Blog

  • Asterisk 1.6.0 beta4 Released!

    Espero que esta sea la última beta de Asterisk 1.6. por lo menos en la 1.4, la beta 4 fue la última.

    Sobre todo se han corregido los bugs que han ido encontrando y reportando a bugs.digium.com:

    • 12020, mejora en el formateo de la consola CLI
    • 11964, añadida la habilidad de obtener el número llamado original en llamadas en SS7.
    • 11873, Añadido cambios en el núcleo de la API para manejar Origination y Termination T.38 (adiós al Passthru) (La versión app_fax en Asterisk-addons ahora lo soporta)
    • 11553, Añadida una mejora en la aplicación ChannelRedirect()

    Los cambios en esta versión incluyen los arreglos a los siguientes bugs:

    • 11960, un bug en el chan_sip
    • 12021, un bug relativo a formatos inválidos en el voicemail
    • 11779, arreglada la activación del cancelado de eco en llamada bajo SS7
    • 11740, manejo de DTMF arreglado
    • 11864, Solucionado el informe del estado en llamadas entrantes vía puerto FXO
    • 12012, un bug en el chan_local
    • Arreglado un bug en la negociación de códecs en la versión 1.6.0-beta3

    La lista completa de cambios puede ser encontrada en el archivo Changelog  y esta versión puede ser descargada desde el lugar habitual:
    http://download.digium.com/pub/asterisk/

    Ya falta poco… 🙂

  • SDK para programar tu softphone en Visual Studio

    pressreleasedPortSIP es una empresa que ha desarrollado unas librerías para que cualquier programador de Visual Studio (Visual Basic, Visual C++), Delphi C# o incluso JavaScript/HTML, pueda programarse su propio softphone de una manera mucho más sencilla y cómoda.

    Estas librerías soportan:

    • Códecs G.711a, G.711u, iLBC, G.723, G.729 y GSM 6.10.
    • Videoconferencia con H.263 y H.264.
    • DTMF2833 y SIP INFO

    NewShot

    Las SDK de PortSIP son comerciales, aunque podemos descargar una versión limitada para hacer nuestras pruebas. Esta limitación consiste en que únicamente permiten 3 minutos de audio/video y que el software no podrá ser distribuido, vendido, etc…

    Más información: http://www.portsip.com/

  • Asterisk 1.6.0 beta3 Released!

    La penúltima versión de Asterisk 1.6 se hizo pública anoche: Asterisk 1.6.0 Beta 3.

    Los cambios con respecto a la beta2 son sobre todo arreglos a los bugs detectados así como algunas características nuevas como:

     * Añadida la opción ‘n‘ a la aplicación SpeechBackground para ejecutarse incluso cuando el canal no haya sido contestado
    * Creadas nuevas acciones para el manager (AMI) para mejorar la edición de archivos desde este interfaz:

    – Listar los contextos de un archivo
    – Obtener las líneas de un contexto determinado
    – Borrar un contexto
    – Crear un nuevo archivo de configuración
    – Borrar una línea por la posición con respecto a la línea de definición del contexto
    – Insertar variables y contexto en una línea determinada
    – Insertar contextos dentro de otros
    – Añadida una condición de falso al GotoIfTime
    – Añadidos nuevos eventos para visualizar las estadísticas del jitterbufferen IAX2.

    Recordad, que en la GUI que es principalmente quien utiliza estas acciones mediante el AMI, a los contextos los llama categoría. 😛

    Descargar: http://downloads.digium.com/pub/asterisk

  • Nuevo firmware 1.1 para el Appliance de Digium AA50

    Malcolm Davenport acaba de anunciar el nuevo firmware 1.1 para el appliance AA50 de Digium.

     

    Entre las novedades de esta versión destacan:

    * Por fín parámetros en otros idiomas (además de Inglés) en la GUI
    * Códec G722
    * Aprovisionamiento de Polycom desde la WAN
    * Incluye el ABE basada en la versión de Asterisk 1.4
    * Añadido soporte anti-bucles infinitos cuando se programan los desvíos
    * Adjuntos del buzón de voz vía email en formato WAV.
    * Muchas novedades, campos nuevos y mejoras en la estabilidad de la GUI
    * y como siempre, los últimos bugs solucionados.

    Vía: http://blogs.digium.com

  • Múltiples vulnerabilidades en Cisco Unified IP Phone

    Copio y pego…

    Se han encontrado múltiples vulnerabilidades en teléfonos VoIP Cisco Unified IP Phone que podrían ser aprovechadas por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.

