Etiqueta: VoIP

  • Un usuario hace 56874 llamadas para mapear qué uso se hace a la red telefónica

    Un usuario hace 56874 llamadas para mapear qué uso se hace a la red telefónica

    Un usuario finlandés compró una tarjeta SIM de prepago y un gateway GSM para programar un servicio que recorriese toda la numeración posible gratuita para ver en qué se utilizan.

    Valtteri Lehtinen es un finlandés residente en Helsinki que llevaba con la duda de qué tipo de sistemas de telefonía estaban conectados a la red telefónica finlandesa. Para ello hizo un experimento muy curioso: compró una tarjeta SIM de prepago, un gateway GSM y utilizó un Asterisk para generar llamadas, informes del resultado de estas llamadas y grabar el audio en caso de que escuchara algo interesante, y recorrió toda un buen rango de números.

    Utilizó el rango de números gratuitos para evitar llamar y molestar a la gente, así como porque como la tarjeta SIM tenía un saldo de 5€, no quería hacer una inversión mayor en este sentido y se puso a llamar a todos los números gratuitos que pudo, considerando una llamada cada 60 segundos, suficientemente lento como para evitar que la compañía lo banee y lo suficientemente rápido como para terminar en este siglo, consiguió hacer 56874 llamadas (por fuerza bruta) para obtener un mapa curioso sobre el uso que se hace de este tipo de numeración.

    Hay que decir que, por raro que parezca, hacer llamadas secuenciales sin ningún motivo, no es ilegal. Ni hay que consultar a la Lista Robinson, ni hay que pedir permiso… es algo que se ve todos los días y que, aunque sea molesto para quien recibe las llamadas

    Si tenéis curiosidad por saber los resultados de este estudio os invito a que entréis en la web del creador del estudio y veáis los resultados en detalle, con algunas curiosidades que incluyen: apocalipsis zombie, mensajes y códigos secretos y algunas cosas más.

    La web la tenéis aquí: https://shufflingbytes.com/posts/wardialing-finnish-freephones/

  • La Inteligencia Artificial cambiará la forma en la que hacemos las cosas

    La Inteligencia Artificial cambiará la forma en la que hacemos las cosas

    Esta semana pasada tuvo lugar la ICT Solutions Day, un evento al que fui invitado para hablar sobre lo que conozco y me gusta: Las comunicaciones unificadas en la actualidad. Este tema da para una conversación larga como bien pude comprobar al finalizar la charla y es que no fueron pocos los que se pararon a conversar sobre este tema y algunos comentarios que hice sobre algo que considero que es el futuro de las comunicaciones y que nada tiene que ver con las comunicaciones tal y como las conocemos actualmente.

    Lo cierto es que me ha hecho mucha ilusión, ya que en 2018 fue la última vez que pude ir a un evento de estas características para hablar sobre VoIP e Inteligencia Artificial. En 2019 me fue imposible por la agenda y en 2020 ya comenzó el COVID y se fue todo a la porra. Por lo que volver a ir a un evento de estas características donde poder reencontrarme con amigos, colegas y conocidos, ha sido una experiencia increíble y que espero poder repetir en breve.

    Durante el VoIP2DAY 2018, ya hablé de las posibilidades que ofrecía la Inteligencia Artificial en el campo de la VoIP, lo cual daba para pensar en qué cambiaría nuestro día a día los cambios que estaban por venir.

    Desgraciadamente llegó el COVID, y eso paralizó todo avance, todo desarrollo para dar lugar a una explosión de oportunidades para ciertas «suites» que estaban despegando en esos instantes: Zoom, Teams, OneCloud, Jitsi, etc. Tras una serie de numerosas desdichas en estos anteriores años: 2020, 2021, 2022,… llegamos a un evento clave: la caída del precio de las criptomonedas momento en el cual, un componente hardware clave para la minería de criptomonedas, comenzó a mostrar existencias y bajadas de precios, lo cual dio lugar a GPUs muy potentes y disponibles para aquellos que quisieran aprovecharlas en otras actividades que no fuera la «minería de criptomonedas«, esto es: la industria de los videojuegos y más importante aún: La Inteligencia Artificial.

    La Inteligencia Artificial ha demostrado en apenas 10 meses que puede convertirse en una de las herramientas más importantes desde la invención de Internet, que provoca tanto ilusiones, esperanza y nuevas oportunidades, como rechazo, miedo y angustia por los trabajos que no van a cubrirse debido al avance sin límites de las nuevas aplicaciones como ChatGPT capaces de crear documentos, contratos, textos legales, trabajos escolares, cuentos y cálculos complejos, así como herramientas de creación visual como Midjourney, DALL·E 2, Stable Diffusion, etc.

