This is the Spanish manual for GNU Gatekeeper 2.2.5.
A more recent (English) manual is in your GnuGk download archive.
Capítulos:
Índice ·
Introducción ·
Instalacion ·
Empezando ·
Configuración Básica ·
Enrutado ·
RAS Config ·
Autenticación ·
Accounting ·
Vecinos ·
Configuración Por-Terminal ·
Configuración Avanzada ·
Monitoreando
El comportamiento del gatekeeper está completamente determinado por las opciones de
la línea de comandos y del archivo de configuración. Algunas opciones de la línea de
comandos pueden sustituir a opciones del archivo de configuración.
Por ejemplo, la opción -l sustituye al atributo TimeToLive
del archivo de configuración.
Casi todas las opciones tienen una forma corta y una larga, por ejemplo,
-c es lo mismo que --config .
Lo Básico
-h --help -
Muestra todas las opciones disponibles y sale del programa.
-c --config filename -
Especifica el archivo de configuración a usar.
-s --section section -
Especifica cual sección del archivo de configuración será utilizada como principal. Por defecto es [Gatekeeper::Main].
-i --interface IP -
Especifica la interfaz (número IP) por el que el gatekeeper escuchará.
Usted puede omitir esta opción para permitir que el gatekeeper determine automáticamente
la IP en la que escuchará, a menos que desees que el gatekeeper solo se enlace a
una IP específica.
-l --timetolive n -
Especifica el tiempo de vida (en segundos) para el registro de los endpoints.
Este prevalece sobre el atributo TimeToLive del archivo de configuración.
Revisar
aquí para una explicación detallada.
-b --bandwidth n -
Especifica el total de ancho de banda disponible para el gatekeeper.
Si no se especifica esta opción, la administración de ancho de banda
se desactiva por defecto.
--pid filename -
Especifica el archivo pid, solo válido para versiones Unix.
-u --user name -
Ejecuta el gatekeeper como dicho usuario. Solo válido para versiones Unix.
--core n -
(Unix solamente) Habilita la escritura en archivos "core dump" cuando la aplicación finaliza de forma incorrecta. Un
archivo core dump no sobrepasará el tamaño de n bytes. Una constante especial "unlimited"
puede ser utilizada para no forzar un límite particular.
Modos del Gatekeeper
Las opciones en esta subsección sustituyen la configuración en la sección
[RoutedMode] del archivo de configuración.
-d --direct -
Utiliza señalización de llamadas directamente entre endpoints.
-r --routed -
Utiliza señalización de llamadas enrutadas a través del gatekeeper.
-rr --h245routed -
Utiliza señalización de llamadas y canal de control H.245 enrutadas a través del gatekeeper.
Información de Depuración
-o --output filename -
Escribe anotaciones de trazado hacia un archivo específico.
-t --trace -
Ver trazado detallado (verbosity). Cuantas más -t se añadan, más detallada será
la salida. Por ejemplo, utilice -ttttt para configurar el nivel de detalle al 5.
El archivo de configuración es un archivo estándar de texto. El formato básico es el siguiente:
[Section String]
Key Name=Value String
Los comentarios están marcados con un signo de numeral(# ) o un punto y coma(; )
al inicio de cada línea.
El archivo
complete.ini
contiene todas las secciones disponibles para el GnuGk.
En la mayoría de los casos no tiene sentido utilizar todas las secciones al mismo tiempo.
El archivo simplemente contiene una colección de ejemplos para muchas configuraciones.
El archivo de configuración puede ser cambiado en tiempo de ejecución.
Una vez que haya modificado el archivo de configuración, usted puede emitir el comando reload
vía puerto de estado, o enviar una señal HUP al gatekeeper en ambientes UNIX.
Por ejemplo,
kill -HUP `cat /var/run/gnugk.pid`
Fortytwo=42
Default: N/A
Esta configuración permite probar la existencia del archivo de configuración
(gatekeeper.ini o cualquiera que sea su nombre) con el que va a trabajar el
gatekeeper. Un mensaje de advertencia se mostrará en caso de que no existiera dicho archivo.
