โปรโตคอลที่เป็นกรรมสิทธิ์ ซอฟต์แวร์ที่เป็นกรรมสิทธิ์ การเปรียบเทียบเทคโนโลยีและโปรโตคอลการเข้าถึงที่ปลอดภัย

ความแตกต่างที่สำคัญระหว่างเครื่องเล่นเสียงแบบพกพาของ "รุ่นอินเทอร์เน็ต" และรุ่นก่อนคือการผสานรวมอย่างใกล้ชิดกับคอมพิวเตอร์ส่วนบุคคล

ในอดีต เครื่องเล่นพกพาสามารถเล่นเพลงจากสื่อแบบถอดได้ทั่วไป และไม่จำเป็นต้องเชื่อมต่อกับสิ่งอื่นใดนอกจากหูฟัง

จนกระทั่งเมื่อไม่นานมานี้ พีซีเป็นแหล่งเนื้อหาเพียงแหล่งเดียว ในเวลาเดียวกัน จำเป็นต้องมีกลไกในการจับคู่เครื่องเล่นพกพากับคอมพิวเตอร์ ภารกิจคือการถ่ายโอนข้อมูลในรูปแบบดิจิทัลจากสื่อหนึ่ง (ในพีซี) ไปยังอีกสื่อหนึ่ง (ในเครื่องเล่น) ในรูปแบบที่เป็นที่ยอมรับในอุตสาหกรรมคอมพิวเตอร์

เนื้อหาจะต้องถูกถ่ายโอนจากคอมพิวเตอร์ ซึ่งโดยปกติจะจัดเก็บไว้ในฮาร์ดไดรฟ์ขนาด 3.5 นิ้ว ไปยังเครื่องเล่นสื่อแบบพกพา: หน่วยความจำแฟลช ฮาร์ดไดรฟ์ขนาด 1 นิ้ว และ 1.8 นิ้ว

ดังนั้นจึงต้องใช้อินเทอร์เฟซข้อมูลคอมพิวเตอร์บางประเภท

ในอินเทอร์เฟซดังกล่าว สามารถแยกแยะได้สองระดับ อย่างแรกคือทางกายภาพเช่น สายไฟ, ขั้วต่อ, ไมโครวงจรไฟฟ้าโดยตรง ฯลฯ อย่างที่สองคือซอฟต์แวร์ ซึ่งก็คือชุดคำสั่งและอัลกอริธึมตามที่มีการแลกเปลี่ยนข้อมูลในระดับกายภาพ เลเยอร์ซอฟต์แวร์นี้มักเรียกว่าโปรโตคอล วันนี้เราจะพูดถึงเรื่องนี้เป็นหลัก สำหรับผู้ใช้มันเป็น "หน้าตา" ของอินเทอร์เฟซความสามารถและข้อเสียของมันเป็นตัวกำหนดความสะดวกหรือความยากลำบากในการใช้งานอุปกรณ์โดยรวม

เพื่อใช้งานโปรโตคอลอย่างสมบูรณ์ จำเป็นต้องมีส่วนประกอบซอฟต์แวร์สองชิ้น ประการแรก นี่คือไดรเวอร์ที่เชื่อมต่ออุปกรณ์พกพาและพีซีโดยตรงในระดับซอฟต์แวร์ ประการที่สองสิ่งนี้ ซอฟต์แวร์ทำให้ผู้ใช้สามารถจัดการโปรโตคอลและใช้งานได้ตามความต้องการ กล่าวโดยเคร่งครัดว่าซอฟต์แวร์ไม่ใช่ส่วนโดยตรงของโปรโตคอล แต่หากไม่มีอยู่ การมีอยู่ของโปรโตคอลก็ไร้ความหมาย ดังนั้นในบทความนี้เราจะถือว่าซอฟต์แวร์เป็นส่วนหนึ่งของโปรโตคอลที่กำลังพิจารณา

โปรโตคอลซอฟต์แวร์ใดๆ จะใช้ไดรเวอร์และซอฟต์แวร์ แม้ว่าการใช้งานส่วนประกอบเหล่านี้ในแต่ละกรณีอาจแตกต่างกันอย่างมาก ความสำเร็จของโปรโตคอลสามารถคำนวณคร่าวๆ ได้โดยใช้สูตร: โอกาสลบความไม่สะดวก ความสามารถหมายถึงช่วงของฟังก์ชันที่มีอยู่ ข้อเสียมักรวมถึงความทึบในการใช้งาน การติดตั้งไม่สะดวก ความยากในการเรียนรู้ และความเข้ากันได้ที่จำกัด

ตามมาตรฐานของเทคโนโลยีพกพาดิจิทัล เครื่องเล่น MP3 ถือเป็นอุปกรณ์ที่ค่อนข้างเก่าอยู่แล้ว ปรากฏในช่วงเวลาที่โครงสร้างพื้นฐานพีซีไม่ได้เตรียมพร้อมสำหรับบทบาทของคอมพิวเตอร์ในฐานะโฮสต์มัลติมีเดียโดยสิ้นเชิง ทั้งในระดับกายภาพและซอฟต์แวร์ ไม่มีโซลูชันที่แพร่หลายและเป็นมาตรฐานในพื้นที่นี้ โซลูชันเหล่านี้อยู่ระหว่างการพัฒนา เตรียมเข้าสู่ตลาด หรือมีอยู่เป็นชิ้นๆ อุปกรณ์พกพาประเภทอื่นๆ ที่เกี่ยวข้องพบว่าตนเองอยู่ในตำแหน่งที่คล้ายกัน: อุปกรณ์จัดเก็บข้อมูลมือถือ กล้องดิจิตอล โทรศัพท์มือถือ,พีดีเอ. เทคโนโลยีมือถือประเภทนี้ทั้งหมดปรากฏขึ้นในเวลาเดียวกันในช่วงครึ่งหลังของยุค 90 รูปลักษณ์ภายนอกจำเป็นต้องมีการพัฒนาโปรโตคอลมาตรฐานแบบครบวงจรสำหรับการจับคู่พีซีกับอุปกรณ์พกพา

ในระดับกายภาพ ทุกอย่างค่อนข้างชัดเจน อุปกรณ์พกพาเครื่องแรกถูกบังคับให้ใช้ COM และ LPT - ในเวลานั้นไม่มีอินเทอร์เฟซอื่นที่แพร่หลายอีกต่อไป

ตัวเชื่อมต่อ LPT ยังคงสามารถพบได้ในพีซีส่วนใหญ่

ดังนั้นจึงเป็นอินเทอร์เฟซทางกายภาพ LPT ที่ผู้ก่อตั้งเครื่องเล่น MP3, Saehan MpMan และ Diamond Rio ใช้ ช่วงเวลานี้เรียกได้ว่าเป็น "งานฝีมือ" นักพัฒนาต้องใช้อินเทอร์เฟซและโปรโตคอลที่สร้างขึ้นเพื่องานที่แตกต่างกันโดยสิ้นเชิง

อย่างไรก็ตาม เครื่องเสียงพกพารุ่นใหม่ไม่ต้องทนทุกข์ทรมานกับอินเทอร์เฟซที่ช้าและไม่สะดวกเป็นเวลานาน: ในปี 1999 ถัดไป ผู้ผลิตได้เปิดตัวอุปกรณ์หลากหลายประเภทโดยใช้มาตรฐานใหม่: USB, Universal Serial Bus

ในบางครั้ง มีความขัดแย้งระหว่าง USB และโปรโตคอล Firewire ซึ่งพบได้ทั่วไปในคอมพิวเตอร์ Apple Macintosh

สงครามไฟร์ไวร์-USB ในเครื่องเล่นพกพา: จากไอพอด 1จี-เท่านั้นFirewire - สูงสุดไอพอด 5จี-เท่านั้นยูเอสบี

อย่างไรก็ตาม เสียงแบบพกพาจำนวนมากได้เปลี่ยนไปใช้ Universal Serial Bus อย่างรวดเร็วและไม่ลำบาก และปิดปัญหาการถ่ายโอนข้อมูลในระดับกายภาพอย่างน้อยก็ภายในกรอบของโซลูชันแบบมีสาย