    No llegamos a ser capaces de imaginar lo que puede depararnos el avance de la Inteligencia Artificial en el próximo año y medio… y, considerando que la Inteligencia Artificial tiene un aprendizaje exponencial, las posibilidades dentro de 4 o 5 años pueden llegar a ser realmente alucinantes.

    En el campo de las comunicaciones, la Inteligencia Artificial nos está abriendo un mundo sorprendente en todos los campos, desde la redacción de correos electrónicos, mensajería instantánea, presencia, como en generación, modificación y mejora de audio y vídeo en conferencias de cualquier tipo: llamadas, videollamadas, multivideollamadas, etc. permitiéndonos comprimir audio y vídeo hasta niveles jamás imaginados.

    Por último y tras las últimas noticias de Apple con su Vision Pro, unas gafas de realidad virtual orientadas a un despliegue diferente al que buscan empresas como Meta o Microsoft, puede que las gafas de Realidad Virtual de Apple sean el auténtico paso previo que hace falta para que empiecen a popularizarse y, quizá para dentro de 7 u 8 años (para 2030), podamos empezar a ver algo como lo del Metaverso que realmente llame la atención, tanto como para dar el salto, aunque hasta entonces, todavía quedará algunos años.

  • La píldora del viernes (10 de Febrero de 2023)

    La píldora del viernes (10 de Febrero de 2023)

    No llevo ni dos píldoras y casi no llego a esta… entre lo que tengo que hacer, lo que debo hacer y lo que hay que hacer… cualquiera encuentra un hueco para un micro-artículo. Aún así, aquí está:

    Teléfonos horteras para San Valentín

    Allison Smith, quien conocemos todos por ser la voz en inglés de Asterisk (y por muchas más voces en mucho más sitios) es además, una gran fan de todo el mundo de la telefonía VoIP y para amenizar esta semana que empieza y que coincide con el día de los enamorados (14 de Febrero) nos enseña en su twitter un teléfono «temático» que creo que debería estar en todas las suites de enamorados de los mejores hoteles.

    Efectivamente, dudo mucho que ese teléfono sea VoIP.

    No obstante, para aquellos románticos, siempre pueden optar por algunos otros como:


    Publicados los vídeos de las conferencias del FOSDEM

    Si algo tiene bueno el FOSDEM es que publican los videos de las conferencias junto con las presentaciones utilizadas. En este caso, el DEVROOM de RTC (que suelen organizar Saúl y Daniel) ya tiene muchos de los vídeos (no se si faltará alguno) que podéis ver aquí por si tenéis curiosidad y os habéis perdido esas fabulosas conferencias. El Twitter de Saúl nos ha permitido seguir minuto a minuto las conferencias que se iban ofreciendo en el Devroom de Real Time Communications, para aquellos que este año no hemos podido ir, así que GRACIAS SAÚL!!!

    Extracto sobre la presentación de Lorenzo Miniero en el FOSDEM 2023

    Enlace a los vídeos del Devroom sobre RTC: https://video.fosdem.org/2023/K.3.401/


    FreeSWITCH lanza la versión 1.10.9

    Siempre he sido más de Asterisk que de FreeSWITCH. Desde siempre han sido dos herramientas muy potentes que han jugado en paralelo manteniendo cada una su propio ecosistema, su propia comunidad y cada una de ellas defendía sus ventajas e inconvenientes. Por mi parte, Asterisk siempre ha cubierto prácticamente todas las necesidades de software VoIP y cuando me hizo falta un poco más de control di el salto a Kamailio hasta puntos que jamás hubiera imaginado. No obstante, todos los días me encuentro con sistemas que utilizan FreeSWITCH y debo reconocer que es una buena alternativa a Asterisk que se merece una introducción en condiciones, así que me lo apunto para hacerla y mientras tanto, si alguno trabaja con esta herramienta, que sepáis que acaba de publicar una versión muy importante tanto porque corrige algunos fallos como incorpora algunas novedades muy interesantes. Podéis ver la lista de cambios aquí: FreeSWITCH v1.10.9 Release


  • La píldora del viernes (3 de febrero de 2023)

    La píldora del viernes (3 de febrero de 2023)

    Si funciona no lo toques

    En el twitter de InstantByte nos encontramos con una fotografía que realmente daría que pensar.


