Комерцијален протокол. Комерцијален софтвер. Споредба на технологии и протоколи за безбеден пристап

Главната разлика помеѓу преносните аудио плеери од „интернет генерацијата“ и нивните претходници е нивната блиска интеграција со персонален компјутер.

Во минатото, преносливите плеери пуштаа музика од обични преносливи медиуми и не требаше да се поврзуваат со ништо друго освен слушалки

До неодамна, компјутерот беше нивниот единствен извор на содржина. Истовремено, имаше потреба од механизам за спарување на пренослив плеер и компјутер. Задачата беше да се пренесат податоци во дигитална форма од еден медиум (во компјутер) на друг (во плеер) во формат прифатен во компјутерската индустрија.

Содржината мора да се пренесе од компјутерот, каде што обично се складира на хард диск од 3,5 инчи, до преносни медиа плеери: флеш меморија, хард дискови од 1" и 1,8".

Затоа, мора да се користи некој вид компјутерски интерфејс за податоци.

Во секој таков интерфејс, може да се разликуваат две нивоа. Првиот е физички, т.е. директно жици, конектори, микроциркути итн. Вториот е софтвер, кој е, релативно кажано, збир на инструкции и алгоритми според кои податоците се разменуваат на физичко ниво. Овој софтверски слој често се нарекува протокол. Денес главно ќе зборуваме за тоа. За корисникот, тоа е „лицето“ на интерфејсот, неговите можности и недостатоци ја одредуваат практичноста или тешкотијата во работењето на уредот како целина.

За целосно функционирање на протоколот, потребни се две софтверски компоненти. Прво, ова е драјвер кој директно поврзува пренослив уред и компјутер на ниво на софтвер. Второ, ова софтвер, овозможувајќи му на корисникот да управува со протоколот и да го користи за своите потреби. Софтверот, строго кажано, не е директен дел од протоколот. Но, без негово присуство, самото постоење на протоколот станува бесмислено. Затоа, во оваа статија ќе го разгледаме софтверот како составен дел од протоколите што се разгледуваат.

Секој софтверски протокол користи драјвери и софтвер, иако имплементацијата на овие компоненти во секој конкретен случај може многу да се разликува. Успехот на протоколот може грубо да се пресмета со помош на формулата: можности минус непријатности. Способностите се однесуваат на опсегот на достапни функции. Недостатоците обично вклучуваат непроѕирност за користење, незгодна инсталација, тешкотија за учење и ограничена компатибилност.

Според стандардите на дигиталната преносна технологија, MP3 плеерите се веќе прилично стара класа на уреди. Тие се појавија во време кога компјутерската инфраструктура беше целосно неподготвена за улогата на компјутерот како мултимедијален домаќин. И на физичко и на софтверско ниво, немаше широко распространети и стандардизирани решенија во оваа област, тие беа само во развој, се подготвуваа да влезат на пазарот или постоеја во количини. Други сродни класи на преносливи уреди се најдоа во слична позиција: мобилни уреди за складирање, дигитални камери, Мобилни телефони, PDA. Сите овие видови на мобилна технологија се појавија приближно во исто време, во втората половина на 90-тите. Нивниот изглед бараше развој на унифицирани стандардни протоколи за спарување на компјутери со пренослива опрема.

На физички план се беше релативно јасно. Првите преносливи уреди беа принудени да користат COM и LPT - едноставно немаше други широко достапни интерфејси во тоа време.

LPT конекторот сè уште може да се најде на повеќето компјутери

Така, тоа беше физичкиот интерфејс LPT што го користеа основачите на MP3 плеерите, Saehan MpMan и Diamond Rio. Овој период може да се нарече „рачна работа“ програмерите мораа да користат интерфејси и протоколи кои првично беа создадени за сосема различни задачи.

Сепак, новата генерација на пренослив аудио не мораше долго да страда во оковите на бавните и незгодни интерфејси: веќе во следната 1999 година, производителите воведоа широк спектар на уреди користејќи го новиот стандард: USB, универзален сериски автобус.

Некое време, имаше навидум борба помеѓу USB и Firewire протоколот, вообичаен главно на компјутерите на Apple Macintosh.

ВојнаFirewire-USB во преносни плеери: одiPod 1G – самоFirewire - доiPod 5G – самоUSB

Сепак, најголемиот дел од преносливото аудио брзо и безболно се префрли на универзалната сериска шина, затворајќи го, барем во рамките на жичните решенија, прашањето за пренос на податоци на физичко ниво.