Name=OpenH323GK
Default: OpenH323GK
Identificador del gatekeeper. El gatekeeper responderá solamente a los
mensages GRQs con este ID y utilizará éste en los mensajes enviados a sus endpoints.
Home=192.168.1.1
Default: 0.0.0.0
El gatekeeper escuchará por peticiones desde esta dirección IP. Por defecto, el
gatekeeper escucha desde todas las interfaces de su equipo. Usted puede
omitir esta opción a menos que usted desee que el gatekeeper se enlace
solamente hacia una dirección IP específica. Pueden agregarse varias direcciones IP
en este campo separadas por un punto y coma (;) o una coma (,).
NetworkInterfaces=192.168.1.1/24,10.0.0.1/0
Default: N/A
Aquí especifique las interfaces de red del gatekeeper. Por defecto el
gatekeeper detectará las interfaces de su equipo automáticamente. Existen
dos situaciones en las que usted podría usar esta opción. Una es en el caso de que la detección automática fallara.
Si usted está utilizando el GnuGk detrás de una NAT box entonces deberá utilizar la coniguración de IP externa
la cual configurará automáticamente el GnuGK para que opere como si éste estuviera
sobre la NAT box.
EndpointIDSuffix=_gk1
Default: _endp
El gatekeeper asignará un único identificador a cada endpoint registrado.
Esta opción puede ser utilizada para especificar un sufijo que será añadido al identificador del endpoint. Esto es muy utilizado solamente cuando se utiliza más de un gatekeeper.
-
TimeToLive=300
Default: -1
El registro de un endpoint con el gatekeeper puede tener un limitado tiempo de vida.
El gatekeeper especifica la duración del registro de un endpoint
incluyendo un campo timeToLive en el mensaje RCF.
Después del tiempo especificado, el registro expira.
Los endpoints enviarán periódicamente un mensaje RRQ con el bit keepAlive
establecido antes del tiempo de expiración. Estos mensajes incluyen una
mínima cantidad de información como se describe en H.225.0.
Éste es conocido como lightweight RRQ.
Esta opción de configuración especifica el contador time-to-live en segundos hasta que el registro expira.
Tenga presente que el endpoint puede requerir un timeToLive muy corto en el mensaje RRQ
enviado al gatekeeper.
Para evitar una sobrecarga de mensajes RRQ,
el gatekeeper ajusta automáticamente este contador
a 60 segundos si usted estableció un valor menor.
Después del tiempo de expiración,
el gatekeeper enviará seguidamente dos mensajes IRQ para consultar
si el endpoint esta aun ejecutándose. Si el endpoint responde con un mensaje IRR,
el registro se extenderá. En otro caso el gatekeeper enviará
un mensaje URQ con razón ttlExpired hacia el endpoint.
El endpoint debe entonces reintentar el registro con el gatekeeper usando un mensaje RRQ completo.
Para deshabilitar esta opción, establezca esta opción a -1
TotalBandwidth=100000
Default: -1
Aquí se define el total del ancho de banda que va a ser asignado a los endpoints.
Por defecto esta característica está deshabilitada. Sea cuidadoso al usar esta opción,
puesto que muchos endpoints tienen defectos de implementación.
RedirectGK=Endpoints > 100 || Calls > 50
Default: N/A
Esta opción le permite redireccionar endpoints hacia gatekeeper alternos
cuando el gatekeeper se sobrecarga.
Por ejemplo, en la configuración anterior, el gatekeeper rechazará
un RRQ si los endpoints registrados sobrepasan los 100
o rechazará un ARQ si las llamadas actuales sobrepasan las 50.
Además, usted puede redireccionar todos los endpoints de manera explícita
configurando esta opción a temporary or permanent .
El gatekeeper devolverá un mensaje de rechazo RAS con una lista de
gatekeepers alternos definida en AlternateGks .
Tenga presente que un redireccionamiento permanente permanent significa que los endpoints redireccionados
no se registrarán nuevamente con este gatekeeper.
Además tenga en cuenta que esta función solamente tiene efecto con endpoints
que cumplen con el estándar H323 versión 4.
AlternateGKs=1.2.3.4:1719:false:120:OpenH323GK
Default: N/A
Con esta opción nosotros permitimos la existencia de otro gatekeeper para proveer redundancia.