    Asterisk 21 realmente es un punto y aparte

    Los desarrolladores de Asterisk se han propuesto revolucionar bastante la aplicación eliminando algunos módulos muy utilizados actualmente por muchos usuarios, así que no queda otra que ir migrando a los nuevos módulos si no quieres tener problemas. Entre ellos chan_SIP que, tal y como comentamos, desaparecería de Asterisk 21, aunque también otros como SCCP (Skinny), MGCP, Alsa, etc.

    Chan_SIP ha desaparecido incluso como «Deprecated»

    La OpenSouthCode vuelve a celebrarse tras dos años de parón

    Después de 2 años sin poder reunirse por culpa de la pandemia, vuelve a celebrarse la OpenSouthCode en Málaga (España) (9-10 de Junio de 2023) uno de los eventos tech más importantes de Europa donde la programación y los sistemas basados en software libre a todos los niveles tienen especial relevancia y que cuenta con eventos para los más pequeños que incluye talleres de robótica, iniciación de desarrollo y muchas más actividades.

    Más información: https://www.opensouthcode.org/


    Las cámaras Hikvision vigilarán las carreteras de España

    Aunque se ha anunciado que la orden de Europa de que España cobre por utilizar las autovías se había paralizado, no paran de instalar sistemas de paneles en las autovías y autopistas con unas cámaras de vigilancia que nuestro colega @as_informatico ha investigado en este hilo de twitter que os recomiendo leer. Las cámaras Hikvision están tomando últimamente mucha relevancia en el mundo de la videovigilancia tanto doméstica como profesional.

  • Adios chan_sip, la próxima versión de Asterisk obligará a utilizar PJSIP

    Adios chan_sip, la próxima versión de Asterisk obligará a utilizar PJSIP

    Aún recuerdo en uno de los primeros VoIP2DAY celebrados en Madrid, aprovechando que venía el jefe de desarrollo de Asterisk en aquel momento (Kevin P. Flemming), se hizo una mesa redonda donde usuarios de Asterisk pudieran plantear sus preguntas sobre Asterisk y debatir sobre cualquier tema de VoIP, prácticamente TODAS las preguntas que se hicieron fueron sobre lo mal que funcionaba el módulo chan_sip y lo necesario que era que mejorase urgentemente para todos los que estábamos allí presentes.

    Ahí se plantearon soluciones como utilizar sistemas de test propios de Asterisk que permitiera verificar el código en lugar de subir nuevas versiones con fallos que ya se habían corregido, se vieron características muy importantes en España que apenas se utilizan en otros países, y se planteó que podría ser muy interesante utilizar un stack propio separado de Asterisk para llevar el SIP y que pudiera evolucionar y cambiar sin que tuviera que actualizar todo Asterisk.

    Quizá fuera algo planteado previamente o que sirvió para apoyar una necesidad común, pero sea como fuere, a partir de ahí se empezó a mover el tema de que Asterisk necesitaba cambiar de stack SIP de chan_sip a otro que pudiera crecer y corregir los problemas básicos de Asterisk.

    Puede que desde ese día, la preocupación por el sistema que gestiona las peticiones SIP se tuvieron bastante más en consideración y se preocuparon por solucionar grandes problemas que aparecieron y que afectaban a la estabilidad de un gran número de Asterisk 1.4. Razón por la cual, la gente de Irontec empezó a congelar una versión de Asterisk que se conoció como Asterisk-ES-RSP (Rock Solid Patchset).

    Desde entonces se han hecho muchos cambios en chan_SIP y quizá desde entonces este stack ha ido mejorando todo lo posible, donde «todo lo posible» ha sido pese a sus limitaciones.

    Tales han sido las limitaciones que Asterisk 12 ya empezó a incluir un nuevo stack basado en PJSIP, un stack SIP bastante robusto, que funciona por sí solo en multitud de aplicaciones (softphones, servidores, etc.) y que sería incorporado a Asterisk como un componente externo gracias a una colaboración entre los desarrolladores de PJProject (el proyecto del que sale PJSIP) y Asterisk.

    Cada nueva versión de Asterisk ha aumentado la integración de PJSIP y disminuida la de chan_sip, hasta que Asterisk 16 ya incluía chan_pjsip como nuevo stack SIP por defecto y chan_sip pasaba a estar obsoleto («deprecated»), y no será hasta el próximo Asterisk 21 cuando realmente desaparezca chan_sip y sólo quede chan_pjsip.