Работите не функционираа толку едноставно за софтверските протоколи. Во тоа краток периодКога производителите беа принудени да користат COM и LPT, софтверските протоколи беа исклучиво од нивниот сопствен дизајн. Всушност, тие не можеа да бидат ништо друго, бидејќи ... И COM и LPT интерфејсите беа создадени во исто време, природно, воопшто не за пренос на мултимедијални датотеки на преносни дигитални плеери. Немаше кој да развива драјвери и софтверски школки за овие вториве освен самите програмери и воопшто не се зборуваше за стандардизација.

Но, појавата на USB не го реши проблемот. Индустријата првенствено се занимава со создавање стандардни протоколи за мобилни уреди за складирање и дигитални камери. Состојбата со MP3 плеерите воопшто не беше јасна: дали ќе бидат банирани или не, и ако не беа забранети, тогаш какви карактеристики треба да имаат протоколите за форумот на СДМИ да даде зелено светло. Во такви услови, развојот на софтверски протоколи сè уште падна на рамениците на развивачот на уредот. Ова траеше најмалку четири години, додека, конечно, стандардните протоколи за пренос на податоци почнаа да се појавуваат кај играчите. Овие години беа време на доминација на првиот тип на софтверски протоколи - сопственички или затворени.

Нивната карактеристична особина беа поединечни драјвери и софтвер за секој производител, а често и за секоја нова генерација играчи во рамките на производите на истиот производител.

Комерцијален протокол како примерRCA-ТомсонЛира. Користи свој двигател (PDP2222.SYS), кој мора да се инсталира посебно на секој компјутер на кој планирате да го поврзете плеерот

Ова создава многу непријатности за корисникот. Не се зборува за никаква транспарентност - самиот корисник е принуден рачно да инсталира драјвери и софтвер за својот плеер. Во овој случај, може да се појават различни тешкотии, на пример, ако купувачот погрешно го поврзе плеерот со компјутерот пред да ги инсталира драјверите.

Откако ја измеша постапката за поврзување на плеерот, корисникот ризикуваше да се восхитува на слична порака, дури и откако последователно ги инсталираше сите потребни драјвери

Исто така, подобро е да заборавите на компатибилноста: драјверите и софтверот работеа само со даден модел на плеер (во најдобар случај, со неколку модели од даден производител), а плеерот може да работи само со компјутер на кој се инсталирани овие драјвери и софтвер. Отпрвин, можностите на софтверските школки беа многу скудни и беа ограничени исклучиво на копирање аудио датотеки во меморијата на плеерот. Подоцна, се појавија различни начини за копирање содржина во плеерот: поединечно со песна или со синхронизирање на содржината на меморијата на плеерот со содржината на библиотеката составена од аудио датотеки лоцирани на компјутер. Некои софтверски школки поддржуваа само еден од овие методи. Со текот на времето, софтверот се здоби со дополнителни можности, на пример, копирање на какви било датотеки, не само оние поддржани од плеерот, што овозможи да се користи како уред за складирање (функцијата го доби прекарот Data Taxi). Сепак, фактот дека оваа операција бара инсталирање на драјвери и софтвер на компјутерот сериозно ја намали корисноста на оваа функција. По правило, воопшто не се зборуваше за високите естетски квалитети, беспрекорната работа и добрата ергономија на школките. Корисниците тогаш беа, во најголем дел, груби и нерасипани луѓе: тие копираа датотеки на плеерот - и тоа е во ред.

Повеќето производители поминаа низ сопственички системи: iriver, Rio Audio, Creative, Cowon, Mpio итн. Секој од овие производители своевремено имаше свои драјвери и сопствен софтвер, некои поуспешни, некои помалку успешни. Во секој случај, откако го смени плеерот на уред од друг производител, корисникот беше принуден да се прилагоди на новата школка со неговата логика и карактеристики. Многу производители и денес продолжуваат да ги опремуваат своите уреди со овие програми како алтернатива на MSC/UMS стандардите или решенијата MTP.

Сопственостшколка- менаџери: Iriver Music Manager, Cowon JetAudio, Mpio Manager, Creative Play Center

Зоолошката градина од секакви школки не можеше да одговара на потрошувачите (тие сепак можеа да го трпат постоењето на еден куп шарени возачи). Исто така, не им одговараше на производителите, особено на малите кои немаа ресурси да развијат висококвалитетен софтвер. Затоа, во 1999 година - почетокот на 2000-тите, употребата на школки од трети страни доби одредена популарност.

