Posts Tagged ‘Alsacecom’

Mikrotik et EURO 2016 Championnat d’Europe de Football

mardi, juillet 5th, 2016

Post to Twitter

mikrotik-euro2016

Pourquoi ne pas profiter de l’été pour regarder le championnat d’Europe de football depuis le fond de son jardin ?

Pour cela Mikrotik arrive avec une solution clef en main pour une retransmission de l’événement via une télévision internet.

Les deux Mikrotik établissent une liaison wifi en mode bridge. Le décodeur est rattaché à sa box ADSL via le wifi.

  • Connectez deux Mikrotik en wifi
  • Connectez votre décodeur TV au Mikrotik distant
  • Connectez votre box ADSL au Mikrotik central
  • Profitez du match

Sur le Mikrotik central

Créer un bridge wds-bridge.

mikrotik-wifi-bridge-01

Ajouter les ports ether1 et wlan1 dans le bridge

mikrotik-wifi-bridge-02

mikrotik-wifi-bridge-03

Configurer l’interface wlan1 en mode bridge

mikrotik-wifi-bridge-04

mikrotik-wifi-bridge-05

mikrotik-wifi-bridge-06

Configurer le profil de sécurité pour chiffrer la liaison

mikrotik-wifi-bridge-07

Sur le Mikrotik distant

Créer un bridge wds-bridge.

mikrotik-wifi-bridge-01

Ajouter les ports ether1 et wlan1 dans le bridge

mikrotik-wifi-bridge-02

mikrotik-wifi-bridge-03

Configurer l’interface wlan1 en mode station wds

mikrotik-wifi-bridge-04

mikrotik-wifi-bridge-08

mikrotik-wifi-bridge-09

Configurer le profil de sécurité pour chiffrer la liaison

mikrotik-wifi-bridge-07

Etablissement de la liaison

Interface wireless du Mikrotik Central

mikrotik-wifi-bridge-10

Elastix miniUCS

vendredi, octobre 16th, 2015

Post to Twitter

Le miniUCS est une appliance Elastix compacte et modulable. Elle embarque la version Elastix 2.5 et Asterisk 11. Un port PCI Express permet de fournir une passerelle vers les lignes téléphoniques suivant les besoins de l’entreprise. Soit une carte analogique pour des lignes analogiques, soit une carte numérique pour des accès RNIS de type T0 BRI. Le packaging de l’équipement est soigné et sa mise en route rapide et efficace.

 

 

 

 

L’ensemble des fonctions d’Elastix sont disponibles sur cet équipement ce qui en fait une solution idéale pour un bureau avec quelques postes téléphoniques. Elastix annonce 50 communications simultanées avec le miniUCS.

Tableau de bord du miniUCS:

Retrouvez plus d’information technique sur notre boutique: miniUCS

Alsacecom est certifiée sur Elastix

mardi, septembre 2nd, 2014

Post to Twitter

Alsacecom est maintenant certifiée sur les produits Elastix, une distribution embarquant Asterisk. Le projet Elastix est né en 2006, à l’origine une simple interface graphique pour gérer Asterisk, il a rapidement évolué pour devenir une distribution complète embarquant Asterisk et d’autres briques Open-Source, formant ainsi un serveur particulièrement complet en termes de communication pour les besoins d’une entreprise.

La distribution Elastix, en plus d’embarquer le moteur Asterisk permettant d’établir des communications voix, embarque aussi un service de messagerie instantanée, un service de Fax, un service de courrier électronique, un service CRM, une gestion d’agendas. Toutes ces options du serveur permettent sur un même équipement de fournir des services complets pour une entreprise qui souhaiterait rationaliser ses coûts d’infrastructure et de maintenance.