สิ่งต่าง ๆ ไม่ได้ผลเพียงแค่สำหรับโปรโตคอลซอฟต์แวร์ ในนั้น ช่วงสั้น ๆเมื่อผู้ผลิตถูกบังคับให้ใช้ COM และ LPT โปรโตคอลซอฟต์แวร์เป็นเพียงการออกแบบของตนเองเท่านั้น จริงๆ แล้ว พวกเขาไม่สามารถเป็นอย่างอื่นได้ เพราะว่า... อินเทอร์เฟซทั้ง COM และ LPT ถูกสร้างขึ้นในคราวเดียว แน่นอนว่าไม่ใช่สำหรับการถ่ายโอนไฟล์มัลติมีเดียไปยังเครื่องเล่นดิจิทัลแบบพกพาเลย ในช่วงหลังไม่มีใครพัฒนาไดรเวอร์และเชลล์ซอฟต์แวร์ยกเว้นนักพัฒนาเอง และไม่มีการพูดถึงเรื่องมาตรฐานเลย

แต่การถือกำเนิดของ USB ไม่สามารถแก้ปัญหาได้ อุตสาหกรรมส่วนใหญ่เกี่ยวข้องกับการสร้างโปรโตคอลมาตรฐานสำหรับอุปกรณ์จัดเก็บข้อมูลมือถือและกล้องดิจิตอล สถานการณ์ของเครื่องเล่น MP3 ไม่ชัดเจนเลย: พวกเขาจะถูกแบนหรือไม่ และหากไม่ถูกแบน โปรโตคอลควรมีคุณลักษณะใดสำหรับฟอรัม SDMI เพื่อดำเนินการต่อไป ในสภาวะเช่นนี้ การพัฒนาโปรโตคอลซอฟต์แวร์ยังคงตกเป็นภาระของนักพัฒนาอุปกรณ์ สิ่งนี้ดำเนินไปเป็นเวลาอย่างน้อยสี่ปี จนกระทั่งในที่สุดโปรโตคอลการถ่ายโอนข้อมูลมาตรฐานก็เริ่มปรากฏในผู้เล่น ปีนี้เป็นเวลาแห่งการครอบงำโปรโตคอลซอฟต์แวร์ประเภทแรก - เป็นกรรมสิทธิ์หรือปิด

คุณลักษณะเฉพาะของพวกเขาคือไดรเวอร์และซอฟต์แวร์แต่ละตัวสำหรับผู้ผลิตแต่ละราย และบ่อยครั้งสำหรับผู้เล่นรุ่นใหม่แต่ละรายภายในผลิตภัณฑ์ของผู้ผลิตรายเดียวกัน

โปรโตคอลที่เป็นกรรมสิทธิ์เป็นตัวอย่างอาร์ซีเอ-ทอมสันไลรา. ใช้ไดรเวอร์ของตัวเอง (พีดีพี2222.SYS) ซึ่งจะต้องติดตั้งแยกต่างหากบนพีซีแต่ละเครื่องที่คุณต้องการเชื่อมต่อกับเครื่องเล่น

สิ่งนี้สร้างความไม่สะดวกให้กับผู้ใช้อย่างมาก ไม่มีการพูดถึงความโปร่งใสใด ๆ - ผู้ใช้เองถูกบังคับให้ติดตั้งไดรเวอร์และซอฟต์แวร์สำหรับเครื่องเล่นด้วยตนเอง ในกรณีนี้อาจเกิดปัญหาต่างๆ ขึ้น เช่น หากผู้ซื้อเชื่อมต่อเครื่องเล่นกับพีซีโดยไม่ตั้งใจก่อนทำการติดตั้งไดรเวอร์

เมื่อรวมขั้นตอนการเชื่อมต่อเครื่องเล่นเข้าด้วยกัน ผู้ใช้จึงเสี่ยงที่จะชื่นชมข้อความที่คล้ายกัน แม้ว่าจะติดตั้งไดรเวอร์ที่จำเป็นทั้งหมดแล้วก็ตาม

นอกจากนี้ ไม่ควรลืมความเข้ากันได้: ไดรเวอร์และซอฟต์แวร์ใช้งานได้กับเครื่องเล่นบางรุ่นเท่านั้น (อย่างดีที่สุดคือมีหลายรุ่นจากผู้ผลิตรายใดรายหนึ่ง) และเครื่องเล่นสามารถทำงานได้กับพีซีที่ติดตั้งไดรเวอร์และซอฟต์แวร์เหล่านี้เท่านั้น ในตอนแรก ความสามารถของเชลล์ซอฟต์แวร์มีน้อยมากและจำกัดอยู่เพียงการคัดลอกไฟล์เสียงลงในหน่วยความจำของเครื่องเล่นเท่านั้น ต่อมามีหลายวิธีในการคัดลอกเนื้อหาไปยังเครื่องเล่น: แยกกันตามแทร็กหรือโดยการซิงโครไนซ์เนื้อหาในหน่วยความจำของเครื่องเล่นกับเนื้อหาของไลบรารีที่รวบรวมจากไฟล์เสียงที่อยู่ในพีซี เชลล์ซอฟต์แวร์บางตัวรองรับวิธีใดวิธีหนึ่งเหล่านี้เท่านั้น เมื่อเวลาผ่านไป ซอฟต์แวร์ได้รับความสามารถเพิ่มเติม เช่น การคัดลอกไฟล์ใดๆ ไม่ใช่แค่ไฟล์ที่เครื่องเล่นรองรับ ซึ่งทำให้สามารถใช้เป็นอุปกรณ์จัดเก็บข้อมูลได้ (ฟังก์ชันนี้มีชื่อเล่นว่า Data Taxi) อย่างไรก็ตามความจริงที่ว่าการดำเนินการนี้จำเป็นต้องมีการติดตั้งไดรเวอร์และซอฟต์แวร์บนพีซีทำให้ประโยชน์ของฟังก์ชันนี้ลดลงอย่างมาก ตามกฎแล้วไม่มีการพูดคุยเลยเกี่ยวกับคุณภาพด้านสุนทรียศาสตร์ระดับสูง การทำงานที่ไร้ที่ติ และการยศาสตร์ที่ดีของเปลือกหอยเลย ผู้ใช้ส่วนใหญ่เป็นคนที่รุนแรงและไม่ถูกทำลาย: พวกเขาคัดลอกไฟล์ไปยังเครื่องเล่น - ซึ่งก็เป็นเรื่องปกติ

ผู้ผลิตส่วนใหญ่ใช้ระบบที่เป็นกรรมสิทธิ์: iriver, Rio Audio, Creative, Cowon, Mpio เป็นต้น ผู้ผลิตแต่ละรายเหล่านี้มีไดรเวอร์และซอฟต์แวร์ของตนเองในคราวเดียว บางรายประสบความสำเร็จมากกว่า บางรายประสบผลสำเร็จน้อยกว่า ไม่ว่าในกรณีใด เมื่อเปลี่ยนเครื่องเล่นเป็นอุปกรณ์จากผู้ผลิตรายอื่น ผู้ใช้ถูกบังคับให้ต้องปรับตัวเข้ากับเชลล์ใหม่ด้วยเหตุผลและคุณสมบัติต่างๆ ผู้ผลิตหลายรายยังคงติดตั้งโปรแกรมเหล่านี้ให้กับอุปกรณ์ของตนในปัจจุบันเพื่อเป็นทางเลือกแทนมาตรฐาน MSC/UMS หรือโซลูชัน MTP

กรรมสิทธิ์เปลือก-ผู้จัดการ: ผู้จัดการเพลง Iriver, Cowon JetAudio, ผู้จัดการ Mpio, Creative Play Center

สวนสัตว์เปลือกหอยทุกชนิดไม่เหมาะกับผู้บริโภค (พวกเขายังสามารถทนกับการมีอยู่ของคนขับหลากสีสันได้) นอกจากนี้ยังไม่เหมาะกับผู้ผลิต โดยเฉพาะผู้ผลิตรายเล็กๆ ที่ไม่มีทรัพยากรในการพัฒนาซอฟต์แวร์คุณภาพสูง ดังนั้นในปี 1999 - ต้นปี 2000 การใช้เชลล์ของบุคคลที่สามจึงได้รับความนิยม