Esta opción está implementada de manera activa-activa. Actualmente, usted podría encontrarse
en una situación (válida por supuesto) donde algunos endpoints están registrados con el
primer gatekeeper y algunos están registrados con el segundo gatekeeper.
Usted debe ser capaz de usar los dos gatekeepers en un modo round robin para
compartir la carga (load-sharing)(eso no está probado aún).
Si continúa leyendo Al hablar de gatekeeper primario ("primary GK") se refiere al
gatekeeper que estamos configurando actualmente y gatekeeper alterno ("alternate GK") se refiere a otro.
El gatekeeper primario incluye un campo en el RFC que le indica al endpoint cual dirección IP
e identificación del gatekeeper alterno utilizar.
Pero en cambio el gatekeeper alterno necesita conocer todos los registros
realizados por el gatekeeper primario o sino este rechazará las llamadas.
Por consiguiente nuestro gatekeeper puede reenviar cada RRQ hacia una dirección IP alterna.
La opción de configuración AlternateGKs hace referencia a los campos contenidos en
el mensaje RCF del gatekeeper primario . Los dos primeros campos del string definen
hacia donde (ip:port) se va a redireccionar.
El tercer campo le indica a los endpoints si ellos necesitan registrarse con el gatekeeper alterno
antes de de que tengan lugar las llamadas. Ellos normalmente no lo hacen puesto que
nosotros reenviamos sus mensajes RRQ, de esta manera ellos se registran con
el gatekeeper alterno también. El cuarto campo especifica la prioridad para este gatekeeper.
Si es pequeña, mejor, usualmente el gatekeeper primario es considerado para que tenga prioridad 1.
Finalmente el último campo especifica el identificador del gatekeeper alterno.
SendTo=1.2.3.4:1719
Default: N/A
A pesar de que esta información esta incluida en el gatekeeper alterno (AlternateGKs),
usted debe especificar hacia que dirección reenviar los mensajes RRQs. Esto podría diferir de las direcciones del gatekeeper
alterno (AlternateGKs), de esta manera esta es una opción de configuración aparte (piense en máquinas multihomed ).
SkipForwards=1.2.3.4,5.6.7.8
Default: N/A
Para evitar reenvíos circulares, usted no debe reenviar los RRQs que usted
obtiene desde otros gatekeepers (Esta declaración es verdadera para ambos el gatekeeper primario y alterno).
Dos mecanismos son utilizados para identificar si una petición debería ser reenviada.
El primero busca una bandera en los mensajes RRQ. Debido a que pocos endpoints implementan esto,
nosotros necesitamos una segunda manera que sea más fiable.
Especificar la IP de otro gatekeeper en esta lista.
StatusPort=7000
Default: 7000
Este es el puerto de estado para monitorear el gatekeeper.
Revisar
esta sección para más detalle.
SignalCallId=1
Default: 0
IDs de señalización de llamadas ACF/ARJ/DCF/DRJ/RouteRequest en los mensajes del puerto de estado.
Revisar
esta sección para más detalle.
StatusTraceLevel=2
Default: 2
Aquí se especifica el nivel de rastreo de mensajes para nuevas interfaces clientes.
Revisar
esta sección para más detalle.
TimestampFormat=ISO8601
Default: Cisco
Esta opción permite controlar el formato de impresión de las cadenas de fecha y hora generados por el gatekeeper.
Esta opción afecta a lon módulos:
[SqlAcct],
[RadAcct],
[FileAcct]
y otros módulos, excepto a
[CallTable].
Usted puede adaptar de acuerdo a sus necesidades el formato de impresión de los strings
configurando manualmente el parámetro TimestampFormat .
