<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ja">
	<id>http://www.voip-info.jp/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Itohoo</id>
	<title>VoIP-Info.jp - 利用者の投稿記録 [ja]</title>
	<link rel="self" type="application/atom+xml" href="http://www.voip-info.jp/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Itohoo"/>
	<link rel="alternate" type="text/html" href="http://www.voip-info.jp/index.php/%E7%89%B9%E5%88%A5:%E6%8A%95%E7%A8%BF%E8%A8%98%E9%8C%B2/Itohoo"/>
	<updated>2026-05-13T00:17:53Z</updated>
	<subtitle>利用者の投稿記録</subtitle>
	<generator>MediaWiki 1.43.3</generator>
	<entry>
		<id>http://www.voip-info.jp/index.php?title=Asterisk_FUSION_GW&amp;diff=6782</id>
		<title>Asterisk FUSION GW</title>
		<link rel="alternate" type="text/html" href="http://www.voip-info.jp/index.php?title=Asterisk_FUSION_GW&amp;diff=6782"/>
		<updated>2011-06-09T03:01:58Z</updated>

		<summary type="html">&lt;p&gt;Itohoo: typo修正&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Asteriskでフュージョン用ゲートウェイを作る。&amp;lt;br&amp;gt;&lt;br /&gt;
フュージョンでは現在、Asterisk 1.4系パッチしか提供されていませんので、Asterisk 1.8など新しいAsteriskとフュージョンと接続する場合には直接接続ができません。またパッチが適用できないアプライアンスや、その他のSIPサーバ類を使う場合にも同じことが言えます。&amp;lt;br&amp;gt;&lt;br /&gt;
そこで、パッチの提供されているAsteriskをゲートウェイ(B2BUA)として使うことで、対フュージョンとの接続の仲介をさせてしまいます。この場合、ゲートウェイとなるAsteriskには特に機能は必要ないので不要なモジュール類は落としてしまい、最低限のAsteriskで動作させます。&amp;lt;br&amp;gt;&lt;br /&gt;
==概略==&lt;br /&gt;
 ---[Asterisk 1.8など]--Register--&amp;gt;[Asterisk(FUSION)]---GOL(PPPoE)---&amp;gt;FUSION&lt;br /&gt;
図のような形で接続します。Asterisk(FUSION)がパッチを適用したフュージョン対応のAsteriskです。このマシンからPPPoEによってGOLと接続し、フュージョンにREGISTERします。つまりこのマシンはPPPoEとミニマムなAsteriskが動作する程度のマシンでよく、小型アプライアンスなどでもかまいません。&amp;lt;br&amp;gt;&lt;br /&gt;
このフュージョン対応のAsteriskに対して他のAsterisk等をSIPでREGISTERして使用します。&lt;br /&gt;
==GOLとの接続==&lt;br /&gt;
FUSIONの場合、通話品質の確保のためISPとしてGOLとの接続が必要となります(アクセスラインはNTT東西のフレッツADSLもしくはBフレッツに限定されます)。このため、既存のISP接続がすでにある場合には、ちょっと面倒になりますが既存接続を維持したままGOLを使う場合には、Linuxサーバから直接PPPoEを喋らせてしまうのがNAT抜けの点でも簡単だと思われますので、ここではPPPoEでGOLと接続する方法を解説してみます。&amp;lt;br&amp;gt;&lt;br /&gt;
===CTUの設定(NTT西日本利用のひかりプレミアム接続の場合)===&lt;br /&gt;
CTUにマルチでPPPoEセッションを張る設定を行わないといけません。(通常はオフになっています）&amp;lt;br&amp;gt;&lt;br /&gt;
「フレッツ接続ツール」を使って「複数のPPPoEセッションを張る」設定を&amp;lt;b&amp;gt;有効&amp;lt;/b&amp;gt;にしておかないといけません。&amp;lt;br&amp;gt;&lt;br /&gt;
また、PPPoEのMTU設定は通常と異なり1438バイトに設定する必要がある。&lt;br /&gt;
:図は後で描く&lt;br /&gt;
&lt;br /&gt;
===ルータの設定===&lt;br /&gt;
ルータでは既存のISP接続はそのままにしておき、&amp;quot;PPPoEブリッジ機能&amp;quot;を有効にしておきます。多くのルータでは、おそらくこの機能は有効になっているでしょう。この場合の接続は以下のようになります。&amp;lt;br&amp;gt;&lt;br /&gt;
:図は後で描く&lt;br /&gt;
===PPPoEの設定===&lt;br /&gt;
Linuxマシン上でPPPoEの設定を行います。ここではCentOS上でrp-pppoeを使う例を示します。rp-pppoeでは設定に各種スクリプトが付属してくるので便利です。&amp;lt;br&amp;gt;&lt;br /&gt;
まずadsl-setupを実行します。&amp;lt;br&amp;gt;&lt;br /&gt;
 Welcome to the ADSL client setup.  First, I will run some checks on&lt;br /&gt;
 your system to make sure the PPPoE client is installed properly...&lt;br /&gt;
