Autor: hellc2

  • HTTPS explicado con palomas mensajeras

    HTTPS explicado con palomas mensajeras

    Hace unos días, leí un artículo tan interesante y fácil de entender que me propuse traducirlo para acercarlo al público español.
    El autor original es Andrea Zanin y lo publicó en inglés en el artículo HTTPS explained with carrier pigeons. Sin duda una explicación clara sencilla de entender para cualquiera.

    Espero que os guste.


    La Criptografía puede ser un término difícil de entender. Está llena de conceptos matemáticos pero salvo que estés desarrollando sistemas criptográficos, la mayor parte de esa complejidad no es necesaria para entender cómo funciona a un alto nivel.

    Si tu has abierto este artículo esperando poder crear el próximo protocolo HTTPS, lo siento, hay que decir que utilizar palomas no será suficiente, pero si no es el caso, prepara algo de café y disfruta del siguiente artículo.

    Alice, Bob y … palomas?

    Cualquier actividad que hagas en internet (leer este artículo, comprar cualquier cosa en Amazon, subir fotos de gatitos) se basa en enviar y recibir mensajes desde y hacia un servidor.

    Esto puede ser un poco abstracto así que vamos a imaginar que esos mensajes fuesen enviados por palomas mensajeras. Yo sé que esto puede parecer un poco extraño, pero confía en mí ya que HTTPS funciona de la misma manera, aunque un poco más rápido.

    También en lugar de hablar sobre servidores, clientes y hackers, vamos a hablar sobre AliceBob, y Mallory. Si esta no es la primera vez que intentas entender conceptos criptográficos, quizá reconozcas estos nombres, ya que son ampliamente utilizados en literatura técnica.

    Una inocente primera comunicación

    Si Alice quiere enviar un mensaje a Bob, acopla el mensaje a una pata de una paloma mensajera y se la envía a Bob. Bob recibe el mensaje, lo lee y todo está bien.

    Pero qué ocurriría si Mallory intercepta la paloma de Alice durante el vuelo y cambia el mensaje? Bob no tendría manera de saber que el mensaje enviado por Alice fue modificado.

    Así es como funciona HTTP. Asusta ¿verdad?. Yo no mandaría mi usuario y contraseña bancaria sobre HTTP.

    Un código secreto.

    Ahora que Alice y Bob son más temerosos, se han puesto de acuerdo en escribir un mensaje utilizando un código secreto. Ellos escribirán la letra desplazándola 3 posiciones en el alfabeto. Por ejemplo D → A, E → B, F → C. El mensaje original «mensaje secreto» podría ser «jbkpxgc pbzobql».

    Ahora, si Mallory intercepta la paloma, no será capaz de cambiar este mensaje en algo con significado ni entenderá lo que dice, porque no conoce el código. Pero Bob puede simplemente utilizar el código al revés y descifrar el mensaje usando la técnica contraria: A → D, B → E, C → F, … El texto cifrado «jbkpxgc pbzobql» sería descifrado a «mensaje secreto».

    Bien!!!

    Esto es lo que se conoce como «clave simétrica» porque si tu sabes como cifrar un mensaje, también puedes descifrarlo.

    Este código es también conocido como «cifrado Cesar». En la vida real se utilizan códigos mucho más complejos, pero la idea principal es la misma.

    ¿Cómo se decide la clave?

    La criptografía por «clave simétrica» es muy segura si nadie más (además del emisor y el receptor) saben la clave que se fue usada. En el cifrado Cesar la clave es un desplazamiento de un número de letras por cada letra que queremos cifrar. En nuestro ejemplo, utilizamos un desplazamiento de 3, pero podríamos haber utilizado 4 o bien 12.

    El problema es si Alice y Bob no se han visto previamente antes de enviarse mensajes con la paloma, ellos no han tenido la oportunidad de establecer una clave de forma segura. Si ellos envía una clave en un mensaje, Mallory podría interceptar ese primer mensaje y descubrir la clave. Esto permitiría a Mallory leer y cambiar el mensaje antes de que Alice y Bob empiecen a cifrar sus mensajes.