Hay cuatro formatos predefinidos:
RFC822 - Formato por defecto utilizado por el gatekeeper (ejemplo: Wed, 10 Nov 2004 16:02:01 +0100)
ISO8601 - Formato ISO estándar (ejemplo: 2004-11-10 T 16:02:01 +0100)
Cisco - Formato utilizado por equipos Cisco (ejemplo: 16:02:01.534 CET Wed Nov 10 2004)
MySQL - Formato simple que puede ser comprendido por MySQL (ejemplo: 2004-11-10 16:02:01)
Si usted necesita otro formato, puede construir sus propios formatos utilizando
reglas de la función conocida de C strftime (Revise man strftime o busque en MSDN por strftime)
En general, el formato del string consiste de caracteres regulares y códigos formateados, precedidos
por un signo de porcentaje (%). Por ejemplo: "%Y-%m-%d y porcentaje %%" dará como resultado "2004- 11- 10 y porcentaje %".
Algunos códigos formateados comúnes son:
%a - Nombre abreviado del día de la semana
%A - Nombre completo del día de la semana
%b - Nombre abreviado del mes
%B - Nombre completo del mes
%d - Día del mes como un número decimal
%H - Hora en el formato 24 horas
%I - Hora en el formato 12 horas
%m - Mes en número decimal
%M - Minuto en número decimal
%S - Segundo en número decimal
%y - Año sin siglo
%Y - Año con siglo
%u - Microsegundos en número decimal (Ésta es una extensión del gnugk)
%z - Abreviación de la zona horaria (+0100)
%Z - Nombre de la zona horaria
%% - Signo de porcentaje
EncryptAllPasswords=1
Default: 0
Habilita la encriptación de todas las contraseñas en la configuración (SQL passwords, RADIUS passwords,
[Password] passwords, [GkStatus::Auth] passwords). Si habilitamos
esta opción, todos las contraseñas deben estar encriptados utilizando la utilidad addpasswd . De otra manera
sólo las contraseñas de [Password] y [GkStatus::Auth] son encriptadas (antiguo comportamiento).
KeyFilled=0
Default: N/A
Define un byte de relleno global para ser utilizado durante la encriptación/desencriptación de contraseñas.
Ésta puede ser sustituída por la configuración KeyFilled establecida dentro de cada sección particular de configuración.
Usualmente, usted no necesitará cambiar esta opción.
La mayoría de los usuarios nunca necesitará cambiar cualquiera de los siguientes valores:
Estos son utilizados para operaciones de testing o aplicaciones avanzadas.
UseBroadcastListener=0
Default: 1
Define si se escucha o no las peticiones broadcast RAS. Esto requiere
enlazarse hacia todas las interfaces en una máquina de tal manera si usted desea ejecutar múltiples
instancias de gatekeepers sobre la misma máquina, usted debe deshabilitar esta opción.
UnicastRasPort=1719
Default: 1719
El identificador del canal RAS TSAP para unicast.
MulticastPort=1718
Default: 1718
El identificador del canal RAS TSAP para multicast.
MulticastGroup=224.0.1.41
Default: 224.0.1.41
El grupo multicast para el canal RAS.
EndpointSignalPort=1720
Default: 1720
Puerto por defecto para el canal de señalización de llamadas de endpoints.
ListenQueueLength=1024
Default: 1024
Longitud de la cola para conexiones TCP entrantes.
SignalReadTimeout=1000
Default: 1000
Tiempo en milisegundos para leer la interrupción en canales de señalización de llamadas (Q931).
StatusReadTimeout=3000
Default: 3000
Tiempo en milisegundos para leer la interrupción en canales de estado (status channel).
StatusWriteTimeout=5000
Default: 5000
Tiempo en milisegundos para escribir la interrupción en canales de estado (status channel).
ExternalIP=myip.no-ip.com
Default: N A/
Cuando utilice el GnuGK detrás de una NAT, usted puede establecer la dirección IP externa
con la que usted desee enmascarar al GK. Ésto permitirá que EP's externos y
otros gatekeepers contacten al GK NATeado. Para que esto funcione, se debe habilitar
los puertos requeridos por la IP del GK, o ubicar el GK en la NAT box
DMZ.
ExternalIsDynamic=1
Default: 0
Defina si la IP externa es dinámica y donde serán pedidas las consultas para
mantener la IP externa actualizada. Para que esto funcione, se debe especificar la IP externa
con una dirección DNS mantenida por un servicio DDNS tal como www.dyndns.com o
www.no-ip.com.
DefaultDomain=gnugk.org
Default: N A/
Al recibir una petición de una dirección en el formato [email protected].