หนึ่งในนั้นคือโปรแกรม MusicMatch Jukebox

อินเตอร์เฟซMusicMatch ตู้เพลง

ก่อนการถือกำเนิดของ iTunes สำหรับ Windows PC มันถูกใช้ที่นี่เพื่อทำงานกับ Apple iPod นอกจากนี้ยังทำงานร่วมกับผู้เล่นจากผู้ผลิตรายอื่น เช่น RCA-Thomson

โปรแกรมอย่าง MusicMatch Jukebox เป็นเมล็ดพันธุ์แรกของการสร้างมาตรฐาน พวกเขาทำให้สามารถใช้ผู้เล่นจากผู้ผลิตหลายรายได้โดยไม่ต้องติดตั้งซอฟต์แวร์เพิ่มเติมสำหรับแต่ละผู้ผลิต โซลูชันไม่ได้สมบูรณ์แบบ เพียงขั้นตอนเดียวจากโปรโตคอลและเชลล์ที่หลากหลายไปจนถึงโซลูชันที่ได้มาตรฐาน ในกรณีนี้ เฉพาะอินเทอร์เฟซการควบคุมโปรโตคอลเท่านั้นที่ยังจำเป็น การติดตั้งไดรเวอร์แยกกันสำหรับแต่ละอุปกรณ์ ตัวเชลล์ไม่ได้เป็นส่วนหนึ่งของระบบปฏิบัติการ แต่ต้องติดตั้งแยกต่างหากจากอินเทอร์เน็ตหรือจากซีดีที่ให้มา ฟังก์ชันการทำงาน ความเสถียร และความสะดวกสบายมักทำให้เกิดคำถามเช่นกัน ผู้เล่นบางคนไม่ได้รับการรองรับ ซึ่งบังคับให้ผู้ผลิตต้องติดตั้งปลั๊กอินให้กับผู้จัดการโปรแกรมยอดนิยมบนอุปกรณ์ของตน

สามารถดาวน์โหลดได้ที่เว็บไซต์อาร์ซีเอ-Lyra: ส่วนใหญ่เป็นปลั๊กอินสำหรับมิวสิคแมตช์ตู้เพลงและเปลือกของคุณเองเท่านั้นไลราดีเจ

โดยปกติแล้วเมื่อเวลาผ่านไป โปรแกรม "grew fat" ก็เต็มไปด้วยฟังก์ชันที่ไม่จำเป็นสำหรับผู้ใช้ การโฆษณา และต้องใช้ทรัพยากรมากขึ้นเรื่อยๆ

เปลือกหอยที่นิยมอีกชนิดหนึ่งในอดีตก็คือตู้เพลงจริง

ในขณะเดียวกัน ความกดดันด้านการแข่งขันก็เพิ่มขึ้น: ในปี 2544 Windows Media Player กลายเป็นมาตรฐานสำหรับ Windows XP และในปี 2546 iTunes สำหรับ Windows ก็ปรากฏตัวขึ้น บริษัทขนาดเล็กในเอเชียในปี 2545-2546 ยังได้ค้นพบสิ่งทดแทนที่ดีสำหรับซอฟต์แวร์นี้ นั่นคือโปรโตคอล MSC/UMS แบบเปิด เป็นผลให้เชลล์เช่น MusicMatch Jukebox หลุดออกจากที่เกิดเหตุเพื่อเปิดทางให้กับโปรโตคอลรุ่นต่อไป แต่มรดกของพวกเขาไม่ได้ไร้ผล: โมเดล "หนึ่งเชลล์สำหรับผู้เล่นที่แตกต่างกัน" ส่วนใหญ่สืบทอดมาจากระบบ Microsoft PlaysForSure

อย่างไรก็ตาม คุณลักษณะหนึ่งของระบบที่เป็นกรรมสิทธิ์ช่วยให้ระบบสามารถอยู่รอดได้นานกว่าที่สมเหตุสมผลในบางตลาด ลักษณะปิดของพวกเขาสร้างอุปสรรคเมื่อใช้เครื่องเล่นเพื่อถ่ายโอนข้อมูลจากพีซีไปยังพีซีอย่างอิสระนั่นคือตาม RIAA เมื่อใช้เป็นเครื่องมือในการละเมิดลิขสิทธิ์ดิจิทัล ในตลาดที่ประสบปัญหาเช่นในอเมริกา บริษัทต่างๆ ที่ไม่เต็มใจที่จะดึงความสนใจมายังตัวเองมากเกินไปยังคงดำเนินแนวทางที่เป็นกรรมสิทธิ์ต่อไป แม้ว่าโซลูชันทั่วไปจะแพร่หลายมากขึ้นก็ตาม

บนเว็บไซต์เฟิร์มแวร์ที่ไม่ใช่กรรมสิทธิ์ของ iriver ยังคงถูกระบุไว้เป็นพิเศษว่ายูเอ็มเอสหรือเอ็มทีพี

คุณสามารถจำได้ที่นี่ เช่น iriver หรือ Creative โดยทั่วไปแล้ว ผู้เล่น iriver จะถูกผลิตขึ้นในสองเวอร์ชัน: สำหรับตลาดสหรัฐอเมริกา - ทำงานผ่านโปรโตคอลที่เป็นกรรมสิทธิ์ และสำหรับรุ่นอื่น ๆ - ผ่าน MSC/UMS แบบเปิด “ชีวิตหลังความตาย” สำหรับโปรโตคอลแบบปิดนี้ดำเนินต่อไปจนกระทั่งมีการเปิดตัวโปรโตคอล MTP ในปี 2547 ซึ่งค่อนข้างเป็นสากลและเหมาะกับบริษัทแผ่นเสียงด้วย

ระยะเวลา 2545-2547 เป็นการเปลี่ยนผ่านจาก "ยุคมืด" ของระบบปิดไปสู่การเปิดกว้างที่สัมพันธ์กันของโปรโตคอลสมัยใหม่ ปัจจุบันโปรโตคอลที่เป็นกรรมสิทธิ์ล้วนๆ ใช้งานไม่ได้แล้ว

คุณคงเคยได้ยินวลีที่ว่า "คุณต้องใช้ VPN เพื่อปกป้องความเป็นส่วนตัวของคุณ" ตอนนี้คุณกำลังคิดว่า "เอาล่ะ แต่ VPN ทำงานอย่างไร"

มีบทความมากมายบนอินเทอร์เน็ตที่แนะนำให้ใช้โปรโตคอลเดียว แต่มีเพียงไม่กี่บทความเท่านั้นที่ใช้เวลาอธิบายเทคโนโลยี VPN พื้นฐานบางอย่าง ในบทความนี้ ฉันจะอธิบายว่ามีโปรโตคอล VPN ใดบ้าง ความแตกต่าง และสิ่งที่คุณควรมองหา

VPN คืออะไร?

ก่อนที่เราจะดูโปรโตคอล VPN ที่เฉพาะเจาะจง เรามาสรุปกันก่อนว่า VPN คืออะไร

โดยพื้นฐานแล้ว VPN ช่วยให้คุณเข้าถึงอินเทอร์เน็ตสาธารณะโดยใช้การเชื่อมต่อส่วนตัว เมื่อคุณคลิกลิงก์บนอินเทอร์เน็ต คำขอของคุณไปที่เซิร์ฟเวอร์ที่ถูกต้อง ซึ่งมักจะส่งคืนเนื้อหาที่ถูกต้อง ข้อมูลของคุณไหลได้อย่างราบรื่นจาก A ถึง B และเว็บไซต์หรือบริการสามารถดูที่อยู่ IP ของคุณท่ามกลางข้อมูลระบุตัวตนอื่นๆ

เมื่อคุณใช้ VPN คำขอทั้งหมดของคุณจะถูกส่งผ่านเซิร์ฟเวอร์ส่วนตัวของผู้ให้บริการ VPN ก่อน คำขอของคุณเปลี่ยนจาก A ถึง C ผ่าน B คุณสามารถเข้าถึงข้อมูลทั้งหมดที่คุณเคยมี (และในบางกรณี มากกว่านั้น) แต่เว็บไซต์หรือบริการมีเพียงรายละเอียดของผู้ให้บริการ VPN เท่านั้น เช่น ที่อยู่ IP เป็นต้น

VPN มีประโยชน์หลายอย่าง รวมถึงการปกป้องข้อมูลและตัวตนของคุณ หลีกเลี่ยงการเซ็นเซอร์ที่กดขี่ และการเข้ารหัสการสื่อสารของคุณ

โปรโตคอล VPN คืออะไร?

