This blog is the translation of Solomon's VoIP World ( www.solokay.blogspot.com) to Spanish so that Spanish speakers can also enjoy the wealth of information we provide at Solomon's voip world. This is still a machine translation so might not be completely good but we are working to have human improvement of the translation to make it better. If you can help to improve this translation please contact solomon at solokay1@yahoo.com for more information, you will be compensated for your effort.

viernes, 21 de marzo de 2008

Protocolos de VoIP: IAX (El "Inter-Asterisk eXchange" Protocolo)


El protocolo IAX fue desarrollado por Digium para el propósito de comunicarse con otros servidores Asterisk (de ahí "el Inter-Asterisk eXchange protocolo"). IAX es un protocolo de transporte (al igual SIP) que utiliza un único puerto UDP (4569) para el canal de señalización y en tiempo real del transporte (RTP) Protocolo de arroyos. Como se explica más adelante, esto hace que sea más fácil de cortafuegos y es más probable que el trabajo detrás de NAT.
IAX también tiene la capacidad única de tronco múltiples sesiones en un solo flujo de datos, que puede ser una enorme ventaja de ancho de banda al enviar una gran cantidad de canales simultáneos a una casilla de distancia. Trunking permite múltiples flujos de datos a ser representados con un solo datagrama de cabecera, a la disminución de los gastos generales relacionados con los distintos canales. Esto ayuda a la disminución de la latencia y reducir la potencia de procesamiento y ancho de banda necesario, lo que permite el protocolo a escala mucho más fácilmente con un gran número de canales activos entre puntos finales.
Desde IAX fue optimizado para voz, que ha recibido algunas críticas por no apoyar mejor vídeo-pero, de hecho, IAX tiene el potencial para desempeñar casi cualquier flujo de los medios de comunicación deseada. Debido a que es un protocolo abierto, en el futuro los tipos de medios seguros de que se incorporarán como deseos de la comunidad.
IAX incluye la capacidad de autenticar en tres formas: en formato de texto, hash MD5, y el intercambio de claves RSA. Esto, por supuesto, no hace nada para cifrar los medios de comunicación o la cabeza ers camino entre puntos finales. Muchas de las soluciones incluyen el uso de una red privada virtual (VPN), aparato o software para cifrar la secuencia en otro nivel de la tecnología, que requiere a los criterios de valoración previa al establecimiento de un método de haber figurado con estos túneles y operacionales. En el futuro, IAX puede ser capaz de cifrar los arroyos entre los puntos finales con el uso de un intercambio de claves RSA, o dinámica de cambio en la palabra clave de configuración, que permite el uso de la clave de renovación automática. Esto sería muy atractiva tiva para crear un vínculo seguro con una institución como su banco. Los diferentes organismos encargados de hacer cumplir la ley, sin embargo, van a querer un cierto nivel de acceso a las conexiones de este tipo.
El protocolo IAX2 fue deliberadamente diseñado para trabajar desde detrás de la realización de los dispositivos NAT. El uso de un único puerto UDP tanto para la señalización y la transmisión de los medios de comunicación también se mantiene el número de agujeros necesarios en el cortafuegos a un mínimo. Estas consideraciones han ayudado a hacer IAX uno de los protocolos más fácil (si no el más fácil) para aplicar en redes seguras.
Baratos hardware y accesorios para tu Skype

Y barato hacer llamadas internacionales gratis con Skype

0 comentarios:

Publicar un comentario

Suscribirse a Enviar comentarios [Atom]

<< Inicio