    PJSIP es sólo un poco más complejo que chan_sip, básicamente porque permite más cosas, es más flexible, más completo y elimina las restricciones nativas que traía chan_sip y que, para muchos, es algo intrínseco a SIP como por ejemplo, como me dijo hace poco un usuario:

    «SIP no permite más de un registro simultaneo»

    A lo que rápidamente tuve que saltar y corregirle indicándole que es chan_sip quien no permite más de un registro simultaneo… cualquier otra aplicación SIP soporta tantos registros como deseemos. Y es que la gente está tan acostumbrada a los sistemas Asterisk y a lo que se permite o no en Asterisk que no repara en lo que se permite o no en SIP y que Asterisk con chan_sip limita algunas cosas.

    Aún así, la facilidad de chan_sip ha hecho que Asterisk llegue a prácticamente cualquier usuario y que pueda instalar, configurar y modificar una centralita de telefonía sin necesidad de saber de SIP, ni de dialplans, ni de telefonía. 😉

  • Phonepad: el nuevo accesorio opensource para adaptar la VoIP a las personas mayores

    Phonepad: el nuevo accesorio opensource para adaptar la VoIP a las personas mayores

    Tras la pandemia, son muchas las empresas que descubrieron las ventajas del teletrabajo, de la VoIP y de las videoconferencias para hacer reuniones virtuales con proveedores y clientes, así como entre los trabajadores, y esto ha hecho que muchos fabricantes empiecen a ver con buenos ojos salir de su zona de confort y empezar a fabricar nuevos dispositivos que, en principio salen de su ámbito en el que son conocidos.

    Phonepad: un accesorio ideal para que las personas mayores puedan utilizar la VoIP fácilmente.

    Uno de estos ejemplos es el nuevo sistema «Phonepad«, un mecanismo que se acopla al teclado numérico y permite a las personas mayores utilizar la VoIP como si fueran jóvenes por lo que podrían empezar a utilizar las ventajas de la telefonía IP, incluso para aquellos que ya no tienen edad de aprender cosas nuevas.

    Este ingenioso invento procede de la empresa SquidgeeFish y permite sustituir el teclado numérico por un dialpad capaz de marcar números utilizando un marcador rotatorio facilitando la marcación de números de teléfonos utilizando softphones VoIP.

    Con una actualización de firmware, también es compatible para marcar direcciones IP e incluso para añadir facturas al Contaplus.

  • Cómo proteger tu servidor Linux de miles de direcciones IP y no morir en el intento

    Cómo proteger tu servidor Linux de miles de direcciones IP y no morir en el intento

    Hace algunos años, comencé un proyecto llamado SIPCheck que se basaba en un programa que leía el log de Asterisk buscando cadenas de texto que aparecían cuando se recibían intentos de registro y de esta forma, obtener la dirección IP para bloquearlo en el firewall. Esto ya lo hacía Fail2Ban (con muchos más servicios) y más especialmente APIBan, pero incluso en la primera versión de SIPCheck aprendí un error que sigue ocurriendo en todos estos sistemas: Los ataques procedentes de una dirección IP se quedan en el firewall hasta que lo hace prácticamente inmanejable, además de que esa dirección IP (que la pobre sólo tiene culpa de haberle tocado un dueño al que le han metido un gol por la escuadra) pasa a ser etiquetada como hostil e inutilizándola para cualquier uso legal y razonable hasta «el fin de los días» (más o menos lo mismo que comentamos cuando hablamos de los números de teléfono que se usan para campañas de marketing). Dejaré para un futuro artículo las venturas y desventuras de lo aprendido cuando desarrollábamos el nuevo SIPCheck, porque aprendimos muchas y muy interesantes lecciones sobre como pasar de bloquear IPs a cómo evitar ataques, pero esto mejor en otro artículo.

    Así que, viendo que alguien hace uso de direcciones IP de sistemas vulnerables para arrancar sus programas de ataque a sistemas VoIP, y que cuando estos dejan de funcionar, cambian de IP y siguen atacando… ¿para qué vamos a estar guardando en el firewall una lista sin fin de direcciones IP?

    Primero, el firewall de Linux (IPTables) es de lo mejorcito que hay (razón por la cual, la mayoría de los firewalls comerciales funcionan con Linux/FreeBSD) tiene muy poca carga, es estable como lo que más (filosofía Unix: muchos programas pequeños y cada uno hace su función a la perfección) pero cuenta con un pequeño defecto cuando se almacenan «decenas o cientos de miles» de direcciones IP (lo que ocurre con SIPCheck, Fail2Ban o APIBan): se vuelve lento para aceptar o rechazar peticiones, algo que puede cargar bastante el sistema e incluso provocar problemas en las comunicaciones.