โปรโตคอล VPN จะกำหนดวิธีกำหนดเส้นทางข้อมูลของคุณระหว่างคอมพิวเตอร์และเซิร์ฟเวอร์ VPN อย่างชัดเจน โปรโตคอลมีข้อกำหนดเฉพาะที่แตกต่างกัน โดยให้ประโยชน์แก่ผู้ใช้ในสถานการณ์ที่หลากหลาย ตัวอย่างเช่น บางรายการให้ความสำคัญกับความเร็ว ในขณะที่บางรายการเน้นที่ความเป็นส่วนตัวและความปลอดภัย

มาดูโปรโตคอล VPN ที่พบบ่อยที่สุดกัน


1. โอเพ่น VPN

OpenVPN เป็นโปรโตคอล VPN แบบโอเพ่นซอร์ส ซึ่งหมายความว่าผู้ใช้สามารถตรวจสอบซอร์สโค้ดเพื่อหาช่องโหว่หรือใช้ในโครงการอื่นได้ OpenVPN ได้กลายเป็นหนึ่งในโปรโตคอล VPN ที่สำคัญที่สุด OpenVPN เป็นโอเพ่นซอร์สและเป็นหนึ่งในโปรโตคอลที่ปลอดภัยที่สุด OpenVPN ช่วยให้ผู้ใช้สามารถปกป้องข้อมูลของตนโดยใช้การเข้ารหัสคีย์ AES-256 ที่ไม่แตกหัก (นอกเหนือจากอื่นๆ) ด้วยการตรวจสอบสิทธิ์ RSA 2048 บิตและ SHA1 160 บิต

นอกเหนือจากการให้การเข้ารหัสที่แข็งแกร่งแล้ว OpenVPN ยังสามารถใช้งานได้กับเกือบทุกแพลตฟอร์ม: Windows, MacOS, Linux, Android, iOS, เราเตอร์และอีกมากมาย สม่ำเสมอ วินโดว์โฟนและ Blackberry ก็ใช้ได้!

โปรโตคอล OpenVPN ได้รับการวิพากษ์วิจารณ์ในอดีตเนื่องจาก ความเร็วต่ำ- อย่างไรก็ตาม การใช้งานล่าสุดมีการเร่งความเร็วขึ้น และการมุ่งเน้นไปที่ความปลอดภัยและความเป็นส่วนตัวก็เป็นสิ่งสำคัญ


2.L2TP/IPSec

Layer 2 Tunnel Protocol เป็นโปรโตคอล VPN ที่ได้รับความนิยมมาก L2TP เป็นผู้สืบทอดต่อจาก PPTP ที่เลิกใช้แล้ว (ดูส่วน PPTP ด้านล่างสำหรับรายละเอียดเพิ่มเติม) ที่พัฒนาโดย Microsoft และ L2F ที่พัฒนาโดย Cisco อย่างไรก็ตาม L2TP ไม่ได้ให้การเข้ารหัสหรือความเป็นส่วนตัวใดๆ เลย

ดังนั้น บริการที่ใช้ L2TP จึงมักเชื่อมโยงกับโปรโตคอลความปลอดภัย IPsec เมื่อใช้งานแล้ว L2TP/IPSec จะกลายเป็นหนึ่งในการเชื่อมต่อ VPN ที่ปลอดภัยที่สุด ใช้การเข้ารหัส AES-256 บิตและไม่มีช่องโหว่ที่ทราบ (แม้ว่า IPSec จะถูกกล่าวหาว่าถูกโจมตีโดย NSA)

อย่างไรก็ตาม แม้ว่า L2TP/IPSec จะไม่มีช่องโหว่ที่ทราบ แต่ก็มีข้อเสียเล็กน้อยอยู่บ้าง ตัวอย่างเช่น ตามค่าเริ่มต้น โปรโตคอลจะใช้ UDP บนพอร์ต 500 ซึ่งทำให้ตรวจจับและบล็อกการรับส่งข้อมูลได้ง่ายขึ้น


3.สสส

Secure Socket Tunneling Protocol เป็นอีกหนึ่งโปรโตคอล VPN ที่ได้รับความนิยม SSTP มีข้อได้เปรียบที่โดดเด่นประการหนึ่ง นั่นคือ สามารถบูรณาการเข้ากับทุก ๆ อย่างได้อย่างสมบูรณ์ ระบบปฏิบัติการ Microsoft ตั้งแต่การติดตั้ง Windows Vista SP1 ซึ่งหมายความว่าคุณสามารถใช้ SSTP กับ Winlogon หรือชิปอัจฉริยะเพื่อเพิ่มความปลอดภัยได้ นอกจากนี้ ผู้ให้บริการ VPN หลายรายยังมีคำแนะนำ SSTP เฉพาะในตัวสำหรับ Windows สามารถพบได้บนเว็บไซต์ของผู้ให้บริการ VPN

SSTP ใช้ใบรับรอง SSL/TLS 2048 บิตสำหรับการตรวจสอบสิทธิ์ และคีย์ SSL 256 บิตสำหรับการเข้ารหัส โดยรวมแล้ว SSTP ค่อนข้างปลอดภัย

SSTP นั้นเป็นโปรโตคอลที่เป็นกรรมสิทธิ์ของ Microsoft โดยพื้นฐานแล้ว ซึ่งหมายความว่าไม่มีใครสามารถตรวจสอบโค้ดที่ซ่อนอยู่ได้อย่างสมบูรณ์ อย่างไรก็ตาม ส่วนใหญ่ยังคงถือว่า SSTP ปลอดภัย

สุดท้ายนี้ SSTP มีการรองรับระบบ Windows, Linux และ BSD Android, macOS และ iOS รองรับไคลเอนต์บุคคลที่สาม


4. ไอเคv2

Internet Key Exchange เวอร์ชัน 2 เป็นอีกหนึ่งโปรโตคอล VPN ที่พัฒนาโดย Microsoft และ Cisco IKEv2 นั้นเป็นโปรโตคอลทันเนลที่ให้เซสชันการแลกเปลี่ยนคีย์ที่ปลอดภัย ดังนั้น (เช่นเดียวกับรุ่นก่อน) IKEv2 มักจะจับคู่กับ IPSec สำหรับการเข้ารหัสและการรับรองความถูกต้อง

แม้ว่า IKEv2 จะไม่ได้รับความนิยมเท่ากับโปรโตคอล VPN อื่นๆ แต่ก็มีโซลูชั่น VPN บนมือถือมากมาย เนื่องจากสามารถเชื่อมต่อใหม่ได้ในช่วงเวลาที่การเชื่อมต่ออินเทอร์เน็ตขาดหายชั่วคราว รวมถึงในระหว่างการสลับเครือข่าย (เช่น จาก Wi-Fi ไปจนถึงข้อมูลมือถือ)

IKEv2 เป็นโปรโตคอลที่เป็นกรรมสิทธิ์พร้อมการรองรับดั้งเดิมสำหรับอุปกรณ์ Windows, iOS และ Blackberry เวอร์ชันโอเพ่นซอร์สพร้อมใช้งานสำหรับ Linux และการสนับสนุน Android พร้อมใช้งานผ่านแอปพลิเคชันบุคคลที่สาม

