Blog

  • Más y más appliances basadas en Asterisk

    vdexCuando leí que la nueva centralita empotrada de Digium (AADK) costaba menos de $1000, me quedé sorprendido, básicamente por el coste del material, y el tiempo en el desarrollo tanto del interfaz como de la adaptación de una distribución como uLinux para poder manejar Asterisk de una manera tan fluida como eficiente.

    Unos días más tarde Fonality lanzó su versión de centralita, basada en un ordenador normal y corriente con la ventaja de disponer de PCI para añadirle tarjetas de comunicaciones (la Appliance de Digium dispone de 8 puertos FXS/FXO) para la conexión a la red de telefonía.
    Acabo de ver otra empresa que se apunta al carro de las centralitas empotradas, de momento con un precio de «lanzamiento» de unos $700, con el inconveniente de disponer solo de 4 puertos FXO.

    La empresa en cuestión se llama TechnoCo y el diseño de este aparato es muy similar al de cualquier router.

    Os dejo el enlace: http://www.technoco.biz/

    Estoy seguro que a partir de ahora empezaremos a ver nuevos sistemas empotrados con Asterisk como núcleo del sistema de comunicaciones. 🙂

  • El 17% de los usuarios Europeos utilizan VoIP

    EuropaVoIPHace poco, un comentario en una noticia anterior preguntaba sobre el porcentaje de usuarios que utilizan la VoIP en España. Pues bien, según un informe que se ha hecho público por la Comisión Europea basada en una encuesta, el 17% de los usuarios de Internet de Europa utilizan la VoIP.

    España se queda un poco rezagada con el 14% de los usuarios.

    Según la misma encuesta, la combinación de telefonía e Internet es la oferta más contratada a los proveedores de servicios.

    Enlace: http://laflecha.net/…/el-17-utilizan-llamadas-telefonicas

  • Una configuración incorrecta puede costarte mucho dinero

    Quizá por mi trabajo, o bien por este blog, recibo correos de personas que me suelen preguntar acerca de diferentes mensajes de error que les aparece en sus sistemas Asterisk. La mayoría de las veces suelen ser mensajes de depuración que no dejan de ser algún parámetro mal configurado y que no tiene mayor importancia, aunque otras son mucho más graves.

    Muchas veces se ponen en contacto conmigo porque tienen mensajes de intentos de registros fallidos procedente de alguna dirección IP extraña. Esto es porque las empresas «chupópteras» han descubierto la VoIP y quieren sacarle tajada a eso de poder hacer llamadas a costa de otros.

    Una configuración sencilla y con los parámetros conocidos permitirá un funcionamiento correcto, mientras que incorporar a nuestra configuración parámetros que no sabemos para qué sirven, simplemente porque lo incorpora el FreePBX o algún otro archivo de configuración puede ser utilizadas por alguna empresa para hacer una llamada a un número de teléfono de coste especial y de esta manera, ganar dinero a nuestra costa.

    Concretamente algunos parámetros como «allowexternalinvites=yes» o «allowguest=yes» podrían hacer que alguien enviase un paquete UDP con un comando SIP del tipo INVITE hacia un número de teléfono 806, 906 o 903 costándonos más de 1€ el establecimiento de esa llamada. Si esta empresa dejase un script enviando paquetes de este tipo durante toda una noche, podríamos haber perdido más de 2.000€ en esta noche.

    A menudo veo en los registros cómo han intentado entrar con las contraseñas basicas de SSH o cómo, si tienes un servidor web, intentan ejecutar cientos de exploits para el IIS o alguno para apache. De igual modo, también he visto algunos intentos de acceso a SIP y al no poder autentificar corréctamente Asterisk lo ha rechazado no permitiendo a nadie no convenientemente autentificado, registrarse o realizar llamadas.

    Lo que me lleva a pensar el motivo por el que alguien necesita esos dos parámetros y la razón es básicamente porque lo incorpora de serie algún gestor web para evitar problemas de autentificación entre terminales y la configuración final.

