This is the Spanish manual for GNU Gatekeeper 2.2.5.
A more recent (English) manual is in your GnuGk download archive.

Capítulos: Índice · Introducción · Instalacion · Empezando · Configuración Básica · Enrutado · RAS Config · Autenticación · Accounting · Vecinos · Configuración Por-Terminal · Configuración Avanzada · Monitoreando

4. Configuración Básica del Gatekeeper

El comportamiento del gatekeeper está completamente determinado por las opciones de la línea de comandos y del archivo de configuración. Algunas opciones de la línea de comandos pueden sustituir a opciones del archivo de configuración. Por ejemplo, la opción -l sustituye al atributo TimeToLive del archivo de configuración.

4.1 Opciones de Línea de Comandos

Casi todas las opciones tienen una forma corta y una larga, por ejemplo, -c es lo mismo que --config.

Lo Básico

-h --help

Muestra todas las opciones disponibles y sale del programa.

-c --config filename

Especifica el archivo de configuración a usar.

-s --section section

Especifica cual sección del archivo de configuración será utilizada como principal. Por defecto es [Gatekeeper::Main].

-i --interface IP

Especifica la interfaz (número IP) por el que el gatekeeper escuchará. Usted puede omitir esta opción para permitir que el gatekeeper determine automáticamente la IP en la que escuchará, a menos que desees que el gatekeeper solo se enlace a una IP específica.

-l --timetolive n

Especifica el tiempo de vida (en segundos) para el registro de los endpoints. Este prevalece sobre el atributo TimeToLive del archivo de configuración. Revisar aquí para una explicación detallada.

-b --bandwidth n

Especifica el total de ancho de banda disponible para el gatekeeper. Si no se especifica esta opción, la administración de ancho de banda se desactiva por defecto.

--pid filename

Especifica el archivo pid, solo válido para versiones Unix.

-u --user name

Ejecuta el gatekeeper como dicho usuario. Solo válido para versiones Unix.

--core n

(Unix solamente) Habilita la escritura en archivos "core dump" cuando la aplicación finaliza de forma incorrecta. Un archivo core dump no sobrepasará el tamaño de n bytes. Una constante especial "unlimited" puede ser utilizada para no forzar un límite particular.

Modos del Gatekeeper

Las opciones en esta subsección sustituyen la configuración en la sección [RoutedMode] del archivo de configuración.

-d --direct

Utiliza señalización de llamadas directamente entre endpoints.

-r --routed

Utiliza señalización de llamadas enrutadas a través del gatekeeper.

-rr --h245routed

Utiliza señalización de llamadas y canal de control H.245 enrutadas a través del gatekeeper.

Información de Depuración

-o --output filename

Escribe anotaciones de trazado hacia un archivo específico.

-t --trace

Ver trazado detallado (verbosity). Cuantas más -t se añadan, más detallada será la salida. Por ejemplo, utilice -ttttt para configurar el nivel de detalle al 5.

4.2 Archivo de Configuración

El archivo de configuración es un archivo estándar de texto. El formato básico es el siguiente:

[Section String]
Key Name=Value String

Los comentarios están marcados con un signo de numeral(#) o un punto y coma(;) al inicio de cada línea.

El archivo complete.ini contiene todas las secciones disponibles para el GnuGk. En la mayoría de los casos no tiene sentido utilizar todas las secciones al mismo tiempo. El archivo simplemente contiene una colección de ejemplos para muchas configuraciones.

El archivo de configuración puede ser cambiado en tiempo de ejecución. Una vez que haya modificado el archivo de configuración, usted puede emitir el comando reload vía puerto de estado, o enviar una señal HUP al gatekeeper en ambientes UNIX. Por ejemplo,

kill -HUP `cat /var/run/gnugk.pid`

4.3 Sección [Gatekeeper::Main]

  • Fortytwo=42
    Default: N/A

    Esta configuración permite probar la existencia del archivo de configuración (gatekeeper.ini o cualquiera que sea su nombre) con el que va a trabajar el gatekeeper. Un mensaje de advertencia se mostrará en caso de que no existiera dicho archivo.

  • Name=OpenH323GK
    Default: OpenH323GK

    Identificador del gatekeeper. El gatekeeper responderá solamente a los mensages GRQs con este ID y utilizará éste en los mensajes enviados a sus endpoints.