 &lt;br /&gt;
 LOGIN NAME&lt;br /&gt;
 &lt;br /&gt;
 Enter your Login Name (default root): GOLのアカウント(ユーザ名。@以降も必要)&lt;br /&gt;
 &lt;br /&gt;
 INTERFACE&lt;br /&gt;
 &lt;br /&gt;
 Enter the Ethernet interface connected to the ADSL modem&lt;br /&gt;
 For Solaris, this is likely to be something like /dev/hme0.&lt;br /&gt;
 For Linux, it will be ethX, where &#039;X&#039; is a number.&lt;br /&gt;
 (default eth0): PPPoEを使うEthernetインタフェース&lt;br /&gt;
 &lt;br /&gt;
 Do you want the link to come up on demand, or stay up continuously?&lt;br /&gt;
 If you want it to come up on demand, enter the idle time in seconds&lt;br /&gt;
 after which the link should be dropped.  If you want the link to&lt;br /&gt;
 stay up permanently, enter &#039;no&#039; (two letters, lower-case.)&lt;br /&gt;
 NOTE: Demand-activated links do not interact well with dynamic IP&lt;br /&gt;
 addresses.  You may have some problems with demand-activated links.&lt;br /&gt;
 Enter the demand value (default no): 常時接続の場合は&#039;no&#039;&lt;br /&gt;
 &lt;br /&gt;
 DNS&lt;br /&gt;
 &lt;br /&gt;
 Please enter the IP address of your ISP&#039;s primary DNS server.&lt;br /&gt;
 If your ISP claims that &#039;the server will provide dynamic DNS addresses&#039;,&lt;br /&gt;
 enter &#039;server&#039; (all lower-case) here.&lt;br /&gt;
 If you just press enter, I will assume you know what you are&lt;br /&gt;
 doing and not modify your DNS setup.&lt;br /&gt;
 Enter the DNS information here: プライマリDNSのアドレス&lt;br /&gt;
 Please enter the IP address of your ISP&#039;s secondary DNS server.&lt;br /&gt;
 If you just press enter, I will assume there is only one DNS server.&lt;br /&gt;
 Enter the secondary DNS server address here: セカンダリDNSのアドレス&lt;br /&gt;
 &lt;br /&gt;
 PASSWORD&lt;br /&gt;
 &lt;br /&gt;
 Please enter your Password: GOLのアカウントのパスワード&lt;br /&gt;
 Please re-enter your Password: パスワードをもう一度&lt;br /&gt;
 &lt;br /&gt;
 USERCTRL&lt;br /&gt;
 &lt;br /&gt;
 Please enter &#039;yes&#039; (three letters, lower-case.) if you want to allow&lt;br /&gt;
 normal user to start or stop DSL connection (default yes): ユーザがセッションを開始できるかどうか&lt;br /&gt;
 &lt;br /&gt;
 FIREWALLING&lt;br /&gt;
 &lt;br /&gt;
 Please choose the firewall rules to use.  Note that these rules are&lt;br /&gt;
 very basic.  You are strongly encouraged to use a more sophisticated&lt;br /&gt;
 firewall setup; however, these will provide basic security.  If you&lt;br /&gt;
 are running any servers on your machine, you must choose &#039;NONE&#039; and&lt;br /&gt;
 set up firewalling yourself.  Otherwise, the firewall rules will deny&lt;br /&gt;
 access to all standard servers like Web, e-mail, ftp, etc.  If you&lt;br /&gt;
 are using SSH, the rules will block outgoing SSH connections which&lt;br /&gt;
 allocate a privileged source port.&lt;br /&gt;
 &lt;br /&gt;
 The firewall choices are:&lt;br /&gt;
