Главната разлика помеѓу преносните аудио плеери од „интернет генерацијата“ и нивните претходници е нивната блиска интеграција со персонален компјутер.
Во минатото, преносливите плеери пуштаа музика од обични преносливи медиуми и не требаше да се поврзуваат со ништо друго освен слушалки
До неодамна, компјутерот беше нивниот единствен извор на содржина. Истовремено, имаше потреба од механизам за спарување на пренослив плеер и компјутер. Задачата беше да се пренесат податоци во дигитална форма од еден медиум (во компјутер) на друг (во плеер) во формат прифатен во компјутерската индустрија.
Содржината мора да се пренесе од компјутерот, каде што обично се складира на хард диск од 3,5 инчи, до преносни медиа плеери: флеш меморија, хард дискови од 1" и 1,8".
Затоа, мора да се користи некој вид компјутерски интерфејс за податоци.
Во секој таков интерфејс, може да се разликуваат две нивоа. Првиот е физички, т.е. директно жици, конектори, микроциркути итн. Вториот е софтвер, кој е, релативно кажано, збир на инструкции и алгоритми според кои податоците се разменуваат на физичко ниво. Овој софтверски слој често се нарекува протокол. Денес главно ќе зборуваме за тоа. За корисникот, тоа е „лицето“ на интерфејсот, неговите можности и недостатоци ја одредуваат практичноста или тешкотијата во работењето на уредот како целина.
За целосно функционирање на протоколот, потребни се две софтверски компоненти. Прво, ова е драјвер кој директно поврзува пренослив уред и компјутер на ниво на софтвер. Второ, ова софтвер, овозможувајќи му на корисникот да управува со протоколот и да го користи за своите потреби. Софтверот, строго кажано, не е директен дел од протоколот. Но, без негово присуство, самото постоење на протоколот станува бесмислено. Затоа, во оваа статија ќе го разгледаме софтверот како составен дел од протоколите што се разгледуваат.
Секој софтверски протокол користи драјвери и софтвер, иако имплементацијата на овие компоненти во секој конкретен случај може многу да се разликува. Успехот на протоколот може грубо да се пресмета со помош на формулата: можности минус непријатности. Способностите се однесуваат на опсегот на достапни функции. Недостатоците обично вклучуваат непроѕирност за користење, незгодна инсталација, тешкотија за учење и ограничена компатибилност.
Според стандардите на дигиталната преносна технологија, MP3 плеерите се веќе прилично стара класа на уреди. Тие се појавија во време кога компјутерската инфраструктура беше целосно неподготвена за улогата на компјутерот како мултимедијален домаќин. И на физичко и на софтверско ниво, немаше широко распространети и стандардизирани решенија во оваа област, тие беа само во развој, се подготвуваа да влезат на пазарот или постоеја во количини. Други сродни класи на преносливи уреди се најдоа во слична позиција: мобилни уреди за складирање, дигитални камери, Мобилни телефони, PDA. Сите овие видови на мобилна технологија се појавија приближно во исто време, во втората половина на 90-тите. Нивниот изглед бараше развој на унифицирани стандардни протоколи за спарување на компјутери со пренослива опрема.
На физички план се беше релативно јасно. Првите преносливи уреди беа принудени да користат COM и LPT - едноставно немаше други широко достапни интерфејси во тоа време.
LPT конекторот сè уште може да се најде на повеќето компјутери
Така, тоа беше физичкиот интерфејс LPT што го користеа основачите на MP3 плеерите, Saehan MpMan и Diamond Rio. Овој период може да се нарече „рачна работа“ програмерите мораа да користат интерфејси и протоколи кои првично беа создадени за сосема различни задачи.
Сепак, новата генерација на пренослив аудио не мораше долго да страда во оковите на бавните и незгодни интерфејси: веќе во следната 1999 година, производителите воведоа широк спектар на уреди користејќи го новиот стандард: USB, универзален сериски автобус.
Некое време, имаше навидум борба помеѓу USB и Firewire протоколот, вообичаен главно на компјутерите на Apple Macintosh.
