Etiqueta: bugs

  • Bugs de última hora retrasan el estreno de Asterisk 10 en la Astricon

    Estaba previsto que durante la Astricon se presentara oficialmente la primera versión de Asterisk 10, todo iba perfecto hasta que empezaron a surgir unos bugs incómodos por solucionar.

    Digium se lanzó a publicar el estreno de la nueva versión al igual que la empresa TMCNet, lo cierto es que los desarrolladores de Asterisk han decidido retrasar el lanzamiento hasta que todos los bugs encontrados hayan sido solucionados, algo que «comercialmente» no será muy bien visto, pero los usuarios seguro que lo agradecen.

    A estas horas, en downloads.asterisk.org sigue estando disponible la versión beta2.

  • Asterisk 1.8.5 Released! ¿Adiós a los bloqueos de canales SIP?

    Han tardado, pero la espera ha merecido la pena.

    Por fín está disponible la versión de Asterisk 1.8.5 donde han corregido algunos bugs importantes como el bloqueo de canales cuando se realizan transferencias atendidas mediante SIP, y en determinadas configuraciones de conexiones mediante TCP/TLS.

    • Fix Deadlock with attended transfer of SIP call
      (Closes issue #18837. Reported, patched by alecdavis. Tested by Irontec, ZX81, cmaj)
    • Fixes thread blocking issue in the sip TCP/TLS implementation.
      (Closes issue #18497. Reported by vois. Patched by dvossel. Tested by vois, rossbeer, kowalma, Freddi_Fonet)
    • Be more tolerant of what URI we accept for call completion PUBLISH requests.
      (Closes issue #18946. Reported by GeorgeKonopacki. Patched by mmichelson)
    • Fix a nasty chanspy bug which was causing a channel leak every time a spied on channel made a call.
      (Closes issue #18742. Reported by jkister. Tested by jcovert, jrose)
    • This patch fixes a bug with MeetMe behavior where the ‘P’ option for always prompting for a pin is ignored for the first caller.
      (Closes issue #18070. Reported by mav3rick. Patched by bbryant)
    • Fix issue where Asterisk does not hangup a channel after endpoint hangs up. If the call that the dialplan started an AGI script for is hungup while the AGI script is in the middle of a command then the AGI script is not notified of the hangup.
      (Closes issue #17954#18492. Reported by mn3250, devmod. Patched by rmudgett)
    • Resolve issue where leaving a voicemail, the MWI message is never sent. The same thing happens when checking a voicemail and marking it as read.
      (Closes issue ASTERISK-18002. Reported by Leif Madsen. Resolved by Richard Mudgett)
    • Resolve issue where wait for leader with Music On Hold allows crosstalk between participants. Parenthesis in the wrong position. Regression from issue #14365 when expanding conference flags to use 64 bits.
      (Closes issue #18418. Reported by MrHanMan. Patched by rmudgett)
  • Por qué encontramos bugs en versiones estables

    Asterisk es uno de los proyectos software orientados a comunicaciones más grandes que existen actualmente, por este motivo, es uno de los proyectos en los que la comunidad tiene más importancia de la que normalmente suele tener en estos proyectos dirigidos por empresas en los que se «inyecta» dinero para pagar a desarrolladores con objeto de continuar el desarrollo y solucionar los distintos fallos que se van encontrando continuamente. Cualquiera que haya estudiado programación, recordará que un programador puede, mediante un diseño estructurado, y una buena planificación, técnica y pruebas, evitar la aparición de bugs, pero jamás se puede garantizar la «no existencia» de estos, por lo que una vez entregado el proyecto, es común que los usuarios continúen aportando su «granito de arena» ofreciendo el famoso «feedback» consistente en comentarios acerca del buen o mal funcionamiento de las características de una aplicación software.

    Asterisk, como gran proyecto formado por cientos de archivos, módulos, librerías y un largo etcétera, necesita continuamente el «feedback» de sus usuarios con el objeto de identificar tan pronto como sea posible cualquier comportamiento anómalo, no contemplado y perjudicial para la mayoría de los usuarios, por lo que se pone a disposición de todo el mundo, diferentes versiones -inicialmente inestables- de forma que los usuarios puedan probar dicha versión antes de que se convierta en una versión considerada como estable, pero ¿porqué si existen métodos de detección de errores antes de publicar una versión estable, encontramos bugs en estas últimas?

    (más…)

  • Todo preparado para Asterisk 1.8

    Russell Bryant envió ayer un email a la lista de Asterisk-DEV anunciando que todo está preparado para publicar una versión candidata de Asterisk 1.8 a la espera de confirmar que todas las características que se quieren implementar en la nueva versión están ya incluidas en la misma rama, por lo que sólo falta probar, probar y reportar cualquier problema que encontremos.

    Hay muchas novedades, entre ellas la nueva forma de versionado basado en LTS (Long Term Support) la forma de publicar nuevas versiones que ha demostrado ser la más interesante para mejorar la estabilidad.