    La primera solución era evidente: usar ipset

    Qué es ‘ipset’ y cómo funciona

    El pequeño ‘ipset‘ es una herramienta fácil y sencilla, complementaria de IPTables que maneja una lista desordenada de direcciones IP como si fuera una única regla del firewall. Esto es (para que lo entendamos mejor), que cuando nuestro sistema recibe un paquete y tiene que comprobar si puede o no dejarlo pasar, recorre TODO el firewall, lo cual, si tenemos 100.000 direcciones IP bloqueadas, por cada paquete que reciba, tendrá que hacer 100.000 comprobaciones antes de dejarlo pasar, una carga bestial para un sistema que maneja miles de paquetes UDP por segundo como es un servidor de comunicaciones VoIP.

    Por lo tanto, en lugar de una «lista ordenada» de reglas, ipset sirve para manejar un «conjunto» de IP, de manera que es 10.000 veces más rápido (utiliza una búsqueda hash) que preguntar: -«¿Está esta lista en el conjunto?» y buscar secuencialmente una IP en la lista ordenada, así que no es casualidad que cuando el número de direcciones IP a bloquear sea demasiado grande, es muchísimo mejor utilizar ipset, que IPTables.

    Al final ipset debe estar conectado a IPTables para que puedan ser bloqueadas las direcciones IP guardadas en «el conjunto».
    De manera que cuando un sistema nos envía un paquete, el firewall sigue recorriendo sus líneas, pero una línea en particular dice: «Consulta el conjunto listanegra» y esa línea pregunta al conjunto si está la IP en él. La respuesta de ejecutar esa consulta es tan rápida como una simple línea de IPTables, por lo que la mejora en velocidad es muy interesante.

    Gráfica de Netfilter donde observa que a medida que crecen las reglas de IPTables, aumenta el tiempo que lleva procesarlas, mientras que con ipset, se mantiene casi constante.

    Cómo evitar los guisantes caídos en el fondo del congelador

    Tenemos el problema que comentábamos antes ¿hasta cuando vamos a bloquear una IP que nos atacó? ¿va a estar castigada para siempre? ¿hasta que hagamos un FLUSH y comencemos de nuevo? ¿no hay nada más manejable? La respuesta a esto sigue siendo la misma: ipset.

    Además, ipset tiene una funcionalidad muy interesante y es que se pueden poner tiempos de expiración a las reglas (borrarlas automáticamente al cabo de X segundos) por lo que si baneamos una IP, podemos dejar a ipset que la saque de la lista negra al cabo de 30 minutos, 6 horas o 30 días (o por poner una cantidad de tiempo en la que pensamos que no nos volverá a atacar), de esta manera, el número de registros se mantendrá automáticamente controlado y si vuelven a atacarnos, volverán a ser baneados otro buen tiempo.

    No queremos direcciones IP permanentemente bloqueadas… al cabo de un tiempo ya no vamos a recibir ataques de ahí pero siempre estará consumiendo ciclos de CPU al comparar cada paquete con esa regla. Vale que con ipset hemos reducido al máximo este consumo, pero aún así, ¿realmente es necesaria una cadena perpetua a una pobre IP por haber sido vulnerable una vez? (no es una pregunta filosófica, moralista ni política…)

    Los atacantes son inteligentes, no importa si bloqueamos con IPTables, con ipset o con NFTSet, ganan mucho si consiguen lo que quieren, así que nunca hay que subestimarlos: prueban con una IP, que no lo consiguen, prueban con otra y así hasta que se dan por vencidos… luego probarán otras cosas: prueban contraseñas genéricas, contraseñas robadas de otros lugares, combinaciones de valores (por si bloqueásemos el UserAgent, o permitiésemos llamadas con un prefijo «secreto») ya sabéis que «la técnica de ocultación, realmente es una vulnerabilidad retardada en el tiempo«.