ВојнаFirewire-USB во преносни плеери: одiPod 1G – самоFirewire - доiPod 5G – самоUSB
Сепак, најголемиот дел од преносливото аудио брзо и безболно се префрли на универзалната сериска шина, затворајќи го, барем во рамките на жичните решенија, прашањето за пренос на податоци на физичко ниво.
Работите не функционираа толку едноставно за софтверските протоколи. Во тоа краток периодКога производителите беа принудени да користат COM и LPT, софтверските протоколи беа исклучиво од нивниот сопствен дизајн. Всушност, тие не можеа да бидат ништо друго, бидејќи ... И COM и LPT интерфејсите беа создадени во исто време, природно, воопшто не за пренос на мултимедијални датотеки на преносни дигитални плеери. Немаше кој да развива драјвери и софтверски школки за овие вториве освен самите програмери и воопшто не се зборуваше за стандардизација.
Но, појавата на USB не го реши проблемот. Индустријата првенствено се занимава со создавање стандардни протоколи за мобилни уреди за складирање и дигитални камери. Состојбата со MP3 плеерите воопшто не беше јасна: дали ќе бидат банирани или не, и ако не беа забранети, тогаш какви карактеристики треба да имаат протоколите за форумот на СДМИ да даде зелено светло. Во такви услови, развојот на софтверски протоколи сè уште падна на рамениците на развивачот на уредот. Ова траеше најмалку четири години, додека, конечно, стандардните протоколи за пренос на податоци почнаа да се појавуваат кај играчите. Овие години беа време на доминација на првиот тип на софтверски протоколи - сопственички или затворени.
Нивната карактеристична особина беа поединечни драјвери и софтвер за секој производител, а често и за секоја нова генерација играчи во рамките на производите на истиот производител.
Комерцијален протокол како примерRCA-ТомсонЛира. Користи свој двигател (PDP2222.SYS), кој мора да се инсталира посебно на секој компјутер на кој планирате да го поврзете плеерот
Ова создава многу непријатности за корисникот. Не се зборува за никаква транспарентност - самиот корисник е принуден рачно да инсталира драјвери и софтвер за својот плеер. Во овој случај, може да се појават различни тешкотии, на пример, ако купувачот погрешно го поврзе плеерот со компјутерот пред да ги инсталира драјверите.
Откако ја измеша постапката за поврзување на плеерот, корисникот ризикуваше да се восхитува на слична порака, дури и откако последователно ги инсталираше сите потребни драјвери
Исто така, подобро е да заборавите на компатибилноста: драјверите и софтверот работеа само со даден модел на плеер (во најдобар случај, со неколку модели од даден производител), а плеерот може да работи само со компјутер на кој се инсталирани овие драјвери и софтвер. Отпрвин, можностите на софтверските школки беа многу скудни и беа ограничени исклучиво на копирање аудио датотеки во меморијата на плеерот. Подоцна, се појавија различни начини за копирање содржина во плеерот: поединечно со песна или со синхронизирање на содржината на меморијата на плеерот со содржината на библиотеката составена од аудио датотеки лоцирани на компјутер. Некои софтверски школки поддржуваа само еден од овие методи. Со текот на времето, софтверот се здоби со дополнителни можности, на пример, копирање на какви било датотеки, не само оние поддржани од плеерот, што овозможи да се користи како уред за складирање (функцијата го доби прекарот Data Taxi). Сепак, фактот дека оваа операција бара инсталирање на драјвери и софтвер на компјутерот сериозно ја намали корисноста на оваа функција. По правило, воопшто не се зборуваше за високите естетски квалитети, беспрекорната работа и добрата ергономија на школките. Корисниците тогаш беа, во најголем дел, груби и нерасипани луѓе: тие копираа датотеки на плеерот - и тоа е во ред.
Повеќето производители поминаа низ сопственички системи: iriver, Rio Audio, Creative, Cowon, Mpio итн. Секој од овие производители своевремено имаше свои драјвери и сопствен софтвер, некои поуспешни, некои помалку успешни. Во секој случај, откако го смени плеерот на уред од друг производител, корисникот беше принуден да се прилагоди на новата школка со неговата логика и карактеристики. Многу производители и денес продолжуваат да ги опремуваат своите уреди со овие програми како алтернатива на MSC/UMS стандардите или решенијата MTP.
