Autor: hellc2

  • GrandStream anunciará el GXV3140 en el CeBIT

    gxv3140Todos aquellos que tuvimos la suerte de asistir el pasado mes de noviembre al VoIP2DAY, pudimos ver en el stand de GrandStream un nuevo terminal que según decía estaba en fase final de pruebas.

    Ni que decir tiene, que este terminal era bastante secreto (pese a enseñarlo en un evento de estas características)  hasta tal punto que cualquier persona que intentaba hacerle una fotografía o grabar un vídeo provocaba que la persona que lo enseñaba corriera raudo y veloz a esconderlo para poder dar una sorpresa al presentarlo públicamente. Se podría decir que en el VoIP2DAY tuvimos una «primicia mundial» 😀

    El pasado día 2 de Febrero se celebró el IT Center, otro evento sobre VoIP en EEUU y ahí se hizo pública por primera vez una fotografía de dicho teléfono muy diferente a todo lo que GrandStream nos tiene «nuevamente acostumbrados» (recordemos el salto del clásico BudgeTone a los nuevos GXP).

    Ahora, con el anuncio de la asistencia de GrandStream al CeBIT, se presentará oficialmente en Europa este terminal que tiene todas las papeletas de ser uno de los terminales de vídeo más atractivos y económicos del mercado

    Entre las características que vamos a encontrar:

    • Pantalla LCD 4,3″
    • Camara de 1,3 Megapixels
    • Soporte de códec H.264 y H.263/+
    • Soporte para auriculares externos
    • Jacks de salida de audio y vídeo
    • Slots de memoria SD
    • Conectores USB (para teclado y ratón)
    • 2 puertos de red

    Además de estas características, el software es muy diferente al del GXV3000:

    • Lector de RSS (para leer Sinologic y otras noticias) ;P
    • Navegador web (socorrido cuanto menos)
    • Mensajería Instantanea (Yahoo/MSN/Google)
    • Radio por Internet
    • Visualizador de Álbumes de Flickr
    • Visualizador de temperatura y clima
    • Juegos
    • etc..

    Con todo esto, solo nos falta saber el precio, pero según algunos comentarios y un poco de sentido común, costará «un poco más que el GXV3000».

  • La tecnología táctil llegará pronto a la VoIP

    multi-touchDiversos rumores y comentarios me hacen ver que los fabricantes de terminales IP se están dando cuenta que la tecnología táctil (o multi-touch como equivocadamente lo llaman por ser más «comercial») es accesible y suficientemente atractiva para el usuario que bastantes fabricantes están empezando (en secreto todavía) a implementarla en sus nuevos productos.

    Ya en el CeBIT (la mayor feria informática y de telecomunicaciones de Europa) aquellos afortunados que puedan ir, podrán ver algunas novedades de fabricantes conocidos por todos los que trabajamos en este mundo y del cual no voy a dar nombres hasta que no consiga fotografías de los nuevos productos que van empezar a lanzar en breve.

    El hecho de que un terminal IP sea táctil tiene un sobre-coste evidentemente pero que se suele amortizar según el número de unidades vendidas, por este motivo, el hecho de que un fabricante tenga en mente implementar esta tecnología en sus productos puede dar a entender que solo es un primer paso y que no será solo el primero.

    De momento, quedaré a la espera de algún alma caritativa que vaya al CeBIT y me envíe esas imágenes tan preciadas. ;D

  • IAX2 ya tiene su propio RFC (rfc5456)

    En Septiembre de 2006, se escribió un borrador sobre cómo debería ser IAX de forma básica para empezar a mover los hilos para que este protocolo se considerase verdaderamente un estandar.
    Casi 4 años después, y tras varias revisiones, IAX2 por fín ya tiene su propio RFC, concretamente el rfc5456.
    Han sido necesarias más de 4 versiones de dicho borrador para que por fín empiecen a considerarlo estandar.

    Cuando Mark Spencer visitó Bilbao el año pasado, tuvimos la oportunidad de preguntarle acerca de cuando IAX tendría su propio RFC y nos dejó claro que seguían trabajando en ello y de hecho, pronto ibamos a tener noticias. Pues ese día ha llegado y por fín los fabricantes pueden empezar a tener en cuenta IAX como protocolo para comunicaciones en sus terminales.

