Audiocodes a rendu disponible un nouveau firmware LTS pour ces passerelles de types SBC et Media gateway introduisant des nouvelles fonctionnalités intéressantes.
Version: 7.40A.501.649
Date: 4 décembre 2024
Release notes: https://www.audiocodes.com/media/h3yfqroz/sbc-gateway-release-notes-for-long-term-support-lts-versions-740a500.pdf
Pour la famille de produits SBC (Contrôleur de Session) et passerelle multimédia du manufacturier AudioCodes, il existe deux versions logicielles principales prises en charge : la dernière version majeure (désignée N) avec deux versions prises en charge, et la dernière version de la version majeure précédente (désignée N-1):
- La dernière version majeure comprend deux versions logicielles :
- Dernière version (LR) : Cette version offre de nouvelles fonctionnalités. Il est conseillé aux clients d'utiliser cette version uniquement pour les déploiements nécessitant les nouvelles fonctionnalités et capacités introduites dans cette version. Les versions LR sont généralement publiées tous les 4 mois.
- Support à long terme (LTS) : Il s'agit de la version stable la plus récente de la version majeure actuelle. Cette version ne propose que des correctifs de bogues et des correctifs liés à la sécurité (c'est-à-dire aucune nouvelle fonctionnalité), la stabilité étant l'objectif principal. Les versions LTS sont basées sur les versions LR et sont généralement publiées tous les 12 à 15 mois, avec des mises à jour environ tous les 2 mois. Les nouveaux clients ainsi que les clients existants sont encouragés à utiliser la version LTS.
- La version majeure précédente est disponible uniquement sous forme de version LTS (N-1) et comprend des correctifs de bogues sans mises à jour de sécurité.
Cette version concerne toutes les versions sbc logicielles et matérielles supportés par le manufacturier.
Voici quelques-unes des fonctionnalités clés incluses dans cette version:
Sécurité Renforcée
- Sécurité Renforcée pour SSH avec Signatures Basées sur SHA2
Le serveur SSH intégré de l’appareil, utilisé pour accéder à l'interface en ligne de commande (CLI), prend désormais en charge les algorithmes de signature SHA-256 (rsa-sha2-256) et SHA-512 (rsa-sha2-512) pour l’authentification des clients par clé publique utilisant des clés RSA
- Complexité Renforcée des Noms d’Utilisateur et des Mots de Passe
Les améliorations suivantes ont été apportées aux politiques de complexité pour les noms d'utilisateur et les mots de passe lors de la connexion.
- Affichage et Gestion des Sessions Web de l’Utilisateur
L’interface Web de l’appareil affiche désormais le nombre de sessions Web actuellement établies pour le même utilisateur connecté et ayant le même niveau d’accès (par exemple, Administrateur Sécurité). Ces sessions Web peuvent provenir de différents ordinateurs ou navigateurs.
- Sécurité RADIUS Renforcée avec l’Attribut Message-Authenticator
L’appareil propose désormais une sécurité renforcée pour l’authentification des utilisateurs basée sur RADIUS, en utilisant l’attribut RADIUS 80 (Message-Authenticator). Cet attribut garantit l’intégrité des paquets RADIUS, protégeant ainsi contre les accès non autorisés, tels que les attaques de type man-in-the-middle.
- Clé Cryptographique Originale Utilisée tout au long du Dialogue SIP pour SRTP
Il est désormais possible de configurer l’appareil pour conserver (utiliser) la clé cryptographique originale envoyée dans le message INVITE initial du dialogue pour toutes les transactions du dialogue SIP (y compris un re-INVITE). Cette clé est spécifiée dans la ligne ‘a=crypto’ du corps SDP.
- Réinitialisation de SRTP en Cas de Changement de Clé pour la Partie Concernée Uniquement
Si une partie d’un appel change la clé SRTP (ligne ‘a=crypto’ dans le corps SDP) pendant un appel, l’appareil peut désormais réinitialiser le flux SRTP (compteur de roulement / index ROC et autres champs SRTP) uniquement pour cette partie spécifique. Le flux SRTP de l’autre partie de l’appel reste inchangé. La clé SRTP est généralement mise à jour par la partie appelante à l’aide d’un message SIP re-INVITE (par exemple, en raison d’un rafraîchissement de session).
