Предоставляемый социальной сетью Facebook видеочат (https://www.facebook.com/help/439078162792430) теперь может работать (http://www.omgubuntu.co.uk/2015/01/facebook-video-chat-work-...) с использованием WebRTC и штатных технологий HTML5, что позволяет использовать его в том числе на платформе Linux. Для выполнения видеозвонка достаточно кликнуть на соответствующей пиктограмме в верхнем правом углу над окном с чатом. Из поддерживаемых браузеров заявлены Chrome, Firefox и Opera. Ранее для работы видеочата требовалась установка специального плагина, который был доступен только для OS X и Windows.URL: http://www.omgubuntu.co.uk/2015/01/facebook-video-chat-work-...
Новость: http://www.opennet.me/opennews/art.shtml?num=41439
>Из поддерживаемых браузеров заявлены Chrome, Firefox и Opera.Ъ
Что бы они бережно записывали и хранили все сеансы связи? Не нужно.
А с тем специальным плагином они не записыали? ;)
А это что-то меняет в необходимости фейспука? ;)
А где я отрицал это? Там всё логируется и на каждого ведётся постоянное досье. Ничего не удаляется.
Чтобы.
Ненужно.
В значении сказуемого "не нужно" пишется раздельно
Ну вот. Теперь и линуксоидов будут записывать на серверах АНБ.
Особо утонченный вариант - сходить на фэйсбук через .onion :) (интересно, P2P соединение протунелится через tor?)
> интересно, P2P соединение протунелится через torДа, если пиры коннектятся через OnionCat.
>Особо утонченный вариант - сходить на фэйсбук через .onion :)А зачем, если твоя морда лица все равно будет у анб? :)
> А зачем, если твоя морда лица все равно будет у анб? :)Боюсь их немало разочарует моя физиономия. Хотя для них можно настроить и трансляцию картинки посимпатичнее, если сильно захотеть.
А разве мыслящих линуксоидов насильно заставляют звонить через Facebook?
> Ну вот. Теперь и линуксоидов будут записывать на серверах АНБ.Будь патриотом, звони по мобилке, пусть тебя ФСБ пишет :)
>> Ну вот. Теперь и линуксоидов будут записывать на серверах АНБ.
> Будь патриотом, звони по мобилке, пусть тебя ФСБ пишет :)Звони в рельс.
Тогда записывать будут соседи, чтобы предъявить участковому, чтобы он оштрафовал звонилу.
P2P-соединение протуннелится через TOR
Ну вот. Теперь и линуксоидов будут записывать на серверах АНБ.
А раньше не писали?
хотел спросить кто нибудь пользовался? потому как не нужно точно. кстати фокс же вроде напрямую может делать вызов без посредника.
Общался через Firefox Hello с отцом. Картинка да, получше чем в скайпе + 16:9, хотя подлагивает. Но звук жуткий - дребезжит и регулярно прерывается. У отца 1 мбит/с, у меня 20 мбит/с. После чего позвонил через скайп - чистый и хороший звук, картинка обрезана до 5:4, но при этом в качестве не скажу, чтоб потеряла. И ни единого лага.
напрямую соединяет или через регистрацию на мозиловском сервере? просто не пользовался еще. вот и хотел спросить у тех кто пробовал.
Для нормального звука поддержка webrtc должна быть в pulseaudio (библиотека libwebrtc-audio-processing-dev должна быть установлена перед сборкой).
>pulseaudioОно что, с ALSA нормально работать не будет?
>>pulseaudio
> Оно что, с ALSA нормально работать не будет?
> Для нормального звука
Что пульс умеет ухудшать звук - знаю. Но каким чудом он сделает обратное?
без посредника ничто делать вызов не может в общем случае. Фокс конкрентно тебя нагло обманывает.
Не совсем - поток всегда можно завернуть p2p
совсем. Вызов это не "поток"
оно создает ссылку, после этого передаете эту ссылку другому и связь идет(пробовал под Кубунтами в ФФ), насколько я понимаю напрямую, минуя посредников, ФФ только ссылку шарит на какое-то время на своем ресурсе, чтоб передать ее могли собеседнику.