 0 - NONE: This script will not set any firewall rules.  You are responsible&lt;br /&gt;
           for ensuring the security of your machine.  You are STRONGLY&lt;br /&gt;
           recommended to use some kind of firewall rules.&lt;br /&gt;
 1 - STANDALONE: Appropriate for a basic stand-alone web-surfing workstation&lt;br /&gt;
 2 - MASQUERADE: Appropriate for a machine acting as an Internet gateway&lt;br /&gt;
                 for a LAN&lt;br /&gt;
 Choose a type of firewall (0-2): 0 ファイアウォール設定。ここでは指定しない。あとで書く。&lt;br /&gt;
 &lt;br /&gt;
 Start this connection at boot time&lt;br /&gt;
 &lt;br /&gt;
 Do you want to start this connection at boot time?&lt;br /&gt;
 Please enter no or yes (default no): yes ブート時にセッションを自動的に張るかどうか(ここはyesにしておいた方が良いと思います)&lt;br /&gt;
 Start this connection at boot time&lt;br /&gt;
 &lt;br /&gt;
 ** Summary of what you entered **&lt;br /&gt;
 &lt;br /&gt;
 Ethernet Interface: 設定したインタフェース&lt;br /&gt;
 User name:          設定したアカウント(ユーザ名)&lt;br /&gt;
 Activate-on-demand: No&lt;br /&gt;
 Primary DNS:        プライマリDNSのアドレス&lt;br /&gt;
 Secondary DNS:      セカンダリDNSのアドレス&lt;br /&gt;
 Firewalling:        NONE&lt;br /&gt;
 User Control:       yes&lt;br /&gt;
 Accept these settings and adjust configuration files (y/n)?  確認してOKならy&lt;br /&gt;
これで、インタフェースppp0が作成され、使用できるようになります。試しに接続してみて以下のようにIPアドレスが割り当てられれば接続は完了です。&lt;br /&gt;
 # adsl-start&lt;br /&gt;
 # ifconfig ppp0&lt;br /&gt;
 ppp0      Link encap:Point-to-Point Protocol&lt;br /&gt;
           inet addr:IPアドレス  P-t-P:接続先のIPアドレス  Mask:255.255.255.255&lt;br /&gt;
           UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1454  Metric:1&lt;br /&gt;
           RX packets:3 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
           TX packets:3 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
           collisions:0 txqueuelen:3&lt;br /&gt;
           RX bytes:30 (30.0 b)  TX bytes:30 (30.0 b)&lt;br /&gt;
この時点ではファイアウォールを設定していないため、このまま接続しておくと危ないので接続確認ができたなら、一旦、インタフェースを落としておきます。&amp;lt;br&amp;gt;&lt;br /&gt;
なおスクリプトが/etc/resolv.confを書き換えてしまいますので、不都合がある場合には修正しておいてください。adsl-setupを実行すると指定したDNSサーバが/etc/resolv.confに設定されます。&lt;br /&gt;
 # adsl-stop&lt;br /&gt;
===ファイアウォールの設定===&lt;br /&gt;
この方法ではLinuxマシンにグローバルIPが当たるため、そのままではマシンが公開されているのと同じことになってしまいます。このため、外部からの攻撃にさらされるのでiptablesによってフィルタリングすることによって不要なトラフィックを遮断する方法で防御します。&amp;lt;br&amp;gt;&lt;br /&gt;
iptablesのエントリはCentOSのデフォルトのものに追加する形で追記します。ファイルは/etc/sysconfig/iptablesを修正して行います。設定に必要な情報は以下の通りとします。&amp;lt;br&amp;gt;&lt;br /&gt;
:インタフェース ppp0&lt;br /&gt;
:開くポート &lt;br /&gt;
:: SIPシグナリング UDP 5060&lt;br /&gt;
:: メディア(RTP) UDP 10000～20000 (rtp.confで調整できる)&lt;br /&gt;
:: セッションの戻りパスの許可&lt;br /&gt;
これら以外は遮断します。というのはGOLはFUSIONとのVoIP接続にしか使用しないためです。また、SIPおよびUDPのポートはフュージョンのIPレンジにのみ許可します。&amp;lt;br&amp;gt;&lt;br /&gt;
/etc/sysconfig/iptablesの内容は以下のようになります。&lt;br /&gt;