    Esto es un ejemplo típico de ataque «Man in the Middle» y la única manera de evitarlo es cambiar la clave de cifrado de golpe

    Palomas llevando cajas

    Alice y bob tienen un sistema mejor. Cuando Bob quiera enviar un mensaje a Alice, se hará lo siguiente:

    • Bob envía una paloma a Alice sin ningún mensaje.
    • Alice envía de vuelta a Bob una paloma con una caja con un candado abierto pero conservando la llave de ese candado.
    • Bob pone el mensaje en la caja, cierra el candado y envía la caja a Alice.
    • Alice recibe la caja, la abre utilizando su llave y lee el mensaje.

    De esta manera, Mallory no puede cambiar el mensaje interceptando la paloma, porque no tiene la llave. El mismo proceso se utiliza cuando Alice quiera enviar un mensaje a Bob.

    Alice y Bob acaban de usar un sistema conocido como criptografía de clave asimétrica. Se llama asimétrica porque incluso si tu pudieras cifrar un mensaje (cerrar el candado) no podría descifrarlo (ya que no podrías abrir la caja con el candado).

    En términos técnicos, la caja se conoce como «clave pública» y la llave que la abre se conoce como «clave privada«.

    ¿Cómo puedo confiar en la caja?

    Si prestas atención, puedes haber notado que todavía existe un problema. Cuando Bob recibe esa primera caja abierta ¿puede estar seguro que viene de Alice y que Mallory no interceptó la paloma y cambió la caja por una que sí tuviera un candado con su llave?

    Alice decide que ella firmará la caja, de esta manera cuando Bob reciba la caja, comprobará la firma y sabrá si es Alice quien le envió la caja.

    Podrías estar pensando ¿cómo Bob podría identificar la firma de Alice en la primera caja? Buena pregunta. Alice y Bob también tuvieron este problema, así que ellos decidieron que, en lugar de que Alice firmara la caja lo hiciera Ted.

    ¿Conoces a Ted?

    Ted es una persona famosa, un chico honrado y de confianza. Ted firma todas las cajas y todos confían que únicamente firmará cajas de personas legítimas.

    Ted solo firmará una caja a nombre de Alice si quien le pide que la firme es Alice. Así que Mallory no puede hacer una caja de Alice firmada por Ted en su nombre, ya que Bob sabrá que la caja es falsa porque Ted sólo firma cajas para personas después de verificar su identidad.

    Ted en términos técnicos es lo que se conoce como Autoridad Certificadora (CA) y el navegador en el que tú estás leyendo este artículo viene en cajas con la firma de una Autoridad Certificadora conocida.

    Así cuando te conectes a una web por primera vez, tu confiarás en la caja porque confías en Ted y Ted te dice que la caja es legítima.

    Las cajas son pesadas

    Alice y Bob ahora tienen ahora un sistema para comunicarse de forma segura pero se han dado cuenta que cuando las palomas transportan cajas son mucho más lentas que cuando solo llevan el mensaje.

    Deciden que van a utilizar el método criptografía asimétrica únicamente para elegir la clave para cifrar el mensaje y después utilizarán criptografía simétrica (recuerdas el cifrado Cesar?).

    De esta manera se aprovecha lo mejor de ambos mundos. La seguridad de una criptografía asimétrica y la eficiencia de una criptografía simétrica.

    En el mundo real no hay palomas lentas, pero cifrar mensajes utilizando criptografía asimétrica es mucho más lento que con criptografía simétrica, así que solo usamos la asimétrica para intercambiar las claves de cifrado.

    Ahora tu sabes cómo funciona HTTPS y seguramente el café debería estar listo. Ve a bebértelo que te lo mereces! 😉

     

     

  • Por qué vemos 000000000 cuando nos llaman por teléfono?

    Por qué vemos 000000000 cuando nos llaman por teléfono?

    En España (y será extensible a otros países) si nos llaman del 000000000 es sencillamente porque Movistar ha empezado a cobrar por el servicio de identificación de llamada (por enseñarte el CallerID de quien te llama). La broma cuesta 2€/mes y si no has dado el consentimiento explícito, las llamadas que recibas empezarás a verlas que provienen del número 000000000. El tema está en que han empezado a ocultar el callerid poco a poco y no a todo el mundo a la vez, de ahí que hayan personas que de un día al siguiente dejen de recibir el identificador y empiecen a recibir el 000000000 famoso.

