Configurando OpenVPN en un teléfono Denwa DW-310P

21 Ago

denwa+openvpnUna funcionalidad muy bienvenida en los nuevos teléfonos de VoIP es la posibilidad de soportar la creación de una VPN, ya que de esta manera podemos asegurar el tráfico que pasa por nuestro teléfono y además, garantizar que no sufriremos de los problemas de NAT característicos de SIP ya que toda la voz pasará por una red «local» y no por un firewall que podría detener parte de lo que estamos enviando.

En particular, las redes creadas sobre TLS (como es el caso de OpenVPN) son atractivas porque pueden levantarse completamente en software sin la necesidad de adquirir hardware externo para que se dedique a esto. Si bien las VPNs en hardware son de mayor rendimiento, la sencillez con la que podemos instalar un servicio de OpenVPN dentro del mismo servidor donde tenemos nuestro conmutador Asterisk hace que sea la opción más clara a seguir.

Existe en internet una gran cantidad de tutoriales que explican como configurar un teléfono Yealink con el servicio de OpenVPN. Sin embargo, existen otros teléfonos menos conocidos (y también más económicos) que ofrecen esta misma funcionalidad pero que hasta el momento, encontrar el procedimiento para configurar el servicio no había sido clara. Esperamos que con estos pasos que presentamos a continuación se aclaren muchas dudas.

En esta ocasión vamos a mostrar como configurar OpenVPN con un teléfono Denwa DW-310P (haremos un review próximamente del teléfono). Partiremos de los siguientes supuestos:

  • Ya tienes Asterisk instalado (no importa la versión).
  • El servicio de OpenVPN ya está instalado. Hay muchos tutoriales que te indican como hacerlo.
  • Entiendes que Asterisk posee 2 direcciones IP:
    • La «regular» que es la que usas para conexiones en tu misma red y/o fuera de la VPN.
    • La de la VPN, que es a la que apuntarán los equipos que se encuentren en un ambiente remoto.
  • El equipo donde estás trabajando es Windows.

Los pasos a seguir son muy sencillos:

  1. Descarga el archivo con los ejecutables para crear el security file que el teléfono tiene. Atención: es probable que un sistema antivirus catalogue su contenido como una amenaza, pero es normal.
  2. Descomprime el archivo. Te deberá quedar la siguiente estructura:
    1. bintoarray.exe
    2. OpenVpn.bat
    3. mkromfs.exe
    4. Directorio ‘config’ (está vacío)
  3. Dado que ya tienes tu servidor OpenVPN corriendo y estás familiarizado con el proceso, consigue los archivos necesarios para crear tu conexión VPN y ponlos en el directorio recién creado config siguiendo los siguientes nombres de archivo:
    1. ca.crt: El certificado de la entidad certificadora (CA)
    2. client.ovpn: Archivo de texto que contiene la configuración del cliente de OpenVPN (en Linux tendría extensión .conf o .cnf)
    3. client.crt: El certificado para el cliente
    4. client.key: La llave privada para el cliente
  4. Con los 4 archivos dentro del directorio config, dale doble-click al archivo OpenVpn.bat para ejecutarlo. Tras hacerlo, se generarán dos archivos: OpenVpn.bin OpenVpn.h.
  5. Entra a la interfaz web del teléfono. Dentro de las pestañas de Seguridad / Seguridad existe una sección que te permite «Actualizar archivo de seguridad». Entra a dicha opción y sube el archivo OpenVpn.bin que creaste con anterioridad.
  6. Cuando el archivo termine de subirse, en la parte inferior te aparecerán los nombres de los archivos originates (ca.crt, client.key, client.crt, client.ovpn), indicando que fueron reconocidos exitosamente (Recuerda: tu solo subes un archivo y en la pantalla aparecerán 4 diferentes).
  7. Con el archivo subido, acceder a Seguridad –> VPN –> Modo VPN. Habilitar el checkbox que dice «Habilitar VPN», seleccionar el uso de OpenVPN, guardar los cambios y reiniciar el teléfono.
  8. Tras reiniciar, si accedes a Seguridad –> VPN en la parte superior se te mostrará la IP que tu servidor de VPN le entregó al teléfono.