Сопственостшколка- менаџери: Iriver Music Manager, Cowon JetAudio, Mpio Manager, Creative Play Center
Зоолошката градина од секакви школки не можеше да одговара на потрошувачите (тие сепак можеа да го трпат постоењето на еден куп шарени возачи). Исто така, не им одговараше на производителите, особено на малите кои немаа ресурси да развијат висококвалитетен софтвер. Затоа, во 1999 година - почетокот на 2000-тите, употребата на школки од трети страни доби одредена популарност.
Меѓу нив е и програмата MusicMatch Jukebox.
ИнтерфејсMusicMatch Џубокс
Пред појавата на iTunes за Windows PC, тука се користеше за работа со Apple iPod. Работеше и со играчи од други производители, како што е RCA-Thomson.
Програмите како MusicMatch Jukebox беа првите семиња на стандардизацијата. Тие овозможија да се користат играчи од различни производители без да се инсталира дополнителен софтвер за секој од нив. Решението не беше беспрекорно, тоа беше само чекор од разновидни протоколи и школки до стандардизирани решенија. Во овој случај, само интерфејсот за контрола на протоколот беше стандардизиран, инсталирањето на посебни драјвери за секој уред сè уште беше неопходно. Самите школки не беа дел од оперативниот систем, тие мораа да се инсталираат одделно, од Интернет или од придружното ЦД. Нивната функционалност, стабилност и практичност честопати исто така покренуваа прашања. Не беа поддржани сите играчи, што ги принуди производителите да ги опремат своите уреди со приклучоци за популарни менаџери на програми.
Достапно за преземање на веб-страницатаRCA-Lyra: првенствено приклучок заMusicMatchЏубокс и дури потоа сопствена школкаЛирадиџеј
Обично, со текот на времето, програмата „се здебели“, стана обрасната со непотребни функции за корисникот, рекламирање и бараше сè повеќе ресурси.
Друга популарна школка во минатото еРеал Џубокс
Во исто време, конкурентниот притисок растеше: во 2001 година, Windows Media Player стана стандарден со Windows XP, а во 2003 година се појави iTunes за Windows. Малите азиски компании во 2002-2003 година исто така најдоа добра замена за овој софтвер - отворениот протокол MSC/UMS. Како резултат на тоа, школки како MusicMatch Jukebox паднаа од сцената за да отстапат место на протоколите од следната генерација. Но, нивното наследство не беше залудно: моделот „една школка за различни играчи“ во голема мера беше наследен од системот Microsoft PlaysForSure.
Меѓутоа, една карактеристика на сопственичките системи им овозможи да опстанат подолго отколку што е разумно на одредени пазари. Нивната затворена природа создаваше пречки при користење на плеерот за слободно пренесување податоци од компјутер на компјутер, односно, според RIAA, кога се користи како алатка за дигитална пиратерија. На проблематичните пазари како американскиот, компаниите кои не сакаа да привлечат премногу внимание кон себе продолжија да следат сопственички пристап дури и по подемот на генеричките решенија.
На страницатаiriver некомерцијалниот фирмвер сè уште е специјално забележан какоУМС илиМТП
Овде можете да се сетите, на пример, iriver или Creative. Играчите на iriver генерално беа произведени во две верзии: за американскиот пазар - работејќи преку сопствен протокол, за други - преку отворен MSC/UMS. Овој „живот по смртта“ за затворени протоколи продолжи до објавувањето на протоколот MTP во 2004 година, кој, како релативно универзален, им одговараше и на издавачките компании.
Период 2002-2004 година беше премин од „мрачните времиња“ на затворените системи до релативната отвореност на современите протоколи. Денес, чистите сопственички протоколи се целосно надвор од употреба.
Веројатно сте ја слушнале фразата „треба да користите VPN за да ја заштитите вашата приватност“. Сега размислувате: „Во ред, но како функционира VPN?
Има многу написи на Интернет кои сугерираат користење на еден протокол, но малкумина одвоиле време да објаснат некои од основните VPN технологии. Во оваа статија, ќе објаснам какви VPN протоколи постојат, нивните разлики и што треба да барате.
Пред да погледнеме специфични VPN протоколи, ајде брзо да повториме што е VPN.