Le matériel Atcom comme les cartes Asterisk IPPBX et les téléphones Atcom sont certifiés sur Elastix.Elastix Reseller

Alsacecom est maintenant certifiée sur les produits Elastix, une distribution embarquant Asterisk. Le projet Elastix est né en 2006, à l’origine une simple interface graphique pour gérer Asterisk, il a rapidement évolué pour devenir une distribution complète embarquant Asterisk et d’autres briques Open-Source, formant ainsi un serveur particulièrement complet en termes de communication pour les besoins d’une entreprise.

La distribution Elastix, en plus d’embarquer le moteur Asterisk permettant d’établir des communications voix, embarque aussi un service de messagerie instantanée, un service de Fax, un service de courrier électronique, un service CRM, une gestion d’agendas. Toutes ces options du serveur permettent sur un même équipement de fournir des services complets pour une entreprise qui souhaiterait rationaliser ses coûts d’infrastructure et de maintenance.

Le matériel Atcom comme les cartes Asterisk IPPBX et les téléphones Atcom sont certifiés sur Elastix.

Nouvelle gamme Atcom Rainbow

mercredi, mars 12th, 2014

Post to Twitter

Lancement de la nouvelle gamme de téléphone Rainbow avec succès par Atcom. Cette nouvelle gamme propose un design raffraichi optant pour les nouveaux looks en vogue chez la plupart des constructeurs de téléphones IP: un positionnement oblique du téléphone, ainsi qu’un pied sculpté en triangle pour le maintenir. La nouvelle gamme propose un son très haute performance, autant au niveau du combiné que du haut-parleur main-libre, la série est compatible avec la norme TIA920. Le Rainbow1 supporte 1 compte SIP, le Rainbow2 supporte jusqu’à 4 comptes SIP. Les deux modèles de la gamme supportent le mode POE. Deux autres modèles Rainbow3 et Rainbow4 doivent voir le jour au deuxième trimestre de l’année 2014.

Nouveau firmware Atcom APBX

mardi, juillet 23rd, 2013

Post to Twitter

Atcom a rendu public sa toute nouvelle version du firmware pour appliance Asterisk IP0x. Surnommé APBX, ce nouveau firmware installe la version 1.8 d’Asterisk et embarque une nouvelle interface d’administration web. Cette interface d’administration est particulièrement soignée, permettant de configurer de nombreuses fonctionnalités comme la fonction DISA, la gestion des listes noires, l’accès à une interface web utilisateur pour lire les messages audio du répondeur. L’administration générale de l’appliance est améliorée et simplifiée, notamment la gestion des appels entrants et sortants. Les IP0x sont dorénavant commercialisés avec la nouvelle version du firmware APBX en version 1.4.0

Menu de configuration de la partie IPPBX:

Partie configuration des extensions:

Interface web utilisateur pour accéder aux messages audio du répondeur:


Téléphones IP ATCOM AT810, AT820, AT840

jeudi, mars 28th, 2013

Post to Twitter


ATCOM lance une nouvelle gamme de léphones IP avec la serie AT8xx. Ces nouveaux téléphones apportent une qualité d’écoute et d’enregistrement de la voix améliorée par rapport à la gamme précédente. Tous les téléphones sont certifiés sous Elastix et fonctionnent avec la plupart des IPPBX utilisant le protocole SIP. Le AT810 permet le rétro éclairage de son écran dans sa nouvelle version, les AT820 et AT840 permettent le mode multilangue avec l‘affichage en français des menus du téléphone. Des fonctions de gestion réseau du téléphone ont aussi été ajoutées dans cette nouvelle gamme. Deux versions sont disponibles pour chaque modèle : une version POE (alimentation électrique par le réseau du téléphone) ou non POE (alimentation électrique par le bloc d’alimentatio
n externe)

Retrouvez le détail des fonctionnalités sur les fiches des téléphones.

AT810, AT810P, AT820, AT820P, AT840, AT840P.


