Cerrar
InicioComunicaciones UnificadasMicrosoft Teams: Configuración de Direct Routing vía SBC de AnyNode en Azure

Microsoft Teams: Configuración de Direct Routing vía SBC de AnyNode en Azure

Hace que tiempo este artículo pendiente de terminar y publicar, así que creo que ha llegado el momento de ponerse con ello. Voy a comentaros lo fácil que es configurar Direct Routing de Microsoft Teams con uno de los SBC certificados para ello, AnyNode. Para ver lo simple que es, vamos a realizar todo el proceso sin tocar nada de PowerShell, para que veáis que ya es posible realizar toda la configuración sin tirar ni una línea de PowerShell.

Entiendo que todos conocéis lo que es Direct Routing, básicamente es la posibilidad de utilizar Microsoft Teams como centralita Telefónica en la nube pero dejando de utilizar (o ambos escenarios activos) los servicios de llamadas de MSFT y utilizando nuestros propios ITSP. Lo que nos permite, tener más capacidad de gestión sobre las llamadas, además de poder conectarnos con otros sistemas que tengamos (PBX, Teléfonos Analógicos, etc..).

En mi artículo lo que comentaré, será la siguiente configuración:

  • Instalación del SBC vía plantilla de AnyNode en Azure, con un servidor Windows 2019 en modo IaaS
  • Configuración del SBC desde del Centro de Administración de Microsoft Teams
  • Configuración entre el SBC y mi ITSP
  • Reglas de Firewall
  • Registros DNS
  • Licenciamientos
  • Pruebas de llamadas

En mi configuración, yo parto de que tengo un servicio de Teams 100% con MSFT, vamos, que MSFT me provee de todas las comunicaciones de Voz con Teams. Pero ahora, lo que quiero es dejar de pagar los planes de llamadas con MSFT y cursar las llamadas por mi ITSP (con costes más reducidos y más opciones de señalización del CallerID de los usuarios). Antes de nada, aquí os dejo algunos artículos previos que tenía en este blog sobre Microsoft Teams como solución de Voz y sus características:

Y como siempre, aquí os muestro la topología a desplegar en Microsoft Teams con Direct Routing:

Pues vamos a ello, lo primero, desplegar nuestro SBC de AnyNode y para no perder el tiempo con instalaciones de software, vamos a tirar de plantilla disponible en el marketplace de Azure. Pues bien, desde el Marketplace

Elegimos la versión de Windows en la que queremos que se haga el despliegue y ya que estamos, elegimos la versión 2019 y pulsamos en Crear:

Ahora nos guiará por el típico asistente de creación de VM en Azure, donde indicaremos el grupo de recursos donde crearla, etc..

Elegimos el tamaño de la VM, para probarlo con una maquina sencillita es más que de sobra. Nos pide una cuenta de almacenamiento, yo la voy a crear para que sea todo específico para el SBC: 

Debemos tener una IP Pública estática y sino tenemos una libre, la creamos:

Si ya tenemos todo establecido, pulsamos en Revisar y Crear:

Y si está todo correcto, pulsamos en Crear:

Toca esperar unos minutos, en 5 min más o menos tendremos nuestro SBC desplegado:

Y con todos los recursos en el mismo grupo de recursos, comentaros que, ha creado una vNet solo para esto. Si en algún momento queréis conectarla a vuestra vNet que tengáis en Azure y además, utilizar la puerta de enlace (VPN) aquí os dejo varios artículos sobre el emparejamiento de vNets en Azure:

Sino, con esto es 100% funcional para integrarse con Teams, no necesita acceso a ningún tipo de red local:

A continuación, lo primero que haremos será revisar la configuración del NSG (Network Security Group)  y nos damos cuenta que ya viene ajustado para permitir el tráfico de red que nos indica MSFT aquí: https://docs.microsoft.com/es-es/microsoftteams/direct-routing-plan. Además de los puertos de administración del servidor (3389):

El puerto del RDP lo vamos editar y filtrar por IP origen, para que nadie más que desde una conexión de confianza se pueda conectar:

