GNU Gatekeeper

Tela Software:
GNU Gatekeeper
Detalhes de Software:
Versão: 4.1 Atualizado
Data de upload: 7 Mar 16
Revelador: Jan Willamowius
Licença: Livre
Popularidade: 18

Rating: 1.0/5 (Total Votes: 2)

GNU Gatekeeper (também conhecido como GnuGk) é um, multi-plataforma e de código aberto H.323 software gatekeeper totalmente gratuito baseado no projeto OpenH323. Ele pode ser usado para gerenciar uma rede de voz sobre IP e deixar endpoints (por exemplo, o NetMeeting) comunicam através de nomes simbólicos. O aplicativo possui uma interface baseada na Web para o faturamento e outras operações semelhantes.


Características à primeira vista

As principais características incluem autorização de chamada e contabilidade através de banco de dados SQL, roteamento de chamada flexível, número reescrevendo (chamado e vocação), os motoristas de banco de dados para o MySQL, PostgreSQL, SQLite, ODBC e Firebird, suporte para passagem NAT (H.460.17, H .460.18, H.460.19, H.460.23 e H.460.24), bem como o pleno suporte a proxy H.323.

O software também fornece funções de CTI, tais como transferências de chamadas e VOIP call-center, suporte a cluster gatekeeper, suporte de segurança H.235 (criptografia de mídia H.235.6 e autenticação), o apoio do diretório LDAP (H.350), e IPv6 suporte (incl. IPv4-IPv6 proxy).


Introdução ao GNU Gatekeeper

A instalação do aplicativo GNU Gatekeeper em um sistema operacional GNU / Linux é bastante fácil. Tudo que você tem a fazer é baixar a versão mais recente usando o botão de download acima, salve o arquivo em seu diretório home, descompactá-lo e abrir um aplicativo Terminal.

Na janela de emulador de terminal, vá para o local onde você & rsquo; ve extraiu o arquivo (por exemplo cd /home/softoware/gnugk-3.8) e executar o & lsquo; ./ configure && make & rsquo; comando para configurar e compilar o programa. Instalá-lo, executando o & lsquo; sudo make install & rsquo; comando após o processo de compilação.


Um verdadeiro software multi-plataforma

GNU Gatekeeper é um verdadeiro software multi-plataforma que foi projetada para trabalhar em todas as distribuições GNU / Linux, bem como sobre o Microsoft Windows, Mac OS X, BSD (FreeBSD, NetBSD, OpenBSD) e sistemas operacionais Solaris. Nós & rsquo; ve testado com sucesso o programa em computadores que suportam uma das arquiteturas de CPU 32 ou 64 bits

O que é novo nesta versão:

.

  • correções de bugs, incluindo um acidente e pendurado porta de status em servidores Windows
  • um novo algoritmo de detecção de IP / porta para endpoints atrás de NAT que funciona bem mesmo com registro cancelado (!) Endpoint
  • pings vizinho para acelerar roteamento de chamadas, se seus vizinhos são frequentemente para baixo
  • geo-bloqueio: com a política GeoIPAuth, você pode permitir ou bloquear chamadas com base na localização do IP
  • evento porta de status para trás log: Ao conectar na porta de status para diagnosticar um problema, os eventos relevantes já se foram. Com este novo recurso você pode dizer GnuGk para salvar as últimas n eventos e mostrá-los mais tarde. Desta forma, você pode dar uma olhada por exemplo. o último 100 falhou registos etc.
  • QoS DiffServ marcação para RAS, H.225 e H.245 mensagens (com base na correção fornecida pela Vidyo) Agora você pode definir a classe DiffServ para mensagens de sinalização. Anteriormente, você só poderia marcar pacotes RTP.
  • suporte para H.235.TSSM: H.235 precisa de sincronização de tempo entre gatekeeper e endpoints eo padrão H.235.TSSM proposta fornece um meio para endpoints para detectar que eles não estão em sincronia com o gatekeeper e aplicar um tempo offset.