Mikrotik RB951-2n le routeur que vous attendiez!

mardi, octobre 16th, 2012

Post to Twitter

Mikrotik sort un nouveau routeur wi-fi, le RB951-2n particulièrement adapté à un petit local d’entreprise (bureau ou agence). Avec cinq ports ethernet à 100Mbps et une antenne wi-fi pouvant fournir jusqu’à 150Mbps de débit, ce routeur convient pour  toute entreprise désirant relier ses agences à Internet et en réseau via des VPN, tout en fournissant un service local d’accès sans fil. Fonctionnant avec le firmware routerOS, ce routeur est facilement manageable via une interface web, un accès telnet ou ssh,  ou avec le logiciel gratuit Winbox de Mikrotik.

http://alsacecom.fr/go/rb951-2n

Téléphone AT800 pour centre d’appel

mardi, juin 12th, 2012

Post to Twitter

Atcom sort une nouvelle gamme de téléphones IP, le AT800 destiné aux centres d’appel. Le téléphone possède une touche dédiée permettant à l’agent de s’enregistrer rapidement auprès du serveur Asterisk afin de s’ajouter aux listes de réception des appels. Un casque audio avec micro peut se brancher sur l’entrée RJ9 ou jack du téléphone. La gamme possède le AT800 avec 7 touches programmables, le AT800D avec 7 touches programmables et un écran LCD permettant l’affichage de menus interactifs ainsi que 4 touches soft supplémentaires. Les deux versions se déclinent aussi en version POE avec le AT800P et AT800DP.

Mikrotik RouterOS Site-to-Site configuration for Peers with Dynamic IP

jeudi, mai 24th, 2012

Post to Twitter

Source: This solution is based on the following post : http://wiki.mikrotik.com/wiki/Dynamic_DNS_Update_Script_for_DNSoMatic.com_behind_NAT

Overview:
In case you need to implement a Site-to-Site VPN link between two sites that are connected to the Internet only via dynamic IP address, you need to resolve two issues for each site:

  1. monitor the other peer public IP address so you can catch that it has changed
  2. monitor your own public IP address so you can reset the encrypted keys and re-establish the tunnel

Design:

Details:

The two issues are resolved by using two scripts that run every minute on each RouterOS.

  • first script checks the other peer public IP address with a DNS name resolution and it compares the result with the old IP address. If it has changed, than it modifies the RouterOS configuration by changing the ipsec peer IP address.
  • second script checks the site public IP address by using an http request to checkip.dyndns.org and compares the result with the old IP address. If it has changed, than it resets the ipsec connections in order to re-establish the vpn tunnel.

IP Configuration:

Router1

/ip address
add address=10.0.3.1/24 comment=interco disabled=no interface=ether1 network=10.0.3.0
add address=192.168.1.1/24 comment=HQ disabled=no interface=ether2 network=192.168.1.0

Router2

/ip address
add address=10.0.4.1/24 comment=interco disabled=no interface=ether1 network=10.0.4.0
add address=192.168.2.1/24 comment=Factory disabled=no interface=ether2 network=192.168.2.0

IPSec Configuration:

Router 1:

/ip ipsec peer
add address=10.0.2.1/32 auth-method=pre-shared-key dh-group=modp1024 disabled=no \
   dpd-interval=disable-dpd dpd-maximum-failures=5 enc-algorithm=3des exchange-mode=main \
   generate-policy=no hash-algorithm=md5 lifebytes=0 lifetime=1d my-id-user-fqdn="" \
   nat-traversal=yes port=500 proposal-check=obey secret=mysecret send-initial-contact=yes

/ip ipsec policy
add action=encrypt disabled=no dst-address=192.168.2.0/24 dst-port=any ipsec-protocols=esp \
   level=require priority=0 proposal=default protocol=all sa-dst-address=10.0.2.1 \
   sa-src-address=10.0.3.1 src-address=192.168.1.0/24 src-port=any tunnel=yes

Router2:

/ip ipsec peer
add address=10.0.1.1/32 auth-method=pre-shared-key dh-group=modp1024 disabled=no \
   dpd-interval=2m dpd-maximum-failures=5 enc-algorithm=3des exchange-mode=main \
   generate-policy=no hash-algorithm=md5 lifebytes=0 lifetime=1d my-id-user-fqdn="" \
   nat-traversal=yes port=500 proposal-check=obey secret=mysecret send-initial-contact=yes

/ip ipsec policy
add action=encrypt disabled=no dst-address=192.168.1.0/24 dst-port=any ipsec-protocols=esp \
   level=require priority=0 proposal=default protocol=all sa-dst-address=10.0.1.1 \
   sa-src-address=10.0.4.1 src-address=192.168.2.0/24 src-port=any tunnel=yes

Script Configuration:

Router1:

The following script checks if the Factory public IP address has changed, and if so, modifies the configuration in order to re-establish the vpn tunnel.

/system script
add name=checkmypeer-router-update policy=\
 ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive source="\
 \n:global currentpeerip [:resolve router2.alsacecom.fr]\r\
 \n:global previouspeerip\r\
 \n:if (\$currentpeerip != \$previouspeerip) do={\r\
 \n:log info \"CHECKPEERIP: Update required \$currentpeerip\"\r\
 \n:set previouspeerip \$currentpeerip\r\
 \n/ip ipsec policy set 0 sa-dst-address=\$currentpeerip sa-src-address=10.0.3.1\r\
 \n/ip ipsec peer set 0 address=\"\$currentpeerip/32\" port=500\r\
 \n/ip ipsec remote-peers kill-connections\r\
 \n}"

The following script checks if the HQ public IP address has changed, and if so, resets the ipsec keys in order to re-establish the vpn tunnel.

/system script
add name=checkmyip-router-update policy=\
 ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive source="\
 \n:global previousmyip\r\
 \n# Print values for debug\r\
 \n# get the current IP address from the internet (in case of double-nat)\r\
 \n/tool fetch mode=http address=\"checkip.dyndns.org\" src-path=\"/\" url=\"http://checkip.dyndns.org/dyndns.checkip.html\"\r\
 \n:local result [/file get dyndns.checkip.html contents]\r\
 \n# parse the current IP result\r\
 \n:local resultLen [:len \$result]\r\
 \n:local startLoc [:find \$result \": \" -1]\r\
 \n:set startLoc (\$startLoc + 2)\r\
 \n:local endLoc [:find \$result \"</body>\" -1]\r\
 \n:global currentmyip [:pick \$result \$startLoc \$endLoc]\r\
 \n:if (\$currentmyip != \$previousmyip) do={\r\
 \n:set previousmyip \$currentmyip\r\
 \n:log info \"CHECKMYIP: Update required \$currentmyip\"\r\
 \n/ip ipsec remote-peers kill-connections\r\
 \n}"

Each script then runs every minute:

/system scheduler
add comment="" disabled=no interval=1m name=checkmypeer-schedule on-event=\
   "checkmypeer-router-update" policy=\
   ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive \
   start-date=jan/01/1970 start-time=00:00:01

/system scheduler
add comment="" disabled=no interval=1m name=checkmyip-schedule on-event=checkmyip-router-update \
   start-date=jan/01/1970 start-time=00:00:01

Router2:

The following script checks if the HQ public IP address has changed, and if so, modifies the configuration in order to re-establish the vpn tunnel.

/system script
add name=checkmypeer-router-update policy=\
  ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive source="\
  \n:global currentpeerip [:resolve router1.alsacecom.fr]\r\
  \n:global previouspeerip\r\
  \n:if (\$currentpeerip != \$previouspeerip) do={\r\
  \n:log info \"CHECKPEERIP: Update required \$currentpeerip\"\r\
  \n:set previouspeerip \$currentpeerip\r\
  \n/ip ipsec policy set 0 sa-dst-address=\$currentpeerip sa-src-address=10.0.4.1\r\
  \n/ip ipsec peer set 0 address=\"\$currentpeerip/32\" port=500\r\
  \n/ip ipsec remote-peers kill-connections\r\
  \n}"

The following script checks if the Factory public IP address has changed, and if so, resets the ipsec keys in order to re-establish the vpn tunnel.