    Para terminar algunos consejos:

    – Una configuración fácil pero conocida es cien veces mejor que una más completa pero desconocida.

    – Echad continuamente vistazos a los registros de logs de vuestro Asterisk para comprobar que no hay nadie haciendo cosas extrañas.

    – Cambiar el puerto por defecto de los servicios conocidos (ssh, http, sip, etc…).

  • Toshiba se introduce en el mercado de los terminales IP

    Toshiba VoIPNo es un simple teléfono con Windows Mobile y Wifi, además anuncian en la web del fabricante que estos teléfonos incluyen un sistema para realizar llamadas a través de VoIP. Lo que no dicen en si el protocolo será SIP o será compatible con sus centrales de VoIP (que me dan a mí que están basadas en Asterisk).

    Los nuevos modelos G900 y G500, incluyen Windows Mobile 5 además de conectividad 3G, las habituales GSM/GPRS/EDGE y cuentan con una cámara de 2Mpixels y un peso bastante ligero.

    Enlace: http://www.voipcentral.org/…/voip-phones/

  • Softswitch en un Nokia N800

    Parece ser que los desarrolladores de FreeSwitch han desarrollado una versión para el tablet?? de Nokia, N800.

    Desconozco qué potencia tiene, pero a pequeña escala y a quien interese tener un softswitch VoIP con unos pocos teléfonos IP y le sobre un N800, puede serle interesante.

    Aquí la versión: http://www.freeswitch.org/downloads/n800/

    N800
  • Asterisk 1.4.4 Released

    Asterisk ButtonDespués de unos días sin poder escribir por falta de tiempo (ni cinco minutos he tenido), acabo de leer que han lanzado la versión 1.4.4 de Asterisk que corrige varios fallos descubiertos en la versión anterior.

    – Corregido un fallo en el chan_zap
    – Corregidos algunos casos donde las llamadas por IAX2 se cortaban.
    – Arreglo en el soporte del conteo de grupos de canales que arregla numerosos fallos.
    – Corregido algunos problemas con el DTMF relativos al uso del chan_agent.
    – Corregido un fallo que ocurre cuando se utiliza la función del dialplan para manejar variables globales.
    La lista de cambios original, la podeis encontrar en:
    http://ftp.digium.com/pub/asterisk/ChangeLog-1.4.4

    Para descargar esta versión, donde siempre:
    http://ftp.digium.com/pub/asterisk/asterisk-1.4.4.tar.gz

  • Asterisk 1.4.3 Released! (*Actualizacion*)

    Asterisk ButtonTras el anuncio de Digium con los nuevos boletines de seguridad, acaban de lanzar en este mismo instante (no hace ni 5 minutos -jeje-) la versión 1.4.3 y 1.2.18 de Asterisk.

    En estas versiones se corrigen fallos acerca de mISDN, del canal SIP y muchos otros que podeis leer en la lista de cambios publicada.

    http://ftp.digium.com/pub/asterisk/ChangeLog-1.4.3
    http://ftp.digium.com/pub/asterisk/ChangeLog-1.2.18

    También acaban de lanzar la versión 1.4.2 y la 1.2.17 del Zaptel.

    http://ftp.digium.com/pub/zaptel/ChangeLog-1.4.2
    http://ftp.digium.com/pub/zaptel/ChangeLog-1.2.17

    Con este adelanto de versiones, y con el nuevo sistema de publicaciones de boletines sobre seguridad, imagino que vamos a tardar en ver nuevas versiones y en cambio, veremos alguno que otro nuevo boletín en breve.

    Estas actualizaciones ya incorporan los cambios necesarios anunciados.

    Que os aproveche… ;D

    (* Actualización *) Acaban de volver a actualizar el Zaptel un día después a la versión 1.4.2.1 y 1.2.17.1.

