Konvertierung einer POTS-Leitung in VoIP und gleichzeitiges Anrufen einer Nebenstelle über VPN

531
GizzyBear

Jeder mit Wissen bitte helfen. Ich habe analoges Telefon + Internet an SITE 1.

Ich habe nur Internet-Service auf SITE 2.

Wenn das Telefon an SITE 1 klingelt, möchte ich den PC oder ein angeschlossenes Telefon an SITE 2 beantworten. Ich brauche auch die Möglichkeit, von SITE 2 aus zu rufen, um schließlich den analogen SITE 1-Dienst zu beenden.

An beiden Standorten befindet sich der PC hinter einer dedizierten pfSense-Firewall-Box und dann dem jeweiligen Internet-Modem.

Es ist mir egal, ob der weitergeleitete Anruf ein VPN durchläuft oder nicht. Ich brauche den billigsten und einfachsten Weg, um dies zu erreichen. Ich möchte jedoch keinen cloudbasierten Dienst eines Drittanbieters oder ähnliches verwenden. Ich plane, ein VPN vom Typ OpenVPN zwischen den beiden Standorten einzurichten. Wenn es einfach ist, dieses VPN für die Erweiterung meiner analogen Leitung zu verwenden, ist das fantastisch. Wenn es besser ist, mein VPN zu vermeiden und nur zwei über ein Modem angeschlossene Geräte zu verwenden, ist das auch in Ordnung. Ich möchte keine Dienstleistungen von Drittanbietern oder monatliche Gebühren. Ich möchte ein geschlossenes System, in dem alle Hardware und Verbindungen direkt von mir kontrolliert werden.

Bitte beachte, dass ich für all das ein absoluter Noob bin. Soll ich ein Art Voicemodem, eine ATA-Karte, eine Telefonkarte oder ein anderes Gerät an einem oder beiden Standorten verwenden? Gibt es so etwas wie die Anrufweiterleitung für IP-Software, die ich auf beide Arten verwenden kann?

Stellen Sie sich vor, Sie erklären einem dritten Schüler. Ich brauche genaue Angaben darüber, was wo mit welcher Software verbunden ist. Vielen Dank.

aktuelles Setup

was ich brauche

0
Tim, danke für die Antwort. Ich habe keine Ahnung, was Asterisk ist, aber ich werde mich bestimmt darum kümmern. Würde dieses Paket die eingehenden Anrufe der Pots automatisch an den zweiten Standort weiterleiten? GizzyBear vor 6 Jahren 0
Tim, ich bin sehr fasziniert von dieser Option. Das Erstellen eines eigenen VoIP-Systems zwischen zwei Standorten ist genau das, was ich versuche. Eine andere Frage: Muss ich dazu Google verwenden oder ist das nur eine zusätzliche Nummer? Ich hasse Google als Unternehmen. Meine gewöhnliche Topfzahl reicht für meine Zwecke aus. Ich brauche nicht mehrere Telefonnummern. GizzyBear vor 6 Jahren 0
Eine Site hat eine dedizierte pfSense-Box mit 4 Ports, die ich direkt von den pfSense-Leuten gekauft habe (ja doppelt so teuer wie eine Neuinstallation über eine billigere netgear-Box usw., aber ich wollte die Open-Source-Community finanziell unterstützen). Die andere Seite habe ich noch nicht eingerichtet. Ich habe einen ungenutzten Asus-Router mit OpenVPN, den ich verwenden kann. Ich habe auch ungenutzte ältere PC-Hardware, die eine dedizierte pfSense-Box herstellen könnte. Wenn pfSense an beiden Enden erforderlich ist, mache ich das letztere und würde Platz für eine Telefonkarte für Nic bereitstellen. GizzyBear vor 6 Jahren 0
Würde diese Methode mit Asterix die OpenVPN-Verbindung nutzen? Ich benötige den VPN für eine sichere Verbindung zwischen den beiden Maschinen. Beide dienen als NVR für Sicherheitskameras. Würde mich Asterix dazu zwingen, Ports zu öffnen, die ein Sicherheitsrisiko für das VPN darstellen könnten? GizzyBear vor 6 Jahren 0
Tim, danke für die Info. Das klingt nach der besten Route für mich. Ich muss herausfinden, was ein Jitter-Puffer ist und warum ich ihn brauche. Aber ich bin sicher, jemand hat ein YouTube-Video darauf gemacht. Danke für die Antworten. Ich werde versuchen, Ihre Methode in den nächsten Wochen anzuwenden und ein bisschen Jitter-Puffer / Tweaking-Sachen zu recherchieren. GizzyBear vor 6 Jahren 0
Sehr geschätzt Eine letzte, tangentiale Frage, ob Sie vielleicht wissen ... Wenn ich mein OpenVPN auf beiden pfSense-Firewall-Boxen und deren jeweiligen PCs hinterher installiere, kann ich beide an einem Ort hinter einem einzigen ISP einrichten. Ich bitte um ein einfaches Setup. Wenn ich alles gleichzeitig mit beiden Systemen vor mir optimieren kann, würde dies das Debuggen erheblich erleichtern. Übertragen Sie nach dem Betrieb ein System an den Remote-Standort. OpenVPN erfordert Server und Client für Site-to-Site, wie ich glaube. Eine 100-Meilen-Fahrt, um eine Variable zu optimieren, die möglicherweise funktioniert oder nicht, ist unerwünscht. GizzyBear vor 6 Jahren 0
Fanstastic Ich werde in ein paar Wochen Feedback geben, um Sie wissen zu lassen, was passiert ist. Im Moment warte ich auf einige Multiport-Nic-Karten, bis die Kameras eintreffen, bevor ich mit der Installation beginne. GizzyBear vor 6 Jahren 0
Wenn Sie können, löschen Sie die Kommentare, wenn Sie eine Chance haben. Die Mods raten den langen Konvois im Kommentarbereich ab. Lassen Sie mich wissen, wenn Sie weitere Hilfe benötigen. Tim_Stewart vor 6 Jahren 0