Кстати если в ФБ пользуют ВебРТЦ, то оно и для ФБ должно видео/звук давать мимо ФБ-серевера, только шаринг ссылки будет через них идти(что удобно), т.е. они будут знать только, что вы общались. Но вполне возможно, что они перенаправляют на свой транзитный сервер и через него все прогоняют...
Вот одного не могу понять, каким образом WebRTC связывает 2 браузера методом p2p, не требуя ни от одного из клиентов быть активным? То есть иметь открытый порт, к которому другой клиент должен подключиться?
Разъясните пожалуйста, каким образом, тот же Firefox Hello, работает заявляя, что соединение устанавливается напрямую и только между ними?
Или я что-то не понимаю, или соединение устанавливается через сервер Firefox, к которому уже подключаются оба пассивных клиента.
Для передачи медиа соединения практически везде устанавливаются напямую, сигнализация идёт через посредника. На счёт как удаётся первое смотри что такое STUN и TURN.
> TURNНичего связанного с IT я не нащёл.
> STUN
https://ru.wikipedia.org/wiki/STUN
STUN (Утилиты прохождения сессий для NAT, Простое прохождение UDP через серверы NAT) — это сетевой протокол, который позволяет клиенту, находящемуся за сервером трансляции адресов (или за несколькими такими серверами), определить свой внешний IP-адрес, способ трансляции адреса и порта во внешней сети, связанный с определённым внутренним номером порта.Если я правильно понял, то он позволяет всего лишь определить мой IP и заранее открытый UDP-порт за натом. Но если я нахожусь даже не за натом и у меня реальник, но закрыты iptables-ом все порты, кроме используемых, то как в таком случае он собирается устанавливать соединение?
>> TURN
> Ничего связанного с IT я не нащёл.твой навык владения гуглом ещё слишком слаб, юный падаван.
вот - https://ru.wikipedia.org/wiki/Traversal_Using_Relay_NAT
Благодарю. Возможно.
Но скорее всего я просто устал и спать уже хочу, но угораздило меня перед сном почитать opennet, где всплыла тема с давно интересовавшим меня вопросом :-)
И теперь мне уже не до сна, пока не разберусь how does it work :-)
>STUN и TURNSession Traversal Utilities for NAT (STUN) предусматривает одно средство для прохождения NAT. STUN позволяет клиенту получить транспортный адрес (IP адрес и порт), который может быть полезен для приема пакетов от peer-ов. Однако адреса, полученные через STUN, не могут быть доступны всем peer-ам. Эти адреса работают в зависимости от топологии сети. Таким образом, STUN сам по себе не может обеспечить комплексное решение для обхода NAT.
Законченное решение требует средств, с помощью которых клиент мог бы получить транспортный адрес, на который он мог бы получать поток данных от любого peer-а который может передавать пакеты данных в публичный интернет. Это может быть достигнуто лишь путем ретрансляции данных через сервер, который находится в общедоступном Интернете. Эта спецификация описывает Traversal Using Relay NAT (TURN), протокол, который позволяет клиенту получить IP-адреса и порты от таких peer-ов.
Хотя TURN будет почти всегда обеспечивать подключение к клиенту, он создает большую нагрузку на провайдера TURN-сервера. Поэтому рекомендуется использовать TURN только в крайнем случае, предпочитая другие механизмы (например, STUN или прямое подключение), когда это возможно. Для достижения этого может использоваться методология Interactive Connectivity Establishment (ICE), чтобы найти оптимальное средство связи.
C TURN вроде всё ясно, если через STUN не удаётся получить адрес и порт, то сервер занимается ретрансляцией, то есть все данные проходят через посредника со всеми вытекающими, для приватности, последствиями.
Но мне взрывает мозг первый абзац.
Как всё же STUN, и в каких именно случаях, умудряется получить адрес и порт клиента для подключения, и почему он может быть доступен лишь одному клиенту?
