GNU Gatekeeper (também conhecido como GnuGk) é um, multi-plataforma e de código aberto H.323 software gatekeeper totalmente gratuito baseado no projeto OpenH323. Ele pode ser usado para gerenciar uma rede de voz sobre IP e deixar endpoints (por exemplo, o NetMeeting) comunicam através de nomes simbólicos. O aplicativo possui uma interface baseada na Web para o faturamento e outras operações semelhantes.
Características à primeira vista
As principais características incluem autorização de chamada e contabilidade através de banco de dados SQL, roteamento de chamada flexível, número reescrevendo (chamado e vocação), os motoristas de banco de dados para o MySQL, PostgreSQL, SQLite, ODBC e Firebird, suporte para passagem NAT (H.460.17, H .460.18, H.460.19, H.460.23 e H.460.24), bem como o pleno suporte a proxy H.323.
O software também fornece funções de CTI, tais como transferências de chamadas e VOIP call-center, suporte a cluster gatekeeper, suporte de segurança H.235 (criptografia de mídia H.235.6 e autenticação), o apoio do diretório LDAP (H.350), e IPv6 suporte (incl. IPv4-IPv6 proxy).
Introdução ao GNU Gatekeeper
A instalação do aplicativo GNU Gatekeeper em um sistema operacional GNU / Linux é bastante fácil. Tudo que você tem a fazer é baixar a versão mais recente usando o botão de download acima, salve o arquivo em seu diretório home, descompactá-lo e abrir um aplicativo Terminal.
Na janela de emulador de terminal, vá para o local onde você & rsquo; ve extraiu o arquivo (por exemplo cd /home/softoware/gnugk-3.8) e executar o & lsquo; ./ configure && make & rsquo; comando para configurar e compilar o programa. Instalá-lo, executando o & lsquo; sudo make install & rsquo; comando após o processo de compilação.
Um verdadeiro software multi-plataforma
GNU Gatekeeper é um verdadeiro software multi-plataforma que foi projetada para trabalhar em todas as distribuições GNU / Linux, bem como sobre o Microsoft Windows, Mac OS X, BSD (FreeBSD, NetBSD, OpenBSD) e sistemas operacionais Solaris. Nós & rsquo; ve testado com sucesso o programa em computadores que suportam uma das arquiteturas de CPU 32 ou 64 bits
O que é novo nesta versão:
.
- correções de bugs, incluindo um acidente e pendurado porta de status em servidores Windows
- um novo algoritmo de detecção de IP / porta para endpoints atrás de NAT que funciona bem mesmo com registro cancelado (!) Endpoint
- pings vizinho para acelerar roteamento de chamadas, se seus vizinhos são frequentemente para baixo
- geo-bloqueio: com a política GeoIPAuth, você pode permitir ou bloquear chamadas com base na localização do IP
- evento porta de status para trás log: Ao conectar na porta de status para diagnosticar um problema, os eventos relevantes já se foram. Com este novo recurso você pode dizer GnuGk para salvar as últimas n eventos e mostrá-los mais tarde. Desta forma, você pode dar uma olhada por exemplo. o último 100 falhou registos etc.
- QoS DiffServ marcação para RAS, H.225 e H.245 mensagens (com base na correção fornecida pela Vidyo) Agora você pode definir a classe DiffServ para mensagens de sinalização. Anteriormente, você só poderia marcar pacotes RTP.
- suporte para H.235.TSSM: H.235 precisa de sincronização de tempo entre gatekeeper e endpoints eo padrão H.235.TSSM proposta fornece um meio para endpoints para detectar que eles não estão em sincronia com o gatekeeper e aplicar um tempo offset.
O que é novo na versão 4.0:
- correções de bugs, incluindo um acidente e penduradas porta de status no Windows servidores
- um novo algoritmo de detecção de IP / porta para endpoints atrás de NAT que funciona bem mesmo com registro cancelado (!) Endpoint
- pings vizinho para acelerar roteamento de chamadas, se seus vizinhos são frequentemente para baixo
- geo-bloqueio: com a política GeoIPAuth, você pode permitir ou bloquear chamadas com base na localização do IP
- evento porta de status para trás log: Ao conectar na porta de status para diagnosticar um problema, os eventos relevantes já se foram. Com este novo recurso você pode dizer GnuGk para salvar as últimas n eventos e mostrá-los mais tarde. Desta forma, você pode dar uma olhada por exemplo. o último 100 falhou registos etc.