  • Home=192.168.1.1
    Default: 0.0.0.0

    El gatekeeper escuchará por peticiones desde esta dirección IP. Por defecto, el gatekeeper escucha desde todas las interfaces de su equipo. Usted puede omitir esta opción a menos que usted desee que el gatekeeper se enlace solamente hacia una dirección IP específica. Pueden agregarse varias direcciones IP en este campo separadas por un punto y coma (;) o una coma (,).

  • NetworkInterfaces=192.168.1.1/24,10.0.0.1/0
    Default: N/A

    Aquí especifique las interfaces de red del gatekeeper. Por defecto el gatekeeper detectará las interfaces de su equipo automáticamente. Existen dos situaciones en las que usted podría usar esta opción. Una es en el caso de que la detección automática fallara. Si usted está utilizando el GnuGk detrás de una NAT box entonces deberá utilizar la coniguración de IP externa la cual configurará automáticamente el GnuGK para que opere como si éste estuviera sobre la NAT box.

  • EndpointIDSuffix=_gk1
    Default: _endp

    El gatekeeper asignará un único identificador a cada endpoint registrado. Esta opción puede ser utilizada para especificar un sufijo que será añadido al identificador del endpoint. Esto es muy utilizado solamente cuando se utiliza más de un gatekeeper.

  • TimeToLive=300
    Default: -1

    El registro de un endpoint con el gatekeeper puede tener un limitado tiempo de vida. El gatekeeper especifica la duración del registro de un endpoint incluyendo un campo timeToLive en el mensaje RCF. Después del tiempo especificado, el registro expira. Los endpoints enviarán periódicamente un mensaje RRQ con el bit keepAlive establecido antes del tiempo de expiración. Estos mensajes incluyen una mínima cantidad de información como se describe en H.225.0. Éste es conocido como lightweight RRQ.

    Esta opción de configuración especifica el contador time-to-live en segundos hasta que el registro expira. Tenga presente que el endpoint puede requerir un timeToLive muy corto en el mensaje RRQ enviado al gatekeeper. Para evitar una sobrecarga de mensajes RRQ, el gatekeeper ajusta automáticamente este contador a 60 segundos si usted estableció un valor menor.

    Después del tiempo de expiración, el gatekeeper enviará seguidamente dos mensajes IRQ para consultar si el endpoint esta aun ejecutándose. Si el endpoint responde con un mensaje IRR, el registro se extenderá. En otro caso el gatekeeper enviará un mensaje URQ con razón ttlExpired hacia el endpoint. El endpoint debe entonces reintentar el registro con el gatekeeper usando un mensaje RRQ completo.

    Para deshabilitar esta opción, establezca esta opción a -1

  • TotalBandwidth=100000
    Default: -1

    Aquí se define el total del ancho de banda que va a ser asignado a los endpoints. Por defecto esta característica está deshabilitada. Sea cuidadoso al usar esta opción, puesto que muchos endpoints tienen defectos de implementación.

  • RedirectGK=Endpoints > 100 || Calls > 50
    Default: N/A

    Esta opción le permite redireccionar endpoints hacia gatekeeper alternos cuando el gatekeeper se sobrecarga. Por ejemplo, en la configuración anterior, el gatekeeper rechazará un RRQ si los endpoints registrados sobrepasan los 100 o rechazará un ARQ si las llamadas actuales sobrepasan las 50.

    Además, usted puede redireccionar todos los endpoints de manera explícita configurando esta opción a temporary or permanent. El gatekeeper devolverá un mensaje de rechazo RAS con una lista de gatekeepers alternos definida en AlternateGks. Tenga presente que un redireccionamiento permanente permanent significa que los endpoints redireccionados no se registrarán nuevamente con este gatekeeper. Además tenga en cuenta que esta función solamente tiene efecto con endpoints que cumplen con el estándar H323 versión 4.