2 Antworten auf die Frage

0
Tim_Stewart

Ich schreibe diese Anweisungen mit VLANS, da dies für VOIP empfohlen wird, wenn diese von Grund auf erstellt wird. Sorgen Sie sich nicht, wenn Sie dieses Gerät nicht haben. Sie können physische Schnittstellen in jeder Anweisung verwenden, die VLANs erwähnt. Ersetzen Sie es einfach durch Ihren Schnittstellennamen. In meinem Setup habe ich cisco SG-300 10p Small Business Switches verwendet.

Es gibt einige Gründe, warum Sie einen Schalter so verwenden möchten, wie ich es beschreiben möchte.

  1. Es handelt sich um einen Gigabit-POE-Switch, der sich nicht mit Power-Steinen für die Telefone befassen muss.
  2. Switches verfügen über ASIC-Hardware (anwendungsspezifische integrierte Hardware) und bewältigen den Verkehr effizienter als pfsense.
  3. Mit Managed VLAN-fähigen Switches können Sie einen einzelnen Port der Pfsense-Box voll nutzen (durch die Verwendung von Trunking können Sie wertvolle Router-Ports für eine spätere Erweiterung sparen).

Lass uns anfangen. Angenommen, dies ist eine Neuinstallation von Pfsense 2.x (weiß nicht, ob die Pakete jemals in die neueren Versionen zurückgebracht wurden). Meine Installation läuft unter 2.2.6

Stellen Sie an dieser Stelle die Schnittstellen ein, und stellen Sie sicher, dass es sich um eine Gigabit-Netzwerkkarte handelt

Ich habe
"re0 vlan_10" für die WAN-Schnittstelle verwendet (Setup für DHCP)

 "re0 vlan_20" for the VOICE interface = 10.10.20.1 /24  "re0 vlan_30" for the LAN interface = 10.10.10.1 /24 (DHCP pool)  "re0 vlan_40" for the WLAN interface = 10.10.40.1 /24  "re0 vlan_50" for the CAM interface = 10.10.50.1 /24 

Erstellen Sie auf dem Switch einen 802.1q-Trunk-Port und kennzeichnen Sie ihn mit den vlans 10,20,30,40,50. Verbinden Sie den gerade konfigurierten Port mit dem Port, den Sie gerade in pfsense eingerichtet haben. (Wenn Sie nur Schnittstellen verwenden, überspringen Sie diesen Schritt.) Ordnen Sie vlan 10 außerdem einen Tag ohne Tag zu und verbinden Sie diesen mit dem ISP-Modem.