Esto lo haremos también con el puerto 80, el cual se puede utilizar para administrar vía web el SBC:

Por último, si nos vamos a las reglas de salida vemos que tenemos permitido también un tráfico específico hacia la red de MSFT:

A nivel de Firewall de la VM de momento nada más, puesto que ya viene todo preconfigurado incluso con los puertos del RTP que tendrá configurados el SBC (10000-13000). Lo siguiente que haremos será crear el registro DNS público para el acceso a nuestro SBC, el cual tiene que apuntar la IP Pública que previamente hemos creado en el momento del despliegue del SBC.

Mis DNS públicos están en Azure, así que aquí os muestro ala creación de un registro DNS tipo A con el nombre msdr01.asirsl.com y con la IP Pública anteriormente creada:

Pues con esto, damos por finalizado el despliegue de la plantilla de SBC, revisión de los NSG y la creación del registro DNS público para que MSFT pueda conectarse a nuestro SBC.

Las siguientes fases de la configuración, serían:

  • Configuración del SBC en el Centro de Administración de Teams
  • Configuración del SBC de AnyNode
    • Requisito: certificado digital emitido por una CA pública

Lo primero que haré será dar de alta el SBC en el Centro de Administración de Teams, así cuando se finalice la configuración del SBC ya podemos ver si la configuración está correcta. Pues bien, nos vamos al Centro de administración de Microsoft Teams y nos vamos a la sección VoiceDirect Routing y pulsamos en Add:

Escribimos su nombre público (debe coincidir con el registro DNS Público y el nombre que tiene el certificado que necesitamos para cifrar las comunicaciones), el resto de parámetros estarán por defecto, a menos que queráis ajustar algún parámetro para vuestras configuraciones personalizadas:

Como esta configuración es muy sencilla, no voy a comentar nada sobre el enrutamiento basado en la ubicación, pero aquí os dejo un enlace donde os habla largo y tendido al respecto: https://docs.microsoft.com/es-es/microsoftteams/location-based-routing-plan

Y sobre el Bypass mode más de lo mismo: https://docs.microsoft.com/es-es/microsoftteams/direct-routing-configure-media-bypass

Si está todo en orden, pulsamos en Save:

Ahora, mientras no configuremos el SBC no veremos que el estado del SBC se cambia a OK.

Lo que si podemos es ir configurado el resto de servicios que se necesitan, en este caso vamos a definir las rutas la cuales nos ayudarán a definir cuando enviar el tráfico hacia el SBC en una llamada. Su configuración es muy sencilla, nos vamos a Voice Routes y pulsamos en Add:

Elegimos la prioridad y la patrón de los números marcados por los usuarios, en mi caso todo lo que sea  +34 y el siguiente número entre 6 y 9 será utilizará como patrón para enviarlo al SBC que debemos elegir en la opción Add SBCs:

Si tenemos varios SBC, pues elegimos el que corresponda, en este caso solo tengo uno y será el que seleccione. Esto pensad que está pensado para tener cientos de SBC, rutas, etc.. y que cada tipo de llamada (Nacional, Internacional, Móviles, Fijos, Extensiones Locales, etc…) se envíen por un SBC u otro:

Ahora debemos  seleccionar y/o crear los PSTN para asociarlos a este plan de rutas:

Yo tengo  uno creado, ES, pero si podemos ir creando todos los que queráis asociar:

Una vez cubiertas todas las secciones, pulsamos en Save:

Y ya tenemos nuestra rutas de voz disponibles:

Por último y para que los usuarios puedan utilizar el SBC como terminador de sus llamadas, tenemos que asociarles alguna política de enrutamiento de voz que previamente habíamos creado. Para ello, seleccionamos la política de voz  y pulsamos en Manage users

Buscamos los usuarios a los cuales queramos aplicarle esta configuración y pulsamos en Apply:

Con esto, en el Centro de Administración de Teams ya hemos finalizado, ahora toca irnos al SBC para ello nos conectaremos el servidor vía RDP, iniciamos sesión y ejecutamos ya directamente el acceso directo que nos abrirá la configuración vía web del SBC. La primera vez que accedemos debemos establecer una nueva contraseña y eso haremos:

Y acto seguido empezamos con la configuración, la cual ya nos salta para empezar ya a configurar diferentes entornos. En nuestro caso vamos a elegir Microsoft Teams Direct Routing and a VoIP Provider (ITSP) y pulsamos en Start

La configuración será muy sencilla y nos guiará en todo el proceso un sencillo asistente, lo primero que haremos será configurar la parte de integración con Teams. En la primera pantalla del asistente pulsamos en Configure:

Seleccionamos Microsoft Teams Direct Routing y pulsamos en Next:

Elegimos las interfaces por la cuales vamos a configurar este servicio, en mi caso solo tengo una interface puedo dejarlo por defecto y pulsamos en Next:

Los puertos ya vienen establecidos por defecto, a menos que os interese cambiarlos podemos dejarlos también tal cual están (recordar que ya están configurados en el NSG de la VM) y pulsamos en Next:

Paso importante, debemos tener ya nuestro certificado disponible para instalarlo. Sino lo tenemos,  pues debemos solicitarlo y luego volver al asistente para configurarlo. Aquí os dejo un enlace de MSFT donde podéis ver el tema de los certificados: https://docs.microsoft.com/es-es/microsoftteams/direct-routing-plan  y aquí os dejo un texto de la sección de certificados:

El certificado debe ser generado por una de las siguientes entidades emisoras de certificados raíz:

  • AffirmTrust
  • Raíz de la entidad emisora de AddTrust externa
  • Raíz de Baltimore CyberTrust *
  • Buypass
  • Cybertrust
  • Entidad de certificación principal pública de clase 3
  • Comodo de seguridad raíz segura
  • Deutsche Telekom
  • Entidad de certificación raíz global de DigiCert
  • DigiCert raíz de validación extendida de alta seguridad
  • Confiar
  • GlobalSign
  • Ir Daddy
  • GeoTrust
  • VeriSign, Inc.
  • SSL.com
  • Starfield
  • Symantec Enterprise Mobile para Microsoft
  • SwissSign
  • CA de marca de hora de Thawte
  • Trustwave
  • TeliaSonera
  • T-Systems International GmbH (Deutsche Telekom)
  • QuoVadis

Pero os comento que otros certificados de otras CA también son soportadas, pero siendo puristas (recomendado para no tener problemas con el troubleshooting y que el soporte de MSFT te diga que el certificado …) lo mejor es ceñirse a estas CA.

Si ya tenemos el certificado, perfecto, así que continuamos con la configuración del mismo. Pulsamos en Configure … 

Yo ya tenía el certificado en el equipo, así que elijo la opción de Impor of the certificate and/or private key y pulsamos en Next:

Pulsamos en Choose Files para buscar vuestro certificado

Si le habéis configurado una contraseña para importarlo (recomendado) la escribimos y pulsamos en Ok:

Listo, ya tenemos nuestro certificado disponible para continuar con la configuración del SBC. Importante, recordar que el nombre del certificado debe tener el nombre público del SBC, sino no funcionará. Una vez que esté todo listo, pulsamos en Finish

Ahora en Next:

Si necesitamos añadir alguna CA Intermedia o similar, la añadimos aquí y sino, pulsamos en Next:

Paso importante, debemos escribir correctamente el nombre público de nuestro SBC y pulsamos en Next:

Y por último escribimos el nombre que le vamos a dar a este nodo que hemos configurado para luego poder identificarlo, sino queremos ser muy creativos lo dejamos tal cual nos lo propone y será suficiente. Pulsamos en Finish:

Pues ya tenemos la parte con Microsoft configurada, ahora toca configurar otro nodo que conectará al SBC con nuestro proveedor de VoIP. Esta configuración no la toméis como referencia, porque cada proveedor tiene sus parámetros. Únicamente quedaros con la idea de que hay que configurar otro nodo para que el SBC pueda conectarse al ITSP, para que luego pueda manejar las llamadas entrantes y salientes entre ambos nodos y por independiente.