- QoS DiffServ marcação para RAS, H.225 e H.245 mensagens (com base na correção fornecida pela Vidyo) Agora você pode definir a classe DiffServ para mensagens de sinalização. Anteriormente, você só poderia marcar pacotes RTP.
- suporte para H.235.TSSM: H.235 precisa de sincronização de tempo entre gatekeeper e endpoints eo padrão H.235.TSSM proposta fornece um meio para endpoints para detectar que eles não estão em sincronia com o gatekeeper e aplicar um tempo offset.
O que é novo na versão 3.9:
- correções de bugs, incluindo um acidente e penduradas porta de status no Windows servidores
- um novo algoritmo de detecção de IP / porta para endpoints atrás de NAT que funciona bem mesmo com registro cancelado (!) Endpoint
- pings vizinho para acelerar roteamento de chamadas, se seus vizinhos são frequentemente para baixo
- geo-bloqueio: com a política GeoIPAuth, você pode permitir ou bloquear chamadas com base na localização do IP
- evento porta de status para trás log: Ao conectar na porta de status para diagnosticar um problema, os eventos relevantes já se foram. Com este novo recurso você pode dizer GnuGk para salvar as últimas n eventos e mostrá-los mais tarde. Desta forma, você pode dar uma olhada por exemplo. o último 100 falhou registos etc.
- QoS DiffServ marcação para RAS, H.225 e H.245 mensagens (com base na correção fornecida pela Vidyo) Agora você pode definir a classe DiffServ para mensagens de sinalização. Anteriormente, você só poderia marcar pacotes RTP.
- suporte para H.235.TSSM: H.235 precisa de sincronização de tempo entre gatekeeper e endpoints eo padrão H.235.TSSM proposta fornece um meio para endpoints para detectar que eles não estão em sincronia com o gatekeeper e aplicar um tempo offset.
O que é novo na versão 3.8:
- Em resposta à atual onda de H.323 spam / hacker GnuGk 3.8 tem uma série de melhorias para características relacionadas à segurança:
- IDs de ponto de extremidade estão agora completamente aleatória e não como fácil adivinhação como eram antes
- GnuGk agora está usando melhores números aleatórios em lugares relevantes de segurança
- novos módulos de autenticação usando scripts LUA chamados LuaAuth
- interruptor de novo [RasSrv :: ARQFeatures] CheckSenderIP = 1 para certificar-se ARQs vêm do mesmo IP como o registo inicial
- FileIPAuth agora é capaz de verificar as mensagens ARQ
- AliasAuth atualizado para funcionar com ponto final H.460.18
- PrefixAuth foi estendido para suportar chamadas não registradas
- SQLAuth agora podem operar em campos SrcInfo usando% {SrcInfo}
- melhorias para o utilitário addpasswd.
- Outras características relacionadas novas não são de segurança incluem:
- A política Interceptar agora reescreve o alias de destino que torna mais fácil para enviar Interceptar chamadas para salas de MCU.
- Agora você pode filtrar as classes de capacidade de integrais, por exemplo. todos os recursos de vídeo ou H.239 se alguns de seus terminais têm dificuldade para lidar com eles
- Um novo interruptor [Gatekeeper :: Main] MinH323Version = permite que você defina a versão H.323 GnuGk se identifica como usar (até a última versão 7). Isto é principalmente para lidar com ponto de extremidade que mudar características quando eles acreditam que eles estão falando para endpoints mais velhos (que não se deve fazer ...)