น่าเสียดายที่ในขณะที่โปรโตคอล ikev2 นั้นยอดเยี่ยมสำหรับ การสื่อสารเคลื่อนที่มีหลักฐานที่ชัดเจนว่า NSA ของสหรัฐอเมริกากำลังใช้ประโยชน์จากข้อบกพร่องของตนอย่างแข็งขันเพื่อบ่อนทำลายการรับส่งข้อมูล IPSec

5.พีทีพี

โปรโตคอลการทันเนลแบบจุดต่อจุดเป็นหนึ่งในโปรโตคอล VPN ที่เก่าแก่ที่สุด ยังคงใช้อยู่ในบางแห่ง แต่บริการส่วนใหญ่ได้อัปเกรดเป็นโปรโตคอลที่เร็วและปลอดภัยยิ่งขึ้นมานานแล้ว

PPTP เปิดตัวในปี 1995 จริงๆ แล้วมันถูกรวมเข้ากับ Windows 95 ซึ่งออกแบบมาเพื่อทำงานกับการเชื่อมต่อผ่านสายโทรศัพท์ สิ่งนี้มีประโยชน์มากในขณะนั้น

แต่เทคโนโลยี VPN มีความก้าวหน้าและ PPTP ก็ไม่ปลอดภัยอีกต่อไป รัฐบาลและอาชญากรได้ทำลายการเข้ารหัส PPTP มานานแล้ว ทำให้ข้อมูลใด ๆ ที่ส่งโดยใช้โปรโตคอลไม่ปลอดภัย

อย่างไรก็ตาม มันยังไม่ตายสนิท.... คุณเห็นไหมว่าบางคนเชื่อว่า PPTP ให้ความเร็วการเชื่อมต่อที่ดีกว่าอย่างแม่นยำ เนื่องจากขาดฟีเจอร์ความปลอดภัย (เมื่อเทียบกับโปรโตคอลสมัยใหม่) ดังนั้นจึงยังคงใช้เนื่องจากผู้ใช้ต้องการรับชม Netflix จากที่อื่น

มาสรุปโปรโตคอล VPN กันดีกว่า

เราได้ดูโปรโตคอล VPN หลักห้าโปรโตคอลแล้ว มาสรุปข้อดีข้อเสียของพวกเขากันอย่างรวดเร็ว

โอเพ่น VPN:เป็นโอเพ่นซอร์ส มีการเข้ารหัสที่แข็งแกร่งที่สุดเหมาะสำหรับทุกกิจกรรม และมีเวลาในการเชื่อมต่อช้าลงเล็กน้อย

L2TP/IPSec:โปรโตคอลที่ใช้กันอย่างแพร่หลาย ความเร็วที่ดี แต่ถูกบล็อกได้ง่ายเนื่องจากการพึ่งพาพอร์ตเดียว

SSTP:การรักษาความปลอดภัยที่ดี ยากต่อการปิดกั้นและตรวจจับ

ไอเคv2:รวดเร็ว สะดวกสำหรับ อุปกรณ์เคลื่อนที่โดยมีการใช้งานโอเพ่นซอร์สหลายอย่าง (อาจถูกบ่อนทำลายโดย NSA)

พีทีพี:รวดเร็ว รองรับอย่างกว้างขวางแต่เต็มไปด้วยช่องโหว่ด้านความปลอดภัย ใช้สำหรับการสตรีมและการท่องเว็บขั้นพื้นฐานเท่านั้น

เพื่อความปลอดภัยและความอุ่นใจอย่างสมบูรณ์ ให้เลือกผู้ให้บริการ VPN ที่เสนอทางเลือกโปรโตคอลให้กับคุณ หรือคุณอาจต้องการใช้โซลูชัน VPN แบบชำระเงินเช่น ExpressVPN แทนที่จะเป็นบริการฟรี เมื่อคุณชำระค่า VPN คุณกำลังซื้อบริการ เมื่อคุณใช้ VPN ฟรี คุณจะไม่รู้ว่าพวกเขาสามารถทำอะไรกับข้อมูลของคุณได้

ปกติคุณใช้โปรโตคอล VPN ใด ผู้ให้บริการ VPN ของคุณเสนอทางเลือกหรือไม่? บอกในความคิดเห็น!

17 กรกฎาคม 2017 , วารสาร BIS ฉบับที่ 3(26)/2560

การเปรียบเทียบเทคโนโลยีและโปรโตคอลการเข้าถึงที่ปลอดภัย

VPN เป็นส่วนสำคัญของระบบรักษาความปลอดภัยข้อมูลทั้งหมด รวมถึงระบบที่ปกป้องระบบข้อมูลขององค์กรทางการเงิน เทคโนโลยีนี้เป็นวิธีที่ง่ายที่สุด เข้าใจได้มากที่สุด และราคาไม่แพงในการรวมไซต์ที่กระจายตามพื้นที่ทางภูมิศาสตร์เข้าด้วยกันอย่างปลอดภัย และปกป้องข้อมูลได้อย่างน่าเชื่อถือเมื่อส่งผ่านเครือข่ายสาธารณะ

มีหลายสถานการณ์สำหรับการใช้ VPN: การจัดการปฏิสัมพันธ์ระหว่างสำนักงานระยะไกล การเชื่อมต่อพนักงานหรือลูกค้าระยะไกล การเชื่อมต่อตู้เอทีเอ็ม การเข้าถึงศูนย์ข้อมูลที่ทรัพยากรของระบบข้อมูลของธนาคารกระจุกตัวอยู่ นอกเหนือจากงานรับรองการโต้ตอบแล้ว ในบางกรณี VPN ยังช่วยให้คุณสร้างขอบเขตการป้องกันที่ชัดเจนและรับรองความพร้อมใช้งานของเซ็กเมนต์ของระบบข้อมูล

อย่างไรก็ตาม ก่อนที่คุณจะเริ่มเลือกผู้ให้บริการโซลูชันเฉพาะ จำเป็นอย่างยิ่งและสำคัญที่จะต้องเข้าใจว่าเทคโนโลยี VPN คืออะไร และความแตกต่างระหว่างเทคโนโลยีเหล่านั้นคืออะไร

โปรโตคอลที่เป็นกรรมสิทธิ์

โปรโตคอลทั้งหมดสำหรับการส่งข้อมูลแบ่งออกเป็นสองประเภท

หมวดหมู่แรกที่จะกล่าวถึงคือโปรโตคอลและเทคโนโลยีที่เป็นกรรมสิทธิ์ (ปิด) ซึ่งเป็นทรัพย์สินทางปัญญาของแต่ละบริษัท ข้อดีของแนวทางนี้คือสามารถปรับเปลี่ยนเทคโนโลยีได้ค่อนข้างรวดเร็วเพื่อให้ตรงตามความต้องการของผู้ผลิตอุปกรณ์หรือความต้องการของลูกค้าเฉพาะราย อย่างไรก็ตาม ยังมีข้อเสียอยู่หลายประการ

ประการแรก มีความเป็นไปได้สูงที่ลูกค้าจะกลายเป็นเป้าหมายของการวิจัยและการปรับปรุงทางเทคนิคด้วยค่าใช้จ่ายของตัวเอง เพื่อลดความเสี่ยงของข้อผิดพลาดทางสถาปัตยกรรม จำเป็นต้องดำเนินการอย่างเต็มที่ที่สุด เทคโนโลยีใหม่เกี่ยวข้องกับผู้เชี่ยวชาญที่หลากหลายให้ได้มากที่สุด น่าเสียดายที่ฐานลูกค้าของผู้ขายในรัสเซียที่ใช้โปรโตคอลที่เป็นกรรมสิทธิ์ไม่อนุญาตเสมอไป อย่างไรก็ตาม ผู้นำตลาดไอทีต่างประเทศไม่ปฏิบัติตามเส้นทางการสร้างโปรโตคอลที่เป็นกรรมสิทธิ์ พวกเขาพัฒนาฟังก์ชันการทำงานของโปรโตคอลที่ยอมรับโดยทั่วไป เปิดการเข้าถึงเทคโนโลยีของตน และทำให้เป็นแบบสาธารณะ โดยผู้ผลิตรายอื่นสามารถใช้ได้