Con la VPN creada, la configuración del teléfono queda exactamente igual que como lo harías en cualquier otro caso:

  • Entras a la configuración de la cuenta.
  • Das de alta la IP de Asterisk, el usuario y la contraseña de tu cuenta SIP.
    • Recuerda: la IP de Asterisk ya no es la que usas normalmente, sino la que el equipo de Asterisk posee en el segmento de tu VPN.
  • Guardas y aplicas los cambios.

Desafortunadamente el teléfono donde validamos este procedimiento ya fue devuelto al proveedor, pero tan pronto tenga acceso a uno nuevamente tomaré unos screenshots del proceso para que no queden dudas.

¡Suerte!

Terminado el curso de Vicidial

12 Sep

Durante los últimos 4 días estuve en Tampa, FL tomando un curso acerca de Vicidial, una suite open source con marcador predictivo para call centers basados en Asterisk. El curso fue impartido por Matt Florell, el creador del software, y durante las horas que estuvimos en el salón de clases pude aprender y corroborar muchos detalles interesantes sobre este sistema que aunque lleva varios años en el mercado, pocos se han dado a la tarea de conocerlo.

El curso se divide en 2 partes: el Manager y el Admin. Durante el curso de Manager se da una explicación a detalle de como utilizar la interfaz web de Vicidial: como se crean campañas de entrada y salida, como se cargan registros, como se configuran carriers para enviar las llamadas, como podemos controlar la distribución de llamadas entre los agentes, etc. Todas y cada una de las opciones de las más de 200+ que hay para alterar en la suite fueron vistas y explicadas. A pesar de que en la interfaz web es posible leer la documentación HTML que viene con el software, muchas veces las cosas no se comprenden tan bien como cuando puedes debatirlas, y este fue uno de los casos. Inclusive las explicaciones ayudaron a visualizar escenarios que no habiamos contemplado, pero que pueden resultar muy útiles para cualquier callcenter.

En la segunda parte del curso se vieron detalles mucho más técnicos: como instalar el sistema, como hacer troubleshooting, cuales son las causas comunes de que un sistema de estos falle (el famoso time synchronization error o el there are no available sessions), así como muchas otras características avanzadas que el mortal promedio no ocupa, como el uso de los APIs, la captura extendida de números telefónicos, etc. Al final terminamos con una instalación de Vicidial en cluster (lo que ofrece máxima escalabilidad al sistema) y corrimos pruebas de rendimiento para comprobar que todo estuviera bien y supiéramos hasta donde podemos llegar con él. En general, un curso muy teórico y con mucha información. Debo reconocer que mis favoritos fueron los últimos dos días, pues fue cuando realmente tuve oportunidad de jugar con el sistema.

Vicidial hoy en día es un producto que deja muy por atrás a toda la competencia, tanto en funcionalidades como en precio. Aquellos que han probado el módulo de callcenter de Elastix puedo decirles fácilmente que no tiene nada que ver con Vicidial: Elastix fue pensado como un PBX para empresa, no como medios para un callcenter, y Vici está muy por encima en funcionalidades. ¿Acaso el precio podría hacer la diferencia? No, porque es el mismo que con el resto del open source: ¡gratis!, así que tampoco es necesaria una inversión millonaria en sistemas como Avaya o Cisco que a pesar de ser propietarias, se quedan cortos en características.

En mi opinión personal, el único problema que le veo a un software como Vici es precisamente su mayor fortaleza: el grado de complejidad que tiene lo hace para alguien sin conocimientos resulte una tarea muy complicada el tratar de echar a andar una campaña con él. Sin embargo, una vez que se libra esa curva de aprendizaje, los que ahora lo conocemos sabemos que es bastante sencillo de ocupar, y que pueden hacerse cosas geniales con él. Repetiré lo que les digo a mis alumnos del curso de Asterisk: el límite de lo que puedes hacer, es la capacidad del administrador.

Para más información sobre este software, visiten vicidial.org. Si requierieras apoyo profesional para una implementación de Vicidial para un callcenter, por favor utiliza nuestro formulario de contacto.

¡Suerte!