  • AlternateGKs=1.2.3.4:1719:false:120:OpenH323GK
    Default: N/A

    Con esta opción nosotros permitimos la existencia de otro gatekeeper para proveer redundancia. Esta opción está implementada de manera activa-activa. Actualmente, usted podría encontrarse en una situación (válida por supuesto) donde algunos endpoints están registrados con el primer gatekeeper y algunos están registrados con el segundo gatekeeper. Usted debe ser capaz de usar los dos gatekeepers en un modo round robin para compartir la carga (load-sharing)(eso no está probado aún). Si continúa leyendo Al hablar de gatekeeper primario ("primary GK") se refiere al gatekeeper que estamos configurando actualmente y gatekeeper alterno ("alternate GK") se refiere a otro. El gatekeeper primario incluye un campo en el RFC que le indica al endpoint cual dirección IP e identificación del gatekeeper alterno utilizar. Pero en cambio el gatekeeper alterno necesita conocer todos los registros realizados por el gatekeeper primario o sino este rechazará las llamadas. Por consiguiente nuestro gatekeeper puede reenviar cada RRQ hacia una dirección IP alterna.

    La opción de configuración AlternateGKs hace referencia a los campos contenidos en el mensaje RCF del gatekeeper primario . Los dos primeros campos del string definen hacia donde (ip:port) se va a redireccionar. El tercer campo le indica a los endpoints si ellos necesitan registrarse con el gatekeeper alterno antes de de que tengan lugar las llamadas. Ellos normalmente no lo hacen puesto que nosotros reenviamos sus mensajes RRQ, de esta manera ellos se registran con el gatekeeper alterno también. El cuarto campo especifica la prioridad para este gatekeeper. Si es pequeña, mejor, usualmente el gatekeeper primario es considerado para que tenga prioridad 1. Finalmente el último campo especifica el identificador del gatekeeper alterno.

  • SendTo=1.2.3.4:1719
    Default: N/A

    A pesar de que esta información esta incluida en el gatekeeper alterno (AlternateGKs), usted debe especificar hacia que dirección reenviar los mensajes RRQs. Esto podría diferir de las direcciones del gatekeeper alterno (AlternateGKs), de esta manera esta es una opción de configuración aparte (piense en máquinas multihomed ).

  • SkipForwards=1.2.3.4,5.6.7.8
    Default: N/A

    Para evitar reenvíos circulares, usted no debe reenviar los RRQs que usted obtiene desde otros gatekeepers (Esta declaración es verdadera para ambos el gatekeeper primario y alterno). Dos mecanismos son utilizados para identificar si una petición debería ser reenviada. El primero busca una bandera en los mensajes RRQ. Debido a que pocos endpoints implementan esto, nosotros necesitamos una segunda manera que sea más fiable. Especificar la IP de otro gatekeeper en esta lista.

  • StatusPort=7000
    Default: 7000

    Este es el puerto de estado para monitorear el gatekeeper. Revisar esta sección para más detalle.

  • SignalCallId=1
    Default: 0

    IDs de señalización de llamadas ACF/ARJ/DCF/DRJ/RouteRequest en los mensajes del puerto de estado. Revisar esta sección para más detalle.

  • StatusTraceLevel=2
    Default: 2

    Aquí se especifica el nivel de rastreo de mensajes para nuevas interfaces clientes. Revisar esta sección para más detalle.

  • TimestampFormat=ISO8601
    Default: Cisco

    Esta opción permite controlar el formato de impresión de las cadenas de fecha y hora generados por el gatekeeper. Esta opción afecta a lon módulos: [SqlAcct], [RadAcct], [FileAcct] y otros módulos, excepto a [CallTable]. Usted puede adaptar de acuerdo a sus necesidades el formato de impresión de los strings configurando manualmente el parámetro TimestampFormat.

    Hay cuatro formatos predefinidos:

    • RFC822 - Formato por defecto utilizado por el gatekeeper (ejemplo: Wed, 10 Nov 2004 16:02:01 +0100)
    • ISO8601 - Formato ISO estándar (ejemplo: 2004-11-10 T 16:02:01 +0100)
    • Cisco - Formato utilizado por equipos Cisco (ejemplo: 16:02:01.534 CET Wed Nov 10 2004)
    • MySQL - Formato simple que puede ser comprendido por MySQL (ejemplo: 2004-11-10 16:02:01)