ประการที่สอง ข้อเสียที่สำคัญคือการออกแบบผลิตภัณฑ์ที่ไม่ได้มาตรฐานและพฤติกรรมของอุปกรณ์ที่ไม่มีเอกสารอาจทำให้ลูกค้าต้องพึ่งพาซัพพลายเออร์ผลิตภัณฑ์ หากคุณภาพของบริการหรือบริการไม่เหมาะกับลูกค้าอีกต่อไป การเปลี่ยนจากโปรโตคอลที่เป็นกรรมสิทธิ์ไปเป็นโปรโตคอลอื่นอาจมีค่าใช้จ่ายสูงมากหรือเป็นไปไม่ได้เลยหากไม่มีการยกเครื่องระบบรักษาความปลอดภัยใหม่ทั้งหมด ในกรณีที่ดีที่สุด ลูกค้าสามารถวางใจได้ในการใช้แพลตฟอร์มฮาร์ดแวร์ที่ใช้แล้วซึ่งสามารถติดตั้งซอฟต์แวร์ใหม่ได้ ผู้เชี่ยวชาญจาก S-Terra CSP มีประสบการณ์ในการติดตั้งเกตเวย์ VPN บนแพลตฟอร์มของ Stonesoft แล้ว (ซึ่งถึงแม้จะใช้โปรโตคอลมาตรฐาน แต่ก็เป็นที่รู้กันว่าได้หยุดกิจกรรมที่ใช้งานอยู่ในตลาดความปลอดภัยเครือข่ายในรัสเซียแล้ว)

ประการที่สาม การออกแบบที่ไม่ได้มาตรฐานจะสร้างปัญหาเมื่อแก้ไขปัญหาหรืออุปกรณ์ทำงานผิดปกติ จำเป็นต้องมีพนักงานที่ทราบพฤติกรรมของอุปกรณ์มาตรฐานและการทำงานเฉพาะของเทคโนโลยีจากผู้ผลิตรายใดรายหนึ่ง

และประการที่สี่ คุณต้องคำนึงถึงข้อเท็จจริงที่ว่าโปรโตคอลที่เป็นกรรมสิทธิ์มีโอกาสน้อยที่สุดที่จะเข้ากันได้กับผู้ผลิตรายอื่น

ระเบียบการสาธารณะ

ประเภทที่สองคือโปรโตคอลสาธารณะ (หรือมาตรฐาน) ซึ่งสามารถใช้ในอุปกรณ์ที่ผลิตโดยผู้จำหน่ายหลายราย คำอธิบายของเทคโนโลยีเหล่านี้มีอยู่ในเอกสารพิเศษ (ขอความคิดเห็น, RFC) ของ Internet Engineering Task Force (IETF) พวกมันถูกสร้างและเสริมโดยผู้เชี่ยวชาญในอุตสาหกรรมที่ดีที่สุด สำหรับ VPN โปรโตคอลสาธารณะที่ใช้บ่อยที่สุดคือ IPsec และ SSL ในรูปแบบต่างๆ

SSL (TLS)

โปรโตคอลตระกูลนี้ได้รับการออกแบบเพื่อให้สามารถเข้าถึงไคลเอนต์ระยะไกลและมุ่งเน้นไปที่เฉพาะเจาะจง แอปพลิเคชันที่กำหนดเอง- มีหลายตัวเลือกสำหรับการใช้ SSL (TLS):

โหมดไร้ไคลเอ็นต์โหมดนี้ใช้การรับรองความถูกต้องทางเดียวจากเซิร์ฟเวอร์ไปยังฝั่งไคลเอ็นต์ ในกรณีนี้ ผู้ใช้ไม่จำเป็นต้องติดตั้งซอฟต์แวร์ไคลเอนต์พิเศษเพื่อปกป้องการรับส่งข้อมูล แต่การมีผู้ให้บริการ crypto บนเวิร์กสเตชันก็เพียงพอแล้ว การทำงานในโหมดนี้ทำได้เฉพาะกับเว็บแอปพลิเคชันเท่านั้นและในความเป็นจริงของรัสเซียมีการเชื่อมต่อกับเบราว์เซอร์ Internet Explorer ที่ไม่ได้รับความนิยมมากนัก โหมดการทำงานนี้เหมาะสม ตัวอย่างเช่น สำหรับรายการสถานการณ์จำลองที่จำกัดสำหรับการเข้าถึงเว็บพอร์ทัลอย่างปลอดภัย

โหมดไคลเอนต์หากคุณต้องการให้สิทธิ์เข้าถึงแอปพลิเคชันอื่น จะใช้ไคลเอ็นต์ SSL (TLS) พิเศษ ในโหมดนี้ คุณสามารถใช้การรับรองความถูกต้องแบบสองทางได้
ข้อดีหลักประการหนึ่งของโปรโตคอลคือการไม่มีหรือจำเป็นต้องมีการกำหนดค่าไคลเอ็นต์ส่วนบุคคลเพียงเล็กน้อย อย่างไรก็ตามหากมีการติดตั้งซอฟต์แวร์ใหม่บนเวิร์คสเตชั่นหรือ บริการใหม่ซึ่งต้องมีการเข้าถึง ผู้ใช้จะต้องเพิ่มพารามิเตอร์เหล่านี้ในการตั้งค่าไคลเอนต์

คุณต้องคำนึงถึงข้อเท็จจริงที่ว่า SSL มาตรฐานทำงานในระดับแอปพลิเคชัน และไม่สามารถป้องกันการรับส่งข้อมูลจากอุปกรณ์เครือข่ายหรือส่วนเครือข่ายได้ โปรโตคอล DTLS สามารถแก้ปัญหานี้ได้ แต่ก็มีโมเดลไคลเอ็นต์-เซิร์ฟเวอร์ด้วย และไม่ได้ใช้กันอย่างแพร่หลายในหมู่ผู้ผลิตรัสเซีย

IPsec ทำงานที่เลเยอร์ด้านล่างของโมเดล OSI และไม่ต้องการการสนับสนุนแอปพลิเคชันเพื่อดำเนินการ เหมาะอย่างยิ่งสำหรับการสร้างการเชื่อมต่อที่ปลอดภัยทั้งระหว่างสาขาในเครือข่ายที่มีการกระจายทางภูมิศาสตร์ และสำหรับการจัดการการเข้าถึงระยะไกลที่ปลอดภัย

เนื่องจากโปรโตคอลทำงานในระดับเครือข่าย การทำงานของ VPN จึงไม่จำเป็นต้องมีการเปลี่ยนแปลงซอฟต์แวร์ในที่ทำงาน แอปพลิเคชันผู้ใช้ทั้งหมดทำงาน “โปร่งใส” และไม่ทราบเกี่ยวกับการมีอยู่ของ VPN โปรโตคอลจะให้การรับรองความถูกต้องแบบสองทางเสมอ

เมื่อใช้การเข้าถึงระยะไกล จำเป็นต้องมีการกำหนดค่าไคลเอนต์ส่วนบุคคลสำหรับเวิร์กสเตชันเฉพาะแต่ละเครื่อง ในเวลาเดียวกัน ไคลเอนต์ปกป้องการโต้ตอบเครือข่ายทั้งหมดระหว่างเวิร์กสเตชันและเครือข่ายระยะไกล ด้วยเหตุนี้ ความจำเป็นที่จะต้องมีการป้องกันการเข้าถึงเวิร์กสเตชันในสถานที่ทำงานของผู้ใช้โดยไม่ได้รับอนุญาตจึงเป็นเรื่องเร่งด่วนมากกว่าในกรณีของ SSL

IPsec เป็นโปรโตคอลที่รู้จักกันดีที่สุดสำหรับการสร้าง VPN และมีการพัฒนาอย่างต่อเนื่อง เวอร์ชันที่สองของโปรโตคอลการกระจายคีย์ IKE ปรากฏขึ้นแล้ว สแต็กโปรโตคอลเป็นส่วนหนึ่งของมาตรฐาน IPv6