    Ahora vamos con la práctica

    Lo primero que tenemos que hacer es lo mismo que cuando jugamos con un firewall: Jamás hacer pruebas en un sistema en producción, puede parecer evidente, pero os sorprendería la de routers de Facebook que se han quedado aislados por hacer pruebas donde no debían. 😛

    Ahora sí, lo primero que tenemos que hacer es instalar ipset con nuestro gestor de paquetes: apt install ipset o bien yum install ipset, una vez esté instalado, ya podemos empezar a hacer pruebas:

    1.- Creamos un conjunto de IPs al que vamos a llamar: listanegra

    # Si queremos crear un conjunto con un timeout máximo de 1 hora
    ipset create listanegra hash:ip timeout 3600
    # Si no queremos que tenga timeout, basta con no ponérselo.
    # ipset create listanegra hash:ip

    2.- Una vez creado el «conjunto», podemos ver todos los conjuntos que tenemos:

    ipset list

    3.- A continuación, enlazamos el conjunto «listanegra» con nuestro iptables:

    # Para dar de alta el conjunto 'listanegra' en el iptables:
    iptables -I INPUT -m set --match-set listanegra src -j DROP
    # Siempre podemos eliminar el conjunto del iptables con:
    # iptables -D INPUT -m set --match-set listanegra src -j DROP

    4.- Por último, tenemos que añadir las direcciones IP al conjunto mediante el propio comando ipset:

    ipset add listanegra 248.248.248.247 timeout 30
    ipset add listanegra 248.248.248.248 timeout 20
    ipset add listanegra 248.248.248.249 timeout 10

    La primera IP será eliminada en 30 segundos, la segunda en 20 y la tercera en 10.
    Si no se le define un «timeout», utilizará el timeout general que se puso al crear el conjunto: 3600.

    5.- Recuerda que para borrar manualmente una IP del conjunto:

    ipset del listanegra 248.248.248.247

    y de esta manera, hemos visto cómo podemos banear de forma automática a cientos de miles de direcciones IP sin preocuparnos de eliminarlas manualmente.

    En nuestro firewall, tan sólo aparecerá una línea indicando que tiene que «dropear» aquellas direcciones del conjunto ‘listanegra’

    iptables -L -n
    
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    DROP       all  --  0.0.0.0/0            0.0.0.0/0            match-set listanegra src
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    
    

    Cómo hacer persistente la lista negra en caso de reinicio

    Si reiniciamos el sistema, todo se borra, así que lo suyo sería almacenarla y restaurarla cuando reiniciemos, así que vamos a modificar el script de ipset de systemd:

    # Modifícalo en lo que consideres necesario
    [Unit]
    Description=ipset persistancy service
    DefaultDependencies=no
    Requires=netfilter-persistent.service
    Requires=ufw.service
    Before=network.target
    Before=netfilter-persistent.service
    Before=ufw.service
    ConditionFileNotEmpty=/etc/ipsets.conf
     
    [Service]
    Type=oneshot
    RemainAfterExit=yes
    ExecStart=/sbin/ipset restore -f -! /etc/ipsets.conf
     
    # save on service stop, system shutdown etc.
    ExecStop=/sbin/ipset save listanegra -f /etc/ipsets.conf
     
    [Install]
    WantedBy=multi-user.target
     
    RequiredBy=netfilter-persistent.service
    RequiredBy=ufw.service

    También estaría bien meter la siguiente línea en el crontab para que periódicamente haga una copia de seguridad de las IPs que tenemos baneadas… aunque esto tampoco es tan vital. 🙂

    /sbin/ipset save listanegra -f /etc/ipsets.conf

    Y con esto, ya nos tocará buscar la forma de añadir de forma automática las direcciones IP al conjunto, bien mediante un sipcheck modificado, bien mediante un script automatizado que busque intentos de registro fallidos, o de alguna otra forma. ¿se te ocurre alguna forma de ejecutar un comando para añadir direcciones IP al conjunto de ipset cuando se recibe un ataque a Asterisk, Kamailio o a otro servicio? Dínoslo en los comentarios, que estamos en las puertas de navidad y puede que si te portas bien, te traigan regalitos muy pronto. 😉

  • Grandstream GAC2570: El nuevo teléfono para salas de reuniones con Android

    Grandstream GAC2570: El nuevo teléfono para salas de reuniones con Android

    El Grandstream GAC2570 es el nuevo teléfono orientado a salas de reuniones, que ofrece un sistema de audio-conferencia full-duplex con alta calidad de voz, áreas de discusión, salones de juntas y otros espacios de conferencia y que viene a sustituir a su predecesor el Grandstream GAC2500 que presentamos en exclusiva en Sinologic. Además, su diseño industrial moderno y sus ricas funciones lo convierten en una solución ideal para salas de conferencia de cualquier tamaño gracias a los micrófonos externos GMD1208 ya que se podrá utilizar en habitaciones de hasta 20 metros.