    Otra de las grandes novedades es el soporte de IPV6, mejoras en la gestión y tratamiento de faxes y nuevas aplicaciones que harán del sistema aún más completo que la versión de Asterisk 1.6.2, pero lo más importante es sin duda que existe una gran espectación sobre la estabilidad de esta nueva versión, ya que es sin duda el gran atractivo para sistemas en producción y que, en teoría, debería convencer a los usuarios de Asterisk 1.4 para actualizar Asterisk.

    De momento, lo que falta es quizá la parte más importante para conseguir dicha estabilidad: desarrolladores y betatesters empiecen a hacer pruebas y reportar aquellos fallos o características que no funcionan correctamente para poder publicar una versión libre de fallos básicos, problemas heredados de otras versiones y lo más estable posible.

    Es fácil criticar una nueva versión cuando tiene fallos, pero si no se reportan, estos seguirán ahí para las siguientes versiones, así que es el momento de probar y reprobar todas aquellas funciones que utilizamos generalmente y vamos a necesitar en el presente (y posiblemente en el futuro) para evitar sorpresas desagradables y disponer de una nueva rama tan estable como podamos entre todos.

  • Nuevo libro dedicado a IAX2

    iax2-book-coverDespués de ver en el blog de Saúl que los bugs encontrados en el protocolo IAX2 continúan sin ser resueltos, me he encontrado con un libro donde explican cómo realizar implantaciones a gran escala mediante este protocolo.

    El libro, titulado Inter-Asterisk Exchange (IAX) y cuyo autor es un ingeniero francés que trabaja en France Telecom llamado Mohamed Boucadair, explica en aproximadamente 300 páginas, todo lo que es necesario saber de este protocolo que, a diferencia de SIP, nació para ser utilizado como protocolo de VoIP.

    El debate SIP / IAX2 es uno de los temas más calientes por los usuarios de Asterisk ya que SIP es un estandar bastante extendido mientras que IAX ha tenido que esperar bastantes años para ser considerado un estandar, no obstante las características de uno y otro protocolo dejan en mejor lugar a SIP por ser bastante más robusto, estable y utilizado, mientras que IAX es un protocolo bastante más nuevo, con los problemas típicos de la «adolescencia» y que únicamente se recomienda para conectar servidores Asterisk entre sí ya que carece de servicios propios del protocolo, y algunos bugs que parecen no resolverse nunca.

    No obstante, este libro que podeis encontrar aquí, puede mostrarnos algunas ventajas de este protocolo y el gran potencial que podría tener si continuase desarrollándose en condiciones.

    Además de los bugs sin resolver a los que hace referencia Saúl,
    ¿Qué inconvenientes le ves al protocolo IAX?

  • Alerta roja: Caos con las vulnerabilidades en las PBX cerradas

    «Los clientes de las soluciones de Voz sobre IP (VoIP) de Avaya, Cisco y Nortel han sido alertados por unas vulnerabilidades que podrían conllevar la ejecución de código remoto, accesos no autorizados, denegación de servicio y recolección de información. Estos errores han sido encontrados por los Laboratorios VoIPshield y dados a conocer rápidamente a los tres fabricantes con el fin de que tuvieran tiempo suficiente para desarrollar los parches necesarios, según Rick Dalmazzi, presidente y CEO de VoIPshield, quien, no obstante, no ha querido facilitar más detalles dado que su compañía y los tres fabricantes afectados acordaron realizar un anuncio conjunto.»

    «Eso sí, este responsable confirmaba que al menos dos de los tres nombres afectados tienen ya desarrollados los parches que solucionan estas vulnerabilidades y que el tercero de ellos (que no dicen cual es) lo tendrá en breve. Según Dalmazzi, se eligió a Avaya, Cisco y Nortel para hacer estas pruebas de vulnerabilidad porque representan la mayor parte de las ventas de centralitas IP en el mercado estadounidense. No obstante, anuncia que en las próximas pruebas se incluirá también a Microsoft, cuyos resultados estarán disponibles en unos cuatro meses, aproximadamente.»

    Cuando alguien lee una noticia como esta, la mayoría piensa que pueden ser simples errores que se corrigen rápidamente y no tienen mayor repercusión, pero cuando vemos que una vulnerabilidad de este tipo que el usuario NO PUEDE solucionar por su cuenta (al ser código cerrado) y de hecho debe tener contratado un mantenimiento (en función del tamaño de la infraestructura) para tener «derecho» a actualizaciones, el problema se vuelve mucho más grave.

    Dentro de 4 meses, se publicarán las vulnerabilidades del sistemas de comunicaciones de Microsoft. Las típicas centralitas basadas en Windows que, además de las posibles vulnerabilidades que se pueden llegar a encontrar (provocadas generalmente por errores en la programación, o falta de pruebas), se le añade otros que multiplican por 1000 los factores de riesgos, como son el contagio de un virus, troyanos, o simples gusanos que detecte el sistema de comunicaciones y se dedique a hacer llamadas sin parar a números 906 por las noches (por desgracia ya hay varias pruebas de virus de este tipo circulando por internet) lo que puede llegar a ser la ruina completa para una pequeña empresa.