Меѓу нив е и програмата MusicMatch Jukebox.

ИнтерфејсMusicMatch Џубокс

Пред појавата на iTunes за Windows PC, тука се користеше за работа со Apple iPod. Работеше и со играчи од други производители, како што е RCA-Thomson.

Програмите како MusicMatch Jukebox беа првите семиња на стандардизацијата. Тие овозможија да се користат играчи од различни производители без да се инсталира дополнителен софтвер за секој од нив. Решението не беше беспрекорно, тоа беше само чекор од разновидни протоколи и школки до стандардизирани решенија. Во овој случај, само интерфејсот за контрола на протоколот беше стандардизиран, инсталирањето на посебни драјвери за секој уред сè уште беше неопходно. Самите школки не беа дел од оперативниот систем, тие мораа да се инсталираат одделно, од Интернет или од придружното ЦД. Нивната функционалност, стабилност и практичност честопати исто така покренуваа прашања. Не беа поддржани сите играчи, што ги принуди производителите да ги опремат своите уреди со приклучоци за популарни менаџери на програми.

Достапно за преземање на веб-страницатаRCA-Lyra: првенствено приклучок заMusicMatchЏубокс и дури потоа сопствена школкаЛирадиџеј

Обично, со текот на времето, програмата „се здебели“, стана обрасната со непотребни функции за корисникот, рекламирање и бараше сè повеќе ресурси.

Друга популарна школка во минатото еРеал Џубокс

Во исто време, конкурентниот притисок растеше: во 2001 година, Windows Media Player стана стандарден со Windows XP, а во 2003 година се појави iTunes за Windows. Малите азиски компании во 2002-2003 година исто така најдоа добра замена за овој софтвер - отворениот протокол MSC/UMS. Како резултат на тоа, школки како MusicMatch Jukebox паднаа од сцената за да отстапат место на протоколите од следната генерација. Но, нивното наследство не беше залудно: моделот „една школка за различни играчи“ во голема мера беше наследен од системот Microsoft PlaysForSure.

Меѓутоа, една карактеристика на сопственичките системи им овозможи да опстанат подолго отколку што е разумно на одредени пазари. Нивната затворена природа создаваше пречки при користење на плеерот за слободно пренесување податоци од компјутер на компјутер, односно, според RIAA, кога се користи како алатка за дигитална пиратерија. На проблематичните пазари како американскиот, компаниите кои не сакаа да привлечат премногу внимание кон себе продолжија да следат сопственички пристап дури и по подемот на генеричките решенија.

На страницатаiriver некомерцијалниот фирмвер сè уште е специјално забележан какоУМС илиМТП

Овде можете да се сетите, на пример, iriver или Creative. Играчите на iriver генерално беа произведени во две верзии: за американскиот пазар - работејќи преку сопствен протокол, за други - преку отворен MSC/UMS. Овој „живот по смртта“ за затворени протоколи продолжи до објавувањето на протоколот MTP во 2004 година, кој, како релативно универзален, им одговараше и на издавачките компании.

Период 2002-2004 година беше премин од „мрачните времиња“ на затворените системи до релативната отвореност на современите протоколи. Денес, чистите сопственички протоколи се целосно надвор од употреба.

Веројатно сте ја слушнале фразата „треба да користите VPN за да ја заштитите вашата приватност“. Сега размислувате: „Во ред, но како функционира VPN?

Има многу написи на Интернет кои сугерираат користење на еден протокол, но малкумина одвоиле време да објаснат некои од основните VPN технологии. Во оваа статија, ќе објаснам какви VPN протоколи постојат, нивните разлики и што треба да барате.

Што е VPN?

Пред да погледнеме специфични VPN протоколи, ајде брзо да повториме што е VPN.

Во суштина, VPN ви овозможува да пристапите до јавниот интернет користејќи приватна врска. Кога ќе кликнете на врска на Интернет, вашето барање оди до правилниот сервер, обично враќајќи ја точната содржина. Вашите податоци во суштина непречено течат од А до Б, а веб-локацијата или услугата може да ја видат вашата IP адреса меѓу другите податоци за идентификација.

Кога користите VPN, сите ваши барања прво се пренасочуваат преку приватен сервер во сопственост на давателот на VPN. Вашето барање оди од A до C преку B. Можете да пристапите до сите податоци што претходно ви биле достапни (а во некои случаи и повеќе). Но, веб-локацијата или услугата ги има само деталите на давателот на VPN: нивната IP адреса, итн.