    Las vulnerabilidades anunciadas por Cisco son:

    * Los Cisco Unified IP Phones que ejecutan firmware SCCP y SIP podrían contener un desbordamiento de búfer provocado por la forma en la que manejan las respuestas DNS. Esto podría ser aprovechado por un atacante remoto por medio de una respuesta DNS especialmente manipulada para disparar un desbordamiento de búfer pudiendo ejecutar código arbitrario en un teléfono vulnerable.

    * Los teléfonos que ejecutan firmware SCCP podrían contener una denegación de servicio. Esto podría ser aprovechado por un atacante remoto por medio de un paquete de petición de echo ICMP demasiado larga para causar que el teléfono se reinicie.

    * También existe una denegación de servicio en el servidor HTTP de los Cisco Unified IP Phones que ejecutan firmware SCCP. Esto podría ser aprovechado por un atacante remoto, por medio de una petición HTTP especialmente manipulada enviada al puerto 80, para causar que el teléfono se reinicie. Esto puede evitarse si se deshabilita el servidor HTTP interno.

    * Los Cisco Unified IP Phones que ejecutan firmware SCCP podrían contener un desbordamiento de búfer en el servidor SSH interno. Un atacante remoto no autenticado podría aprovechar este problema, por medio de un paquete especialmente manipulado enviado al puerto TCP 22, para provocar que el teléfono se reinicie o para ejecutar código arbitrario. Esto puede evitarse si se deshabilita el servidor SSH.

    * Los Cisco Unified IP Phones que ejecutan firmware SIP se ven afectados por un desbordamiento de búfer provocado por la forma en la que manejan los datos codificados como MIME (Multipurpose Internet Mail Extensions). Un atacante remoto podría aprovechar este error a través de un mensaje SIP especialmente manipulado para provocar un desbordamiento de búfer que incluso podría llegar a permitir la ejecución de código arbitrario en un teléfono vulnerable.

    Noticia completa en: Hispasec

  • AsteriskNOW 1.0.1. Released!

    Llevaban bastante tiempo en la versión Beta6 y por fín han dado el salto a una versión más estable: 1.0.1.

    Lo extraño de todo esto es que han dejado de mantenerlo mediante el sistema de versiones del propio de rPath, por lo que imagino que Digium está preparando algo más corporativo para este proyecto.

    De hecho, me entero por la web de Saúl que van a sacar dos versiones de AsteriskNOW:

    AsteriskNOW Pure: Basada 100% en software GPL.
    AsteriskNOW Pro: Basada en … algo … que no es GPL. ¿Puede que sea el famoso SwitchVox?

    Sea como sea, la versión GPL de momento cuenta con repositorios mISDN para las tarjetas RDSI y bastantes actualizaciones que podeis ver en esta lista de los foros: http://forums.digium.com/viewtopic.php?t=20401.

    De momento, ya está disponible la descarga:
    http://asterisknow.org/files/downloads/load_balance.php?q=AsteriskNOW-1.0.1-i386-disc1.iso

  • No es público pero…

    Al parecer, Movistar iba a anunciar su nuevo iPhone en el World Mobile Congress 2008 de Barcelona, pero no llegó a hacerlo público, de hecho todo apuntaba a que iba a ser así, vean si no la foto obtenida de la web MundoMac:

     iPhone Movistar

    Está previsto que el iPhone que se lance en España disponga de soporte 3G, aunque puede que en cuanto lo anuncien se acaben los rumores y eso es algo que conviene bastante a Apple para su campaña publicitaria.

    Enlace: http://mundomac.org

  • Monitorizar tus salas de conferencia en un Snom

    La gente de Snom acaba de publicar una aplicación que se instala en el terminal Snom de la gama 3XX y que permite conectarse al Asterisk y realizar estas acciones desde el propio teléfono:

    XMLConference

    • Listar salas de conferencias activas
    • Listar los usuarios que están en las salas
    • Mostrar información de cada usuario
    • Permite ‘callar‘ y ‘dar voz‘ a los usuarios de una sala
    • Permite ‘expulsar‘ a un usuario de una sala.
    • Permite bloquear y desbloquear salas
    • Muestra el estado de agentes
    • Listar las colas de llamadas
    • Mostrar información de las colas
    • Listar los usuarios que están en las colas
    • Listar los miembros de las colas
    • Permitir sesiones simultaneas

    Una de las principales ventajas consiste en que utiliza el BrowserXML de los terminales, permitiéndonos configurarlo a nuestro gusto, cambiar el idioma, e incluso añadir nuevas opciones, esto habrá que probarlo.