 # Firewall configuration written by system-config-securitylevel&lt;br /&gt;
 # Manual customization of this file is not recommended.&lt;br /&gt;
 *filter&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :RH-Firewall-1-INPUT - [0:0]&lt;br /&gt;
 -A INPUT -j RH-Firewall-1-INPUT&lt;br /&gt;
 -A FORWARD -j RH-Firewall-1-INPUT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 61.114.160.0/20 -p udp -m udp --dport 5060 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 61.114.160.0/20 -p udp -m udp --dport 10000:20000 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 61.117.213.0/24 -p udp -m udp --dport 5060 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 61.117.213.0/24 -p udp -m udp --dport 10000:20000 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 61.203.144.0/20 -p udp -m udp --dport 5060 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 61.203.144.0/20 -p udp -m udp --dport 10000:20000 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 61.213.224.0/20 -p udp -m udp --dport 5060 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 61.213.224.0/20 -p udp -m udp --dport 10000:20000 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 202.176.16.0/20 -p udp -m udp --dport 5060 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 202.176.16.0/20 -p udp -m udp --dport 10000:20000 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 202.176.32.0/19 -p udp -m udp --dport 5060 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 202.176.32.0/19 -p udp -m udp --dport 10000:20000 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 210.253.135.0/24 -p udp -m udp --dport 5060 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 210.253.135.0/24 -p udp -m udp --dport 10000:20000 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 219.105.160.0/20 -p udp -m udp --dport 5060 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -s 219.105.160.0/20 -p udp -m udp --dport 10000:20000 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i ppp0 -j REJECT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -i lo -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -p 50 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -p 51 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -p udp -m udp --dport 5060 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -p udp -m udp --dport 10000:20000 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT&lt;br /&gt;
 -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited&lt;br /&gt;
 COMMIT&lt;br /&gt;
フュージョンのIPレンジは変更される可能性があるので注意してください。&lt;br /&gt;
==Asteriskの設定==&lt;br /&gt;
あたりまえのことですが、ここで言うAsteriskはフュージョン・パッチを適用したAsteriskです。&amp;lt;br&amp;gt;&lt;br /&gt;
Asteriskの設定はそれほど難しくありませんが、FUSIONの特性のため留意しなくてはならないことがあります。以下の説明を十分に理解して設定を行って下さい。&amp;lt;br&amp;gt;&lt;br /&gt;
*allowguestの扱い&lt;br /&gt;
:&#039;&#039;&#039;FUSIONではallowguest=yesにしなくてはなりません。&#039;&#039;&#039;&lt;br /&gt;
:これはFUSION側からの着信の際に&#039;&#039;&#039;FUSION側のIPアドレスが決まっていない&#039;&#039;&#039;ためです。&lt;br /&gt;