Има многу употреби за VPN, вклучително и заштита на вашите податоци и идентитет, избегнување на угнетувачка цензура и шифрирање на вашите комуникации.

Што се VPN протоколи?

Протоколот VPN одредува точно како вашите податоци се пренасочуваат помеѓу вашиот компјутер и серверот VPN. Протоколите имаат различни спецификации, нудејќи им предности на корисниците во различни околности. На пример, некои даваат приоритет на брзината, додека други се фокусираат на приватноста и безбедноста.

Ајде да ги погледнеме најчестите VPN протоколи.


1. OpenVPN

OpenVPN е VPN протокол со отворен код. Ова значи дека корисниците можат да го проверат изворниот код за пропусти или да го користат во други проекти. OpenVPN стана еден од најважните VPN протоколи. OpenVPN е со отворен код и е еден од најбезбедните протоколи. OpenVPN им овозможува на корисниците да ги заштитат своите податоци користејќи суштински нераскинливо шифрирање на клучот AES-256 (меѓу другото), со 2048-битна RSA автентикација и 160-битна SHA1.

Покрај обезбедувањето силно шифрирање, OpenVPN е достапен и за речиси секоја платформа: Windows, MacOS, Linux, Android, iOS, рутери и многу повеќе. Дури и Windows Phoneи Blackberry може да го користи!

Протоколот OpenVPN беше критикуван во минатото поради мали брзини. Сепак, неодамнешните имплементации забележаа одредено забрзување, а фокусот на безбедноста и приватноста е забележлив.


2.L2TP/IPSec

Слој 2 тунел протокол е многу популарен VPN протокол. L2TP е наследник на застарениот PPTP (видете го делот PPTP подолу за повеќе детали) развиен од Microsoft и L2F развиен од Cisco. Сепак, L2TP всушност не обезбедува никакво шифрирање или приватност.

Според тоа, услугите кои користат L2TP често се поврзуваат со безбедносниот протокол IPsec. Откако ќе се имплементира, L2TP/IPSec станува една од најбезбедните VPN конекции. Користи AES-256 битна шифрирање и нема познати пропусти (иако IPSec наводно бил компромитиран од NSA).

Сепак, додека L2TP/IPSec нема познати пропусти, тој има некои мали недостатоци. На пример, стандардно протоколот користи UDP на портата 500. Ова го олеснува откривањето и блокирањето на сообраќајот.


3.SSTP

Протоколот за тунелирање Secure Socket е уште еден популарен VPN протокол. SSTP има една забележителна предност: тој е целосно интегриран со секој операционен систем Microsoft од инсталацијата на Windows Vista SP1. Ова значи дека можете да користите SSTP со Winlogon или, за дополнителна безбедност, паметен чип. Дополнително, многу провајдери на VPN имаат вградени специфични SSTP инструкции за Windows. Овие може да се најдат на веб-страницата на давателот на VPN.

SSTP користи 2048-битни SSL/TLS сертификати за автентикација и 256-битни SSL клучеви за шифрирање. Генерално, SSTP е доста безбеден.

SSTP во суштина е комерцијален протокол на Мајкрософт. Ова значи дека никој не може целосно да го провери основниот код. Сепак, повеќето од нив сè уште го сметаат SSTP безбеден.

Конечно, SSTP има мајчин поддршка за Windows, Linux и BSD системи. Android, macOS и iOS поддржуваат клиенти од трети страни.


4. ИКЕв2

Internet Key Exchange верзијата 2 е уште еден VPN протокол развиен од Microsoft и Cisco. Самиот IKEv2 е протокол за тунелирање кој обезбедува безбедна сесија за размена на клучеви. Затоа (како и неговиот претходник), IKEv2 често се поврзува со IPSec за шифрирање и автентикација.

Иако IKEv2 не е толку популарен како другите VPN протоколи, тој има многу мобилни VPN решенија. Ова се должи на фактот дека може повторно да се поврзе за време на моменти на привремено губење на интернет-врската, како и за време на мрежен прекинувач (на пример, од Wi-Fi до мобилни податоци).

IKEv2 е комерцијален протокол со мајчин поддршка за уредите со Windows, iOS и Blackberry. Верзиите со отворен код се достапни за Linux, а поддршката за Android е достапна преку апликации од трети страни.