С приватностью все в порядке, трафик шифруется на клиентах, и у TURN ключей нет. Другое дело, что ключи должны передаваться по сигнальным протоколам, которые, в общем-то, к WebRTC отношения не имеют, и чаще всего сводятся к HTTPS + SDP через удаленный сервер (который в общем случае не тот, который STUN/TURN).STUN работает только с симметричным NAT'ом. Грубо говоря, клиент отправляет запрос на STUN-сервер, живущий в публичном Internet. Тот видит адрес и порт (внешние), с которых пришел запрос, и возвращает их в ответе. Симметричный NAT работает так, что при приходе на эти внешние адрес/порт запроса или трафика с другого клиента этот трафик будет направлен на тот же хост и порт внутренней сети.
Собственно, ICE и подразумевает сбор всевозможных адресов клиента (т.н. кандидатов). Эти кандидаты затем передаются другому клиенту по сигнальному протоколу, и тот начинает пытаться достучаться по этим адресам.
Спасибо за Ваш ответ :-)Почитав спеки на инглише и ваш ответ, стало более-менее понятно.
Мне хочется, помимо STUN/TURN, просто указать TCP/UDP порт, который будут передаваться собеседникам, по которому они смогут подключаться напрямую, не трогая STUN/TURN серверы вообще. И им лучше бы было, и мне спокойней. А вот если по этому порту я не доступен, тогда уже шаманство с STUN/TURN. Ну и конечно же с обоюдным шифрованием.
Но пока имеем что имеем.
Так оно так и происходит. "Локальные" кандидаты никто не отменял. Но работать они будут, есс-но, только в рамках одной сети.
Радость-то какая.
А как много линуксовых пользователей вообще туда заходит? (А вообще в интернете?) И именно видеочатом сколько пользователей там пользуются всего и сколько теперь станут пользоваться им и из под линукса? (Сегодня я заходил в facebook сей. В отличие от "Вконтакте"- там где-то слишком глубоко запрятан раздел данных об истории входов в аккаунт, найти эти списки там трудно (сейчас опять вошел, почти все перерыл- еле нашел (https://www.facebook.com/settings?tab=security§ion=sessi...). Идентифицируюсь я там почему-то гораздо менее подробно, чем в некоторых других местах ("Тип устройства" (или "Текущая сессия")- "Firefox в Linux" и все. Про время входа- пишет. Про время выхода- нет. Про IP адрес и провайдера- не выдает ничего. В то время как в некоторых других местах сведения эти там уже видны ("Минт" распознают как убунту (но не пишут, какая ее версия). А "PClinuxos 2014.12"- "linux unknown").
Вы по сабжу-то что сказать хотели?
Он хотел пожаловаться, что ему не показывают все сведения, которые о нем собирают.
> Вы по сабжу-то что сказать хотели?Да это же Миша Рыцарев (или кто-то с такими же способностями по написанию комментариев). Отвечать на его поток сознания бесполезно, ИМХО. Есть мнение, что это написанный Павлинуксом бот.
З.Ы.: В данном контексте еще интересно что думают по поводу сабжа омские линуксойды.
И Вано давно не появлялся...
> что это написанный Павлинуксом бот.Eggdrop с alicebot'ом как-то поинтеллектуальнее получается обычно. Халтуришь, Павлин!
Патологическая обстоятельность (детализированность, вязкость, инертность, тугоподвижность, торпидность мышления) — в клинической психологии и психопатологии, — одно из расстройств мышления с нарушением течения ассоциаций, при котором нарушается его целенаправленность.Википедия
ЕМНИП. Конфиг браузера из дефолтной сборки Tor не дает возможности пользовать WebRTC? Времена, когда всплыли обсуждения о раскрытии локальных IP.
> ЕМНИП. Конфиг браузера из дефолтной сборки Tor не дает возможности пользовать WebRTC?
> Времена, когда всплыли обсуждения о раскрытии локальных IP.Научные эксперименты показали что обычный лис через tor локальный айпи детектировать не может. А если б и смог - он "немного" неуникальный.
Ребята не ведитесь. Нас снова обманули. Нет подобной поддержки. Проверялось в Firefox, сеанс видео связи просто недоступен и всё.
При этом Firefox Hello работает нормально.
не тренди, работает...
в 35 фоксе ещё раз проверил, работает. Но похоже не поддерживает широкоформатное разрешение. То есть видео с камеры квадратное получается, развернуть на всё окно можно, на широкоформатниках будут полосы по боками естественно.