Комментарии 16
Судя по картинке гусей Боб не очень то хочет в данный момент устанавливать видеозвонок с Алисой…
Добрый день. Спасибо за доклад, очень круто!
Скажите, пожалуйста, вы решили не вливать эти изменения в публичную реализацию webrtc? Если да, то почему — NDA, или такая оптимизация приминима далеко не всегда, и в общем случае так делать не стоит?
Таким образом пробиваем NAT — ходим на один STUN-сервер, на другой, смотрим разницу, сравниваем и пробуем еще раз отдать свой порт уже с этим инкрементом или декрементом. То есть Алиса пытается отдать Бобу свой порт, уже скорректированный на константу, зная, что в следующий раз он будет именно такой.
Скажите, пожалуйста, вы решили не вливать эти изменения в публичную реализацию webrtc? Если да, то почему — NDA, или такая оптимизация приминима далеко не всегда, и в общем случае так делать не стоит?
инкрементить номера портов это скорее хак, чем фича
мы это сделали на уровне приложения, чтобы обновление библиотеки происходило более безболезненно
Но вообще идея хорошая, можем сделать патч для webRTC
мы это сделали на уровне приложения, чтобы обновление библиотеки происходило более безболезненно
Но вообще идея хорошая, можем сделать патч для webRTC
Позанудствую
NAT вроде как защищает сеть
Правильно настроенный NAT не защищает сеть, но неправильно настроенный NAT открывает новые дырки.
Это очень большое заблуждение что NAT способствует безопасности сети.
А за статью спасибо, очень интересно.
Допустим, максимальная нагрузка наблюдается 10 часов в сутки.
Также допустим, что распределена она равномерно и средний видеозвонок 30 минут(на самом деле меньше, порядка 10).
1000000/10/3600=27.7 звонков в секунду. 50тысяч одновремнных звонков, причем они все p2p.
Поскольку используется opensource webrtc и p2p, то 4к там или 360 — сказать нельзя, пока сввязь не установится, и размер потока вообще никак не влияет на загрузку(он тупо идет от клиента клиенту).
В принципе, должен справится ОДИН сервер kamailio.
Точно hi-load?
Также допустим, что распределена она равномерно и средний видеозвонок 30 минут(на самом деле меньше, порядка 10).
1000000/10/3600=27.7 звонков в секунду. 50тысяч одновремнных звонков, причем они все p2p.
Поскольку используется opensource webrtc и p2p, то 4к там или 360 — сказать нельзя, пока сввязь не установится, и размер потока вообще никак не влияет на загрузку(он тупо идет от клиента клиенту).
В принципе, должен справится ОДИН сервер kamailio.
Точно hi-load?
только 40% трафика идет через p2p, остальное через turn
на видео доклада говорится что в докладе не будет Highload-а ;)
и доклад про то как работает сервис видеозвонков
на видео доклада говорится что в докладе не будет Highload-а ;)
и доклад про то как работает сервис видеозвонков
Ну так 10-50тыс звонков через turn это тоже не супер нагрузка для него. Нет, больше одного сервера, но тоже не сильно сложно.
Сложен сам клиент, про который както мало чего рассказано.
Сложен сам клиент, про который както мало чего рассказано.
да, клиент это сложная задача:
нужно скомпилировать webRTC одной командой и прикрутить в ваше iOS или Android приложение, а на вебе 5 шагов pastebin.com/EjsdJx1h (ссылка из статьи)
повторюсь: на видео доклада говорится что в докладе не будет Highload-а ;)
и доклад про то как работает сервис видеозвонков
нужно скомпилировать webRTC одной командой и прикрутить в ваше iOS или Android приложение, а на вебе 5 шагов pastebin.com/EjsdJx1h (ссылка из статьи)
повторюсь: на видео доклада говорится что в докладе не будет Highload-а ;)
и доклад про то как работает сервис видеозвонков
все так, но как звонящему понять, что канал действительно защищенный?
как раз в этой задаче поможет zRTP
как раз в этой задаче поможет zRTP
да в статье идет речь про такой вариант mitm в webRTC:
p2p соединение скомпрометировано и mitm проксирует все сообщения в data канале, т.е. mitm делает два DTLS (по одному с каждым абонентом) и получает доступ к трафику
в этом случае нет возможности валидировать, что вы DTLS делаете именно с вашим абонентном, а не злоумышленником
p2p соединение скомпрометировано и mitm проксирует все сообщения в data канале, т.е. mitm делает два DTLS (по одному с каждым абонентом) и получает доступ к трафику
в этом случае нет возможности валидировать, что вы DTLS делаете именно с вашим абонентном, а не злоумышленником
да, signaling должен быть скомпрометировать
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Миллион видеозвонков в сутки или «Позвони маме!»