    Si llamas al 1004, te informan que en algún email/carta/spam que te mandaron, te avisaron que se aplicaría «a partir» de Enero de 2018, por lo que si no te has quejado en ese momento, es tu problema.

    Esto ocurre tanto a nivel residencial (particulares) como para pequeñas y medianas empresas y sólo ocurre con Movistar, en el resto (de momento) mostrar el CallerID sigue siendo tan gratis como respirar o enviar un campo en el protocolo SIP.

    Lo curioso es que Movistar cobra 2€ por mostrar el campo P-Asserted-Identity (que es quien transporta el campo con el número de teléfono) algo que ni les cuesta dinero, ni recursos, ni nada… es simplemente cobrar 2€ más por que sí.

    Una vez dado de alta, tarda entre 24 y 48 horas en volver a ver los números de teléfono de las llamadas recibidas.

     

  • Cómo crear tus propias aplicaciones SIP fácilmente con Javascript

    Cómo crear tus propias aplicaciones SIP fácilmente con Javascript

    Drachtio es una librería para NodeJS que nos permite crear aplicaciones SIP de una forma rápida y sencilla.

    Ya conocíamos que NodeJS es un sistema que nos permite crear aplicaciones de alto nivel de una forma rápida y bastante sencilla. Crear aplicaciones web, APIs y herramientas con unas pocas líneas de código y además, si lo que queremos hacer no requiere demasiada dificultad, seguramente existan librerías y documentación que nos ayudará a crear lo que necesitemos muy rápidamente.

    Ahora conocemos una librería que nos permite crear aplicaciones SIP utilizando NodeJS muy útiles para hacer herramientas rápidas, ejemplos de uso y por lo que parece en la documentación (bastante buena por cierto), de una forma muy sencilla, rápida y sin requerir de demasiados conceptos especiales.

    const Srf = require('drachtio-srf'); 
    const srf = new Srf(); 
    srf.connect({ 
        host: '127.0.0.1', 
        port: 9021, 
        secret: 'cymru' 
    }); 
    srf.on('connect', (err, hostport) => { 
        console.log(`connected to a drachtio server listening on: ${hostport}`); 
    }); 
    srf.invite((req, res) => { 
        res.send(486, 'So sorry, busy right now', { 
             headers: { 'X-Custom-Header': 'because why not?' } 
        }); 
    });

    Con estas pocas líneas tendremos un sistema que se conectará a un servidor NodeJS-SIP (https://drachtio.org/docs/drachtio-server) que hará de conector entre la librería DRACHTIO y SIP.Si queréis echarle un vistazo a esta interesantísima librería, la tenéis disponible aquí: https://drachtio.org/

  • Europa a punto de acabar con Internet

    Europa a punto de acabar con Internet

    No quiero pecar de alarmista, siempre me he considerado una persona objetiva (ni positiva ni negativa) pero tras ver que la Comisión de Asuntos Jurídicos del Parlamento Europeo ha aprobado la propuesta de una nueva Directiva sobre Copyright para toda Europa, no me queda otra que temer por lo que hoy conocemos como Internet.

    Muchos de los problemas de este tipo de acciones no es otro que la «capa burocrática» que a veces incluyen en todo esto para evitar justamente que la opinión pública se entere y le prenda fuego a todo el Parlamento Europeo y al concepto de Europa en general, pero por suerte existen ciertas personas, parlamentarios activistas, entendidos en la materia que no se dejan agasajar por los cientos de Lobbies que pululan por Bruselas intentando promover leyes y enmiendas que satisfagan sus intereses, y eliminan esa «capa burocrática» haciendo comprensible lo que están a punto de aprobar y que nos afecta a todos los ciudadanos en mayor o menor medida.

    El pasado día 20 de Junio la «Comisión de Asuntos Jurídicos del Parlamento Europeo» aprobó dos artículos realmente dañinos a esa directiva sobre Copyright que son especialmente increíbles para cualquiera que entienda mínimamente cómo funciona Internet y la sociedad actual:

    Artículo 11: Canon AEDE a nivel europeo.

    Este artículo permite a una empresa A exigir un pago a otra B, si desde la página de B, existe un enlace «a href» hacia la página A.

