15 de diciembre de 2009

Instalacion de Elastix

Pasos Para Instalacion:

1.Inserte el CD de instalación de Elastix al momento de encender su máquina. Una vez hecho esto aparecerá una pantalla como la siguiente:

EicheS


Si usted es un usuario experto puede ingresar en modo avanzado digitando el comando:
advanced

Caso contrario espere, el CD de instalación iniciará la instalación automáticamente ó presione enter.

2.Proceda a escoger el tipo de idioma del Sistema Operativo. Seleccione la opción es:
EicheS


3.Proceda a escoger el tipo de teclado de acuerdo al idioma. Si su teclado es de idioma español seleccione la opción es:
EicheS


Desde Aqui comenzara Configuracion de la instalacion de Elastix
EicheS


4. Seleccione la hora zona horaria de su región:
EicheS


5.Digite la contraseña que será usada por el administrador de Elastix. Recuerde que esta es una parte crítica para la seguridad del sistema.
EicheS


Nota: Los procedimientos a continuación los realizará el CD de instalación de manera automática.
Primero se buscará las dependencias necesarias para la instalación:
EicheS


Luego se procede con la instalación, inicialmente usted verá algo como esto:
EicheS


Imagen del proceso de instalación por finalizar:
EicheS


Una vez se realice la instalación completa, se procede a reiniciar el sistema.
Luego de reiniciar el sistema usted podrá escoger entre las opciones de boot la distro de Elastix.
EicheS


Ingrese como usuario root y la contraseña digitada al momento de la instalación.
EicheS


Listo ya tenemos nuestra PBX Instalada, Ahora manos a las Obra

Que es Elastix?

Elastix es una aplicacion de software GPL que integra en una única interface fácil de usar, las mejores herramientas disponibles para centrales telefónicas PBX basadas en Asterisk. También agrega su propio conjunto de utilitarios que permiten la creación de módulos de terceros para hacer de este el mejor paquete de software disponible para la telefonía de código abierto.

La meta de Elastix son la confiabilidad, modularidad y fácil uso. Estas características añadidas a la robustez para reportar hacen de el, la mejor opción para implementar un PBX basado en Asterisk.

DISTRIBUCIÓN ELASTIX

Última Estable:Elastix 1.6 ISO (32 bits) , Elastix 1.6 ISO (64 bits)
Última Versión Estable: Elastix-1.1Vmware Image
Última Beta: Elastix 2.0 Alfa
Código Fuente:1.6, 1.5, 1.3, 1.1

Nota: Si desea probar versiones anteriores, la lista completa esta disponible en: Source Forge.

Image Hosted by ImageShack.us


Para mas informacion visitar el Link Oficial www.elastix.org

5 de diciembre de 2009

Configurar Vyatta con DNS dinámico

DNS dinámico es un sistema que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un ordenador con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener que rastrear las direcciones IP.

Vyatta Soporta los siguientes proveedores de Servicio DNS:
DNS Park: www.dnspark.com
DSL Reports: www.dslreports.com
DynDNS: www.dyndns.com
easyDNS: www.easydns.com
namecheap: www.namecheap.com
SiteSolutions: www.sitelutions.com
zoneedit: www.zoneedit.com

Para Nuestro Caso Utilizaremos DynDNS
Guia de Crear Cuenta DynDNS

Partimos de que ya se tiene creada la cuenta DynDNS

Image Hosted by ImageShack.us


Configuracion de Eth0
set interfaces ethernet eth0 address dhcp
set interfaces ethernet eth0 description WAN_internet

Establecer el servicio de proveedor
set service dns dynamic interface eth0 service dyndns (Se Aplica en la Ethernet Internet)
set service dns dynamic interface eth0 service dyndns login OSNN
set service dns dynamic interface eth0 service dyndns password opensourcenetworknotes
set service dns dynamic interface eth0 service dyndns host-name vyatta.dyndns.org (Hostname Creado en la Pagina de DynDNS)

Verificar Realizando Ping al Hostname Creado y nos debovera la ip que tenemos configurada en la Eth0

C:\Documents and Settings>ping vyatta.dyndns.org

Haciendo ping a vyatta.dyndns.org [95.55.224.69] con 32 bytes de datos:

Respuesta desde 95.55.224.69: bytes=32 tiempo<1m TTL=64
Respuesta desde 95.55.224.69: bytes=32 tiempo<1m TTL=64
Respuesta desde 95.55.224.69: bytes=32 tiempo<1m TTL=64
Respuesta desde 95.55.224.69: bytes=32 tiempo<1m TTL=64

Estadísticas de ping para 95.55.224.69:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 0ms, Máximo = 0ms, Media = 0ms



Configurar acceso SSH (Optional)
Lo configuramos para saber si le podemos llegar al Router

set service ssh allow-root true
set service ssh protocol-version v2


commit
save

27 de noviembre de 2009

Configurar Vyatta ADSL Gateway

Este documento le mostrará una manera de configurar el router Vyatta como un firewall de Internet / puerta de enlace y demostrará la configuración de la tarjeta de interfaz Sangoma S518 ADSL. Además, las interfaces LAN están (opcionalmente) un cortafuegos separados unos de otros.