    Si usted necesita otro formato, puede construir sus propios formatos utilizando reglas de la función conocida de C strftime (Revise man strftime o busque en MSDN por strftime) En general, el formato del string consiste de caracteres regulares y códigos formateados, precedidos por un signo de porcentaje (%). Por ejemplo: "%Y-%m-%d y porcentaje %%" dará como resultado "2004- 11- 10 y porcentaje %". Algunos códigos formateados comúnes son:

    • %a - Nombre abreviado del día de la semana
    • %A - Nombre completo del día de la semana
    • %b - Nombre abreviado del mes
    • %B - Nombre completo del mes
    • %d - Día del mes como un número decimal
    • %H - Hora en el formato 24 horas
    • %I - Hora en el formato 12 horas
    • %m - Mes en número decimal
    • %M - Minuto en número decimal
    • %S - Segundo en número decimal
    • %y - Año sin siglo
    • %Y - Año con siglo
    • %u - Microsegundos en número decimal (Ésta es una extensión del gnugk)
    • %z - Abreviación de la zona horaria (+0100)
    • %Z - Nombre de la zona horaria
    • %% - Signo de porcentaje

  • EncryptAllPasswords=1
    Default: 0

    Habilita la encriptación de todas las contraseñas en la configuración (SQL passwords, RADIUS passwords, [Password] passwords, [GkStatus::Auth] passwords). Si habilitamos esta opción, todos las contraseñas deben estar encriptados utilizando la utilidad addpasswd. De otra manera sólo las contraseñas de [Password] y [GkStatus::Auth] son encriptadas (antiguo comportamiento).

  • KeyFilled=0
    Default: N/A

    Define un byte de relleno global para ser utilizado durante la encriptación/desencriptación de contraseñas. Ésta puede ser sustituída por la configuración KeyFilled establecida dentro de cada sección particular de configuración. Usualmente, usted no necesitará cambiar esta opción.

La mayoría de los usuarios nunca necesitará cambiar cualquiera de los siguientes valores: Estos son utilizados para operaciones de testing o aplicaciones avanzadas.

  • UseBroadcastListener=0
    Default: 1

    Define si se escucha o no las peticiones broadcast RAS. Esto requiere enlazarse hacia todas las interfaces en una máquina de tal manera si usted desea ejecutar múltiples instancias de gatekeepers sobre la misma máquina, usted debe deshabilitar esta opción.

  • UnicastRasPort=1719
    Default: 1719

    El identificador del canal RAS TSAP para unicast.

  • MulticastPort=1718
    Default: 1718

    El identificador del canal RAS TSAP para multicast.

  • MulticastGroup=224.0.1.41
    Default: 224.0.1.41

    El grupo multicast para el canal RAS.

  • EndpointSignalPort=1720
    Default: 1720

    Puerto por defecto para el canal de señalización de llamadas de endpoints.

  • ListenQueueLength=1024
    Default: 1024

    Longitud de la cola para conexiones TCP entrantes.

  • SignalReadTimeout=1000
    Default: 1000

    Tiempo en milisegundos para leer la interrupción en canales de señalización de llamadas (Q931).

  • StatusReadTimeout=3000
    Default: 3000

    Tiempo en milisegundos para leer la interrupción en canales de estado (status channel).

  • StatusWriteTimeout=5000
    Default: 5000

    Tiempo en milisegundos para escribir la interrupción en canales de estado (status channel).

  • ExternalIP=myip.no-ip.com
    Default: NA/

    Cuando utilice el GnuGK detrás de una NAT, usted puede establecer la dirección IP externa con la que usted desee enmascarar al GK. Ésto permitirá que EP's externos y otros gatekeepers contacten al GK NATeado. Para que esto funcione, se debe habilitar los puertos requeridos por la IP del GK, o ubicar el GK en la NAT box DMZ.

  • ExternalIsDynamic=1
    Default: 0

    Defina si la IP externa es dinámica y donde serán pedidas las consultas para mantener la IP externa actualizada. Para que esto funcione, se debe especificar la IP externa con una dirección DNS mantenida por un servicio DDNS tal como www.dyndns.com o www.no-ip.com.