Ordnen Sie einen der Switch-Ports zu Vlan 30 ohne Tag zu. Schließen Sie es an einen Computer an. Sie sollten DHCP von pfsense erhalten und die Web-Management-Schnittstelle am 10.10.10.1 erreichen können. Folgen Sie dem ersten Assistenten, um das Setup abzuschließen. (Verbindung zum LAN-Port herstellen, wenn nur Schnittstellen verwendet werden)

Richten Sie DHCP-Pools für die VLANS / Interfaces ein, die unter Dienste> DHCP-Server erforderlich sind

Am ersten Speicherort möchten Sie den dynamischen DNS-Dienst ausführen und eine Verbindung mit "no-ip.com" herstellen. Dadurch erhalten Sie einen FQDN (mydomain.noip.me). Der Grund dafür ist, dass sich die meisten IP-Nummern auf der WAN-Seite ändern. Dieser Dienst ist ein Name, der yourdomain.noip.me bei einer Änderung mit der neuen Nummer verknüpft. Wenn Sie diesen Schritt überspringen, müssen Sie höchstwahrscheinlich zum Client-VPN-Standort reisen, um die neue IP-Nummer einzugeben. (oder eine WAN-Regel für die Fernverwaltung festlegen.)

Als Nächstes installieren Sie das Sternchen-Paket unter System> Packages> Asterisk. Es kann dann unter Status> Sternchen> Konfiguration bearbeiten konfiguriert werden. Sie müssen es an Ihre Voice-VLAN / -Schnittstelle in der gtalk.conf im Abschnitt [Allgemeines] binden (belassen Sie es nicht bei 0.0.0.0, da auf jeder Schnittstelle Registrierungen überwacht werden Standardmäßig einschließlich der WAN-Verbindung) Die vollständige Anleitung zum Einrichten von Sternchen und zur Funktionsweise für diese Funktion würde als zusätzliche Frage gelten. Befolgen Sie die nachstehenden Informationen und können Sie gerne weitere Fragen stellen.

Für Telefone habe ich AASTRA 6739i's verwendet (ich bekam eine Schachtel gratis dazu), sie funktionieren sehr gut, ich habe auch csipsimple auf Android verwendet und das funktioniert gut. Sie können jeden sip soft Client verwenden, den Sie bevorzugen. Ich würde gebrauchte Cisco-Telefone vermeiden. Die Preise sind für gebrauchte Produkte verlockend, aber es ist fast unmöglich, sie außerhalb der vorgesehenen Software (Cisco Call Manager) zum Laufen zu bringen.

Dies sollte Sie zum grundlegenden Aufrufen zwischen zwei Erweiterungen veranlassen http://go2linux.garron.me/asterisk-simple-configuration-how-to/

Hier finden Sie eine Anleitung zur Verwendung von Sternchen mit FXO-Karten. Dies wäre eine gute Frage im Pfsense-Bereich. Ich habe keine Erfahrung in der Konfiguration von FX-Karten in Pfsense, da ich Google Voice grundsätzlich als digitalen Trunk verwende. (Anweisungen hängen von der gewählten Karte ab. Google ist Ihr Freund.);) http://www.onlamp.com/pub/a/onlamp/2004/01/22/asterisk2.html

OPENvpn-Server konfigurieren (Site-1) Ich habe in meinem Setup Zertifikate verwendet, da ich über Internet-Clients im Roaming-Modus spreche. Daher wollte ich für mein spezielles Setup ein Gerätezertifikat widerrufen, wenn es verloren ging oder gestohlen wurde. Für eine Site zu Site müssen Sie wahrscheinlich nicht mit dem Setup verrückt werden. Je höher die Verschlüsselung (in Bit-Zahlen), desto mehr Arbeit muss die Pfsense-Box verarbeiten. https://doc.pfsense.org/index.php/OpenVPN_Remote_Access_Server

