Inter-Asterisk eXchange ( IAX ) es un protocolo de comunicaciones nativo del software de intercambio de sucursales privadas (PBX) de Asterisk y es compatible con algunos otros softswitches , sistemas PBX y softphones. Se utiliza para transportar sesiones de telefonía VoIP entre servidores y dispositivos terminales.
El protocolo IAX original está obsoleto y ha sido reemplazado por una segunda versión, comúnmente llamada IAX2. El protocolo IAX2 se publicó como un RFC 5456 informativo (sin seguimiento de estándares) a discreción del Editor de RFC en febrero de 2010. [1]
Propiedades básicas
IAX es un protocolo de VoIP que se puede utilizar para cualquier tipo de transmisión de medios, incluido el vídeo, pero está diseñado principalmente para llamadas de voz IP.
IAX utiliza un único flujo de datos del Protocolo de datagramas de usuario (UDP) entre los puntos finales tanto para la señalización de la sesión como para las cargas útiles de los medios. Por lo tanto, usa solo un número de puerto UDP , típicamente 4569. Esta característica proporciona beneficios para atravesar traductores de direcciones de red en los límites de la red, ya que simplifica la configuración del firewall . Otros protocolos de VoIP suelen utilizar flujos independientes para señalización y medios, como el Protocolo de inicio de sesión (SIP), H.323 y el Protocolo de control de puerta de enlace de medios (MGCP), que transportan medios con el Protocolo de transporte en tiempo real (RTP).
IAX es un protocolo codificado en binario. Las nuevas funciones de extensión deben tener asignado un nuevo código numérico. Históricamente, esto se modeló a partir del paso de datos internos de los módulos Asterisk. [ cita requerida ]
IAX admite troncalización y multiplexación de canales a través de un solo enlace. Al realizar la troncalización , los datos de varias sesiones se combinan en una única secuencia de paquetes entre dos puntos finales, lo que reduce la sobrecarga de IP sin crear latencia adicional. Esto es ventajoso en las transmisiones VoIP , en las que los encabezados IP utilizan un gran porcentaje de ancho de banda .
IAX2 admite el cifrado nativo de transmisiones de control y de medios mediante AES-128 .
Origen
Ambas versiones del protocolo IAX fueron creadas por Mark Spencer y gran parte del desarrollo se llevó a cabo en la comunidad de código abierto de Asterisk.
Metas
Los objetivos principales de IAX son minimizar el ancho de banda utilizado en las transmisiones de medios, prestando especial atención al control de las llamadas de voz individuales y a proporcionar transparencia nativa de traducción de direcciones de red (NAT). Estaba destinado a ser fácil de usar detrás de firewalls .
Inconvenientes
- Extensibilidad incómoda: debido a la falta de un mecanismo de extensión genérico, se deben agregar nuevas características en la especificación del protocolo, lo que hace que el protocolo sea menos flexible que H.323 , SIP o MGCP .
- Vulnerabilidad: las implementaciones más antiguas de IAX2 eran vulnerables a los ataques DoS por agotamiento de recursos que están disponibles para el público. [ cita requerida ] Si bien no existían soluciones para estos problemas, las mejores prácticas incluían limitar el acceso al puerto UDP a direcciones IP confiables específicas. Los puertos IAX2 orientados a Internet se consideran vulnerables y deben monitorearse de cerca. El fuzzer utilizado para detectar estas vulnerabilidades de aplicaciones se publicó en milw0rm [2] y se incluye en el árbol de desarrollo de VoIPer . [3] Estos problemas se mencionaron brevemente en el IAX RFC 5456 en la página 94. Esta falla no existe en las instalaciones actualizadas de Asterisk u otras PBX. [4]
Ver también
- Conexión SIP (también conocida como troncal SIP)
Referencias
- ^ RFC 5456, página 1: "Estado de este memorando Este memo proporciona información para la comunidad de Internet. No especifica un estándar de Internet de ningún tipo".
- ^ Cornell, Blake. "Fuzzer de protocolo udp IAX" . milw0rm . Archivado desde el original el 14 de febrero de 2010.
- ^ Cornell, Blake (19 de mayo de 2009). "Fuzzer de protocolo udp IAX" . VoIPER: Conjunto de herramientas de investigación de exploits de VoIP . Consultado el 28 de mayo de 2013 .
- ^ Russell Bryant (3 de septiembre de 2009). "Aviso de seguridad del proyecto Asterisk - AST-2009-006" . Asterisco . Consultado el 28 de mayo de 2013 .
enlaces externos
- RFC 5456 IAX: Inter-Asterisk eXchange Versión 2
- RFC 6315 Registro IANA para Enumservice 'iax'
- Boucadair, Mohamed (febrero de 2009). Inter-Asterisk Exchange (IAX): escenarios de implementación en redes habilitadas para SIP . Wiley . ISBN 978-0-470-77072-6.