- Restriction d’Accès à l’Interface Web via le Nom d’Hôte
Il est désormais possible de restreindre l’accès à l’interface Web de l’appareil uniquement via le nom d’hôte de l’appareil (FQDN). Lorsque cette option est activée, toutes les tentatives d’accès à l’interface Web à l’aide de l’adresse IP de l’appareil sont bloquées.
SIP et Gestion des Appels 2.1.1.2.1
- Limitation des Appels Simultanés par Utilisateur avec Tags
Vous pouvez désormais configurer une limite différente pour le nombre maximal d’appels simultanés (entrant ou sortant) pour chaque utilisateur, en utilisant la fonctionnalité de tags de l’appareil dans les Règles d’Établissement d’Appels et les Plans de Numérotation.
- Gestion SDP des Réponses SIP Suivant l’INVITE Initial
Vous pouvez désormais configurer l’appareil pour traiter uniquement le corps SDP de la première réponse SIP à la requête INVITE initiant le dialogue SIP, tout en ignorant les SDP de toutes les réponses SIP suivantes.
- Nouveau Champ SDR Indiquant le Côté de la Terminaison de l'Appel
L’appareil propose un nouveau champ SDR optionnel appelé « Termination Side ». Ce champ indique la partie de l’appel (entité) qui a terminé l’appel (« ingress », « egress » ou « internal »).
- Homing de Proxy Set avec le Mode de Connexion TCP Dédiée
Il est désormais possible d’utiliser le homing de Proxy Set en combinaison avec le mode de Connexion Dédiée. Auparavant, lorsque le mode de Connexion Dédiée était utilisé, le homing de Proxy Set n’était pas fonctionnel.
- Routage Alternatif en Cas de Perte du Chemin de Signalisation SIP
Il est désormais possible de configurer l’appareil pour réacheminer les appels lorsqu’il détecte une déconnexion du chemin de signalisation SIP associé (socket SIP).
Réseautage
- Serveurs DNS IPv6 par Défaut
Il est désormais possible de configurer des serveurs DNS IPv6 par défaut (primaire et secondaire). Auparavant, seule la configuration des serveurs DNS IPv4 par défaut était prise en charge (paramètres DefaultPrimaryDnsServerIp et DefaultSecondaryDnsServerIp).
- Port Secondaire Configurable pour le Serveur RPCAP
Il est désormais possible de configurer le second port du serveur RPCAP intégré de l’appareil. Auparavant, l’appareil attribuait dynamiquement le numéro de ce port.
- Délai d'Expiration de Réponse ARP Configurable
Il est désormais possible de configurer un délai maximal (timeout) pendant lequel l’appareil attend une réponse du protocole de résolution d'adresses (ARP). Par défaut, l’appareil attend jusqu'à trois secondes pour une réponse ARP. Si aucune réponse n'est reçue dans ce délai, l'appareil termine l'appel.
Mises à Jour des Paramètres
- Commandes CLI Modifiées pour la Mise à Jour Automatique du Fichier INI
De nouvelles commandes CLI permettant de spécifier le fichier INI (incrémental ou régulier) pour le mécanisme de mise à jour automatique ont été introduites, remplaçant les anciennes commandes utilisées pour cette fonctionnalité.
- Emplacement de la Commande CLI Modifié pour enforce-media-order
La commande CLI enforce-media-order (paramètre du fichier INI EnforceMediaOrder) pour l'application Gateway a été déplacée sous configure voip > gateway advanced.
- Plage de Valeur Mise à Jour pour le Délai d'Expiration du Transfert de Fichier Auto-Update
La valeur de configuration valide pour le paramètre [AUPDMaxTransferTime], qui définit le délai d'expiration du transfert de fichier (en minutes) pour le mécanisme de mise à jour automatique, a été mise à jour. La plage est désormais de 1 à 5 (au lieu de 1 à 1 000) et la valeur par défaut est maintenant 5 (au lieu de 10).