Nun wäre ein guter Zeitpunkt, um QOS (Quality of Service) zu konfigurieren. Es war unter Firewall> Traffic Shaper. Ich habe HSFC in meinem Setup verwendet, was zufällig der komplizierteste aller verfügbaren Traffic Shaper in PFsense ist. Dies kann für VoIP bei Verbindungen, die sich schnell verschlechtern, wie z. B. 3G / 4G, sehr effektiv sein. Es kann jedoch komplex sein, es zu konfigurieren und für einen ordnungsgemäßen Betrieb anzupassen. Je nach Ihren spezifischen Anforderungen können Sie von meinen Empfehlungen abweichen. Wenn in Ihrem Netzwerk mehrere Dienste ausgeführt werden, ist dies ein äußerst wichtiger Schritt. Idealerweise möchten Sie Servicepriorität in dieser Reihenfolge. Für hfsc ist der Bereich 0 bis 7. Der Standardwert ist 1. HFSc-Warteschlangen mit höherer Priorität werden im Falle einer Überlastung bevorzugt.

Netzwerkkontrolle / Bestätigungen (höchste) 7

Stimme-6

Video-5

Reserviert-4

Web Traffic-3

Massenverkehr-2 (FTP / TFTP usw.)

P2P-Verkehr-1 (niedrigste)

googeln "Pfsense hfsc Tutorial" habe ich gelernt, wie man es benutzt. Dies ist auch eine nette Referenz, https://doc.pfsense.org/index.php/Traffic_Shaping_Guide

Nachdem Sie Traffic Shaping eingerichtet haben, können Sie es auf den Netzwerkverkehr anwenden. Sie können davon ausgehen, dass Sie Ihr Netzwerk durchqueren. In der Firewall beginnen Regeln, Verkehr zuzulassen oder zu verweigern. Die Reihenfolge der Regeln ist wichtig, sie werden von der Firewall von oben nach unten geprüft. Wenn eine Regel nicht übereinstimmt, wird sie zur nächsten und bis zum Ende der Regel. Ich setze meine Standard-LAN-Regeln unten und in die unterste Warteschlange. Im Wesentlichen bedeutet dies, wenn jemand einen Dienst nutzt, der nicht getrennt wurde, wird er den Netzwerkverkehr nicht stören. Sie können es sich als letzten Versuch vorstellen, alle unerwünschten Zugriffe in die p2p-Warteschlange zu setzen.

Ein Beispiel für eine Regel, die erstellt und auf eine Warteschlange angewendet wird, wenden Sie bei der Erstellung der Regel im erweiterten Abschnitt an.

Sie können Ihre QOS-Warteschlangen testen, indem Sie zum Status und dann zu den Warteschlangen wechseln. Machen Sie einen Testanruf und stellen Sie sicher, dass er sich in der richtigen Warteschlange befindet. Dies kann bei jeder Verkehrsart auf diese Weise getestet werden.

An diesem Punkt sollten Sie über ein funktionsfähiges VPN verfügen, einen funktionierenden Asterisk-Server, bei dem ein Anruf an beide Nebenstellen gerichtet ist.

Möglicherweise müssen Sie die Jitter-Pufferfunktion aktivieren, und es wird empfohlen, WANs mit unterschiedlicher Latenzzeit zu verwenden. Sie wissen jedoch möglicherweise nicht, ob Sie es benötigen, bis Sie die zweite Site eingerichtet haben. (einfache Funktion zur Erweiterung hinzugefügt)

@Gizzy, ich werde dies wahrscheinlich in der nächsten Woche mehrmals aktualisieren, wenn ich Zeit habe, mich dem zu widmen.

-1
LaR

Stimme kann hart sein.

Schauen Sie sich ein Gerät an, das einen ATA anruft. Sie nehmen VoIP je nach den verschiedenen Modellen von Analog zu Analog auf.

Der Grund, weshalb ich sage, dass die Stimme hart ist, ist, dass Sie wahrscheinlich ein vernünftiges Netzwerk haben müssen und möglicherweise nur eingeschränkte Funktionalität haben.

Würde der Anrufer die Anrufweiterleitung für Sie erledigen?

Ich habe mir die ATA-Karten angesehen, verstehe aber nicht viel über deren Implementierung. GizzyBear vor 6 Jahren 0