Во суштина, VPN ви овозможува да пристапите до јавниот интернет користејќи приватна врска. Кога ќе кликнете на врска на Интернет, вашето барање оди до правилниот сервер, обично враќајќи ја точната содржина. Вашите податоци во суштина непречено течат од А до Б, а веб-локацијата или услугата може да ја видат вашата IP адреса меѓу другите податоци за идентификација.
Кога користите VPN, сите ваши барања прво се пренасочуваат преку приватен сервер во сопственост на давателот на VPN. Вашето барање оди од A до C преку B. Можете да пристапите до сите податоци што претходно ви биле достапни (а во некои случаи и повеќе). Но, веб-локацијата или услугата ги има само деталите на давателот на VPN: нивната IP адреса, итн.
Има многу употреби за VPN, вклучително и заштита на вашите податоци и идентитет, избегнување на угнетувачка цензура и шифрирање на вашите комуникации.
Протоколот VPN одредува точно како вашите податоци се пренасочуваат помеѓу вашиот компјутер и серверот VPN. Протоколите имаат различни спецификации, нудејќи им предности на корисниците во различни околности. На пример, некои даваат приоритет на брзината, додека други се фокусираат на приватноста и безбедноста.
Ајде да ги погледнеме најчестите VPN протоколи.
OpenVPN е VPN протокол со отворен код. Ова значи дека корисниците можат да го проверат изворниот код за пропусти или да го користат во други проекти. OpenVPN стана еден од најважните VPN протоколи. OpenVPN е со отворен код и е еден од најбезбедните протоколи. OpenVPN им овозможува на корисниците да ги заштитат своите податоци користејќи суштински нераскинливо шифрирање на клучот AES-256 (меѓу другото), со 2048-битна RSA автентикација и 160-битна SHA1.
Покрај обезбедувањето силно шифрирање, OpenVPN е достапен и за речиси секоја платформа: Windows, MacOS, Linux, Android, iOS, рутери и многу повеќе. Дури и Windows Phoneи Blackberry може да го користи!
Протоколот OpenVPN беше критикуван во минатото поради мали брзини. Сепак, неодамнешните имплементации забележаа одредено забрзување, а фокусот на безбедноста и приватноста е забележлив.
Слој 2 тунел протокол е многу популарен VPN протокол. L2TP е наследник на застарениот PPTP (видете го делот PPTP подолу за повеќе детали) развиен од Microsoft и L2F развиен од Cisco. Сепак, L2TP всушност не обезбедува никакво шифрирање или приватност.
Според тоа, услугите кои користат L2TP често се поврзуваат со безбедносниот протокол IPsec. Откако ќе се имплементира, L2TP/IPSec станува една од најбезбедните VPN конекции. Користи AES-256 битна шифрирање и нема познати пропусти (иако IPSec наводно бил компромитиран од NSA).
Сепак, додека L2TP/IPSec нема познати пропусти, тој има некои мали недостатоци. На пример, стандардно протоколот користи UDP на портата 500. Ова го олеснува откривањето и блокирањето на сообраќајот.
Протоколот за тунелирање Secure Socket е уште еден популарен VPN протокол. SSTP има една забележителна предност: тој е целосно интегриран со секој операционен систем Microsoft од инсталацијата на Windows Vista SP1. Ова значи дека можете да користите SSTP со Winlogon или, за дополнителна безбедност, паметен чип. Дополнително, многу провајдери на VPN имаат вградени специфични SSTP инструкции за Windows. Овие може да се најдат на веб-страницата на давателот на VPN.
SSTP користи 2048-битни SSL/TLS сертификати за автентикација и 256-битни SSL клучеви за шифрирање. Генерално, SSTP е доста безбеден.
SSTP во суштина е комерцијален протокол на Мајкрософт. Ова значи дека никој не може целосно да го провери основниот код. Сепак, повеќето од нив сè уште го сметаат SSTP безбеден.
Конечно, SSTP има мајчин поддршка за Windows, Linux и BSD системи. Android, macOS и iOS поддржуваат клиенти од трети страни.