นอกเหนือจากที่กล่าวมาข้างต้น โปรโตคอล IPsec และ SSL (TLS) มาตรฐานยังมีข้อดีบางประการในความเป็นจริงของรัสเซีย เรากำลังพูดถึงกิจกรรมของคณะกรรมการด้านเทคนิคเพื่อกำหนดมาตรฐาน "การปกป้องข้อมูลการเข้ารหัส" (TC 26) ในด้านการพัฒนาคำแนะนำสำหรับการใช้โหนดทดแทนที่สม่ำเสมอและพารามิเตอร์เส้นโค้งรูปไข่ใน GOST ของรัสเซียสำหรับการเข้ารหัสตลอดจนการใช้งานใน โปรโตคอลการถ่ายโอนข้อมูล กิจกรรมนี้ได้เกิดผลแล้ว - ผู้ผลิตในรัสเซียหลายราย รวมถึงบริษัท S-Terra SSP ได้รับประกันความเข้ากันได้ของโซลูชันที่ผ่านการรับรองเมื่อใช้โปรโตคอล IPsec แน่นอนว่าหากมีการใช้โปรโตคอลที่เป็นกรรมสิทธิ์ ผลลัพธ์ดังกล่าวจะไม่บรรลุผล แม้ว่ากระบวนการดังกล่าวจะไม่เกิดขึ้นอย่างรวดเร็ว แต่ลูกค้าก็มีโอกาสที่จะเติมเต็มความฝันอันล้ำค่าของตนได้ นั่นคือการเกิดขึ้นของความเข้ากันได้ทางเทคนิคของโซลูชัน VPN ที่ผ่านการรับรองต่างๆ ซึ่งกันและกัน

การใช้โปรโตคอลมาตรฐานในพื้นที่ต่างๆ (Syslog, SNMP, Netflow ฯลฯ) ช่วยให้คุณสามารถรวมผลิตภัณฑ์ต่างๆ ไว้ในระบบเดียวได้ ตัวอย่างเช่น แนวทางปฏิบัตินี้เป็นที่ยอมรับโดยทั่วไปเมื่อแก้ไขปัญหาการตรวจสอบและสร้างระบบ SIEM

เราสรุปผล

เมื่อเลือกโปรโตคอลมาตรฐาน ลูกค้าจะต้องกำหนดกรณีการใช้งานที่ต้องการ หากเพียงพอสำหรับเขาที่จะปกป้องบริการส่วนบุคคลเท่านั้นและความง่ายในการตั้งค่าเป็นสิ่งสำคัญ - SSL (TLS) หากจำเป็นต้องมีการเชื่อมต่อเครือข่ายเต็มรูปแบบระหว่างออบเจ็กต์ - ตัวเลือกของเขาคือ IPSec

ในขณะเดียวกันก็ต้องจำไว้ว่านอกเหนือจากโปรโตคอลการถ่ายโอนข้อมูลแล้ว แต่ละโซลูชันยังมีจำนวนมาก เทคโนโลยีที่แตกต่างกันและคุณสมบัติต่างๆ ดังนั้นจึงควรประเมินและเปรียบเทียบผลิตภัณฑ์โดยรวมโดยขึ้นอยู่กับงานที่ทำอยู่

วันนี้ฉันจะพูดเกี่ยวกับโปรโตคอลการออกอากาศที่ยอดเยี่ยม RTMFP- มันใช้วิธีการที่น่าสนใจมากมายและมีอคติมากมายเกี่ยวกับความสามารถของมัน ฉันต้องการกระตุ้นความสนใจในหัวข้อนี้และขจัดภาพลวงตาที่มีอยู่ ฉันไม่พบสิ่งใดที่ดีไปกว่าการถ่ายทอดสด ดังนั้นฉันจึงตัดสินใจเขียนโพสต์นี้

พื้นหลัง

กาลครั้งหนึ่งนานมาแล้วในกาแล็กซีอันไกลโพ้น...
ในปี พ.ศ. 2547 มีชีวิตอยู่ อะมิซิมา อิงค์ซึ่งมีการพัฒนาการใช้งานโปรโตคอล GPL เครื่องมัลติฟังก์ชั่น - เอ็มเอฟพีเน็ต- จากนั้นพวกเขาก็ปล่อยตัว amiiPhone- หนึ่งในคู่แข่งของ Skype แต่เนื่องจากปัญหาการวางตำแหน่งสิ่งต่าง ๆ ไม่เป็นไปด้วยดี ในปี 2550 Adobe ถูกซื้อกิจการเนื่องจากพวกเขาต้องการโปรโตคอลการออกอากาศแบบเรียลไทม์ที่ดี
เกิดอะไรขึ้นกับ RTMP
RTMPไม่ใช่โปรโตคอลการออกอากาศแบบเรียลไทม์:
  • ปัญหาการลดความล่าช้าไม่ได้รับการแก้ไข
  • การแพร่ภาพจะหยุดลงเมื่อที่อยู่อุปกรณ์มีการเปลี่ยนแปลง
  • TCP เพิ่มเวลาแฝงและขยายข้อความอย่างมากด้วยการตรวจสอบการจัดส่งที่ไม่จำเป็น
  • ไม่มีการควบคุมขนาดหน้าต่าง
เมื่อพิจารณาถึงความเร็วของการพัฒนาเครือข่ายมือถือ การซื้อ Amicima ถือเป็นการตัดสินใจที่สมเหตุสมผลและมีแนวโน้มดี
อคติเกี่ยวกับ RTMFP
  1. นี่เป็นโปรโตคอลที่เป็นกรรมสิทธิ์
    Adobe ตัดสินใจเผยแพร่ในรูปแบบ RFC7016เพื่อปลุกเร้าความสนใจของสาธารณชน แต่อย่างใดมันก็ได้ผล น่าแปลกที่สิ่งนี้ดูไม่เหมือนข้อกำหนด RTMP ที่คดเคี้ยวและดูเหมือน MFP มากกว่า

    โปรโตคอลเป็นแบบโมดูลาร์: การแลกเปลี่ยนใบรับรอง การเข้ารหัส และการซิงโครไนซ์สตรีมถูกนำมาใช้เป็นโปรไฟล์แยกต่างหาก สิ่งที่เกิดขึ้นใน Flash จะยังคงอยู่ใน Flash สำหรับนักพัฒนาโซลูชันของบริษัทอื่น เช่น คิวมูลัส,แฟลชยังคงเป็นกล่องดำ ออกมาอย่างเงียบ ๆ และมองไม่เห็นในเดือนเมษายน 2014 โปรไฟล์ RTMFP ของ Adobe สำหรับการสื่อสารแบบ Flash.

  2. นี่คือ UDP - ซึ่งหมายความว่าไม่มีการรับประกันการจัดส่ง
    โปรโตคอลแบบเรียลไทม์จำนวนไม่มากใช้ UDP และเพิ่มการตรวจสอบเครือข่ายและการตรวจสอบการจัดส่งแบบเลือกเพื่อรับประกันการจัดส่ง พวกเขาตรวจสอบเฉพาะสิ่งที่ต้องมา ไม่ใช่ทุกอย่างติดต่อกัน สำหรับเสียง/วิดีโอ การควบคุมการส่งแพ็กเก็ตไม่สมเหตุสมผลไปกว่านี้อีกแล้ว โดยทั่วไปขนาดหน้าต่าง (MTU) จะเป็นค่าสูงสุดและเป็นคงที่ ซึ่งจะเพิ่มโอกาสที่สถานการณ์การเล่นจะว่างเปล่าพร้อมกับการรับข้อมูลที่ไม่เกี่ยวข้องในภายหลังเมื่อแพ็กเก็ตสูญหาย
  3. เราไม่ต้องการ RTMFP - เรามี WebRTC
    เว็บRTCนี่ไม่ใช่โปรโตคอล แต่เป็นเทคโนโลยีเบราว์เซอร์ - ความพยายามในการรวม SIP เข้ากับสแต็ก RTP เข้ากับเบราว์เซอร์ หากคุณรวม RTP, SRTP, SCTP, RTCP, ZRTP, RTSP คุณจะได้รับ RTMFP แต่ในบางกรณี การเชื่อมต่อดังกล่าวมีความซ้ำซ้อนและปัญหาในการกำหนดที่อยู่ที่ไม่มีอยู่ใน RTMFP

    RTMFP มีการส่งต่อผ่าน NAT, การควบคุมขนาดหน้าต่าง, ข้อมูลเมตาสำหรับสตรีมที่มีการควบคุมความซ้ำซ้อนในฝั่งแอปพลิเคชัน, เซสชันการส่งต่อ/การเปลี่ยนเส้นทาง และ DHT ของตัวเอง

    คุณต้องห่อหุ้มโปรโตคอลที่เหมือน RTP จำนวนเท่าใดจึงจะใช้งานทั้งหมดนี้ได้ .. ฉันคิดว่าประมาณ 4-5 ชิ้น

    การใช้งานโปรโตคอลการออกอากาศในปัจจุบันมีลักษณะคล้ายกับสถานการณ์:

    “มี 6 โปรโตคอล แต่ทั้งหมดมีข้อบกพร่องร้ายแรง และเราจะพัฒนาอีกหนึ่งโปรโตคอล…”
    หนึ่งปีผ่านไป
    "มีโปรโตคอล 7 แบบ และทั้งหมดมีข้อบกพร่องร้ายแรง..."

