Реліз комунікаційної платформи Asterisk 19 та дистрибутива FreePBX 16

Після року розробки відбувся реліз нової стабільної гілки відкритої комунікаційної платформи Asterisk 19, яка використовується для розгортання програмних АТС, систем голосового зв'язку, VoIP-шлюзів, організації IVR-систем (голосове меню), голосової пошти, телефонних конференцій та call-центрів. Вихідні тексти проекту доступні за ліцензією GPLv2.

Asterisk 19 віднесено до категорії випусків із звичайною підтримкою, оновлення для яких формуються протягом двох років. Підтримка минулої LTS-гілки Asterisk 18 триватиме до жовтня 2025, а гілки Asterisk 16 до жовтня 2023 року. Підтримка LTS-гілки 13.x та проміжної гілки 17.x припинено. При підготовці LTS-випусків основна увага приділяється забезпеченню стабільності та оптимізації продуктивності, а пріоритетом звичайних випусків є нарощування функціональності.

Ключові покращення в Asterisk 19:

  • Реалізовано категорії налагоджувальних логів, що дозволяють налаштувати висновок лише необхідної налагоджувальної інформації. На даний момент запропоновані наступні категорії: dtls, dtls_packet, ice, rtcp, rtcp_packet, rtp, rtp_packet, stun та stun_packet.
  • Додано новий режим форматування логів «plain», при якому в лог без зайвих символів керування (без підсвічування) виводиться ім'я файлу, функції і рядки з номером. Також надано можливість визначення власних рівнів ведення лога та зміни формату виведення в лог дат та часу.
  • AMI (Asterisk Manager Interface) додано можливість прикріплення обробників для подій, пов'язаних з надходженням тонального сигналу (DTMF) «flash» (короткочасний розрив каналу).
  • У команді Originate (ініціювання виклику) реалізовано можливість встановлення змінних для нового каналу.
  • У команді SendMF та менеджері PlayMF додано підтримку відправки довільних тональних сигналів R1 MF (multi-frequency) у будь-який канал.
  • У команді MessageSend надано можливість роздільної вказівки адрес призначення «Destination» та «To».
  • Додано команду ConfKick, яка дозволяє відключити від конференції певний канал, всіх користувачів чи користувачів без прав адміністратора.
  • Додано команду Reload для перезавантаження модулів.
  • Додано команду WaitForCondition для припинення виконання сценарію обробки дзвінків (dialplan) до виконання певних умов.
  • У модуль app_dial додана опція «A» що дозволяє відтворювати під час здійснення виклику звук як для абонента, що викликає, так і для абонента.
  • Додано модуль app_dtmfstore, який зберігає в змінній набрані цифри тонального набору.
  • У модулі app_morsecode реалізовано підтримку американського діалекту азбуки Морзе та надано налаштування для зміни інтервалу пауз.
  • У модулі app_originate для дзвінків, ініційованих з dialplan-сценаріїв, додано можливість вказівки кодеків, call-файлів та керуючих дій.
  • У модулі app_voicemail додана можливість раннього надсилання привітання та інструкцій щодо використання голосової пошти та створення каналу тільки після настання часу запису вхідного повідомлення.
  • Додано налаштування astcachedir для зміни розташування кешу на диску. За замовчуванням кеш розміщується в окремому каталозі /var/cache/asterisk замість каталогу /tmp.

Одночасно після трьох років розробки опубліковано реліз проекту FreePBX 16, який розвиває web-інтерфейс для управління Asterisk і готовий дистрибутив для швидкого розгортання VoIP-систем. Змін відзначається підтримка PHP 7.4, розширення API на базі мови формування запитів GraphQL, перехід на єдиний драйвер PJSIP (драйвер Chan_SIP відключений за замовчуванням), підтримка створення шаблонів для зміни оформлення панелі керування, перероблений модуль міжмережевого екрану з розширеними можливостями для управління трафік, можливість налаштування параметрів протоколу для HTTPS, прив'язка AMI тільки до localhost за промовчанням, опція для перевірки надійності паролів.

Також можна відзначити коригуюче оновлення платформи VoIP-телефонії FreeSWITCH 1.10.7, в якому усунуто 5 вразливостей, які можуть призвести до відправки SIP-повідомлень без автентифікації (наприклад, для спуфінгу та розсилки спаму через SIP-шлюз), витоку хеш аутентифікації DoS-атак (вичерпання вільної пам'яті та крахи) для блокування роботи сервера через відправлення некоректних пакетів SRTP або флуд пакетами SIP.

Джерело: opennet.ru

Додати коментар або відгук