    El único cambio que he visto ha sido este:

    2007-04-25 15:36 +0000 [r2444]  Jason Parker
    Don't try to reference a variable on a channel that may not
    exist. ........
  • Digium crea un sistema de boletines de seguridad para Asterisk

    Kevin P. Flemming ( coordinador del desarrollo del proyecto Asterisk ), acaba de hacer público un nuevo sistema de avisos de seguridad de Asterisk en el que enviarán avisos sobre bugs y fallos de seguridad a medida que vayan surgiendo a determinadas listas de correos de Digium, concretamente a las que más usuarios hay suscritas (asterisk-users, asterisk-dev, etc.) y a las habituales de bugs genéricos (bugtraq, voipsec, vulnwatch, etc).

    Esto es debido a la gran cantidad de usuarios que cuando se detecta un bug, envían emails y peticiones para que saquen una nueva versión de Asterisk con eso corregido en lugar de descargarse el parche correspondiente como ocurre con la mayoría de aplicaciones (y sistemas operativos) de determinado tamaño.

    También ha comentado que la frecuencia con la que se procederá al desarrollo de parches y su anuncio será inicialmente de manera mensual, por lo que tendremos que estar atentos y esperar «boletines de actualizaciones». 🙂

    Por el tono del email, debo deducir que escribía un poco cabreado, supongo que por la cantidad de usuarios y grandes presiones que debe estar recibiendo ante los proyectos que llevan adelante.

    Enlace al email original:
    http://lists.digium.com/pipermail/asterisk-announce/2007-April/000057.html

    Por cierto, ya tenemos el primer boletín:
    http://lists.digium.com/pipermail/asterisk-announce/2007-April/000058.html

  • Medidas para encriptar la VoIP

    EncriptacionAlgo necesario en muchos casos y que a más de uno le trae de cabeza es la manera de encriptar las comunicaciones de VoIP.

    Para ello, VoIPNow nos informa de 3 sistemas que, en mi opinión son los más acertados:

    Primera posibilidad: Utilizar el sistema ZPhone.
    El sistema ZPhone (del fundador del PGP), encripta todo tráfico saliente (tanto voz como datos) (La web del proyecto: http://zfoneproject.com/getstarted.html)

    Segunda posibilidad: Utilizar cualquier sistema de encriptación punto a punto.
    Puede parecer un poco redundante con la primera posibilidad, pero esta se basa en el sistema intermedio entre dos usuarios: terminales IP con encriptación (snom, linksys?, polycom, etc…) gateways voip (soundwin), etc.

    Tercera posibilidad: Utilizar protocolos encriptados SRTP.
    Bien desde el propio sistema desde donde empieza la conversación, o bien desde los enlaces VoIP de la centralita o proveedor de VoIP que utilices. Olle Johannson está trabajando en este sistema para el nuevo canal chan_sip3.

    Cuarta posibilidad: Utilizar túneles IP.
    Todo tunel IP suele ir basado en TLS que realiza una encriptación lo suficientemente segura como para poder estar medianamente tranquilo de que nadie puede capturar y desencriptar nuestra conversación.

    Quinta posibilidad: Utilizar VPN.
    Similar a la cuarta posibilidad, este tipo de redes encriptan el global de las comunicaciones punto a punto mediante protocolos especiales para la seguridad de las comunicaciones.

    Todos estos puntos los podeis ver aquí:

    http://www.voipnow.org/2007/04/how_to_encrypt_.html

  • Cómo detectar cuando un primario cae

    alertasSiempre me ha gustado todo acerca de la monitorización de sistemas, controlar el estado de una red e incluso la temperatura de los sistemas en un datacenter, pero si hay algo verdaderamente importante en este mundo de los sistemas es la monitorización y avisos de alertas.

    En este sentido, acabo de ver un script muy sencillo para informar cuando una línea de primario cae y con un poco de programación sencilla puede avisarnos.

    Os dejo el enlace donde lo he visto:

    http://www.siliconvp.us/modules.php?name=News&file=article&sid=5

    Por supuesto, siempre se puede mejorar… 🙂