/system script
add name=checkmyip-router-update policy=\
  ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive source="\
  \n:global previousmyip\r\
  \n# Print values for debug\r\
  \n# get the current IP address from the internet (in case of double-nat)\r\
  \n/tool fetch mode=http address=\"checkip.dyndns.org\" src-path=\"/\" url=\"http://checkip.dyndns.org/dyndns.checkip.html\"\r\
  \n:local result [/file get dyndns.checkip.html contents]\r\
  \n# parse the current IP result\r\
  \n:local resultLen [:len \$result]\r\
  \n:local startLoc [:find \$result \": \" -1]\r\
  \n:set startLoc (\$startLoc + 2)\r\
  \n:local endLoc [:find \$result \"</body>\" -1]\r\
  \n:global currentmyip [:pick \$result \$startLoc \$endLoc]\r\
  \n:if (\$currentmyip != \$previousmyip) do={\r\
  \n:set previousmyip \$currentmyip\r\
  \n:log info \"CHECKMYIP: Update required \$currentmyip\"\r\
  \n/ip ipsec remote-peers kill-connections\r\
  \n}"

Each script then runs every minute:

/system scheduler
add comment="" disabled=no interval=1m name=checkmypeer-schedule on-event=\
   "checkmypeer-router-update" policy=\
   ftp,reboot,read,write,policy,test,winbox,password,sniff,sensitive \
   start-date=jan/01/1970 start-time=00:00:01

/system scheduler
add comment="" disabled=no interval=1m name=checkmyip-schedule on-event=checkmyip-router-update \
   start-date=jan/01/1970 start-time=00:00:01
/ip ipsec peer
add address=10.0.1.1/32 auth-method=pre-shared-key dh-group=modp1024 disabled=no dpd-interval=2m \
   dpd-maximum-failures=5 enc-algorithm=3des exchange-mode=main generate-policy=no hash-algorithm=md5 \
   lifebytes=0 lifetime=1d my-id-user-fqdn="" nat-traversal=yes port=500 proposal-check=obey secret=test \
   send-initial-contact=yes

Ajoutez du mobile dans votre Asterisk !

jeudi, décembre 15th, 2011

Post to Twitter

AX4G Avec la carte PCI AX4G vous pouvez transformer votre serveur Asterisk en passerelle GSM. Permettant l’installation de quatre modules G01, la carte donne accès directement au réseau GSM de l’opérateur (sous condition d’avoir souscrit à une offre). Des tarifs préférentiels peuvent ainsi être obtenus en routant les communications à destination du réseau GSM au lieu des autres sorties disponibles. La carte permettra l’envoi de SMS à destination d’un téléphone mobile ou d’une liste de téléphones mobile, permettant la communication d’information instantanée.

AX2G4AAvec la carte PCI AX2G4A, vous concentrez sur une seule carte les accès GSM et analogiques, vous permettant de router les appels suivant le coût ou la disponibilité. Les cartes AX4G et AX2G4A ont la certification Elastix  EHCP et fonctionnent sous Trixbox.

IP2G4AAvec l’appliance IP2G4A vous optez pour une solution plus compacte et efficace associant des accès GSM et analogiques ainsi qu’un serveur Asterisk pré-installé. Ce serveur Asterisk vous permettra de connecter jusqu’à deux cartes GSM et jusqu’à quatre accès analogiques (lignes téléphoniques ou téléphones analogiques), fournissant toutes les fonctionnalités d’un serveur de téléphonie d’entreprise (boite vocale, message envoyé par email, transfert d’appel, conférence, etc…)