Internet Key Exchange верзијата 2 е уште еден VPN протокол развиен од Microsoft и Cisco. Самиот IKEv2 е протокол за тунелирање кој обезбедува безбедна сесија за размена на клучеви. Затоа (како и неговиот претходник), IKEv2 често се поврзува со IPSec за шифрирање и автентикација.
Иако IKEv2 не е толку популарен како другите VPN протоколи, тој има многу мобилни VPN решенија. Ова се должи на фактот дека може повторно да се поврзе за време на моменти на привремено губење на интернет-врската, како и за време на мрежен прекинувач (на пример, од Wi-Fi до мобилни податоци).
IKEv2 е комерцијален протокол со мајчин поддршка за уредите со Windows, iOS и Blackberry. Верзиите со отворен код се достапни за Linux, а поддршката за Android е достапна преку апликации од трети страни.
За жал, додека протоколот ikev2 е одличен за мобилни комуникацииПостојат силни докази дека американската НСА активно ги искористува своите недостатоци за да го поткопа IPSec сообраќајот.
Протоколот за тунелирање од точка до точка е еден од најстарите VPN протоколи. Сè уште се користи на некои места, но повеќето услуги одамна се надградени на побрзи и побезбедни протоколи.
PPTP беше воведен уште во 1995 година. Тој всушност беше интегриран со Windows 95, дизајниран да работи со dial-up конекции. Ова беше исклучително корисно во тоа време.
Но, VPN технологијата напредуваше и PPTP повеќе не е безбеден. Владите и криминалците одамна го скршија PPTP шифрирањето, правејќи ги сите податоци испратени со помош на протоколот необезбедени.
Сепак, сè уште не е целосно мртов... Видете, некои луѓе веруваат дека PPTP дава подобри брзини на поврзување токму поради недостатокот на безбедносни карактеристики (во споредба со современите протоколи). Така, сè уште се користи бидејќи корисниците едноставно сакаат да гледаат Netflix од друга локација.
Разгледавме пет главни VPN протоколи. Ајде брзо да ги сумираме нивните добрите и лошите страни.
OpenVPN:е со отворен код, нуди најсилно шифрирање погодно за сите активности, има малку побавно време на поврзување.
L2TP/IPSec:Широко користен протокол, добри брзини, но лесно блокиран поради зависност од една порта.
SSTP:добра безбедност, тешко се блокира и открива.
IKEv2:брзо, погодно за Мобилни уреди, со неколку имплементации со отворен код (потенцијално поткопани од NSA).
PPTP:брз, широко поддржан, но полн со безбедносни дупки, се користи само за стриминг и основно прелистување веб.
За целосна безбедност и мир на умот, изберете VPN провајдер кој ви нуди избор на протоколи. Алтернативно, можеби ќе сакате да користите платени VPN решенија како ExpressVPN наместо бесплатна услуга. Кога плаќате за VPN, купувате услуга. Кога користите бесплатен VPN, немате идеја што можат да направат со вашите податоци.
Кој VPN протокол обично го користите? Дали вашиот VPN провајдер нуди избор? Кажете го во коментарите!
17 јули 2017 година , БИС весник бр.3(26)/2017 година
Постојат многу сценарија за користење на VPN: организирање интеракција помеѓу оддалечени канцеларии, поврзување на далечински вработени или клиенти, поврзување банкомати, пристап до центри за податоци во кои се концентрирани ресурсите на информациските системи на банката. Покрај задачата за обезбедување интеракција, во некои случаи, VPN ви овозможува да креирате јасен заштитен периметар и да обезбедите достапност на сегменти од информацискиот систем.
Меѓутоа, пред да започнете да избирате одреден давател на решенија, неопходно е и важно да разберете кои VPN технологии постојат и кои се разликите меѓу нив.
СОПСТВЕНИ ПРОТОКОЛИ
Сите протоколи за пренос на податоци се поделени во две категории.
Првата категорија за која ќе се дискутира се сопственичките (затворени) протоколи и технологии кои се интелектуална сопственост на поединечни компании. Предностите на овој пристап се дека технологијата може релативно брзо да се модифицира за да ги задоволи барањата на производителот на опремата или желбите на одреден клиент. Сепак, има и голем број на недостатоци.