    Como indica Saúl en su web y con lo que estoy totalmente de acuerdo es que, IAX es quizá (un buen debate sin duda) el mejor protocolo para conectar Asterisk entre sí, y que para conectar terminales, softphones y otros dispositivos ya se cuenta con otro protocolo mucho más flexible y estable: SIP, pero sin duda es una gran noticia y seguro que no tardaremos en ver a los fabricantes de softphones añadir un nuevo protocolo más a su, ya considerablemente larga, lista de especificaciones.

    Sin llegar a meterme en la comparación SIP vs. IAX, comentaré las principales ventajas características que tiene IAX:

    • Señalización y media a través de un mismo puerto (4569 UDP)
    • Se salta los problemas que provoca la mala implementación del NAT de algunos routers.
    • Soporte de cifrado nativo RSA con SHA-1. (comunicación de señalización y media totalmente cifrada)
    • Soporte TRUNK (incluye varias conversaciones en el mismo paquete, permitiendo ahorrar ancho de banda cuando hay varias conversaciones simultaneas)
    • Unificación del modo DTMF (al permitir únicamente DTMF)
    • Soporte de JitterBuffer (mejora la calidad de audio en redes con latencia)

    Cualquiera que desee más información sobre las capacidades y ventajas de IAX, tan solo tienen que echarle un vistazo al RFC recién publicado. 😛

    Enlace: http://www.rfc-editor.org/authors/rfc5456.txt

  • Nokia apuesta por Skype y las operadoras por el GSM

    nokia-skypeEl día de ayer recibí (y no exagero) más de 50 emails informándome que Nokia empezará a implementar un cliente Skype en sus nuevos móviles para que sean capaces de hacer llamadas vía Wifi o 3G.

    No obstante la pregunta que me surge es: ¿porqué tanta publicidad en tantos medios de comunicación, tanta nota de prensa y tanto bombo si para cuando lleguen al mercado, las operadoras todopoderosas te prohiben (por contrato y mediante filtros) utilizar cualquier software de VoIP por su red 3G?

    Está claro que no hay un buen entendimiento entre fabricantes y operadores. Los fabricantes avanzan tanto como sea posible, mientras que los que tienen la infraestructura insisten en conservar su modelo de negocio tanto como sea posible.

    Y luego se quejan de que la I+D va mal…

    Enlaces:
    http://www.vnunet.es/es/vnunet/news/2009/02/17/mwc_skype_entra_en_los_moviles_nokia
    http://blogs.perfil.com/conexion/index.php/2009/02/17/los-nseries-tendran-skype-antes-de-fin-de-ano/
    http://www.publico.es/ciencias/201440/habla/movil/pagar/llamada
    http://www.siliconnews.es/es/news/2009/02/17/mwc__resumen_de_la_segunda_jornada

  • La VoIP mal configurada llama a Cuba

    hackerYa lo decía un empresario bloguero de un proveedor VoIP, cuando escribió un artículo comentando que por tener un Asterisk antiguo y mal configurado, alguien había descubierto una vulnerabilidad y había aprovechado su infraestructura para hacer miles de llamadas internacionales (varios miles de euros) y en aquel entonces, quizá la ignorancia, la falta de seguridad o simplemente el azar le costó su buen dinerito.

    Hace poco un amigo me lo comentaba también, parece ser que bastantes «phreakers» se están aprovechando de vulnerabilidades de cualquier sistema VoIP o de una mala configuración para enviar peticiones INVITE (SIP) y poder hacer llamadas a Cuba a costa de los dueños de este equipamiento. Claro, las llamadas deben pagarse y ver en una factura cientos o miles de llamadas a Cuba no es precisamente barato. No únicamente a Cuba, estos asaltantes aprovechan tu «libre disposición de tu sistema VoIP» para llamar a cualquier país, o incluso a números Premium (los _[89]0[3456]XXXXXX) cuyos beneficiarios son, casualmente, ellos mismos, o algún familiar.

    Al cabo de un tiempo, empecé a ver en algunos logs de varios Asterisk, intentos de registro, paquetes INVITES que llegaban desde IPs procedentes de Taiwan, China, Ukrania, Rusia, … y claro, como era evidente, cualquier petición iba diréctamente a la «i» de invalid. 😀 pero me llamó la atención la «agresividad extrema» con la que intentan enviar paquetes INVITE en cuanto descubren un puerto 5060 UDP abierto.

