La configuración de un SIP Trunk en Asterisk puede parecer compleja, pero con la guía adecuada se convierte en un proceso manejable. Es fundamental entender el flujo de información para configurar correctamente los puertos del firewall, asegurando así la seguridad y eficiencia de tus comunicaciones VoIP.
Cuando se establece una llamada, la comunicación inicial, incluyendo invitaciones y otros procesos de establecimiento, se realiza a través del protocolo SIP/SDP entre el teléfono y la centralita. Una vez que la llamada está activa, los paquetes de voz viajan por dos puertos aleatorios del protocolo SIP/RTP.

Configuración de Puertos SIP y RTP
Los puertos estándar para la señalización SIP son UDP/TCP 5060. Para el tráfico de voz RTP, se utilizan puertos aleatorios dentro de un rango específico. Un rango comúnmente recomendado para los puertos RTP es del 16384 al 25000, aunque algunos sistemas pueden utilizar el rango de 10000 a 20000.
Es crucial abrir estos puertos en todos los firewalls que tengas implementados. No se recomienda cambiar los puertos por defecto de SIP (bindport en sip.conf e iax.conf) a menos que sea absolutamente necesario, ya que esto requeriría una configuración explícita en cada dispositivo.
Los puertos RTP, por donde viaja el audio en una comunicación SIP, sí pueden ser modificados en los archivos de configuración `sip.conf` y `iax.conf` mediante la opción `bindport`.
Archivo sip.conf: El Corazón de la Configuración SIP
El archivo `sip.conf` es uno de los componentes más importantes para la configuración de un SIP Trunk en Asterisk. Aquí se define cómo Asterisk se conecta y gestiona el flujo de señalización de las llamadas. Este archivo se encuentra en el directorio de configuración de Asterisk.
Al abrir `sip.conf` por primera vez, notarás varias líneas comentadas con ';'. En la parte superior del archivo, se definen las configuraciones globales de SIP. Cada dispositivo SIP que se conecte a Asterisk debe tener su propia configuración dentro de `sip.conf`, incluyendo las extensiones correspondientes.

Seguridad en la Configuración del SIP Trunk
Si estás utilizando Asterisk con un troncal SIP, la seguridad es fundamental para evitar riesgos. Afortunadamente, existen medidas sencillas para proteger tu sistema contra ataques y fraudes.
- Bloqueo del Puerto 5060: El puerto 5060 debe estar bloqueado por el firewall para impedir el acceso no autorizado desde el exterior. Por defecto, este puerto permite comunicaciones originadas desde la red local y crea un canal para el registro con tu proveedor SIP.
- Uso de "permit=" y "deny=": Utiliza las directivas `permit=` y `deny=` en `sip.conf` para restringir el acceso a cada usuario/extensión a un grupo específico de direcciones IP.
- Opción "trustrpid": Cambiar la opción `trustrpid` a "yes" (por defecto está en "no") ayuda a rechazar solicitudes con identificación falsa de nombres de usuario, mejorando la seguridad.
- Contraseñas Robustas: No te limites a contraseñas sencillas. Combina letras, números y símbolos para dificultar los ataques de adivinación de contraseñas.
- Restricción en manager.conf: Utiliza `permit=` y `deny=` en `manager.conf` para limitar las conexiones entrantes solo a servidores de confianza.
- Evitar Extensiones Predecibles: No utilices nombres de autenticación SIP que coincidan directamente con las extensiones (ej. extensión "1234" con usuario "1234"), ya que son blancos fáciles para los atacantes.
- Control de Llamantes No Identificados: No permitas que llamantes no identificados accedan a contextos que les permitan realizar llamadas fraudulentas.
Implementar estas medidas básicas de seguridad te protegerá contra la gran mayoría de los ataques, especialmente contra aquellos realizados por atacantes oportunistas que buscan vulnerabilidades fáciles.
📞 Cómo Configurar un Tronco SIP en Asterisk 🛠️ | 🚀 Guía Fácil para Optimizar tu Sistema de Telefonía
Optar por configurar un SIP Trunk en Asterisk ofrece varias ventajas, siendo la principal el ahorro de costes, ya que Asterisk es un software de código abierto y elimina los gastos de licencias. Aunque la configuración inicial puede presentar desafíos, el uso de demos y el soporte adecuado pueden facilitar enormemente el proceso.