    Cuenta con un altavoz excepcional con MMAD (Matrix de Diseño de Micrófonos Multicanal) para ofrecer una experiencia de conferencia natural e inmersiva tanto a los participantes locales como a los remotos. Este diseño inalámbrico se compone de un micrófono de extensión inalámbrico, soporte Wi-Fi y Bluetooth y una batería incorporada. También cuenta con una pantalla LCD táctil IPS de 7″ con una resolución de 1280×800 y soporte para conferencias de hasta 12 asistentes.

    El Grandstream GAC2570 permite que cualquier conferencia se realice sin interrupciones en caso de cambio ocasional de sala de conferencia. Este dispositivo recoge el audio de salas de 5m de radio aunque se pueden conectar dos micrófonos inalámbricos de escritorio GMD1208 que amplía los micrófonos hasta 20m de distancia para mejorar la calidad del audio y cubrir toda la sala.

    Además, su diseño industrial moderno y sus ricas funciones lo convierten en una solución de conferencia personalizable para salas de conferencia de tamaño pequeño a mediano y otros espacios de conferencia diaria.

    Una de las ventajas es que incluye Android 10 completamente libre, por lo que puede utilizarse junto con cualquier aplicación de conferencia de Google Play Store incluido Jitsi, Zoom, Teams, etc.

    Características:

    • Altavoz full-duplex con cámara acústica HD, cancelación de eco acústico avanzada y matriz de formación de haces de micrófono
    • 12 micrófonos omnidireccionales con MMAD (Diseño de Matriz de Micrófonos Multicanal)
    • Admite audio en un rango de 5m y se puede emparejar con dos micrófonos inalámbricos de escritorio GMD1208 hasta 20m de distancia para cubrir toda la sala
    • Puerto de red de 10/100/1000Mbps con PoE+
    • Soporte integrado de Bluetooth 5.0
    • Wi-Fi 6 integrado, doble banda 2.4 & 5GHz (802.11 a/b/g/n/ac/ax)
    • Admite conferencias de hasta 12 asistentes.

    En resumen, el Grandstream GAC2570 es un excelente dispositivo de conferencia que ofrece una alta calidad de audio y una amplia gama de funcionalidades para mejorar la experiencia de conferencia. Su diseño moderno y su capacidad de conectarse a otros dispositivos inalámbricos lo convierten en una solución versátil y personalizable para cualquier espacio de conferencia. Además, el hecho de que pueda soportar hasta 12 participantes en una conferencia lo convierte en una excelente opción para todo tipo de reuniones. En general, creo que el Grandstream GAC2570 es un dispositivo de conferencia de alta calidad que puede mejorar significativamente la eficiencia y la calidad de las reuniones en cualquier espacio de conferencia.

    Más información: https://www.grandstream.com/hubfs/Product_Documentation/GAC2570/Datasheet_GAC2570_Spanish.pdf

  • Cómo darle una segunda vida a nuestros teléfonos, auriculares y dispositivos VoIP

    Cómo darle una segunda vida a nuestros teléfonos, auriculares y dispositivos VoIP

    El mercado de la VoIP está aprovechando el tirón antes del invierno para darle un cambio de imagen general y cambiar los terminales por algunos nuevos. Los fabricantes han sacado modelos nuevos y eso ha hecho que algunos modelos más antiguos tengan unos precios realmente bajos como los modelos más antiguos de Granstream o Snom.

    No obstante, lo realmente interesante si no queremos aprovechar las ofertas y descuentos de los modelos más económicos, es intentar arreglar aquella pieza que se ha roto e intentar darle una segunda vida a nuestro teléfono o a nuestro auricular gracias a conseguir la pieza que está rota y que hace que el teléfono no funcione como debería.

    Antes de nada, hay que indicar que, desde Enero de 2022, Europa obliga a todos los fabricantes a tener piezas de repuesto para nuestros dispositivos al menos durante 10 años después de haberlos fabricado.

    Este periodo de tiempo se aplica a partir de la fecha de retirada del producto y también entra en vigor en 2022. Es decir, si el dispositivo deja de fabricarse a partir de 2022, entonces las piezas deberán guardarse por 10 años.

    Aún así, si la pieza es fácil de reparar igual podemos evitarnos el lío de contactar con el fabricante para solicitarla, envíos, transportes, y costes varios y (atención a esto) imprimirla nosotros mismos.

    Y es que en la página por excelencia de modelos para imprimir en 3D  (Thingiverse) podemos encontrar una recopilación bastante interesante de piezas típicas que se rompen siempre y nadie te dice cómo poder solucionarla… pues aquí tenemos una recopilación muy interesante:

    Ejemplo de pie del teléfono Yealink que es uno de los que más rápidos se rompen y que ahora podemos arreglar imprimiendo esta pieza.

