Videoconferenza
Audioconferenza
progettazione
audio video
conference
Distribuzione a valore aggiunto
Videoconferenza su IP e attraverso INTERNET
La realizzazione di una videoconferenza su una rete IP (e più in generale su INTERNET) richiede alcune operazioni di verifica preliminari:
  • I siti (o postazioni) coinvolti devono disporre di un collegamento Internet in grado di veicolare il flusso audio/video. A tal fine si consiglia di disporre di almeno 128Kbps di banda garantita per ognuno.
  • Le postazioni da coinvolgere nella videoconferenza devono “vedersi”, ovvero devono potersi raggiungere attraverso la rete IP (LAN/Internet). La verifica di questo requisito non è sempre semplice, ma a seconda della configurazione della propria rete, è possibile risolvere gli eventuali problemi di “visibilità” tra le postazioni.
Nel caso in cui le postazioni di videoconferenza siano installate:
  • Su rete pubblica
  • Su reti comunicanti all’interno delle quali non vi sono presenti firewall o apparati che effettuano la riscrittura degli indirizzi (NAT)
  • All’interno di una VPN
non sarà necessario prendere alcun provvedimento. Il protocollo H.323 utilizza infatti una combinazione conosciuta di porte statiche e dinamiche, e nel caso in cui non vi siano firewall, proxy e NAT, i flussi di videoconferenza transitano senza alcun problema. Nell’eventualità in cui sia invece presente un firewall a monte del sistema di videoconferenza, è necessario garantire il passaggio dei flussi di comunicazione mediante l’apertura di una gamma di porte comprese tra 1024 e 65535. Se il firewall non ne consente l’apertura limitatamente all’indirizzo del sistema di videoconferenza, l’operazione potrebbe compromettere la sicurezza e la difesa della rete, rendendo necessaria la valutazione di altri provvedimenti meno invasivi.

Firewall predisposto per il passaggio del protocollo H.323 – Una delle opzioni possibili è l’utilizzo di un firewall chiamato "snooping" ("ficcanaso"), in grado di controllare continuamente le porte H.323 e le richieste di autenticazione. Se autorizzati, la richiesta delle porte da utilizzare vengono aperte durante la conferenza. Al termine della conferenza, le porte sono immediatamente chiude dal firewall.

VPN software – I sistemi PC-based di Emblaze-VCON (vPointHD, HD4000, HD5000, xPoint) supportano la connessione su VPN fatta mediante software (ad es. client VPN Microsoft o Cisco). Tipicamente si hanno due indirizzi IP – uno fisico ed uno virtuale. Selezionando dall’applicazione l’indirizzo IP virtuale su cui la videoconferenza è veicolata, l’utente ha la possibilità di effettuare le chiamate verso gli altri utenti anche se questi sono dietro a firewall o NAT.

Configurazione di una gamma di porte – Nel caso in cui i sistemi di videoconferenza in oggetto facciano parte di un’architettura ClearOne Collaborate Central (o MXM di VCON), attraverso il sistema di management possono essere configurate la gamma di porte RTP (Real Time Protocol), RTCP (Real Time Control Protocol) e H.245 utilizzate per i sistemi ClearOne e per il server di multiconferenza Collaborate VCB di ClearOne. La riduzione della gamma di porte utilizzate permette una più facile gestione del firewall o la configurazione dell'H.323 "snooping".

Port Pinholing – I sistemi Emblaze-VCON supportano il "port pinholing". Il protocollo H.323 non richiede necessariamente l’utilizzo della stessa porta dei flussi uscenti associata ai flussi entranti. Tale caratteristica di controllo permette l’associazione controllata sulle porte uscenti e sulle porte entranti. Ciò è particolarmente utile negli ambienti NAPT, in cui il firewall trasla le porte senza conoscere l’effettivo destinatario dell’applicazione. Poiché il sistema remoto rinvierà il flusso Video e Audio tramite la stessa porta controllata dal firewall, sarà più facile al firewall accettare tale flusso e trasferirlo verso la corretta destinazione.

Mascheramento dell’indirizzo IP via NAT – I sistemi ClearOne permettono il mascheramento dell’indirizzo IP tramite NAT, in tal modo è possibile configurare manualmente l’indirizzo pubblico IP all’interno della applicazione. L’indirizzo pubblico sarà inserito nel pacchetto di segnalazione H.323 al posto dell’indirizzo IP interno. Questa soluzione funziona molto bene con IP NAT Statico ma non quando si utilizzano IP NAT dinamici. Con tale soluzione il sistema interno alla rete può effettuare chiamate verso sistemi su rete pubblica ma non può ricevere alcuna chiamata.


Nel caso in cui nessuna delle soluzioni fosse percorribile, ClearOne mette a disposizione il server Collaborate NetPoint: un firewall traversal server che implementa il protocollo H.460.18/19, in grado di fornire servizi di Firewall traversal (mediante la realizzazione di una VPN leggera dedicata solamente alle comunicazioni in videoconferenza) ed alle cifratura dei dati (per una maggiore protezione delle comunicazioni).

Nella tabella che segue vengono indicati i protocolli, le porte statiche e le porte dinamiche richiesti dallo standard di videocomunicazione H.323.

Porte IP e Protocolli utilizzati dai sistemi H.323
Porta/eTipoDescrizioneH.323 ClientMicrosoft ILSH.323 MCUH.323 Gatekeeper
80Static TCPHTTP Interface (optional)  x 
389Static TCPILS v2.0 Registration (LDAP)xx  
1002Static TCPWin 2000 ILS Registrationxx  
1503Static TCPT.120Non supportatox  
1718Static TCP/UDPGatekeeper Discoveryx xx
1719Static TCP/UDPGatekeeper RASx xx
1720Static TCP/UDPH.323 Call Setupx x 
1731Static TCP/UDPAudio Call Controlx x 
8080Static TCPHTTP Server Push (optional)  x 
22136Static TCPCollaborate Central endpoint administrationx  x (Collaborate Central)
26505Static TCPCollaborate Central remote admin loginx  x (Collaborate Central)
5004 - 6004Dynamic TCPH.245 (Call Parameters)x x 
5004 - 6004Dynamic UDPRTP (Video Stream Data)x x 
5004 - 6004Dynamic UDPRTP (Audio Stream Data)x x 
5004 - 6004Dynamic UDPRTCP (Control Information)x x 

Note:
  • l’utility di upgrade di Emblaze-VCON utilizza le seguenti porte: 21 (FTP); 32000 (UDP); 60001 (HD)
  • nel caso in cui il protocollo H.323 debba essere fatto passare attraverso un firewall, tutte le porte statiche e la gamma delle porte dinamiche devono essere aperte sia al traffico TCP che al traffico UDP.

Mappa del sito | Chi siamo | Contatti | Marchi distribuiti | Listini | Catalogo online | Facebook | LinkedIN | Google+ | Twitter

Satnet Srl - Via Abegg, 43 - 10050 Borgone Susa (TO) - CF/P.I./VAT e n.Reg. imprese di Torino: 07675000017 - R.E.A. Torino n.914510 - Cap.Sociale i.v. €98.800,00