* tele@??? <tele@???> [2007 02 15, 19:45]:
> sono tele dell'hacklab di genova, si incredibile ma vero siamo ancora
> vivi,
Felice di sentir[tv]i :)
> devo capire meglio cosa avete intenzione di fare, ti faccio due domande:
> 1 - all'underscore avete attualmente una linea tradizionale?
No. Forse una volta c'era anche fonia, ma da anni non ne sappiamo (ne'
paghiamo) piu' nulla.
> 2 - come e' portata la linea li'.. tramite borchia NT1 con interfaccie
> BRI o FXS, oppure doppino diretto dalla centrale.
Mmh posto che non ho idea di cosa siano NT1, BRI e FXS ti posso dire che
c'e' un lungo cavo penzolante che arriva dopo numerose peripezie dentro
una presa tripolare volante :)
> In un ottica HackNet quello che vedo come idea possibile tramite la VPN,
> e' un SIP proxy (www.openser.org) di core responsabile
> dell'instradamento delle chiamate interne tra hacklab.
Aaaah fikissimo. Mi sembra l'opzione piu' interessante... e fattibile.
Basterebbe quello da solo? O serve lo stesso Asterisk?
> In questo modo sarebbe possibile fare chiamate voce/video a costo 0, tra
> gli hacklab interconnessi alla VPN di HackNet.
Perfetto. Proprio quello che ci interessa, almeno per ora :)
> posso darvi una mano dove posso, ma prima bisogna capire qual'e' il
> target da raggiungere...
Mmh se servono altre info oltre quelle qui sopra sono disponibilissimo a
passartele; per il resto.. hai qualche puntatore a documentazia da
consigliare? Howto? Appunti?
> ciao
> :tele
Ciao e.. grazie! :)
--
Gpg key id 711AE228 available on keyservers.
Key fingerprint = 71A1 6DA0 CB98 88B0 F001 2712 2AD0 0802 711A E228