    Otra de las ventajas de poder imprimir en 3D es aprovechar algunos soportes nuevos para poder colocar un gateway en la pared, una pata nueva de un teléfono, o para colgar un teléfono en la pared y evitar que ocupe espacio en la mesa, un soporte de auricular, una antena Wifi o un altavoz.

    Aquí podéis ver la lista de modelos que podemos imprimir en 3Dy darle una nueva vida a nuestros dispositivos VoIP.

    Enlace: https://www.thingiverse.com/search?q=voip

  • Asterisk 20 Released! Descubrimos las novedades que trae

    Asterisk 20 Released! Descubrimos las novedades que trae

    Hace un par de días el equipo de desarrolladores de Asterisk dio a conocer las dos últimas nuevas versiones que acaban de liberar: Asterisk 19 y la por fin y más esperada nueva versión de Asterisk 20 (Long Time Support) o lo que viene siendo la versión estable para sistemas en producción.

    Como suele ser costumbre recordar, Asterisk 20 es una versión LTS (Long Time Support) lo que significa que recibirá correcciones y soporte durante al menos 4 años + 1 año con mejoras de seguridad (en total 5 años recibiendo mejoras), por lo que si instalamos un sistema LTS tendremos 5 años de tranquilidad antes de pensar en actualizar a otra versión LTS.

    En esta página de Asterisk (Asterisk – Versions) podemos ver las versiones y los años que fueron publicadas y hasta cuando tendrán actualizaciones.

    Novedades del nuevo Asterisk 20

    Dentro de las novedades de la versión de Asterisk 20, la mayoría no son exclusivas, muchas de ellas ya vienen oficialmente en versiones anteriores:

    Soporte de Geolocalización de usuarios SIP (res_geolocation)

    Esto indica que Asterisk acaba de empezar a dar sus primeros pasos para cumplir con el RFC4119 que permite reconocer la geolocalización incluida dentro de un paquete SIP, ¿y esto para qué? Para poder enrutar llamadas en función de la posición geográfica en la que se encuentren. Por ejemplo, si tenemos dos usuarios SIP (user101 y user102) y ambos hacen una llamada al teléfono de emergencias 112, nos interesará saber que la geolocalización del user101 está en España y la geolocalización del user102 está en Francia, podremos llamar a diferentes destinos en función.

    La recarga del Queues ya no reseteará las estadísticas de las colas. (por fin!)

    Llevas varios días recopilando estadísticas de las colas, de repente haces un: queue reload y cuando vuelves a mirar las estadísticas de las llamadas contestadas por cada agente, llamadas abandonadas, etc… están todas a cero!!!. Pues esto parece que ya no volverá a ocurrir a partir de la versión Asterisk 20. (que ya iba siendo hora!) (Sólo por esta funcionalidad ya merece la pena actualizar todos los Asterisk que tengamos) 😀

    Mejora en el encaminamiento de SIP MESSAGES entre usuarios.

    Parece que han mejorado la funcionalidad de las aplicaciones «ReceiveText» junto con el «SendText» lo que permite recibir un mensaje SIP y enviarlo a otro peer, lo que nos servirá para que los usuarios SIP puedan enviarse mensajes a través de Asterisk.
    Actualmente esto había que hacerlo mediante un poco de código de Dialplan, pero parece que con estas mejoras, se reduce este código y se le dará más estabilidad con los mensajes SIP.

    Otras muchas mejoras más

    La lista de cambios que incorpora Asterisk 20 la podéis ver en su archivo CHANGES, aunque después de verlas, la mayoría son estabilizaciones de mejoras de versiones anteriores (Asterisk 13, Asterisk 16, Asterisk 18,…) y cambios menores: nuevos parámetros, nuevas funciones para manejar variables con cadenas de texto, mejoras en el canal PJSIP, alguna corrección de chan_SIP y cambios interesantes como curiosos, aunque oficialmente ya fueron incluidos en versiones anteriores, por lo que si queréis verlos, tenéis la lista oficial aquí:

    https://raw.githubusercontent.com/asterisk/asterisk/20/CHANGES

    Descargar Asterisk 20

    Por si queréis descargar Asterisk 20.0.0, podéis hacerlo donde siempre:

    https://downloads.asterisk.org/pub/telephony/asterisk/releases/asterisk-20.0.0.tar.gz