  • DefaultDomain=gnugk.org
    Default: NA/

    Al recibir una petición de una dirección en el formato user@domain.com. Esta opción despojará el dominio de la dirección que corresponda a este valor y procesa la petición como si se tratara solamente de un usuario. Esto es muy cómodo cuando tratamos con llamadas interdominio ubicadas mediante la política "srv routing policy" donde se recibe la URI completa. Esto además puede ser utilizado conjuntamente con la sección [RasSrv::RewriteAlias] para convertir la URI recibida en un número E164 para opciones de enrutado.

4.4 Sección [GkStatus::Auth]

En esta sección se definen un número de reglas para determinar quienes están permitidos de conectarse al gatekeeper vía puerto de estado (vía telnet). Quien quiera que tenga acceso al puerto de estado tiene un control completo sobre el gatekeeper. Asegúrese de que ésta sección esté configurada correctamente.

  • rule=allow
    Default: forbid

    Posibles valores son:

    • forbid - Niega cualquier conexión.
    • allow - Permite cualquier conexión.
    • explicit - Lee el parámetro ip=value donde ip es la dirección IP del cliente observado, value puede ser 1,0 o allow,forbid o yes,no. Si ip no está en la lista el parámetro default es usado.
    • regex - La IP del cliente se hace corresponder con la expression regular dada.

      Ejemplo:

      Para permitir clientes desde 195.71.129.0/24 y 195.71.131.0/24:

      regex=^195\.71\.(129|131)\.[0-9]+$

    • password - El usuario tiene un username y password apropiado para conectarse (login). El formato de username/password es el mismo que el de la sección [SimplePasswordAuth].

    Por otra parte, estas reglas puede ser combinadas por "|" o "&". Por ejemplo,

    • rule=explicit | regex
      La IP del cliente debe validarse con las reglas explicit o regex.
    • rule=regex & password
      La IP del cliente debe validarse con las reglas regex, y el usuario tiene que conectarse con un username y password.

  • default=allow
    Default: forbid

    Esta opción es utilizada solamente cuando rule=explicit.

  • Shutdown=forbid
    Default: allow

    Esta opción es utilizada para especificar si se permite o no apagar el gatekeeper vía puerto de estado.

  • DelayReject=5
    Default: 0

    Esta opción especifica que tiempo (en segundos) se debe esperar antes de rechazar un username / password inválido para acceder vía puerto de estado.

4.5 Sección [GkStatus::Filtering]

Revisar Filtrado del Puerto de Estado para más detalle.

Sección [LogFile]

En esta sección se define parámetros relacionados con el archivo de log. Actualmente se permite a los usuarios especificar las opciones de rotación.

  • Rotate=Hourly | Daily | Weekly | Monthly
    Default: N/A

    Si se utiliza esta opción. El archivo de log rotará basado en esta configuración. La rotación Hourly habilita la rotación una vez por hora, la rotación daily, una vez por día, la Weekly, una vez por semana y la monthly una vez por mes. Una rotación exacta esta determinada por la combinación de las variables RotateDay y RotateTime. Durante la rotación un archivo existente es renombrado con el formato CURRENT_FILENAME.YYYYMMDD-HHMMSS, donde YYYYMMDD-HHMMSS es reemplazada con la fecha actual, se agregan y nuevas líneas a un archivo vacío. Para deshabilitar la rotación, no utilice la opción Rotate o establézcala a 0.

    Ejemplo 1: Rotación cada hora (00:45, 01:45, ..., 23:45):

    [LogFile]
    Rotate=Hourly
    RotateTime=45

    Ejemplo 2: Rotación cada día a las 23:00 (11PM):

    [LogFile]
    Rotate=Daily
    RotateTime=23:00

    Ejemplo 3: Rotación cada Domingo a las 00:59:

    [LogFile]
    Rotate=Weekly
    RotateDay=Sun
    RotateTime=00:59

    Ejemplo 4: Rotación en el último día de cada mes:

    [LogFile]
    Rotate=Monthly
    RotateDay=31
    RotateTime=23:00


Página siguiente Página anterior Índice general

Capítulos: Índice · Introducción · Instalacion · Empezando · Configuración Básica · Enrutado · RAS Config · Autenticación · Accounting · Vecinos · Configuración Por-Terminal · Configuración Avanzada · Monitoreando



Last updated: 20. Aug 2017
Page maintained by Jan Willamowius