    Comentar también que esta aplicación creada por Andreas Neugebauer que ha sido la ganadora  del XML Contest de Snom.

    La aplicación se llama XMLConference y la podeis descargar de aquí:
    http://contest.snom.com/contest/index.php/XMLConference

    Vía: http://blogs.reucon.com/

  • Como configurar un phoneBridge2 MOD-B

    La gente de red-fone se han propuesto facilitar la vida a sus usuarios aún más si cabe y parece ser que está teniendo bastante éxito.

    Como ya comenté en un artículo anterior, la empresa red-fone actualizó sus dispositivos phoneBridge2 del modelo A (MOD-A) al modelo B (MOD-B), la principal diferencia consistía en que, mientras el phoneBridge2 MOD-A, trabajaba exclusivamente en capa 2 (únicamente mediante direcciones MAC), el phoneBridge2 nuevo MOD-B trabaja tanto en capa 2 como el capa 3 (hay que asignarle una dirección IP), de hecho, nuestros Asterisk deben estar en el mismo rango de IP que los phoneBridge2 que queramos utilizar.

    Acostumbrado al modelo A, se me hizo un poco complicada la configuración de un sistema de redundancia con el modelo B ya que al tener dirección IP, los archivos de configuración varían bastante, es por ello por lo que visitando la web de red-fone, descubrí un tutorial muy, muy interesante donde lo explicaban bastante clarito, y por si aún alguien no llegaba a entender muy bien cómo configurarlo, han elaborado un script muy útil que genera el archivo zaptel.conf y redfone.conf necesario en un tiempo record y con unas preguntas muy básicas.

    El tutorial podeis verlo aquí:
    http://www.red-fone.com/Products/fonebridge2/Installation/

    y el archivo para facilitar la configuración del phoneBridge2 podeis descargarlo de aquí:
    http://support.red-fone.com/downloads/tools/redfone_gen.sh

    Atención: Hay que utilizar el nuevo driver que se encuentra en el paquete zaptel que se descarga de la página de descargas de red-fone:
    http://support.red-fone.com/downloads/zaptel/

    Una gozada de aparato. 🙂

  • Alternativa al ZapHFC y mISDN para tarjetas ISDN

    Actualmente, si alguien tiene una tarjeta de RDSI del tipo Billion, Ovislink, etc, habrá observado que dispone de un chip genérico llamado Cologne HFC que permite ser programado por el fabricante para manipular los datos (unos y ceros) de una manera concreta, en este caso, para capturar las tramas RDSI Básicas.

    Billion RDSICada fabricante, además de reprogramar este chipset a su gusto también desarrolla unos drivers o módulos que permitan comunicarse con esta tarjeta. Este es el caso de Junghanns y sus módulos qozap.

    El proyecto mISDN comenzó con el objeto de establecer un estándar de módulos que permitan la comunicación con la mayoría de las tarjetas basadas en este chipset, pero llegar a controlar la gran cantidad de módulos necesarios para permitir esta compatibilidad con tantas tarjetas, hace que mISDN llegue a ser para muchos una operación bastante tediosa e incluso para «no-expertos» es incluso practicable pese a ser, en mi opinión, uno de los mejores sistemas para cualquier tipo de tarjeta RDSI Básica.

    Digium automatizó la instalación de los drivers mISDN para su tarjeta B410P de manera que instalarla sea algo tan sencillo como:

    cd /usr/src/zaptel-x.y.z
    ./configure
    make
    make b410p
    make install
    make config

    Pero para aquellos que tienen otras tarjetas, estos pasos a veces no son suficientes y prueban con alternativas como ‘zaphfc‘ del paquete briStuff o incluso se atreven con CAPI.

    BristuffA diferencia del módulo qozap para las tarjetas Junghanns, el zaphfc, es un módulo de linux ya anticuado (deprecated) y no mantenido más por Junghanns, por lo que muchos se han movilizado para continuar el desarrollo de este módulo aprovechando las ventajas que ofrece que sea un módulo basado en software libre.

    Como alternativas podemos encontrar:

    vzaphfc: http://xorcom-rapid.berlios.de/vzaphfc/
    El parche de Florz: http://zaphfc.florz.dyndns.org/
    Capi-cm:

    Incluso Tzafir (de Xorcom), otra persona que no duerme nunca 🙂 se ha aventurado a continuar con el proyecto briStuff en su propia web: http://updates.xorcom.com/astribank/bristuff/

    Realmente estos proyectos son la prueba que el software libre mantiene el desarrollo y permite evolucionar más rápidamente que el software propietario.