Прво, постои голема веројатност клиентот да стане предмет на истражување и технички подобрувања на сопствен трошок. За да се намали ризикот од архитектонски грешки, неопходно е да се работи што е можно поцелосно нова технологијавклучување на што е можно поширок опсег на експерти. За жал, клиентската база на руски продавачи кои користат сопствени протоколи не секогаш го дозволува тоа. Патем, странските лидери на ИТ пазарот не го следат патот на создавање сопственички протоколи. Тие ја развиваат функционалноста на општо прифатените протоколи, отвораат пристап до нивната технологија и ја прават јавна, достапна за други производители.
Второ, значителен недостаток е тоа што нестандардниот дизајн на производот и однесувањето на уредот без документи може да го направат клиентот зависен од добавувачот на производот. Ако квалитетот на услугата или услугите повеќе не одговараат на клиентот, префрлањето од сопствен протокол на друг може да биде исклучително скапо, па дури и невозможно без целосна ремонт на безбедносниот систем. Во најдобар случај, клиентот може да смета на користење користени хардверски платформи на кои може да се инсталира нов софтвер. Специјалисти од S-Terra CSP веќе имаа искуство со инсталирање на нивниот VPN порт на платформите на Stonesoft (кој иако користеше стандардни протоколи, познато е дека престана со активна активност на пазарот за мрежна безбедност во Русија).
Трето, секој нестандарден дизајн создава проблеми при отстранување проблеми или дефект на уредите. Неопходно е на персоналот да има луѓе кои го знаат однесувањето и на стандардната опрема и на специфичната работа на технологиите од одреден производител.
И четврто, треба да го земете предвид фактот дека комерцијалниот протокол има минимални шанси да постигне компатибилност со други производители.
ЈАВНИ ПРОТОКОЛИ
Втората категорија се јавни (или стандардни) протоколи, кои можат да се користат во опрема произведена од различни продавачи. Опис на овие технологии е даден во специјални документи (Барање за коментари, RFC) на работната група за Интернет инженерство (IETF). Тие се создадени и дополнети од најдобрите индустриски експерти. За VPN, најчесто користените јавни протоколи се IPsec и SSL во различни варијации.
SSL (TLS)
Ова семејство на протоколи е дизајнирано да обезбеди далечински пристап до клиентот и е фокусирано на одредени сопствени апликации. Постојат неколку опции за користење SSL (TLS):
Режим без клиент.Овој режим користи еднонасочна автентикација од серверот до клиентската страна. Во овој случај, корисникот не треба да инсталира специјализиран клиентски софтвер за да го заштити сообраќајот, доволно е да има само крипто-провајдер на работната станица. Работата во овој режим е можна само со веб-апликации, а во руската реалност постои врска со не многу популарниот прелистувач Internet Explorer. Овој начин на работа е погоден, на пример, за ограничен список на сценарија за безбеден пристап до веб-портал.
Клиент режим.Ако треба да обезбедите пристап до која било друга апликација, се користи специјален SSL (TLS) клиент. Во овој режим, можно е да се користи двонасочна автентикација.
Една од главните предности на протоколот е отсуството или минималната потреба за лична конфигурација на клиентот. Меѓутоа, ако е инсталиран нов софтвер на работната станица или нова услуга, што бара пристап, корисникот ќе треба да ги додаде овие параметри во поставките на клиентот.
Исто така, треба да го земете предвид фактот дека стандардниот SSL работи на ниво на апликација и не може да го заштити сообраќајот од мрежна опрема или мрежни сегменти. Протоколот DTLS може да го реши овој проблем, но има и модел клиент-сервер и не е широко користен меѓу руските производители.
IPsec работи на долниот слој на моделот OSI и не бара поддршка за апликации за да работи. Совршен е за создавање безбедни врски и помеѓу гранките во географски дистрибуирана мрежа и за организирање безбеден далечински пристап.
Поради протоколот кој работи на ниво на мрежа, работата на VPN не бара промени на софтверот на работното место. Сите кориснички апликации работат „транспарентно“ и не знаат за постоењето на VPN. Протоколот секогаш обезбедува двонасочна автентикација.