Pues como antes, se nos inicia un asistente y pulsamos en Configure … 

Volvemos a pulsar en Configure ..

AnyNode también tiene plantillas de configuración con varios proveedores, si tenéis el vuestro, elegirlo y os funcionará a la primera. Sino está en la lista, elegimos [Other VoIP Provider] y pulsamos en Next:

Definimos un  nombre, elegimos la interface a utilizar para desplegar el servicio y pulsamos en Next:

Insisto, cada proveedor es un mundo, yo os voy a mostrar mi configuración, puede no tener nada que ver con la vuestra:

Una vez configurado el troncal SIP con el operador, nos toca definir si tenemos/queremos establecer algún tipo de manipulación de la numeración. Esta sección no la voy a comentar ahora, vamos a dejar todo por defecto que nos servirá para nuestro primer entorno, pero en próximos  artículos sobre el SBC os iré comentando como podemos manejar estas configuraciones.

Ahora, como antes definimos uno nombre para el nodo configurado y pulsamos en Next:

Ya estamos casi al final de la configuración, ahora vemos un resumen de la configuración y vemos que nos muestra ambos nodos configurados. Si todo está correcto, pulsamos en Next pero si queremos editar la configuración debemos pulsar en Configure…

Nos queda el “enrutamiento” entre ambos nodos (Teams y nuestro ITSP), en mi caso voy a elegir Use dial string routing y pulsamos en Next:

Aquí podemos definir cuando ocurrirá cierto el enrutamiento, en base a ciertos parámetros, yo elegiré Match Always para no liarnos ahora con las diferentes configuraciones que luego si he realizado y pulsamos en Finish

Si tuviéramos diferentes condiciones las veríamos aquí, sino queremos más, pulsamos en Next:

Ahora lo mismo desde el punto de vista del ITSP:

Insisto, por favor, cada uno que haga su configuraciones personalizadas sino esto uno funcionará.

Sin tocar nada mas, nos vamos a la sección de Monitor Mode del SBC para ver el estado de los diferente servicios:

Y vemos que nuestros nodos responden correctamente con sus respectivos extremos:

Si ahora, desde el Centro de Administración de Teams vemos el estado del SBC, ya lo vemos activo:

Si ahora probamos a cursar una llamada, desde la sección de Active Sessions del SBC ya la podemos ver conectada!!!

Y podemos ver el detalle de las llamadas:

Importante, para que el usuario pueda llamar necesita cumplir con el licenciamiento exigido, que se remite a algunas de las siguiente combinaciones:

  • Microsoft 365 Empresa + Microsoft 365 Business Voice
  • Microsoft Enterprise E1 o E3 + Microsoft 365 Business Voice
  • Microsoft Enterprise E1 o E3 + Phone System
  • Microsoft Enterprise E5 (con Phone System incluido)

Pues como veis, es muy sencillo desplegar un SBC en Azure y ponerlo a funcionar para los usuarios de Teams!!!

Este articulo voy a dejarlo así, pero comentaros que, en los siguientes sobre el SBC comentaré lo siguiente:

  • Que ocurre con las llamadas si tenemos planes de llamadas
  • Qué ocurre con los números directos de los usuarios
  • Llamadas entrantes a usuarios
  • Llamadas entrantes a nuestros Auto Attendant
  • Planes de marcado
  • Extensiones en Teams
  • Caller ID

Espero que os haya gustado, servido y en los próximos artículos hablaremos del resto de integraciones que podemos hacer con el SBC.

Microsoft Azure: Alw
Microsoft Azure File
NO HAY COMENTARIOS

DEJA UN COMENTARIO

Este sitio web utiliza cookies. Si continúas navegando, consideramos que aceptas su uso. Puedes obtener más información en nuestra política de cookies. ACEPTAR

Aviso de cookies
Share This