    Pero no es únicamente Asterisk, realmente cualquier sistema tiene sus vulnerabilidades e incluso en sistemas cerrados como Cisco, Nortel y Avaya. Ya aparecen comentarios de administradores de sistemas propietarios anunciando sus ataques a las vulnerabilidades aún no descubiertas ni parcheadas. Esto es algo que se veía venir cuando uno observa el ritmo en el que avanza la VoIP. La ventaja de Asterisk es que la vulnerabilidad generalmente se corrige a las pocas horas de ser descubiertas, mientras que otros sistemas esperan «al segundo -martes- de cada mes» para hacerla pública junto con la corrección, pero para entonces, la empresa ya está arruinada, así que ya lo sabeis… en caso de duda, siempre es más seguro apostar por el software libre. 😛

    Estos ataques no son fáciles de evitar, pero perfectamente posibles. ¿cómo?
    – Estando al día en actualizaciones, vulnerabilidades y soluciones.
    – Llevando un control exaustivo del sistema (versiones de paquetes, actualizando cada dos por tres)
    – Observando los logs del sistema (comprobando los accesos y los intentos de ataques)
    – Evitando utilizar puertos estándares (5060, 4569,  80, 22, etc…)
    – Conociendo perféctamente el sistema por dentro
    – Llevando un mantenimiento contínuo
    – Una buena «educación» que nos enseñe a programar y configurar el sistema adecuadamente.

    Ejemplo: De poco nos sirve tener en el contexto [general] del sip.conf el parámetro ‘context=default‘, si luego en el contexto [default] del extensions.conf tenemos algo como: include=>salientes
    Estos fallos son de «tarjeta roja y expulsión«, pero por desgracia cada vez más frecuentes.

    ¿Soluciones a estos ataques?
    – Un firewall, un mísero firewall puede librarnos de muchos problemas.
    – Herramientas como el «archiconocido» PortSentry para evitar escaneos y ataques DoS
    – Denegar peticiones al 5060/4569 UDP desde el exterior siempre que no tengamos usuarios SIP/IAX externos.
    – Deshabilitar el «allowguest=yes» que traen algunos interfaces habilitado de serie. ¬¬ (estas cosas mosquean).
    – DROPear cualquier paquete procedente de cualquier IP que no sea de nuestra red de confianza.
    – Configurar el «realm», «defaultuser» y el parámetro «secret» SIEMPRE.

    y sobre todo… un poco de sentido común y seguridad a la hora de permitir llamadas salientes… que ningún usuario llama 400 veces a Cuba el mismo día… 🙂

    Nada, que os sea útil este aviso. 🙂

    Basado en: SnapVoIP

  • Asterisk matará al usuario en la versión 1.6.1

    kill-billMatar al usuario (kill-the-user) es el conocido cambio del que ya hemos hablado en otras ocasiones y que tendrá como objetivo «actualizar» un poco el funcionamiento del canal SIP así como centrarlo para la utilización que normalmente se suelen hacer:

    Por ahora tenemos:
    type=user
    type=peer
    type=friend

    y a partir de la 1.6.1, parece que tendremos:

    typr=service
    type=trunk
    type=phone

    Todavía hay cosas por decidir y no está totalmente documentado este cambio, pero ya empiezan a moverse … 🙂

    http://svn.digium.com/view/asterisk/team/oej/sip-compliance/sipobjects.txt?view=markup

  • Digium premiará al primero en conseguir 10.000 llamadas simultaneas

    Hace tiempo que vengo escuchando (y por supuesto viendo) instalaciones con un gran número de extensiones y otras con un gran número de llamadas simultaneas. En el pasado VoIP2DAY ya conocimos algunos ejemplos de instalaciones realmente grandes (y el que tenga un rato, que se vea alguna que otra presentación muy interesante). De hecho, este tipo de implementaciones suelen ser bastante interesantes por su complejidad (no únicamente por ser grande) ya que generalmente unas 50.000 extensiones implican 50.000 personas y estas suelen encontrarse en distintos puntos físicos y con miles de llamadas simultaneas.

    Pues Digium quedó tan impresionado con algunas cifras, que ha planteado un concurso para todo aquel que quiera participar y que sea capaz de montar un sistema que soporte 10.000 llamadas simultaneas.