За жал, додека протоколот ikev2 е одличен за мобилни комуникацииПостојат силни докази дека американската НСА активно ги искористува своите недостатоци за да го поткопа IPSec сообраќајот.

5.PPTP

Протоколот за тунелирање од точка до точка е еден од најстарите VPN протоколи. Сè уште се користи на некои места, но повеќето услуги одамна се надградени на побрзи и побезбедни протоколи.

PPTP беше воведен уште во 1995 година. Тој всушност беше интегриран со Windows 95, дизајниран да работи со dial-up конекции. Ова беше исклучително корисно во тоа време.

Но, VPN технологијата напредуваше и PPTP повеќе не е безбеден. Владите и криминалците одамна го скршија PPTP шифрирањето, правејќи ги сите податоци испратени со помош на протоколот необезбедени.

Сепак, сè уште не е целосно мртов... Видете, некои луѓе веруваат дека PPTP дава подобри брзини на поврзување токму поради недостатокот на безбедносни карактеристики (во споредба со современите протоколи). Така, сè уште се користи бидејќи корисниците едноставно сакаат да гледаат Netflix од друга локација.

Ајде да ги сумираме VPN протоколите

Разгледавме пет главни VPN протоколи. Ајде брзо да ги сумираме нивните добрите и лошите страни.

OpenVPN:е со отворен код, нуди најсилно шифрирање погодно за сите активности, има малку побавно време на поврзување.

L2TP/IPSec:Широко користен протокол, добри брзини, но лесно блокиран поради зависност од една порта.

SSTP:добра безбедност, тешко се блокира и открива.

IKEv2:брзо, погодно за Мобилни уреди, со неколку имплементации со отворен код (потенцијално поткопани од NSA).

PPTP:брз, широко поддржан, но полн со безбедносни дупки, се користи само за стриминг и основно прелистување веб.

За целосна безбедност и мир на умот, изберете VPN провајдер кој ви нуди избор на протоколи. Алтернативно, можеби ќе сакате да користите платени VPN решенија како ExpressVPN наместо бесплатна услуга. Кога плаќате за VPN, купувате услуга. Кога користите бесплатен VPN, немате идеја што можат да направат со вашите податоци.

Кој VPN протокол обично го користите? Дали вашиот VPN провајдер нуди избор? Кажете го во коментарите!

17 јули 2017 година , БИС весник бр.3(26)/2017 година

Споредба на технологии и протоколи за безбеден пристап

VPN е составен дел на сите системи за безбедност на информации, вклучувајќи ги и оние што ги штитат информациските системи на финансиските организации. Оваа технологија е наједноставниот, најразбирлив и достапен начин за безбедно обединување на географски дистрибуирани локации и веродостојна заштита на информациите кога се пренесуваат преку јавни мрежи.

Постојат многу сценарија за користење на VPN: организирање интеракција помеѓу оддалечени канцеларии, поврзување на далечински вработени или клиенти, поврзување банкомати, пристап до центри за податоци во кои се концентрирани ресурсите на информациските системи на банката. Покрај задачата за обезбедување интеракција, во некои случаи, VPN ви овозможува да креирате јасен заштитен периметар и да обезбедите достапност на сегменти од информацискиот систем.

Меѓутоа, пред да започнете да избирате одреден давател на решенија, неопходно е и важно да разберете кои VPN технологии постојат и кои се разликите меѓу нив.

СОПСТВЕНИ ПРОТОКОЛИ

Сите протоколи за пренос на податоци се поделени во две категории.

Првата категорија за која ќе се дискутира се сопственичките (затворени) протоколи и технологии кои се интелектуална сопственост на поединечни компании. Предностите на овој пристап се дека технологијата може релативно брзо да се модифицира за да ги задоволи барањата на производителот на опремата или желбите на одреден клиент. Сепак, има и голем број на недостатоци.

Прво, постои голема веројатност клиентот да стане предмет на истражување и технички подобрувања на сопствен трошок. За да се намали ризикот од архитектонски грешки, неопходно е да се работи што е можно поцелосно нова технологијавклучување на што е можно поширок опсег на експерти. За жал, клиентската база на руски продавачи кои користат сопствени протоколи не секогаш го дозволува тоа. Патем, странските лидери на ИТ пазарот не го следат патот на создавање сопственички протоколи. Тие ја развиваат функционалноста на општо прифатените протоколи, отвораат пристап до нивната технологија и ја прават јавна, достапна за други производители.

