Wydanie platformy komunikacyjnej Asterisk 19 i dystrybucji FreePBX 16

Po roku rozwoju ukazała się nowa stabilna gałąź otwartej platformy komunikacyjnej Asterisk 19, służąca do wdrażania oprogramowania central PBX, systemów komunikacji głosowej, bramek VoIP, organizacji systemów IVR (menu głosowe), poczty głosowej, konferencji telefonicznych i call center. Kod źródłowy projektu dostępny jest na licencji GPLv2.

Asterisk 19 jest klasyfikowany jako wydanie zawierające regularne wsparcie, a aktualizacje są udostępniane w ciągu dwóch lat. Wsparcie dla dotychczasowej gałęzi LTS Asterisk 18 potrwa do października 2025 r., a wsparcie dla gałęzi Asterisk 16 do października 2023 r. Zakończono obsługę gałęzi 13.x LTS i gałęzi przemieszczania 17.x. Wersje LTS skupiają się na stabilności i optymalizacji wydajności, podczas gdy regularne wydania koncentrują się na dodawaniu funkcjonalności.

Kluczowe ulepszenia w Asterisk 19:

  • Zaimplementowano kategorie dzienników debugowania, co pozwala na skonfigurowanie danych wyjściowych tylko niezbędnych informacji debugowania. Obecnie oferowane są następujące kategorie: dtls, dtls_packet, ice, rtcp, rtcp_packet, rtp, rtp_packet, stun i stun_packet.
  • Dodano nowy tryb formatowania logu „zwykły”, w którym nazwa pliku, funkcja i numer linii wyświetlane są w logu bez zbędnych znaków kontrolnych (bez podświetlania). Możliwe jest także zdefiniowanie własnych poziomów rejestrowania oraz zmiana formatu wyjściowego dat i godzin w logu.
  • Do interfejsu AMI (Asterisk Manager Interface) dodano możliwość dołączenia procedur obsługi zdarzeń związanych z nadejściem „błysku” sygnału tonowego (DTMF) (krótkoterminowe przerwanie kanału).
  • Polecenie Originate umożliwia ustawienie zmiennych dla nowego kanału.
  • Dodano obsługę wysyłania dowolnych tonów R1 MF (wieloczęstotliwościowych) do dowolnego kanału w poleceniu SendMF i menedżerze PlayMF.
  • Polecenie MessageSend umożliwia oddzielne określenie adresów docelowych „Docelowy” i „Do”.
  • Dodano polecenie ConfKick, które umożliwia odłączenie od konferencji określonego kanału, wszystkich użytkowników lub użytkowników bez uprawnień administratora.
  • Dodano polecenie Przeładuj, aby przeładować moduły.
  • Dodano polecenie WaitForCondition, aby wstrzymać wykonywanie skryptu przetwarzania połączenia (dialplan) do czasu spełnienia określonych warunków.
  • Do modułu app_dial dodana została opcja „A”, która pozwala podczas rozmowy odtwarzać dźwięk zarówno osobie dzwoniącej, jak i rozmówcy.
  • Dodano moduł app_dtmfstore, który przechowuje w zmiennej cyfry wybierania tonowego.
  • Moduł app_morsecode zapewnia obsługę amerykańskiego dialektu alfabetu Morse'a i udostępnia ustawienia zmiany interwału pauz.
  • W module app_originate dla połączeń inicjowanych ze skryptów dialplan dodano możliwość określenia kodeków, plików wywołań i akcji kontrolnych.
  • Moduł app_voicemail dodał możliwość wcześniejszego wysłania pozdrowienia i instrukcji korzystania z poczty głosowej oraz utworzenia kanału dopiero, gdy nadejdzie czas nagrania wiadomości przychodzącej.
  • Dodano ustawienie astcachedir umożliwiające zmianę lokalizacji pamięci podręcznej na dysku. Domyślnie pamięć podręczna znajduje się teraz w oddzielnym katalogu /var/cache/asterisk zamiast w katalogu /tmp.

W tym samym czasie, po trzech latach rozwoju, ukazała się premiera projektu FreePBX 16, rozwijającego interfejs sieciowy do zarządzania Asterisk oraz gotowy zestaw dystrybucyjny do szybkiego wdrażania systemów VoIP. Zmiany obejmują obsługę PHP 7.4, rozbudowę API w oparciu o język zapytań GraphQL, przejście na pojedynczy sterownik PJSIP (sterownik Chan_SIP jest domyślnie wyłączony), obsługę tworzenia szablonów zmiany wyglądu panelu użytkownika, przeprojektowany moduł firewalla z rozszerzonymi możliwościami zarządzania ruchem SIP, możliwość konfiguracji parametrów protokołu dla HTTPS, domyślnie powiązanie AMI tylko z localhost, możliwość sprawdzenia siły haseł.

Można również zwrócić uwagę na aktualizację naprawczą platformy telefonii VoIP FreeSWITCH 1.10.7, która eliminuje 5 luk, które mogą prowadzić do wysyłania wiadomości SIP bez uwierzytelnienia (na przykład do fałszowania i spamowania przez bramkę SIP), wyciekania hashów uwierzytelniania sesji i DoS ataki (wyczerpanie pamięci i awarie) mające na celu zablokowanie serwera poprzez wysyłanie nieprawidłowych pakietów SRTP lub zalewanie pakietów SIP.

Źródło: opennet.ru

Dodaj komentarz