SIP-Proxy-Server installieren
Sie können einen SIP-Proxy-Server (Session Initiation Protocol) installieren, um die Kommunikation und die Datensitzungen zwischen Benutzern zu starten. Er stellt einen HA-SIP-Proxy bereit, den Sie in der Netzperipherie verwenden können, um Routing-Aktionen auszuführen, Lastausgleich zu realisieren und Antwortzeiten für SIP-Dialoge mit Back-End-SIP-Ressourcen zu verbessern. Der SIP-Proxy bietet anderen Komponenten einen Mechanismus, mit dem die Basisfunktion erweitert und zusätzliche Implementierungsszenarien unterstützt werden können.
Vorbereitende Schritte
Informationen zu diesem Vorgang
Das Design des SIP-Proxy basiert auf der HTTP-Proxy-Architektur und kann als Peer des HTTP-Proxy betrachtet werden. Sowohl der SIP- als auch der HTTP-Proxy sind so konzipiert, dass sie im selben Proxy-Server ausgeführt werden können und sich auf eine ähnliche filterbasierte Architektur für Nachrichtenverarbeitung und -weiterleitung stützen.
Ein SIP-Proxy ist nach der Firewall der erste Eingangspunkt für SIP-Nachrichten, die in das Unternehmen hinein- und aus ihm herausfließen. Der SIP-Proxy agiert als Ersatz für SIP-Anwendungsserver im Unternehmen. Tatsächlich beherbergen die Knoten, auf denen die SIP-Proxy-Server installiert sind, die öffentliche SIP-Domäne des Unternehmens. Mit Hilfe von Regeln, die für den SIP-Proxy-Server konfiguriert werden, kann bestimmt werden, wie die Lastverteilung in den Clustern von SIP-Containern erfolgen soll und Daten an diese Cluster weitergeleitet werden sollen. Der SIP-Proxy kann den Transport und den Inhalt mit SSL (Secure Sockets Layer) sichern, indem er verschiedene Authentifizierungs- und Berechtigungsschemata verwendet.
Der SIP-Proxy ist auch zuständig für die Einrichtung von Verbindungen, die im Auftrag von Back-End-SIP-Containern und -Clients, die in der auf dem Proxy befindlichen Domäne installiert sind, an ferne Domänen abgehen. Ein anderes wichtiges Feature des SIP-Proxy ist seine Fähigkeit, die Identität der Back-End-SIP-Container vor den SIP-Clients zu schützen.

Vorgehensweise

Ergebnisse