    O lo que es lo mismo, si tienes una página web y enlazas a una web, el propietario de ésta puede exigir legalmente (con sus abogados de por medio) que le pagues por haberles enlazado.
    Esto en España ya existe, se llama Canon AEDE y, entre otras cosas hizo que Google retirase su servicio Google News y otras páginas que se nutrían de enlaces a periódicos y medios de comunicación simplemente desaparecieran o tuvieran que enlazar a páginas de peor calidad informativa.

    Aquí un ejemplo de lo que viene a nivel europeo: https://twitter.com/bufetalmeida/status/828951598877519872

    El artículo 11 obligará a prácticamente todas las páginas webs a «dejar de enlazar» para evitar pagar ese canon, perjudicando gran parte de lo bueno de Internet que es el acceso libre a la información.

    Artículo 13: Censura por parte de empresas privadas.

    Este artículo obliga a las empresas de servicios a controlar todo lo que se envía/recibe para detectar, prohibir y reportar para su tratamiento «legal» cualquier material con copyright, considerando que cualquier material «sospechoso» de incluir contenido con Copyright, será prohibido, cancelado y tramitado como «pirata» hasta que se demuestre que se tienen los derechos oportunos.

    En muchos medios hablan de la prohibición de «memes» que utilizan una captura de una película, una fotografía de un político o algún dibujo para hacer algún chiste, pero lo realmente peligroso es que da luz verde a un operador de Internet a controlar qué envías y a dónde (vigilancia extrema sobre el tráfico de Internet) y en caso de que subas o descargues algo con Copyright, recibir una carta legal.

    Seguramente cualquiera que trabaje en un operador de acceso a Internet ya conozca este tipo de requerimientos en el que se informa que un usuario se ha descargado alguna película y el operador extranjero te exige conocer la identidad del usuario que ha realizado dicha descarga. Por suerte, la Constitución Española protege la confidencialidad de los datos del usuario, pero la ley europea se saltará mediante artimañas legales esa protección para obligar a las empresas de servicios a vigilar y denunciar a los usuarios que suban o descarguen material con Copyright.

    Este viernes grabé un vídeo de 10 minutos con mi móvil con la configuración de una televisión, parámetros de brillo, contraste, etc. En esos 10 minutos, había de fondo una cadena y durante algo más de un minuto, aparecía de fondo un partido del mundial de futbol. Al subir el vídeo a Youtube, éste me rechazó la publicación del vídeo por contener material propiedad de la FIFA.
    En otra ocasión, al grabar un vídeo casero en el que se escuchaba de fondo a Fito & Fitipaldis, ya no era posible publicar el vídeo salvo que reclamase, pelease y demostrase de alguna forma que la intención del vídeo era lo que se conoce como «Fair Use«. Si quería publicar el vídeo tenía que poner un anuncio y que los beneficios monetarios fueran para los dueños del copyright de la canción.

    El artículo 13 quiere extender esa vigilancia a toda Europa, obligando a las empresas a controlar imágenes, vídeos, fotos, audio, etc… y rechazar, prohibir y denunciar a «los infractores de copyright».

    Qué puedes hacer para evitarlo

    Aún hay tiempo para evitar su aprobación en el Parlamento Europeo (que se votará el 4 y 5 de Julio) y para ello se ha puesto a disposición de todos los ciudadanos europeos una plataforma para «informar a los Euro-parlamentarios» de que no estamos de acuerdo con que se apruebe esta ley que vulnera todos los principios básicos y elementales de la convivencia en Internet.

    https://saveyourinternet.eu/es/

    Puedes enviar un email, un tweet o directamente llamarlos por teléfono para expresar tu opinión como ciudadano europeo.

    Los siguientes pasos (en caso de que la directiva salga adelante son los siguientes):

    Esperemos que no sea tarde y Europa no siga dando pasos para generar más euroescépticos cada día.

     

  • Kamailio 5.0.7 Released

    Kamailio 5.0.7 Released

    La versión de Kamailio 5.0.7 estable acaba de salir, es una revisión que corrige errores en el código y actualiza documentación. No hay cambios ni en la base de datos ni en la configuración, por lo que no hay que hacer cambios extra.

    Kamailio v5.0.7 es la última versión disponible en la rama 5.0 de Git. Aquellos que trabajan con Kamailio 4 o anteriores, actualizar a esta nueva rama ya que es la actual estable.