:このためallowguest=yesを有効にしていないと着信することができません。&lt;br /&gt;
:もし、発信にしか使わないのであればallowguest=noでも構いません。&lt;br /&gt;
このことを十分に留意してsip.confとextensions.confを記述します。これは以下の方針で行います。&lt;br /&gt;
*sip.confの設定&lt;br /&gt;
:allowguest=yesを指定します&lt;br /&gt;
:&#039;&#039;&#039;デフォルトのコンテキストをincomingにします&#039;&#039;&#039;&lt;br /&gt;
:&#039;&#039;&#039;内線を接続するコンテキストをdefaultにします&#039;&#039;&#039;&lt;br /&gt;
この方針に十分、注意してください。FUSION側あるいはインターネット上からの接続要求は全てコンテキスト&#039;&#039;&#039;incoming&#039;&#039;&#039;内で処理することにします。このコンテキスト内にはextensions.confで&#039;&#039;&#039;外線発信の記述は入れません&#039;&#039;&#039;。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
===設定ファイル===&lt;br /&gt;
Asteriskを最低限で立ち上げるので、必要なファイルは以下のみです。&lt;br /&gt;
 asterisk.conf&lt;br /&gt;
 extensions.conf&lt;br /&gt;
 features.conf&lt;br /&gt;
 modules.conf&lt;br /&gt;
 rtp.conf&lt;br /&gt;
 sip.conf&lt;br /&gt;
===asterisk.conf===&lt;br /&gt;
 [directories]&lt;br /&gt;
 astetcdir =&amp;gt; /etc/asterisk&lt;br /&gt;
 astmoddir =&amp;gt; /usr/lib/asterisk/modules&lt;br /&gt;
 astvarlibdir =&amp;gt; /var/lib/asterisk&lt;br /&gt;
 astagidir =&amp;gt; /var/lib/asterisk/agi-bin&lt;br /&gt;
 astspooldir =&amp;gt; /var/spool/asterisk&lt;br /&gt;
 astrundir =&amp;gt; /var/run&lt;br /&gt;
 astlogdir =&amp;gt; /var/log/asterisk&lt;br /&gt;
 [options]&lt;br /&gt;
 languageprefix=yes&lt;br /&gt;
===features.conf===&lt;br /&gt;
 [general]&lt;br /&gt;
===rtp.conf===&lt;br /&gt;
 [general]&lt;br /&gt;
 rtpstart=10000&lt;br /&gt;
 rtpend=20000&lt;br /&gt;
===modules.conf===&lt;br /&gt;
 [modules]&lt;br /&gt;
 autoload=no&lt;br /&gt;
 load=res_agi.so&lt;br /&gt;
 load=res_features.so&lt;br /&gt;
 load=pbx_config.so&lt;br /&gt;
 load=chan_sip.so&lt;br /&gt;
 load=app_dial.so&lt;br /&gt;
===sip.conf===&lt;br /&gt;
フュージョン2回線、内線(後ろのAsteriskと繋ぐチャネル)2回線の例を示します。&amp;lt;br&amp;gt;&lt;br /&gt;
 [general]&lt;br /&gt;
 maxexpirey=3600&lt;br /&gt;
 defaultexpirey=3600&lt;br /&gt;
 registertimeout=300&lt;br /&gt;
 context=incoming&lt;br /&gt;
 port=5060&lt;br /&gt;
 bindaddr=0.0.0.0&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 allow=alaw&lt;br /&gt;
 allow=gsm&lt;br /&gt;
 dtmfmode=auto&lt;br /&gt;
 &lt;br /&gt;
 ; [fusion1]&lt;br /&gt;
 register =&amp;gt; 815012345678:password1@fusion1/815012345678&lt;br /&gt;
 ; [fusion2]&lt;br /&gt;
 register =&amp;gt; 815012345679:password2@fusion2/815012345679&lt;br /&gt;
 &lt;br /&gt;
 [fusion1]&lt;br /&gt;
 type=friend&lt;br /&gt;
 username=815012345678&lt;br /&gt;
 fromuser=815012345678&lt;br /&gt;
 secret=password1&lt;br /&gt;
 canreinvite=no&lt;br /&gt;
 context=incoming&lt;br /&gt;
 insecure=port,invite&lt;br /&gt;
 fromdomain=f02.sip.0038.net&lt;br /&gt;
 host=f02.sip.0038.net&lt;br /&gt;
 dtmfmode=inband&lt;br /&gt;
 allowsubscribe=no&lt;br /&gt;
 nat=never&lt;br /&gt;
 &lt;br /&gt;
 [fusion2]&lt;br /&gt;
 type=friend&lt;br /&gt;
 username=815012345679&lt;br /&gt;