O que é novo na versão 4.0:

  • correções de bugs, incluindo um acidente e penduradas porta de status no Windows servidores
  • um novo algoritmo de detecção de IP / porta para endpoints atrás de NAT que funciona bem mesmo com registro cancelado (!) Endpoint
  • pings vizinho para acelerar roteamento de chamadas, se seus vizinhos são frequentemente para baixo
  • geo-bloqueio: com a política GeoIPAuth, você pode permitir ou bloquear chamadas com base na localização do IP
  • evento porta de status para trás log: Ao conectar na porta de status para diagnosticar um problema, os eventos relevantes já se foram. Com este novo recurso você pode dizer GnuGk para salvar as últimas n eventos e mostrá-los mais tarde. Desta forma, você pode dar uma olhada por exemplo. o último 100 falhou registos etc.
  • QoS DiffServ marcação para RAS, H.225 e H.245 mensagens (com base na correção fornecida pela Vidyo) Agora você pode definir a classe DiffServ para mensagens de sinalização. Anteriormente, você só poderia marcar pacotes RTP.
  • suporte para H.235.TSSM: H.235 precisa de sincronização de tempo entre gatekeeper e endpoints eo padrão H.235.TSSM proposta fornece um meio para endpoints para detectar que eles não estão em sincronia com o gatekeeper e aplicar um tempo offset.

O que é novo na versão 3.9:

  • correções de bugs, incluindo um acidente e penduradas porta de status no Windows servidores
  • um novo algoritmo de detecção de IP / porta para endpoints atrás de NAT que funciona bem mesmo com registro cancelado (!) Endpoint
  • pings vizinho para acelerar roteamento de chamadas, se seus vizinhos são frequentemente para baixo
  • geo-bloqueio: com a política GeoIPAuth, você pode permitir ou bloquear chamadas com base na localização do IP
  • evento porta de status para trás log: Ao conectar na porta de status para diagnosticar um problema, os eventos relevantes já se foram. Com este novo recurso você pode dizer GnuGk para salvar as últimas n eventos e mostrá-los mais tarde. Desta forma, você pode dar uma olhada por exemplo. o último 100 falhou registos etc.
  • QoS DiffServ marcação para RAS, H.225 e H.245 mensagens (com base na correção fornecida pela Vidyo) Agora você pode definir a classe DiffServ para mensagens de sinalização. Anteriormente, você só poderia marcar pacotes RTP.
  • suporte para H.235.TSSM: H.235 precisa de sincronização de tempo entre gatekeeper e endpoints eo padrão H.235.TSSM proposta fornece um meio para endpoints para detectar que eles não estão em sincronia com o gatekeeper e aplicar um tempo offset.

O que é novo na versão 3.8:

  • Em resposta à atual onda de H.323 spam / hacker GnuGk 3.8 tem uma série de melhorias para características relacionadas à segurança:
  • IDs de ponto de extremidade estão agora completamente aleatória e não como fácil adivinhação como eram antes
  • GnuGk agora está usando melhores números aleatórios em lugares relevantes de segurança
  • novos módulos de autenticação usando scripts LUA chamados LuaAuth
  • interruptor de novo [RasSrv :: ARQFeatures] CheckSenderIP = 1 para certificar-se ARQs vêm do mesmo IP como o registo inicial
  • FileIPAuth agora é capaz de verificar as mensagens ARQ
  • AliasAuth atualizado para funcionar com ponto final H.460.18
  • PrefixAuth foi estendido para suportar chamadas não registradas
  • SQLAuth agora podem operar em campos SrcInfo usando% {SrcInfo}
  • melhorias para o utilitário addpasswd.
  • Outras características relacionadas novas não são de segurança incluem:
  • A política Interceptar agora reescreve o alias de destino que torna mais fácil para enviar Interceptar chamadas para salas de MCU.
  • Agora você pode filtrar as classes de capacidade de integrais, por exemplo. todos os recursos de vídeo ou H.239 se alguns de seus terminais têm dificuldade para lidar com eles
  • Um novo interruptor [Gatekeeper :: Main] MinH323Version = permite que você defina a versão H.323 GnuGk se identifica como usar (até a última versão 7). Isto é principalmente para lidar com ponto de extremidade que mudar características quando eles acreditam que eles estão falando para endpoints mais velhos (que não se deve fazer ...)
  • um número de erros e falhas fixo

O que é novo na versão 3.5:

  • Novos recursos:
  • implementar H.460.22 para negociar o uso de TLS
  • roteamento baseado na linguagem (usando a próxima H.323v8)
  • novo -mlock opção de linha de comando para evitar GnuGk de ser trocada
  • nova seção [ModeVendorSelection] para definir o modo de proxy baseado em fornecedor endpoint
  • suporte para autenticação de desafio / resposta utilizando DES-BCE, por exemplo. de endpoints Avaya
  • novo interruptor [RoutedMode] FilterEmptyFacility = (Avaya interoperabilidade)
  • interruptor de novo [RoutedMode] ProxyHandlerHighPrio = 0 para evitar definindo o manipulador de proxy para alta prioridade; necessário para executar GnuGk em certas plataformas de virtualização
  • número de impressão de chamadas de proxy e número de pico de chamadas nas estatísticas de porta de status
  • novo interruptor [RoutedMode] H46023ForceNat
  • novo interruptor [RewriteSourceAddress] TreatNumberURIDialedDigits
  • descrições de codecs mais detalhadas em% {codec} e atributo Radius
  • processo de múltiplos terminais-Alias ​​VSA da Radius
  • estender [GkStatus :: Mensagem] para URQ
  • As alterações de configuração:
  • chamada padrão mudou sinalização de porta 1721-1720
  • substituir H235HalfCallMediaStrength = switch com H235HalfCallMaxTokenLength = interruptor
  • desativar uso de SHA1 para TLS por padrão, o novo interruptor [TLS] CipherList = pode ser usado para personalizar a seleção cifra
  • Correções de bugs:
  • CORREÇÃO (GkStatus.cxx) desactivar a compressão de ssh para evitar bug libssh, corrigir memleak, implementar a execução do comando cmdline
  • CORREÇÃO (Neighbor.cxx) corrigir H.460 VendorInfo no LCF sem TLS ou NAT Suporte
  • CORREÇÃO (Routing.cxx) fixar a política DNS para permitir chamadas por IP: porto até ao ponto final no mesmo IP como gatekeeper
  • CORREÇÃO (ProxyChannel.cxx) corrigir o encaminhamento RTCP com EnableRTCPStats = 1
  • CORREÇÃO condição correção raça (ProxyChannel.cxx) em failover chamada
  • CORREÇÃO (ProxyChannel.cxx) corrigir uso da porta multiplex RTP para chamadas sem multiplexação
  • CORREÇÃO (ProxyChannel.cxx) oferta tunelamento H.245 para H.460.18 chama quando o interruptor de tradução está em

  • remoção
  • CORREÇÃO (ProxyChannel.cxx) correção de h245Address em H.245 tradução tunneling
  • CORREÇÃO (ProxyChannel.cxx) corrigir H.245 tradução tunelamento quando a conexão H.245 é estabelecida de forma activa pelo gatekeeper e há mensagens pendentes H.245
  • CORREÇÃO (ProxyChannel.cxx) não enviar um ReleaseComplete para mensagens de status fora das chamadas
  • CORREÇÃO (ProxyChannel.cxx) use Facility com transportedInformation razão para tradução H.245 tunneling para H.225 versão & gt; = 4
  • CORREÇÃO (RasSrv.cxx) corrigir detecção de porta para clientes de passagem
  • CORREÇÃO (RasTbl.h) fix tradução de segunda CallProceeding para endpoints não registrados
  • CORREÇÃO (yasocket.h) corrigir TLS com LARGE_FDSET

O que é novo na versão 3.4:

  • Esta versão traz suporte para H.460.26 (RTP sobre TCP ) e muitos novos recursos de criptografia, bem como suporte LDAP / ActiveServer.

O que é novo na versão 3.3:

Suporte

  • Ths nova versão H.460.18 / 0,19 entre pai e porteiros criança, bem como ARQs pré-concedido.
  • Ele também tem uma série de correções de interoperabilidade e correções de bugs.

O que é novo na versão 3.2:

  • Esta versão permite que várias instâncias de políticas de roteamento e suporta inscrições aditivos .
  • Tem também muitas correções para situações de alta carga.

O que é novo na versão 3.0.2:

  • Esta versão corrige dois bugs na versão estável.

O que é novo na versão 3.0.1:.

  • Esta versão de correções corrige três falhas raras

O que é novo na versão 3.0:

  • O suporte total para IPv6 e zonas de passagem gatekeeper-a-gatekeeper são as características mais importantes.
  • RTP multiplexação permite que todas as chamadas para trabalhar em um total de 2 soquetes, suporte senha H.235 foi melhorada, e firewalls podem agora ser notificado quando novas portas precisam ser abertas.

O que é novo na versão 2.2.8:

  • Esta versão inclui novos drivers de banco de dados para ODBC e SQLite , um recurso de auto-reconnect para todos os bancos de dados de drivers e suporte para o uso de procedimentos armazenados quando usando o MySQL.
  • A política de roteamento 'sql' estendido agora suporta definindo múltiplas rotas de failover.

Screenshots

gnu-gatekeeper_1_69230.jpg
gnu-gatekeeper_2_69230.jpg
gnu-gatekeeper_3_69230.jpg
gnu-gatekeeper_4_69230.jpg
gnu-gatekeeper_5_69230.jpg

Comentário para GNU Gatekeeper

Comentários não encontrado
Adicionar comentário
Ligue imagens!