,

Teamwire Server-Update 2.3.0

Wir möchten Sie auf das wichtige Plattform-Update von Teamwire aufmerksam machen.

Die Version 2.3.0 enthält zahlreiche Änderungen und Verbesserungen, die unbedingt durchgeführt werden sollten, um auch in Zukunft von reibungslosen Plattform-Aktualisierungen profitieren zu können.

Als Ihr zuverlässiger Ansprechpartner stehen wir Ihnen gerne beratend zur Seite und helfen, die neuen Funktionen und Änderungen optimal in Ihrer Teamwire Umgebung umzusetzen.

Dies verpflichtende Update empfehlen wir, um die Sicherheit und Leistung Ihrer Plattform zu gewährleisten. Kontaktieren Sie uns gerne bei Rückfragen zu den Versionshinweisen oder zur Installation des Updates.

Funktionen und Änderungen

  • Ändern der Standard-Sortierreihenfolge in Mariadb von utf8mb4_general_ci zu utf8mb4_unicode_ci
  • SSH-Verschlüsselungen müssen der BSI-Technischen Richtlinie BSI-TR-02102-4 entsprechen
  • Verbessern der Option optimizer_search_depth in MariaDB, um langlaufende Prozesse zu vermeiden.
  • Konfiguration und Aktivierung des Web-Socket-Endpunkts im JVB-Container
  • Erhöhung der Sicherheit von Zugriffsrichtlinien für die Abfrage von Secrets aus der Vault
  • CIS-Security-Hardening des Servers zum Schutz vor Angriffen
  • CIS-Security-Mount /tmp Verzeichnis sollte optional sein
  • Die Umgebungsvariable für die Gültigkeitsdauer von Gruppen-Chats ist jetzt konfigurierbar
  • Hinzufügen der WORKERS-Variable zur Datei group_vars/all, um die Gesamtanzahl der Backend-Worker einstellen zu können.
  • VoIP-Videobrücken können nun hochverfügbar sein. Die Hochverfügbarkeit kann über einen Schalter ein- und ausgeschaltet werden.
  • Implementierung von Web-Sockets für VoIP-Videobrücken in Einzelserver-Umgebungen
  • Implementierung von Web-Sockets für VoIP-Videobrücken in Cluster-Umgebungen
  • Implementierung eines Coturn-Servers für Einzelserver-Umgebungen
  • Implementierung eines Coturn-Servers für Cluster-Umgebungen

Fehlerbehebungen

  • Playbook schlägt wegen fehlender ocsp.sh fehl, wenn TLS nicht konfiguriert ist.
  • Herunterladen des Icinga check_ntp_time Plugins schlägt fehl, wenn http_proxy konfiguriert ist.
  • Security Report wird nicht von allen Servern gesendet
  • Korrigiert die Absenderadresse beim Versenden von E-Mails aus den Containern, so dass sie mit der eingestellten sender_address übereinstimmt.
  • Defekte Monitoring-Rolle unter Debian 11, da das Verzeichnis /etc/ nicht verlassen wurde.
  • Erstellung von VoIP-Verzeichnissen unter /data sind nicht idempotent
  • Fehlerhafte Bestätigung der Variable enable_jvb_cluster während der Anforderungsprüfung
  • Der Port 5349 auf der Firewall wird geöffnet, wenn die Variable enable_stun auf true gesetzt ist, auch wenn VoIP nicht aktiviert wurde.
  • Sicherstellung, dass undefinierte Variablen für den Stun-Server das Playbook nicht unterbrechen.
  • Behebung eines Fehlers mit der neuesten Docker Community Edition, der zu einem Problem aufgrund eines fehlenden Apparmor-Verzeichnisses führt.
  • Wenn die Voip-Funktion aktiviert ist, muss eine Gruppe namens voip_servers mit genau einem Server als Mitglied existieren.
  • Der Schalter enable_jvb_cluster sollte nur in Cluster-Umgebungen gesetzt werden
  • VOIP Nomad-Vorlage schlägt fehl, wenn enable_stun auf false gesetzt ist.
  • Sicherstellung, dass alle Variablen, die wir als String erwarten, überprüft werden.
  • Sicherstellung, dass enable_voip aktiviert ist, wenn enable_jvb_cluster auf true gesetzt ist.
  • Korrektur kleinerer Probleme für die Stabilität von CIS-Security

Quelle: wiki.teamwire.eu