 fromuser=815012345679&lt;br /&gt;
 secret=password2&lt;br /&gt;
 canreinvite=no&lt;br /&gt;
 context=incoming&lt;br /&gt;
 insecure=port,invite&lt;br /&gt;
 fromdomain=f02.sip.0038.net&lt;br /&gt;
 host=f02.sip.0038.net&lt;br /&gt;
 dtmfmode=inband&lt;br /&gt;
 allowsubscribe=no&lt;br /&gt;
 nat=never&lt;br /&gt;
 &lt;br /&gt;
 [1001]&lt;br /&gt;
 type=friend&lt;br /&gt;
 username=1001&lt;br /&gt;
 secret=pass1234&lt;br /&gt;
 canreinvite=no&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 context=default&lt;br /&gt;
 dtmfmode=auto&lt;br /&gt;
 fusioncom=no&lt;br /&gt;
 &lt;br /&gt;
 [1002]&lt;br /&gt;
 type=friend&lt;br /&gt;
 username=1002&lt;br /&gt;
 secret=pass1234&lt;br /&gt;
 canreinvite=no&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 context=default&lt;br /&gt;
 dtmfmode=auto&lt;br /&gt;
 fusioncom=no&lt;br /&gt;
===extensions.conf===&lt;br /&gt;
 [general]&lt;br /&gt;
 writeprotect=no&lt;br /&gt;
 priorityjumping=no&lt;br /&gt;
 &lt;br /&gt;
 [globals]&lt;br /&gt;
 INTERNAL1=1001&lt;br /&gt;
 INTERNAL2=1002&lt;br /&gt;
 SIPACCOUNT1=815012345678&lt;br /&gt;
 SIPACCOUNT2=815012345679&lt;br /&gt;
 &lt;br /&gt;
 [incoming]&lt;br /&gt;
 exten =&amp;gt; ${SIPACCOUNT1},1,AGI(incoming.agi)&lt;br /&gt;
 exten =&amp;gt; ${SIPACCOUNT1},n,Dial(SIP/${INTERNAL1})&lt;br /&gt;
 exten =&amp;gt; ${SIPACCOUNT1},n,Hangup&lt;br /&gt;
 &lt;br /&gt;
 exten =&amp;gt; ${SIPACCOUNT2},1,AGI(incoming.agi)&lt;br /&gt;
 exten =&amp;gt; ${SIPACCOUNT2},n,Dial(SIP/${INTERNAL2})&lt;br /&gt;
 exten =&amp;gt; ${SIPACCOUNT2},n,Hangup&lt;br /&gt;
 &lt;br /&gt;
 [default]&lt;br /&gt;
 exten =&amp;gt; _98.,1,SetCallerID(${SIPACCOUNT1})&lt;br /&gt;
 exten =&amp;gt; _98.,n,AGI(outgoing.agi)&lt;br /&gt;
 exten =&amp;gt; _98.,n,Dial(SIP/${EXTEN:2}@fusion1)&lt;br /&gt;
 exten =&amp;gt; _98.,n,Hangup&lt;br /&gt;
 &lt;br /&gt;
 exten =&amp;gt; _99.,1,SetCallerID(${SIPACCOUNT2})&lt;br /&gt;
 exten =&amp;gt; _99.,n,AGI(outgoing.agi)&lt;br /&gt;
 exten =&amp;gt; _99.,n,Dial(SIP/${EXTEN:2}@fusion2)&lt;br /&gt;
 exten =&amp;gt; _99.,n,Hangup&lt;br /&gt;
外線発信のプレフィックスは98と99にしてあります。&lt;br /&gt;
==接続する側のAsteriskの設定==&lt;br /&gt;
これでゲートウェイとして使用するAsteriskが用意できたので、これに別なAsteriskを接続することでフュージョンを使って通話することができます。&amp;lt;br&amp;gt;&lt;br /&gt;
===sip.conf===&lt;br /&gt;
SIPはこんな感じでゲートウェイに対してREGISTERします。&amp;lt;br&amp;gt;&lt;br /&gt;
 ;Fusion GW&lt;br /&gt;
 register =&amp;gt; 1001:pass1234@fusion-gw1/201&lt;br /&gt;
ピアの設定はこんな感じ&lt;br /&gt;
 [fusion-gw1]&lt;br /&gt;
 type=friend&lt;br /&gt;
 username=1001&lt;br /&gt;
 secret=pass1234&lt;br /&gt;
 host=192.168.xxx.xxx&lt;br /&gt;
 fromuser=1001&lt;br /&gt;
 fromdomain=192.168.xxx.xxx&lt;br /&gt;
 dtmfmode=auto&lt;br /&gt;
 canreinvite=no&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 insecure=port,invite&lt;br /&gt;
ローカルネットワークなのでIPアドレスを直接指定しています。&lt;/div&gt;</summary>
		<author><name>Itohoo</name></author>
	</entry>
</feed>