Release av kommunikationsplattformen Asterisk 19 och distribution av FreePBX 16

Efter ett års utveckling släpptes en ny stabil gren av den öppna kommunikationsplattformen Asterisk 19, som används för att distribuera mjukvaruväxel, röstkommunikationssystem, VoIP-gateways, organisera IVR-system (röstmeny), röstbrevlåda, telefonkonferenser och callcenter. Källkoden för projektet är tillgänglig under GPLv2-licensen.

Asterisk 19 klassificeras som en vanlig supportversion, med uppdateringar som rullas ut under en tvåårsperiod. Support för den tidigare LTS-grenen av Asterisk 18 kommer att pågå till oktober 2025, och stöd för Asterisk 16-grenen till oktober 2023. Stödet för 13.x LTS-grenen och 17.x staging-grenen har upphört. LTS-släpp fokuserar på stabilitet och prestandaoptimering, medan vanliga releaser fokuserar på att lägga till funktionalitet.

Viktiga förbättringar i Asterisk 19:

  • Kategorier av felsökningsloggar har implementerats, så att du kan konfigurera utmatningen av endast den nödvändiga felsökningsinformationen. För närvarande erbjuds följande kategorier: dtls, dtls_packet, ice, rtcp, rtcp_packet, rtp, rtp_packet, stun och stun_packet.
  • Ett nytt loggformateringsläge "vanligt" har lagts till, där filnamn, funktion och radnummer visas i loggen utan onödiga kontrolltecken (utan markering). Det är också möjligt att definiera dina egna loggningsnivåer och ändra utdataformatet för datum och tider i loggen.
  • AMI (Asterisk Manager Interface) har lagt till möjligheten att koppla hanterare för händelser associerade med ankomsten av en tonsignal (DTMF) "blixt" (kortvarig kanalavbrott).
  • Kommandot Originate ger möjlighet att ställa in variabler för en ny kanal.
  • Lagt till stöd för att skicka godtyckliga R1 MF (multi-frequency) toner till valfri kanal i SendMF-kommandot och PlayMF-hanteraren.
  • Kommandot MessageSend ger möjlighet att separat ange "Destination" och "To" destinationsadresser.
  • Lade till kommandot ConfKick, som låter dig koppla bort en specifik kanal, alla användare eller användare utan administratörsrättigheter från konferensen.
  • Lade till kommandot Reload för att ladda om moduler.
  • Lade till kommandot WaitForCondition för att pausa exekveringen av samtalsbehandlingsskriptet (dialplan) tills vissa villkor är uppfyllda.
  • Alternativet "A" har lagts till i app_dial-modulen, som låter dig spela upp ljud för både den som ringer och den som ringer under ett samtal.
  • Lade till app_dtmfstore-modul, som lagrar siffrorna för uppringningstonen i en variabel.
  • Modulen app_morsecode ger stöd för den amerikanska dialekten morsekod och ger inställningar för att ändra intervallet för pauser.
  • I modulen app_originate, för anrop som initieras från dialplan-skript, har möjligheten att ange codecs, anropsfiler och kontrollåtgärder lagts till.
  • App_voicemail-modulen har lagt till möjligheten att skicka en hälsning och instruktioner för att använda röstbrevlådan tidigt och skapa en kanal först efter att det är dags att spela in ett inkommande meddelande.
  • Lade till astcachedir-inställning för att ändra cacheplatsen på disken. Som standard finns cachen nu i en separat /var/cache/asterisk-katalog istället för /tmp-katalogen.

Samtidigt, efter tre års utveckling, publicerades releasen av FreePBX 16-projektet, som utvecklade ett webbgränssnitt för hantering av Asterisk och ett färdigt distributionskit för snabb distribution av VoIP-system. Ändringarna inkluderar stöd för PHP 7.4, en API-expansion baserad på frågespråket GraphQL, en övergång till en enda PJSIP-drivrutin (Chan_SIP-drivrutinen är inaktiverad som standard), stöd för att skapa mallar för att ändra designen på användarkontrollpanelen, en omdesignad brandväggsmodul med utökade möjligheter för att hantera SIP-trafik, möjlighet att konfigurera protokollparametrar för HTTPS, bindning av AMI endast till localhost som standard, ett alternativ för att kontrollera styrkan på lösenord.

Du kan också notera den korrigerande uppdateringen av VoIP-telefoniplattformen FreeSWITCH 1.10.7, som eliminerar 5 sårbarheter som kan leda till att SIP-meddelanden skickas utan autentisering (till exempel för spoofing och spam via en SIP-gateway), läckande hash för sessionsautentisering och DoS attacker (minnesutmattning och kraschar) för att blockera servern genom att skicka felaktiga SRTP-paket eller översvämma SIP-paket.

Källa: opennet.ru

Lägg en kommentar