    El código fuente está disponible en:

    El ChangeLog:

    Para descargar desde Git:

    # git clone https://github.com/kamailio/kamailio kamailio 
    # cd kamailio 
    # git checkout -b 5.0 origin/5.0

    Información, binarios y paquetes pueden ser descargados desde:

    La documentación de los módulos:

     

  • Por qué no me fío de Microsoft

    Por qué no me fío de Microsoft

    Hoy se ha hecho público que Microsoft ha comprado GitHub, la empresa que aloja repositorios de software libre utilizando Git y que es una de las más importantes a nivel mundial (por no decir que es la más importante actualmente), cargo que anteriormente había desempeñado SourceForge y anteriormente Freshmeat. Por supuesto, desde entonces existen muchas empresas que han creado sistemas para alojar repositorios y la oferta es bastante buena e interesante, pero GitHub había conseguido crear una comunidad bastante interesante de desarrolladores que publicaban sus repositorios open source (código abierto que no necesariamente software libre). Justamente esta cantidad de desarrolladores es la que Microsoft ha visto interesante para hacerse con ellas, ya que así tiene una base de datos inmensa de desarrolladores y, lo que es mejor, qué han programado y cómo, básicamente un currículum vitae perfecto (las entrevistas ya hechas). Eso, unido a la adquisición de LinkedIn prácticamente se puede decir que Microsoft tiene en su poder la mejor base de datos de profesionales de tecnología.

    Aparte de esto, junto con GitHub, se hace con otras herramientas importantes como ElectronJS (una librería javascript para desarrollar aplicaciones multiplataformas) y Atom (un editor de código tan potente como SublimeText o VisualStudioCode) entre muchas otras.

    Para muchos esto ha sido un verdadero escándalo, porque ahora Microsoft también es la propietaria del mayor alojamiento de software libre del mundo (un alojamiento que, pese a todo, su software era cerrado) aunque se basa en Git que sí es software libre. Para mí también ha sido un poco decepcionante y os explico por qué:

    Es cierto que Microsoft ha hecho un giro de 180º con respecto a su época más radical, aquella en la que no paraba de decir que «Linux es un cancer» bajo el mandato de Steve Ballmer como CEO y que ahora sale en los medios con una política completamente contraria, no solo apoyando proyectos y patrocinando eventos de software libre, si no utilizándolo como núcleo de su flamante nube Azure.

    Ni antes era todo odio, ni ahora Microsoft se ha enamorado de Linux. Microsoft es una empresa de software, que vende software y vive de vender software. A diferencia de empresas como Apple que vende hardware y regala el software, Google que gana dinero vendiendo publicidad o Amazon vendiendo de todo…, Microsoft es una de las principales compañías del mundo por vender software, así que todo lo que sea «no vender software» es un mal negocio, por lo que está claro que va a continuar defendiendo su modelo de venta de licencias, estando en contra de regalar software y lo que es peor, aprovechándose «de todo lo que los demás regalen» como así hace cuando utiliza software libre en sus desarrollos.

    Ahora Microsoft está dando un giro sobre su forma de hacer las cosas, bien por el nuevo CEO o bien porque tienen algo en mente que desconocemos, pero lo que sí está claro es que ahora Microsoft empieza a caer bien de nuevo y es gracias a su nueva forma de hacer las cosas, apoyando a los desarrolladores y a sus proyectos novedosos y arriesgados. Su tasa de aceptación varía mucho de un país a otro, de una cultura a otra. En España ha costado mucho que la gente pague por el software, hasta hace poco prácticamente cualquier profano pensaba que «el windows es gratis» y que pagar por algo gratis es de tontos. Hoy día la gente compra aplicaciones, cuanto más baratas, mejor, paga suscripciones a Netflix, Spotify, Office365, Adobe CC, Amazon, etc… está claro que la mentalidad está cambiando y con ello, ya no ven con tan malos ojos que una empresa viva de vender software siempre que el precio sea bueno o incluso justo.

    Microsoft se ha dado cuenta que con la frase «Linux es un cancer» de hace casi 20 años, solo conseguía poner gente en su contra y que con la frase «Microsoft ❤ Linux» hace más amigos.

