VoIP-Protokolle: IAX (Die "Inter-Asterisk eXchange" Protocol)
Das IAX-Protokoll wurde von Digium zum Zweck der Kommunikation mit anderen Asterisk-Server (daher die "Inter-Asterisk eXchange protocol"). IAX ist ein Transport-Protokoll (ähnlich wie SIP), das ein einzelnes UDP-Port (4569) für die Channel-Signal-und Realtime Transport Protocol (RTP)-Streams. Wie unten diskutiert, das macht es leichter, Firewall und eher Arbeit hinter NAT.
IAX hat auch die einzigartige Fähigkeit, Stamm mehrere Sitzungen in einem Datenfluss, der kann eine enorme Bandbreite Vorteil, wenn Sie eine Menge von simultanen Kanälen zu einem Remote-Box. Trunking können mehrere Datenströme zu vertreten mit einem einzigen Datagramm-Header, zur Senkung der Gemeinkosten, die mit einzelnen Kanäle. Dies trägt zu niedrigeren Latenz und verringert die Rechenleistung und Bandbreite benötigt, so dass das Protokoll zum Maßstab viel leichter mit einer großen Anzahl von aktiven Kanäle zwischen den Endpunkten.
Seit IAX wurde optimiert für die Stimme, es hat einige Kritik nicht besser für die Unterstützung von Video-, sondern in der Tatsache, IAX hat das Potenzial, um so ziemlich jedem gewünschten Medien-Stream. Denn es ist ein offenes Protokoll, zukünftig Medien sind bestimmte Arten einbezogen werden, wie die Community wünscht.
IAX beinhaltet auch die Möglichkeit für die Authentifizierung in drei Möglichkeiten: Nur-Text-, MD5-Hash-und RSA-Schlüssel-Austausch. Das ist natürlich nichts zu verschlüsseln, die Medien oder Pfad-Kopf-ten zwischen Endpunkten. Viele Lösungen sind über ein Virtual Private Network (VPN) Appliance oder Software zum Verschlüsseln der Stream in einem anderen Layer-Technologie, der vorschreibt, dass die Endpunkte vor, eine Methode, mit der diese Tunnel con gemustert und funktionsfähig ist. In der Zukunft, IAX können zum Verschlüsseln der Ströme zwischen Endpunkten mit der Verwendung eines RSA-Schlüssel ausgetauscht, oder dynamische Schlüssel-Austausch bei Call-Setup, in der die Verwendung der automatischen Key-Rollover. Dies wäre sehr anziehend gen für die Erstellung einer sicheren Verbindung mit einer Institution wie Ihre Bank. Die verschiedenen Strafverfolgungsbehörden, jedoch gehen zu wollen gewisses Maß an Zugang zu diesen Verbindungen.
Die IAX2-Protokoll wurde absichtlich speziell für die Arbeit hinter der Durchführung NAT-Geräte. Die Verwendung eines einzigen UDP-Port für die Signalisierung und die Übertragung von Medien hält auch die Zahl der Löcher in der Firewall auf ein Minimum. Diese Überlegungen haben dazu beigetragen, dass IAX eine der einfachsten Protokolle (wenn nicht das einfachste) für die Umsetzung in secure networks.
IAX hat auch die einzigartige Fähigkeit, Stamm mehrere Sitzungen in einem Datenfluss, der kann eine enorme Bandbreite Vorteil, wenn Sie eine Menge von simultanen Kanälen zu einem Remote-Box. Trunking können mehrere Datenströme zu vertreten mit einem einzigen Datagramm-Header, zur Senkung der Gemeinkosten, die mit einzelnen Kanäle. Dies trägt zu niedrigeren Latenz und verringert die Rechenleistung und Bandbreite benötigt, so dass das Protokoll zum Maßstab viel leichter mit einer großen Anzahl von aktiven Kanäle zwischen den Endpunkten.
Seit IAX wurde optimiert für die Stimme, es hat einige Kritik nicht besser für die Unterstützung von Video-, sondern in der Tatsache, IAX hat das Potenzial, um so ziemlich jedem gewünschten Medien-Stream. Denn es ist ein offenes Protokoll, zukünftig Medien sind bestimmte Arten einbezogen werden, wie die Community wünscht.
IAX beinhaltet auch die Möglichkeit für die Authentifizierung in drei Möglichkeiten: Nur-Text-, MD5-Hash-und RSA-Schlüssel-Austausch. Das ist natürlich nichts zu verschlüsseln, die Medien oder Pfad-Kopf-ten zwischen Endpunkten. Viele Lösungen sind über ein Virtual Private Network (VPN) Appliance oder Software zum Verschlüsseln der Stream in einem anderen Layer-Technologie, der vorschreibt, dass die Endpunkte vor, eine Methode, mit der diese Tunnel con gemustert und funktionsfähig ist. In der Zukunft, IAX können zum Verschlüsseln der Ströme zwischen Endpunkten mit der Verwendung eines RSA-Schlüssel ausgetauscht, oder dynamische Schlüssel-Austausch bei Call-Setup, in der die Verwendung der automatischen Key-Rollover. Dies wäre sehr anziehend gen für die Erstellung einer sicheren Verbindung mit einer Institution wie Ihre Bank. Die verschiedenen Strafverfolgungsbehörden, jedoch gehen zu wollen gewisses Maß an Zugang zu diesen Verbindungen.
Die IAX2-Protokoll wurde absichtlich speziell für die Arbeit hinter der Durchführung NAT-Geräte. Die Verwendung eines einzigen UDP-Port für die Signalisierung und die Übertragung von Medien hält auch die Zahl der Löcher in der Firewall auf ein Minimum. Diese Überlegungen haben dazu beigetragen, dass IAX eine der einfachsten Protokolle (wenn nicht das einfachste) für die Umsetzung in secure networks.
0 Kommentare:
Kommentar veröffentlichen
Abonnieren Kommentare zum Post [Atom]
<< Startseite