Второ, значителен недостаток е тоа што нестандардниот дизајн на производот и однесувањето на уредот без документи може да го направат клиентот зависен од добавувачот на производот. Ако квалитетот на услугата или услугите повеќе не одговараат на клиентот, префрлањето од сопствен протокол на друг може да биде исклучително скапо, па дури и невозможно без целосна ремонт на безбедносниот систем. Во најдобар случај, клиентот може да смета на користење користени хардверски платформи на кои може да се инсталира нов софтвер. Специјалисти од S-Terra CSP веќе имаа искуство со инсталирање на нивниот VPN порт на платформите на Stonesoft (кој иако користеше стандардни протоколи, познато е дека престана со активна активност на пазарот за мрежна безбедност во Русија).

Трето, секој нестандарден дизајн создава проблеми при отстранување проблеми или дефект на уредите. Неопходно е на персоналот да има луѓе кои го знаат однесувањето и на стандардната опрема и на специфичната работа на технологиите од одреден производител.

И четврто, треба да го земете предвид фактот дека комерцијалниот протокол има минимални шанси да постигне компатибилност со други производители.

ЈАВНИ ПРОТОКОЛИ

Втората категорија се јавни (или стандардни) протоколи, кои можат да се користат во опрема произведена од различни продавачи. Опис на овие технологии е даден во специјални документи (Барање за коментари, RFC) на работната група за Интернет инженерство (IETF). Тие се создадени и дополнети од најдобрите индустриски експерти. За VPN, најчесто користените јавни протоколи се IPsec и SSL во различни варијации.

SSL (TLS)

Ова семејство на протоколи е дизајнирано да обезбеди далечински пристап до клиентот и е фокусирано на одредени сопствени апликации. Постојат неколку опции за користење SSL (TLS):

Режим без клиент.Овој режим користи еднонасочна автентикација од серверот до клиентската страна. Во овој случај, корисникот не треба да инсталира специјализиран клиентски софтвер за да го заштити сообраќајот, доволно е да има само крипто-провајдер на работната станица. Работата во овој режим е можна само со веб-апликации, а во руската реалност постои врска со не многу популарниот прелистувач Internet Explorer. Овој начин на работа е погоден, на пример, за ограничен список на сценарија за безбеден пристап до веб-портал.

Клиент режим.Ако треба да обезбедите пристап до која било друга апликација, се користи специјален SSL (TLS) клиент. Во овој режим, можно е да се користи двонасочна автентикација.
Една од главните предности на протоколот е отсуството или минималната потреба за лична конфигурација на клиентот. Меѓутоа, ако е инсталиран нов софтвер на работната станица или нова услуга, што бара пристап, корисникот ќе треба да ги додаде овие параметри во поставките на клиентот.

Исто така, треба да го земете предвид фактот дека стандардниот SSL работи на ниво на апликација и не може да го заштити сообраќајот од мрежна опрема или мрежни сегменти. Протоколот DTLS може да го реши овој проблем, но има и модел клиент-сервер и не е широко користен меѓу руските производители.

IPsec работи на долниот слој на моделот OSI и не бара поддршка за апликации за да работи. Совршен е за создавање безбедни врски и помеѓу гранките во географски дистрибуирана мрежа и за организирање безбеден далечински пристап.

Поради протоколот кој работи на ниво на мрежа, работата на VPN не бара промени на софтверот на работното место. Сите кориснички апликации работат „транспарентно“ и не знаат за постоењето на VPN. Протоколот секогаш обезбедува двонасочна автентикација.

При спроведување на далечински пристап, потребна е персонализирана конфигурација на клиентот за секоја специфична работна станица. Во исто време, клиентот ги штити сите мрежни интеракции помеѓу работната станица и оддалечената мрежа. Следствено, потребата да се има средства за заштита од неовластен пристап до работните станици на работните места на корисниците е поитна отколку во случајот со SSL.

IPsec е најпознатиот протокол за градење VPN и продолжува да се развива. Се појави втората верзија на протоколот за дистрибуција на клучеви IKE, стекот на протоколи е дел од стандардот IPv6.