    ¿Qué pasará con GitHub y sus repositorios? Nadie lo sabe, muchos ya han comenzado su migración a otros sistemas como GitLab o Bitbucket de Atlassian, aunque no creo que sea para tanto, creo que lo que Microsoft compró realmente no es el almacén de repositorios si no, como decía al principio, la base de datos más grande de desarrolladores profesionales, aquellos a los que no les da miedo enseñar su código y recibir críticas, correcciones y mejoras como suele ser una de las mejores virtudes del software libre.

  • Alcatel compra SIPWise

    Alcatel compra SIPWise

    Fundadores y socios de SIP:Wise junto con los representantes de Alcatel-Lucent Enterprise.

    Alcatel, más conocida como Alcatel-Lucent Enterprise acaba de comprar la empresa austríaca SIPWise al adquirir el 100% de las participaciones de los dos principales inversores: Speedinvest y Tecnet.

    Según Nicolas Brunel (vicepresidente ejecutivo de Comunicación y la División de Negocios, Alcatel-Lucent Enterprise):

    SIP:Wise mantendrá su marca y se beneficiará de la presencia y distribución mundial de Alcatel para apoyar el negocio de operadores, cloud y WebRTC. 
    Los clientes, y especialmente los clientes de empresas, están buscando conectar los servicios de comunicación y colaboración en múltiples dispositivos y redes. Junto con SIP:Wise estamos en una posición única para abordar estas necesidades y abordar las demandas del mercado, tanto ahora como en el futuro. Esta adquisición está haciendo que nuestra misión de conectar todo sea aún más relevante: SIPWise con su lanzamiento al mercado y su tecnología reforzará nuestras capacidades con los operadores, así como respaldará el desarrollo de nuestra  oferta de colaboración empresarial basada en la nube Rainbow , posicionando a nuestros socios en una forma única de transición de sus clientes a la nube.

    No se han dado a conocer cantidades por las que los fundadores han accedido a vender el 100% de la compañía, pero se estima que habrán sido varios millones de dólares.

    Conozco muchas empresas que trabajan con SIP:Wise CE (la versión opensource de SIP:Wise) y que ahora estarán preguntándose, qué ocurrirá tras esta adquisición…

    En mi opinión, tras las palabras de que «SIP:Wise mantendrá su marca«, me temo que la versión «OpenSource» o «Community Edition» de SIP:Wise desaparecerá (ojalá me equivoque) y tendrá que reconvertirse bajo otro nombre a modo de fork si quiere seguir progresando (tal y como cuando 3CX compró Elastix).

     

     

  • Sigue en directo la KamailioWorld 2018

    Sigue en directo la KamailioWorld 2018

    Como suele ser habitual y gracias a la gente de Pascom, las conferencias magistrales de la KamailioWorld están disponibles en directo a través de la página http://live.pascom.net/

    Que lo disfrutéis. 😀

  • Respondemos a la pregunta: ¿Es legal Google Duplex en España?

    Respondemos a la pregunta: ¿Es legal Google Duplex en España?

    A estas alturas, seguramente ya hayas visto el vídeo de presentación de Google Duplex, un sistema que muestra cómo la inteligencia artificial unido al reconocimiento y generación de voz, les ha permitido crear un asistente que llama por teléfono para encargar una cita o reservar mesa en un restaurante.
    Si no lo has visto aún, aquí tienes el imprescindible vídeo.

    Esto nos hace plantearnos varias cosas ¿es legal utilizar un sistema automático para hacer llamadas sin supervisión humana?

    Primero, hay que decir que la persona que recibe la llamada no sospecha que está hablando con un «no-humano» por lo que, al menos, no reconocería que se está cometiendo una supuesta ilegalidad y todo sería correcto. No obstante, es interesante saber que, aunque cada país tiene sus reglamentaciones, y si bien conozco a personas y empresas que se dedican a programar sistemas de telemarketing automático que desarrollan software que llama a una lista de personas les reproduce una locución y cuelga la llamada, en España ese tipo de prácticas está regulado y prácticamente prohibido.

    (más…)

  • Cómo instalar Asterisk 13 como un profesional

    Cómo instalar Asterisk 13 como un profesional

    Desde que comencé con Sinologic, uno de los objetivos de esta página ha sido utilizarla como «bloc de notas» en la que publicar cosas interesantes que quiero tener «a mano» y de esa manera poder buscarla fácilmente. Por casualidades de la vida, uno de los artículos qué más he utilizado para este objetivo ha sido el que explicaba Cómo instalar Asterisk como lo haría un profesional, de una forma rápida, sencilla y completa, ya que generalmente es por donde empiezo para que personas que están aprendiendo instalen rápidamente su propio Asterisk y se pongan manos a la obra. Me he dado cuenta que la versión anterior estaba bastante desfasada, por lo que he optado por actualizarla para que sea más independiente de la versión. Quizá esta no sea la forma más rápida de instalar un Asterisk, pero casi con seguridad, es una de las más completas.