    RTMFP ไม่ใช่ความพยายามที่จะแทนที่โซลูชันที่มีอยู่ นี่เป็นความพยายามที่จะสรุปข้อมูลเหล่านี้ กำจัดความซ้ำซ้อน และทำให้ผู้ใช้สามารถเข้าถึงได้

โมเดล RTMFP และ OSI

ดังนั้น เรามาดูกันว่าโปรโตคอล RTMFP ครอบคลุมเลเยอร์ของโมเดล OSI ใดบ้าง
  • ทางกายภาพและช่องทาง
    ไม่มีความผันผวนของพลังงานชั่วคราวจากผีเสื้อที่กระพือปีก แต่เราต้องการความซ้ำซ้อนผ่านการถ่ายโอนข้อมูลในพื้นที่ย่อยวิปริต
  • เครือข่ายและการขนส่ง
    เหล่านี้คือมัลติคาสต์ IP และ UDP
    มีการค้นพบ Path MTU และการควบคุมความแออัดอยู่ในกล่องสำหรับแต่ละสตรีมเฉพาะ มีโหมดการส่งข้อมูลที่มีความถี่ในการตรวจสอบการจัดส่งแบบเลือก - เราจะตรวจสอบทุกๆ แพ็คเก็ต N พัสดุทั้งหมดมีการประทับเวลาเพื่อวัดความล่าช้าในการจัดส่ง ที่อยู่แฮชวงแหวนในตัวสำหรับจุดสิ้นสุด DHT
  • ชั้นการนำเสนอ
    แน่นอนว่าสำหรับ Flash นี่คือ AMF3 และ RTMP แบบห่อหุ้ม แต่ข้อมูลอื่นๆ ก็สามารถถ่ายโอนได้

ความปลอดภัยใน RTMFP

  • การแลกเปลี่ยนคีย์ Diffie-Hellman แบบคลาสสิกพร้อมคีย์แบบคงที่และแบบชั่วคราว
  • คุกกี้และใบรับรองในเซสชันพร้อมความสามารถในการเซ็นชื่อแพ็คเกจแบบดิจิทัล จริง โดยค่าเริ่มต้น แพ็คเกจที่ไม่ได้ลงนามจะถือว่าถูกต้อง
  • AES128 ใช้สำหรับการเข้ารหัส แต่สามารถใช้อัลกอริธึมบล็อกอื่นๆ ได้
  • HMAC-SHA256 หรือการตรวจสอบเครือข่าย
การรับรองความถูกต้องและการอนุญาตผู้ใช้สามารถทำได้จากฝั่งแอปพลิเคชัน ปัญหาการกรองมัลแวร์ยังคงเปิดอยู่

ฟีเจอร์นักฆ่าอยู่ที่ไหน?

ฉันคิดว่าทุกคนจำความล้มเหลวของการออกอากาศการนำเสนอล่าสุดของโทรศัพท์ป๊อป iPhone 6 Plus รุ่นใหม่ได้หรือไม่?

ลองจินตนาการว่าไคลเอนต์รายหนึ่งได้รับสตรีมขาเข้าและออกอากาศไปยังอีกสองตัวขึ้นไป (ถ้าเป็นไปได้) และต่อๆ ไป - ตราบใดที่การหน่วงเวลาสูงสุดเป็นไปได้ ในเวลาเดียวกัน การเรียงสับเปลี่ยนและการเรียงลำดับจะเกิดขึ้นในแผนผังไคลเอนต์แบบเรียลไทม์เพื่อลดความล่าช้าและเพิ่มประสิทธิภาพหน้าต่างแพ็คเกจ เป็นผลให้คุณสามารถลดการรับส่งข้อมูลขาออกของเซิร์ฟเวอร์ออกอากาศได้หลายรายการ

แล้วทุกคนจะได้เห็นเขา...

ใช้กรณี

  1. ออกอากาศเนื้อหาแบบเรียลไทม์
    จริงๆ แล้ว นี่คือจุดประสงค์ของโปรโตคอลเอง และก็สามารถรับมือกับงานนี้ได้เป็นอย่างดี
    สามารถใช้ไม่เพียงแต่สำหรับการส่งเสียง/วิดีโอเท่านั้น แต่ยังสามารถใช้เป็นพาหนะหลักในเกม Flash ได้อีกด้วย
  2. ซีดีเอ็น
    นี่คือ P2P และในการดาวน์โหลดไฟล์ คุณเพียงแค่ต้องทราบชื่อ แฮช และขนาดของไฟล์เท่านั้น
    คุณสามารถใช้เกตเวย์ http2rtmfp ได้ - ความเป็นไปได้ค่อนข้างน่าสนใจ
  3. การประชุมทางวิดีโอและการแชท
    ในยุคหลังสโนว์เดน RTMFP เป็นการขนส่ง P2P ที่เข้าถึงได้และปลอดภัย ข้อได้เปรียบหลักคือความสามารถในการออกอากาศต่อเมื่อที่อยู่เครือข่ายของอุปกรณ์มีการเปลี่ยนแปลง WebRTC อาจหลุดเมื่อเปลี่ยนเซลล์ใน 3G/4G สแต็ก RTP ไม่เหมาะสำหรับการออกอากาศในสภาพแวดล้อมดังกล่าว
  4. การถ่ายโอนข้อมูลแบบเรียลไทม์ภายในเครือข่ายส่วนตัว
    ข้อได้เปรียบหลักสำหรับกรณีการใช้งานนี้คือความเป็นไปได้ของนโยบายการกำหนดเส้นทางที่ยืดหยุ่น ลดความล่าช้า การตรวจสอบการจัดส่งแพ็กเก็ตเสริม และเครื่องมือจัดลำดับความสำคัญการรับส่งข้อมูลในตัว ทั้งหมดนี้สามารถกำหนดค่าแยกกันสำหรับแต่ละแอปพลิเคชันเฉพาะได้

อะไรคือข้อตกลงกับโซลูชัน RTMFP ที่มีอยู่?

ในระยะสั้นสิ่งต่าง ๆ แย่มาก ปัจจุบัน การใช้งานแบบเปิดเพียงอย่างเดียวคือ Cumulus มันพัฒนาช้ามาก ไม่ได้อิงตาม RFC แต่มาจากการกลับรายการครั้งแรกของ Cirrus 1 RTMFP ดังนั้นความเข้ากันได้กับโปรไฟล์ Cirrus 2 Flash ปัจจุบันจึงค่อนข้างน่าสงสัย ใช้ยูทิลิตี้ส่วนใหญ่ รวมถึงการจัดระเบียบความซ้ำซ้อนใน P2P และการออกอากาศระหว่างอุปกรณ์ มี FMS แต่ทำงานเหมือน FMS...

ฉันยินดีที่จะรับความคิดเห็นที่สร้างสรรค์

ในความคิดเห็น โปรดระบุแอนะล็อกของ RTMFP หากคุณรู้จัก