Image Hosted by ImageShack.us

Configurar las opciones del sistema
set system host-name "your-router-name"
set system domain-name "your.domain.name"
set system time-zone "your-time-zone" (presiona la tecla de tabulación para utilizar las opciones de zona horaria)

set system login user vyatta authentication plaintext-password "your-password"
set system login user root authentication plaintext-password "your-root-password"

Estos son los servidores de OpenDNS:(Opcional)
set system name-server 208.67.222.222
set system name-server 208.67.220.220

Configurar las opciones de interfaz

Configuracion de interface Sangoma S518 DSL WAN supporta PPPOE y PPPOA
set interfaces adsl adsl0 pvc auto pppoe 0 default-route auto
set interfaces adsl adsl0 pvc auto pppoe 0 user-id "your-pppoe-username"
set interfaces adsl adsl0 pvc auto pppoe 0 password "your-pppoe-password"
set interfaces adsl adsl0 pvc auto pppoe 0 firewall in name FROM-EXTERNAL
set interfaces adsl adsl0 pvc auto pppoe 0 firewall local name TO-ROUTER

Configuracion de interface Ethernet 1
set interfaces ethernet eth0 address 192.168.1.1/24
set interfaces ethernet eth0 firewall in name LAN-TO-LAN

Configuracion de interface Ethernet 2
set interfaces ethernet eth1 address 192.168.2.1/24
set interfaces ethernet eth1 firewall in name LAN-TO-LAN

Configurar las opciones de Servicios

Configuracion de DHCP Server

Servicio de DHCP de la LAN 1 de eth0
set service dhcp-server shared-network-name ETH0_POOL subnet 192.168.1.0/24 start 192.168.1.65 stop 192.168.1.199
set service dhcp-server shared-network-name ETH0_POOL subnet 192.168.1.0/24 default-router 192.168.1.1

Si se utiliza el almacenamiento en caché del servidor DNS, en vez de los servidores de OpenDNS

set service dhcp-server shared-network-name ETH0_POOL subnet 192.168.1.0/24 dns-server 192.168.1.1
set service dhcp-server shared-network-name ETH0_POOL subnet 192.168.1.0/24 dns-server 208.67.222.222
set service dhcp-server shared-network-name ETH0_POOL subnet 192.168.1.0/24 dns-server 208.67.220.220
set service dhcp-server shared-network-name ETH0_POOL subnet 192.168.1.0/24 authoritative enable

Servicio de DHCP de la LAN 2 de eth1
set service dhcp-server shared-network-name ETH1_POOL subnet 192.168.2.0/24 start 192.168.2.65 stop 192.168.2.199
set service dhcp-server shared-network-name ETH1_POOL subnet 192.168.2.0/24 default-router 192.168.2.1

Si se utiliza el almacenamiento en caché del servidor DNS, en vez de los servidores de OpenDNS

set service dhcp-server shared-network-name ETH0_POOL subnet 192.168.2.0/24 dns-server 192.168.2.1
set service dhcp-server shared-network-name ETH1_POOL subnet 192.168.2.0/24 dns-server 208.67.222.222
set service dhcp-server shared-network-name ETH1_POOL subnet 192.168.2.0/24 dns-server 208.67.220.220
set service dhcp-server shared-network-name ETH1_POOL subnet 192.168.2.0/24 authoritative enable


Configuracion de NAT
aquí estan los NAT de todas las direcciones 192.168.xx y de todas las direcciones 10.xxx internas por manipulacion de las máscaras de red

set service nat rule 10 source address 192.168.0.0/16
set service nat rule 10 outbound-interface pppoe0
set service nat rule 10 type masquerade

set service nat rule 20 source address 10.0.0.0/8
set service nat rule 20 outbound-interface pppoe0
set service nat rule 20 type masquerade

Configurar las opciones de Firewall
FROM-EXTERNAL
set firewall name FROM-EXTERNAL description "Bloquear el trafico no deseado de Internet"