    Esta pequeña guía paso a paso ha sido probada en varios equipos y distribuciones, pero las versiones de los paquetes pueden cambiar de un día para otro y dejar de funcionar, por lo que si en algún punto ha fallado, da algún error, coméntanoslo por aquí para que corrijamos la guía y pueda seguir ayudando al mayor número de usuarios posible.

    1º.- Instalando todas las dependencias.

    Esta parte es muy importante, ya que en función de las dependencias que instalemos, podremos disponer de más o menos características en Asterisk, por lo que vamos a intentar (aunque tarde un poco más en compilar) aprovechar las herramientas que nos ofrece Asterisk para instalar una versión lo más completa posible.

    yum install git || apt-get install git aptitude

    Una vez instalada esta única herramienta, vamos a utilizarla para descargar el repositorio de Asterisk

    cd /usr/src
    git clone https://github.com/asterisk/asterisk asterisk
    cd asterisk

    Como queremos utilizar la versión LTS, indicaremos que únicamente utilizaremos la versión 13. (los pasos son idénticos en caso de querer otra versión, tan solo hay que indicar el branch –de los disponibles– que queremos utilizar):

    git checkout 13

    Y ahora por fin vamos a empezar a instalar los paquetes que nos abrirán las puertas a las funcionalidades de Asterisk:

    contrib/scripts/install_prereq install
    contrib/scripts/
    get_ilbc_source.sh
    contrib/scripts/
    get_mp3_source.sh

    2º.- Confirmando lo que queremos instalar.

    Lo primero es indicar que queremos tener la posibilidad de utilizar PJSIP. Si aún no has dado el salto, no te preocupes seguirás teniendo chan_sip, pero siempre viene bien tenerlo instalado para cuando quieras empezar a utilizarlo. La herramienta «configure» analiza todo el sistema en busca de librerías instaladas y, en base a eso crea una lista de «características» que pueden ser instaladas o no. También nos permite seleccionar algunas opciones como parámetros.

    ./configure –with-pjproject-bundled
    make menuselect

    Si quieres seleccionar cosas que, por defecto vienen desactivadas (como el codec_opus), entonces puedes ejecutar el siguiente comando y seleccionar las cosas que faltan. Si no, siempre puedes continuar al siguiente punto.

    3º.- Compilando.

    Como hemos instalado todas las dependencias y hemos seleccionado todas las opciones posibles tardará un poco más en compilar, lo que en un procesador Intel i5 puede llevarnos unos 6 minutos.
    Recuerda que la compilación tardará más o menos en función del procesador y de la memoria RAM disponible.

    make && make install

    Como vamos a querer partir con algo funcional, vamos a instalar los archivos de configuración por defecto.
    Nota importante: Si ya tienes archivos de configuración, no ejecutes este comando, ya que posiblemente renombrará los antiguos con la extensión .old.

    make samples

    Y un último comando para que instale los scripts de inicio en el sistema para que arranque cuando se reinicie el servidor:

    make config
    systemctl start asterisk
    systemctl status asterisk

    Y voilá! ya tenemos nuestro Asterisk funcionando…

    # asterisk -rvvvv
     Asterisk GIT-13-13.15.0-rc1-1415-gdfd0529, Copyright (C) 1999 - 2014, Digium, Inc. and others.
     Created by Mark Spencer <markster@digium.com>
     Asterisk comes with ABSOLUTELY NO WARRANTY; type 'core show warranty' for details.
     This is free software, with components licensed under the GNU General Public
     License version 2 and other licenses; you are welcome to redistribute it under
     certain conditions. Type 'core show license' for details.
     =========================================================================
     Connected to Asterisk GIT-13-13.15.0-rc1-1415-gdfd0529 currently running on server-testing (pid = 11994)
    
    

    ¿Y tú? ¿Ya instalas Asterisk como un profesional?