Покрај горенаведеното, стандардните протоколи IPsec и SSL (TLS) имаат одредени предности во руската реалност. Станува збор за активностите на техничкиот комитет за стандардизација „Заштита на криптографски информации“ (ТК 26) во областа на развивање препораки за употреба на униформни заменски јазли и параметри на елиптични криви во руски ГОСТ за криптографија, како и нивна употреба во протоколи за пренос на податоци. Оваа активност веќе вроди со плод - голем број руски производители, вклучително и компанијата S-Terra SSP, обезбедија компатибилност на нивните сертифицирани решенија при користење на протоколот IPsec. Се разбира, доколку се користеа сопствени протоколи, такви резултати немаше да се постигнат. Иако таквите процеси не се случуваат брзо, клиентите имаат можност да го исполнат својот негуван сон - појавата на техничка компатибилност на различни сертифицирани VPN решенија едни со други.

Употребата на стандардни протоколи во различни области (Syslog, SNMP, Netflow, итн.) Ви овозможува да ги комбинирате производите во еден единствен систем. На пример, оваа практика е општо прифатена кога се решаваат проблемите за следење и градење на SIEM системи.

ИЗВЛЕЧУВАМЕ ЗАКЛУЧОЦИ

При изборот на стандарден протокол, клиентот мора да го одреди саканиот случај на употреба. Ако му е доволно да заштити само поединечни услуги и важно е лесното поставување - SSL (TLS), ако е неопходно целосно мрежно поврзување помеѓу објектите - неговиот избор е IPSec.

Во исто време, мора да се запомни дека покрај протоколот за пренос на податоци, секое решение има голем број на различни технологиии карактеристики. Затоа, вреди да се проценат и споредат производите како целина, во зависност од задачата што е при рака.

Денес ќе зборувам за прекрасен протокол за емитување RTMFP. Имплементира многу интересни пристапи и има многу предрасуди во однос на неговите можности. Сакам да поттикнам интерес за оваа тема и да ги отфрлам постоечките илузии. Не најдов ништо подобро за пренос во живо, па решив да го напишам овој пост.

Позадина

Одамна во далечна галаксија...
Во 2004 година живеел таму Amicima, Inc.во кој е развиена имплементацијата на протоколот GPL МФП - MFPNet. Потоа се ослободија amiciPhone- еден од конкурентите на Skype, но поради проблеми со позиционирањето работите не одеа баш најдобро. Во 2007 година, тие беа купени од Adobe бидејќи им требаше добар протокол за емитување во реално време.
Што не е во ред со RTMP?
RTMPне е протокол за емитување во реално време:
  • проблемот со минимизирање на одложувањата не е решен;
  • емитувањето престанува кога ќе се смени адресата на уредот;
  • TCP значително ја зголемува латентноста и ги надувува пораките со непотребни проверки за испорака;
  • нема контрола на големината на прозорецот.
Со оглед на брзината на развој на мобилните мрежи, купувањето на Amicima беше прилично логична и ветувачка одлука.
Предрасуди за RTMFP
  1. Ова е комерцијален протокол
    Adobe одлучи да го објави во форма RFC7016со цел да го разбуди вниманието на јавноста, но некако успеа. Доволно чудно, ова не изгледа како искривена спецификација RTMP и повеќе личи на MFP.

    Самиот протокол е модуларен: размена на сертификати, шифрирање и синхронизација на стримови се имплементирани како посебен профил. Она што се случува во Flash останува во Flash. За развивачите на решенија од трети страни, како на пр Кумулус,Флешот остана црна кутија; некако тивко и незабележливо излезе во април 2014 година RTMFP профил на Adobe за Flash комуникација.

  2. Ова е UDP - што значи дека нема гаранција за испорака
    Доста протоколи во реално време користат UDP и додаваат мрежна контролна сума и селективни проверки за испорака за да гарантираат испорака. Проверуваат само она што мора да дојде, а не се по ред. За аудио/видео, контролирањето на испораката на пакети нема многу повеќе смисла. Големината на прозорецот (MTU) е обично максимална и статична, што ја зголемува веројатноста за празна ситуација со репродукција со последователен прием на ирелевантни податоци кога ќе се изгуби пакетот.
  3. Не ни треба RTMFP - имаме WebRTC
    WebRTCова не е протокол, тоа е технологија на прелистувач - обид да се интегрира SIP со стек RTP во прелистувач. Ако комбинирате RTP, SRTP, SCTP, RTCP, ZRTP, RTSP, добивате RTMFP. Но, во некои случаи, таквите врски имаат вишок и проблеми со адресирањето кои не се присутни во RTMFP.

    RTMFP има проследување преку NAT, контрола на големината на прозорецот, метаподатоци за преноси со контрола на вишок на страната на апликацијата, сесии за препраќање/пренасочување и сопствен DHT.