    – Se permitirán 10.000 llamadas a la aplicación Echo().
    – Se permitirán 5.000 llamadas entrantes-salientes (10.000 canales)

    Las únicas condiciones son:

    – Se deberá utilizar una versión de Asterisk SVN y se permitirán parches siempre y cuando hayan sido previamente enviado a bugs.digium.com.
    (Yo ya conozco un par de personas que seguro que se presentan. :D)

    Más información: http://blogs.digium.com/2009/02/18/s-prize/

    ¿Y tú? ¿Cual es la instalación más grande con Asterisk que conoces?

  • Lenny, por fín estable

    lennyLa esperábamos para octubre de 2008, pero se ha hecho desear aunque por fín ya la tenemos entre nosotros:

    Lenny, por fín es considerada la nueva versión estable de Debian! 😀

    Origin: Debian
    Label: Debian
    Suite: stable
    Version: 5.0
    Codename: lenny
    Date: Sat, 14 Feb 2009 14:02:31 UTC
    Architectures: alpha amd64 arm armel hppa i386 ia64 mips mipsel powerpc s390 sparc
    Components: main contrib non-free
    Description: Debian 5.0 Released 14 February 2009

    Ya sabeis chicos, toca un «apt-get update && apt-get upgrade» 😀

    Enlace: http://www.debian.org/News/2009/20090214

  • Diremos pronto adiós al Meetme en Asterisk?

    Probablemente no tan pronto como nos gustaría a muchos, pero sí que es cierto que algunos desarrolladores están desarrollando una alternativa que podría llegar a ser mucho más flexible que lo que ahora mismo es el conocido Meetme y aún más el modo de conectar varios canales entre sí (ChanSpy, ZapBarge, etc…)

    Concretamente, están desarrollando una API (bridging API) para implementar las funciones y canales necesarios para «puentear» conversaciones entre sí y conectarlas, por lo que pasaríamos a tener una herramienta quizá más rudimentaria pero mucho más potente.

    «Conference bridge testing using app_confbridge with features.
    Joining two channels with simple frame exchange and joining three channels to move it to a true conference bridge.
    IVR capability of app_confbridge was also tested.
    «

    «This patch implements the new bridging API and brings with it a module for conference bridges.
    It does *not* replace existing internal bridging or features yet and will not cause any regressions when put in.
    It will essentially be introduced as a first test phase to work out any unforeseen critical issues.
    The bridging core itself is fully implemented besides the following: jitterbuffer support, native bridging, and interval hooks (hooks that are time based versus action based).
    If you would like an explanation of what the bridging API is made up of and how it works that can be found in the bridging.h header file.»

    Algo muy similar a lo que ya se hizo con la aplicación VoiceMail cuando crearon el conjunto de aplicaciones Mini-VoiceMail (MiniVM).

    Más información próximamente… y aquí:
    http://www.mail-archive.com/asterisk-dev@lists.digium.com/msg35014.html

  • Sangoma lanza un módulo USB con 2 puertos FXO

    usb_fxoSangoma acaba de anunciar un nuevo dispositivo llamado USBfxo que, como dicen ellos mismos, es una «herramienta de desarrollo de bajo coste para probar Asterisk sin tener que abrir tu ordenador«.

    Realmente sería el equivalente a 2 tarjetas X100P juntas y por USB, salvo que funcionan mediante el driver wanpipe en lugar de con zaptel o con dahdi, por lo que podremos conectar hasta 2 líneas analógicas y poder hablar simultaneamente por las dos líneas.

    Las especificaciones de este producto:

    • USB 2.0 and USB 1.1 compliant.
    • 2 analog FXO ports for connecting to Telco, maximum 0.2 REN (Ringer Equivalence Number).
    • Industry standard USB type B connector.
    • Standard length type A to type B cable provided.
    • Compact plastic enclosure: 94 mm x 59 mm x 29 mm.
    • Low power consumption 200 mA: power drawn from USB bus.
    • Field upgradeable firmware.
    • Fully supports Asterisk and includes Zaptel/DAHDI drivers.
    • Sangoma Wanpipe® drivers and advanced diagnostics are included.
    • Connect multiple USBfxos in one system.
    • 5 year limited warranty.
    • RoHS Compliant.
    • Made in Canada.

    Podeis ver más sobre este producto en su web:
    http://www.sangoma.com/products_and_solutions/hardware/analog_telephony/usb_fxo.html