Esta opción despojará el dominio de la dirección que corresponda a este valor
y procesa la petición como si se tratara solamente de un usuario. Esto es muy cómodo cuando tratamos
con llamadas interdominio ubicadas mediante la política "srv routing policy" donde se recibe la URI completa.
Esto además puede ser utilizado conjuntamente con la sección [RasSrv::RewriteAlias] para
convertir la URI recibida en un número E164 para opciones de enrutado.
En esta sección se definen un número de reglas para determinar quienes están permitidos de conectarse al gatekeeper vía puerto de estado (vía telnet).
Quien quiera que tenga acceso al puerto de estado tiene un control completo sobre el gatekeeper. Asegúrese de que ésta sección esté configurada correctamente.
rule=allow
Default: forbid
Posibles valores son:
forbid - Niega cualquier conexión.
allow - Permite cualquier conexión.
explicit - Lee el parámetro ip=value
donde ip es la dirección IP del cliente observado,
value puede ser 1,0 o allow,forbid o yes,no .
Si ip no está en la lista el parámetro default es usado.
regex - La IP del cliente se hace corresponder con la expression regular dada.
- Ejemplo:
-
Para permitir clientes desde 195.71.129.0/24 y 195.71.131.0/24:
regex=^195\.71\.(129|131)\.[0-9]+$
password - El usuario tiene un username y password apropiado para conectarse (login). El formato de username/password es el mismo que el de la sección
[SimplePasswordAuth].
Por otra parte, estas reglas puede ser combinadas por "|" o "&". Por ejemplo,
rule=explicit | regex
La IP del cliente debe validarse con las reglas explicit o regex .
rule=regex & password
La IP del cliente debe validarse con las reglas regex , y el usuario tiene que conectarse con un username y password.
default=allow
Default: forbid
Esta opción es utilizada solamente cuando rule=explicit .
Shutdown=forbid
Default: allow
Esta opción es utilizada para especificar si se permite o no apagar el gatekeeper vía puerto de estado.
DelayReject=5
Default: 0
Esta opción especifica que tiempo (en segundos) se debe esperar antes de rechazar un username / password inválido
para acceder vía puerto de estado.
Revisar
Filtrado del Puerto de Estado para más detalle.
Sección [LogFile]
En esta sección se define parámetros relacionados con el archivo de log.
Actualmente se permite a los usuarios especificar las opciones de rotación.
Rotate=Hourly | Daily | Weekly | Monthly
Default: N/A
Si se utiliza esta opción. El archivo de log rotará basado en esta configuración. La rotación Hourly
habilita la rotación una vez por hora, la rotación daily, una vez por día, la Weekly, una vez por semana
y la monthly una vez por mes. Una rotación exacta esta determinada por la combinación
de las variables RotateDay y RotateTime . Durante la rotación un archivo existente
es renombrado con el formato CURRENT_FILENAME.YYYYMMDD-HHMMSS, donde YYYYMMDD-HHMMSS es
reemplazada con la fecha actual, se agregan y nuevas líneas a un archivo vacío.
Para deshabilitar la rotación, no utilice la opción Rotate o establézcala a 0.
- Ejemplo 1: Rotación cada hora (00:45, 01:45, ..., 23:45):
-
[LogFile]
Rotate=Hourly
RotateTime=45
- Ejemplo 2: Rotación cada día a las 23:00 (11PM):
-
[LogFile]
Rotate=Daily
RotateTime=23:00
- Ejemplo 3: Rotación cada Domingo a las 00:59:
-
[LogFile]
Rotate=Weekly
RotateDay=Sun
RotateTime=00:59
- Ejemplo 4: Rotación en el último día de cada mes:
-
[LogFile]
Rotate=Monthly
RotateDay=31
RotateTime=23:00
Página siguiente
Página anterior
Índice general
Capítulos:
Índice ·
Introducción ·
Instalacion ·
Empezando ·
Configuración Básica ·
Enrutado ·
RAS Config ·
Autenticación ·
Accounting ·
Vecinos ·
Configuración Por-Terminal ·
Configuración Avanzada ·
Monitoreando
|