    Колку протоколи слични на RTP треба да инкапсулирате за да го имплементирате сето ова?.. Мислам за 4-5 парчиња.

    Тековната имплементација на протоколите за емитување наликува на ситуацијата:

    „Има 6 протоколи, но сите имаат фатална маана, а ние ќе развиеме уште еден...“
    Поминува една година.
    „Има 7 протоколи, и сите имаат фатална маана...

    RTMFP не е обид да се заменат постоечките решенија. Ова е обид да се генерализираат, да се ослободат од вишок и да се направат достапни за корисниците.

RTMFP и OSI модел

Значи, да погледнеме кои слоеви на моделот OSI ги покрива протоколот RTMFP.
  • Физички и канал
    Нема минливи енергетски флуктуации од летање пеперутки, но би сакале вишок преку пренос на податоци во искривени потпростори.
  • Мрежа и транспорт
    Тоа се IP и UDP multicast.
    Има откривање на патеката MTU и контрола на застојот, веќе во полето, за секој специфичен поток. Постои режим на пренос на податоци со селективна фреквенција на проверка на испорака - ја проверуваме еднаш на секои N пакети. Сите пакети имаат временски печат за да се измери доцнењето на испораката. Вградено хаш адресирање на прстен за крајните точки на DHT.
  • Слој за презентација
    За Flash, ова е, се разбира, AMF3 и инкапсулиран RTMP, но сите други податоци може да се пренесат.

Безбедност во RTMFP

  • Класична размена на клучеви Diffie-Hellman со статични и ефемерни копчиња.
  • Колачиња и сертификати во сесии, со можност за дигитално потпишување пакети. Точно, стандардно непотпишаните пакети се сметаат за валидни
  • AES128 се користи за шифрирање, но може да се користи кој било друг блок алгоритам.
  • HMAC-SHA256 или мрежни контролни суми.
Корисничката автентикација и овластување може да се имплементираат од страната на апликацијата. Прашањето за филтрирање на малициозен софтвер останува отворено.

Каде е карактеристиката на убиецот?

Мислам дека сите се сеќаваат на неуспехот на емитувањето на најновата презентација на новиот поп телефон IPhone 6 Plus?

Значи, замислете дека еден клиент добива дојдовен пренос и го емитува на уште двајца или повеќе (ако е можно), и така натаму - се додека дозволува максималното можно одложување. Во исто време, пермутациите и сортирањето се случуваат во стеблото на клиентот во реално време со цел да се минимизираат одложувањата и да се оптимизира прозорецот на пакетот. Како резултат на тоа, може да постигнете повеќекратно намалување на појдовниот сообраќај на серверот за емитување.

И сите ќе го видат...

Случаи за употреба

  1. Емитувајте содржини во реално време
    Всушност, ова е целта на самиот протокол и одлично се справува со оваа задача.
    Може да се користи не само за аудио/видео пренос, туку и како главен транспорт во Flash игрите.
  2. ЦДН
    Ова е P2P и за да преземете датотека треба само да го знаете нејзиното име, хаш и големина.
    Можете да имплементирате http2rtmfp портал - можностите се доста интересни.
  3. Видео конференции и разговори
    Во ерата по Сноуден, RTMFP е достапен и безбеден P2P транспорт. Исто така, главната предност е можноста да се продолжи со емитување кога се менува мрежната адреса на уредот. WebRTC може да падне кога се менуваат ќелиите во 3G/4G. RTP стекот не е добро прилагоден за емитување во такво опкружување.
  4. Пренос на податоци во реално време во приватни мрежи
    Главната предност за овој случај на употреба е можноста за флексибилни политики за рутирање, минимизирање на доцнењата, опционална верификација на испорака на пакети и вградени алатки за приоритизација на сообраќајот. Сето ова може да се конфигурира поединечно за секоја специфична апликација.

Каква е работата со постоечките RTMFP решенија?

Накратко, работите се многу лоши. Денес, единствената отворена имплементација е Кумулус. Се развива многу бавно. Врз основа не на RFC, туку на првиот обратен RTMFP Cirrus 1, така што компатибилноста со тековниот Flash Profile Cirrus 2 е прилично сомнителна. Ги имплементира повеќето корисни функции, вклучувајќи организирање вишок во P2P и емитување помеѓу уредите. Има FMS, но работи како FMS...

Ќе ми биде драго да добијам конструктивни коментари.

Во коментарите, ве молиме наведете аналози на RTMFP ако ги знаете.