# rule 10
set firewall name FROM-EXTERNAL rule 10 description "Aceptar conexiones relaciones Establecidas"
set firewall name FROM-EXTERNAL rule 10 action accept
set firewall name FROM-EXTERNAL rule 10 state established enable
set firewall name FROM-EXTERNAL rule 10 state related enable
set firewall name FROM-EXTERNAL rule 10 log disable

## TO-ROUTER
set firewall name TO-ROUTER description "Trafico Destinado al Router"

# rule 10
set firewall name TO-ROUTER rule 10 description "Aceptar conexiones relaciones Establecidas"
set firewall name TO-ROUTER rule 10 action accept
set firewall name TO-ROUTER rule 10 state established enable
set firewall name TO-ROUTER rule 10 state related enable
set firewall name TO-ROUTER rule 10 log disable

# rule 20
set firewall name TO-ROUTER rule 20 description "Acceso SSH"
set firewall name TO-ROUTER rule 20 action accept
set firewall name TO-ROUTER rule 20 protocol tcp
Ajustar la direccion de origen a sus necesidades
set firewall name TO-ROUTER rule 20 source address 209.193.64.248/29
set firewall name TO-ROUTER rule 20 destination port ssh
set firewall name TO-ROUTER rule 20 log disable

# rule 30
set firewall name TO-ROUTER rule 30 description "Aceptar ICMP inalcanzable"
set firewall name TO-ROUTER rule 30 action accept
set firewall name TO-ROUTER rule 30 protocol icmp
set firewall name TO-ROUTER rule 30 icmp type 3
set firewall name TO-ROUTER rule 30 log disable

# rule 32
set firewall name TO-ROUTER rule 32 description "Aceptar ICMP Echo Request"
set firewall name TO-ROUTER rule 32 action accept
set firewall name TO-ROUTER rule 32 protocol icmp
set firewall name TO-ROUTER rule 32 icmp type 8
set firewall name TO-ROUTER rule 32 log disable

# rule 34
set firewall name TO-ROUTER rule 34 description "Aceptar ICMP Time-Exceeded"
set firewall name TO-ROUTER rule 34 action accept
set firewall name TO-ROUTER rule 34 protocol icmp
set firewall name TO-ROUTER rule 34 icmp type 11
set firewall name TO-ROUTER rule 34 log disable

## LAN-TO-LAN
set firewall name LAN-TO-LAN description "Bloqueo interno de Interaccion de LAN's"

# rule 10
set firewall name LAN-TO-LAN rule 10 description "Bloqueo de 192.168.2.x a 192.168.1.x"
set firewall name LAN-TO-LAN rule 10 action reject
set firewall name LAN-TO-LAN rule 10 source address 192.168.2.0/24
set firewall name LAN-TO-LAN rule 10 destination address 192.168.1.0/24
set firewall name LAN-TO-LAN rule 10 log disable

# rule 20
set firewall name LAN-TO-LAN rule 20 description "Bloqueo de 192.168.1.x a 192.168.2.x"
set firewall name LAN-TO-LAN rule 20 action reject
set firewall name LAN-TO-LAN rule 20 source address 192.168.1.0/24
set firewall name LAN-TO-LAN rule 20 destination address 192.168.2.0/24
set firewall name LAN-TO-LAN rule 20 log disable

# rule 30
set firewall name LAN-TO-LAN rule 30 description "Bloqueo de 192.168.x.x a 10.x.x.x"
set firewall name LAN-TO-LAN rule 30 action reject
set firewall name LAN-TO-LAN rule 30 source address 10.0.0.0/8
set firewall name LAN-TO-LAN rule 30 destination address 192.168.0.0/16
set firewall name LAN-TO-LAN rule 30 log disable

# rule 40
set firewall name LAN-TO-LAN rule 40 description "Bloqueo de 10.x.x.x a 192.168.x.x"
set firewall name LAN-TO-LAN rule 40 action reject
set firewall name LAN-TO-LAN rule 40 source address 192.168.0.0/16
set firewall name LAN-TO-LAN rule 40 destination address 10.0.0.0/8
set firewall name LAN-TO-LAN rule 40 log disable

# rule 999
set firewall name LAN-TO-LAN rule 999 description "Permitir todo el tráfico que anteriormente no fue bloqueados"
set firewall name LAN-TO-LAN rule 999 action accept
set firewall name LAN-TO-LAN rule 999 source address 0.0.0.0/0
set firewall name LAN-TO-LAN rule 999 destination address 0.0.0.0/0
set firewall name LAN-TO-LAN rule 999 log disable

Para Guardar los Cambios
commit
save