При спроведување на далечински пристап, потребна е персонализирана конфигурација на клиентот за секоја специфична работна станица. Во исто време, клиентот ги штити сите мрежни интеракции помеѓу работната станица и оддалечената мрежа. Следствено, потребата да се има средства за заштита од неовластен пристап до работните станици на работните места на корисниците е поитна отколку во случајот со SSL.
IPsec е најпознатиот протокол за градење VPN и продолжува да се развива. Се појави втората верзија на протоколот за дистрибуција на клучеви IKE, стекот на протоколи е дел од стандардот IPv6.
Покрај горенаведеното, стандардните протоколи IPsec и SSL (TLS) имаат одредени предности во руската реалност. Станува збор за активностите на техничкиот комитет за стандардизација „Заштита на криптографски информации“ (ТК 26) во областа на развивање препораки за употреба на униформни заменски јазли и параметри на елиптични криви во руски ГОСТ за криптографија, како и нивна употреба во протоколи за пренос на податоци. Оваа активност веќе вроди со плод - голем број руски производители, вклучително и компанијата S-Terra SSP, обезбедија компатибилност на нивните сертифицирани решенија при користење на протоколот IPsec. Се разбира, доколку се користеа сопствени протоколи, такви резултати немаше да се постигнат. Иако таквите процеси не се случуваат брзо, клиентите имаат можност да го исполнат својот негуван сон - појавата на техничка компатибилност на различни сертифицирани VPN решенија едни со други.
Употребата на стандардни протоколи во различни области (Syslog, SNMP, Netflow, итн.) Ви овозможува да ги комбинирате производите во еден единствен систем. На пример, оваа практика е општо прифатена кога се решаваат проблемите за следење и градење на SIEM системи.
ИЗВЛЕЧУВАМЕ ЗАКЛУЧОЦИ
При изборот на стандарден протокол, клиентот мора да го одреди саканиот случај на употреба. Ако му е доволно да заштити само поединечни услуги и важно е лесното поставување - SSL (TLS), ако е неопходно целосно мрежно поврзување помеѓу објектите - неговиот избор е IPSec.
Во исто време, мора да се запомни дека покрај протоколот за пренос на податоци, секое решение има голем број на различни технологиии карактеристики. Затоа, вреди да се проценат и споредат производите како целина, во зависност од задачата што е при рака.
Денес ќе зборувам за прекрасен протокол за емитување RTMFP. Имплементира многу интересни пристапи и има многу предрасуди во однос на неговите можности. Сакам да поттикнам интерес за оваа тема и да ги отфрлам постоечките илузии. Не најдов ништо подобро за пренос во живо, па решив да го напишам овој пост.Самиот протокол е модуларен: размена на сертификати, шифрирање и синхронизација на стримови се имплементирани како посебен профил. Она што се случува во Flash останува во Flash. За развивачите на решенија од трети страни, како на пр Кумулус,Флешот остана црна кутија; некако тивко и незабележливо излезе во април 2014 година RTMFP профил на Adobe за Flash комуникација.
RTMFP има проследување преку NAT, контрола на големината на прозорецот, метаподатоци за преноси со контрола на вишок на страната на апликацијата, сесии за препраќање/пренасочување и сопствен DHT.
Колку протоколи слични на RTP треба да инкапсулирате за да го имплементирате сето ова?.. Мислам за 4-5 парчиња.
Тековната имплементација на протоколите за емитување наликува на ситуацијата:
„Има 6 протоколи, но сите имаат фатална маана, а ние ќе развиеме уште еден...“
Поминува една година.
„Има 7 протоколи, и сите имаат фатална маана...
Значи, замислете дека еден клиент добива дојдовен пренос и го емитува на уште двајца или повеќе (ако е можно), и така натаму - се додека дозволува максималното можно одложување. Во исто време, пермутациите и сортирањето се случуваат во стеблото на клиентот во реално време со цел да се минимизираат одложувањата и да се оптимизира прозорецот на пакетот. Како резултат на тоа, може да постигнете повеќекратно намалување на појдовниот сообраќај на серверот за емитување.
И сите ќе го видат...
Ќе ми биде драго да добијам конструктивни коментари.
Во коментарите, ве молиме наведете аналози на RTMFP ако ги знаете.