- um número de erros e falhas fixo
O que é novo na versão 3.5:
- Novos recursos:
- implementar H.460.22 para negociar o uso de TLS
- roteamento baseado na linguagem (usando a próxima H.323v8)
- novo -mlock opção de linha de comando para evitar GnuGk de ser trocada
- nova seção [ModeVendorSelection] para definir o modo de proxy baseado em fornecedor endpoint
- suporte para autenticação de desafio / resposta utilizando DES-BCE, por exemplo. de endpoints Avaya
- novo interruptor [RoutedMode] FilterEmptyFacility = (Avaya interoperabilidade)
- interruptor de novo [RoutedMode] ProxyHandlerHighPrio = 0 para evitar definindo o manipulador de proxy para alta prioridade; necessário para executar GnuGk em certas plataformas de virtualização
- número de impressão de chamadas de proxy e número de pico de chamadas nas estatísticas de porta de status
- novo interruptor [RoutedMode] H46023ForceNat
- novo interruptor [RewriteSourceAddress] TreatNumberURIDialedDigits
- descrições de codecs mais detalhadas em% {codec} e atributo Radius
- processo de múltiplos terminais-Alias VSA da Radius
- estender [GkStatus :: Mensagem] para URQ
- As alterações de configuração:
- chamada padrão mudou sinalização de porta 1721-1720
- substituir H235HalfCallMediaStrength = switch com H235HalfCallMaxTokenLength = interruptor
- desativar uso de SHA1 para TLS por padrão, o novo interruptor [TLS] CipherList = pode ser usado para personalizar a seleção cifra
- Correções de bugs:
- CORREÇÃO (GkStatus.cxx) desactivar a compressão de ssh para evitar bug libssh, corrigir memleak, implementar a execução do comando cmdline
- CORREÇÃO (Neighbor.cxx) corrigir H.460 VendorInfo no LCF sem TLS ou NAT Suporte
- CORREÇÃO (Routing.cxx) fixar a política DNS para permitir chamadas por IP: porto até ao ponto final no mesmo IP como gatekeeper
- CORREÇÃO (ProxyChannel.cxx) corrigir o encaminhamento RTCP com EnableRTCPStats = 1
- CORREÇÃO condição correção raça (ProxyChannel.cxx) em failover chamada
- CORREÇÃO (ProxyChannel.cxx) corrigir uso da porta multiplex RTP para chamadas sem multiplexação
- CORREÇÃO (ProxyChannel.cxx) oferta tunelamento H.245 para H.460.18 chama quando o interruptor de tradução está em
- CORREÇÃO (ProxyChannel.cxx) correção de h245Address em H.245 tradução tunneling
- CORREÇÃO (ProxyChannel.cxx) corrigir H.245 tradução tunelamento quando a conexão H.245 é estabelecida de forma activa pelo gatekeeper e há mensagens pendentes H.245
- CORREÇÃO (ProxyChannel.cxx) não enviar um ReleaseComplete para mensagens de status fora das chamadas
- CORREÇÃO (ProxyChannel.cxx) use Facility com transportedInformation razão para tradução H.245 tunneling para H.225 versão & gt; = 4
- CORREÇÃO (RasSrv.cxx) corrigir detecção de porta para clientes de passagem
- CORREÇÃO (RasTbl.h) fix tradução de segunda CallProceeding para endpoints não registrados
- CORREÇÃO (yasocket.h) corrigir TLS com LARGE_FDSET
remoção
O que é novo na versão 3.4:
- Esta versão traz suporte para H.460.26 (RTP sobre TCP ) e muitos novos recursos de criptografia, bem como suporte LDAP / ActiveServer.
O que é novo na versão 3.3:
Suporte
- Ths nova versão H.460.18 / 0,19 entre pai e porteiros criança, bem como ARQs pré-concedido.
- Ele também tem uma série de correções de interoperabilidade e correções de bugs.
O que é novo na versão 3.2:
- Esta versão permite que várias instâncias de políticas de roteamento e suporta inscrições aditivos .
- Tem também muitas correções para situações de alta carga.
O que é novo na versão 3.0.2:
- Esta versão corrige dois bugs na versão estável.
O que é novo na versão 3.0.1:.
- Esta versão de correções corrige três falhas raras
O que é novo na versão 3.0:
- O suporte total para IPv6 e zonas de passagem gatekeeper-a-gatekeeper são as características mais importantes.
- RTP multiplexação permite que todas as chamadas para trabalhar em um total de 2 soquetes, suporte senha H.235 foi melhorada, e firewalls podem agora ser notificado quando novas portas precisam ser abertas.
O que é novo na versão 2.2.8:
- Esta versão inclui novos drivers de banco de dados para ODBC e SQLite , um recurso de auto-reconnect para todos os bancos de dados de drivers e suporte para o uso de procedimentos armazenados quando usando o MySQL.
- A política de roteamento 'sql' estendido agora suporta definindo múltiplas rotas de failover.
Comentários não encontrado