    Sin duda, malas noticias.

  • Asterisk 1.4.20 Released! (Actualizacion)

    Leyendo VoipNovatos y Saghul.net me doy cuenta que el equipo de desarrolladores de Asterisk acaban de publicar la versión 1.4.20 estable de Asterisk.

    Realmente no hay ningún cambio con respecto a la versión rc3, y justamente sea eso lo que habrán considerado para convertirla en estable: si nadie comenta ningún comportamiento extraño, es que será estable. 🙂

    Entre los cambios con respecto a la anterior versión 1.4.19.2 se encuentran varios referentes al chan_sip (ya era necesario) donde solucionan algunos bugs encontrados y añaden ciertos soportes que mejoran la compatibilidad con otros sistemas SIP.

    Seguramente esta versión, si todo apunta bien, esta será de las más completas y seguras que tiene Asterisk. (cruzaremos los dedos) 😛

    Actualización:
    La versión ha pasado a ser la 1.4.20.1 debido a unos errores de última hora en la consola que han sido corregidos.

    Podeis ver la lista de cambios aquí:
    http://svn.digium.com/view/asterisk/tags/1.4.20/ChangeLog?view=markup

    Y descargarla de donde siempre:
    http://downloads.digium.com/pub/asterisk/

    (El día que deje de escribir los enlaces, seguro que alguien pregunta por ellos… xD)

  • Fonality hará una versión paralela de FreePBX

    Esto es algo que no me sorprende, y es que la gente de Fonality está hasta el gorro de recibir las quejas de los usuarios cuando alguna parte del FreePBX no funciona (lo siento Paco, lo han dicho ellos) y mucho peor, tener que estar pagando continuamente a la gente de FreePBX para solucionar cuanto antes los bugs que van apareciendo.

    Realmente, Fonality y más concretamente Trixbox no sería lo que es hoy sin dos aplicaciones: Asterisk y FreePBX y aunque estuvieron a punto de abandonar FreePBX en favor de AsteriskGUI, las constantes discusiones que mantiene esta empresa con Digium ha dificultado el paso y han continuado atados de por vida a esta aplicación.

    Pero cada vez que TrixBox actualizaba su versión particular de Asterisk para no quedar completamente desfasados con respecto a la versión oficial de Asterisk, tenían que realizar cambios en FreePBX para compatibilizarlo y esto se hacía más rápidamente a golpe de talonario.

    A la vista de esto, Fonality ha dicho basta y va a comenzar a reprogramar una versión paralela (fork) de la aplicación FreePBX y realizando mejoras y parches supuestamente con licencia GPL (ya lo veremos).

    Mientras los parches los ofrezcan a la comunidad FreePBX para mejorar este software, me parecerá bien, seguiré sin utilizarlo, pero me alegraré por que la empresa empiece a «dar» y no solo «recibir«.

    Enlace: http://trixbox.org/forums/…/regarding-freepbx
    Vía: VentureVoIP

  • OpenSer 1.3.2 Released!

    En el blog de Jesús Rodríguez leo que acaba de hacerse pública la versión 1.3.2 de OpenSer.

    Al parecer, esta versión soluciona algunos bugs en los módulos de bases de datos MySQL, PostgreSQL y ODBC, en el esquema de autentificación y mejora en la gestión de la memoria.

    Aquí podeis ver el ChangeLog y descargarlo de aquí.
    Enlace: http://www.openser.org/mos/view/News/NewsItem/OpenSER-1.3.2-is-released/

  • Asterisk 1.6.0-beta9 Released!

    Pese a que muchos blogs y páginas de noticias sobre VoIP y Asterisk anuncian a bombo y platillo cada versión, revisión y corrección de bugs de Asterisk, estoy seguro que más de uno no le importa lo más mínimo cual es la última versión que salió ayer u hoy, no obstante, es importante recordar qué cambios va haciendo Asterisk ya que como un proyecto vivo, aquellos que siguen Sinologic y leen las noticias de las versiones, seguro que conocen en menor o mayor medida qué añadidos son importantes e interesantes para futuras implementaciones.

    En esta ocasión, la versión que ha salido hoy es la 1.6.0-beta9 (la beta más alta que recuerdo en Asterisk) y que tiene como último añadido, una feature escrita por nuestro colega Olle sobre envío de mensajes en modo texto mediante el chan_sip, algo que empieza a tomar forma. Lástima que el chan_sip siempre vaya tan lento pese a ser uno de los módulos más utilizados en Asterisk.

    Sobre todo, lo que tiene esta versión son correcciones de bugs encontrados desde la última versión.

    Podeis ver el ChanLog aquí:
    http://downloads.digium.com/pub/telephony/asterisk/ChangeLog-1.6.0-beta9

    y cómo no, descargarlo de aquí:
    http://downloads.digium.com/pub/telephony/asterisk/