Что такое проприетарные протоколы. Современные тенденции в информационной безопасности. Какой VPN выбрать? Что такое VPN
Недостаточно). Правообладатель проприетарного ПО сохраняет за собой монополию на его использование, копирование и модификацию, полностью или в существенных моментах. Обычно проприетарным называют любое несвободное ПО, включая полусвободное .
Рассматриваемое понятие не связано напрямую с понятием коммерческого программного обеспечения .
Этимология
FSF
Термин «проприетарное программное обеспечение» используется FSF (фондом свободного ПО) для определения программного обеспечения, которое с позиции Фонда не является свободным . .
Полусвободное программное обеспечение
Свободное ПО, которое разрешает практически неограниченное использование, распространение и изменение (в том числе с распространением изменённых версий) ПО в некоммерческих целях, Фонд СПО ранее называл полусвободным . Как и и Debian , Фонд СПО считал данные условия неприемлемыми для свободного ПО, но отличал полусвободное ПО от собственнического. «Проприетарное ПО» и «полусвободное ПО» вместе назывались «несвободным ПО». Позже FSF отказался от понятия «полусвободного ПО», и начал использовать термин «проприетарное ПО» для всего несвободного ПО .
Средства ограничений
Предотвращение использования, копирования или модификации могут быть достигнуты правовыми и/или техническими средствами.
Технические средства включают в себя выпуск только машинно-читаемых двоичных файлов , ограничение доступа к читаемому человеком исходному коду (закрытый исходный код), затруднение использования собственноручно сделанных копий. Доступ к закрытому коду обычно имеют сотрудники компании-разработчика, но могут применяться и более гибкие условия ограничения доступа, в которых предоставление исходного кода разрешено партнёрам компании, техническим аудиторам или другим лицам в соответствии с политикой компании.
Правовые средства могут включать в себя коммерческую тайну , авторское право и патенты .
Правовая охрана
Правовая охрана компьютерных программ возможна по двум разным правовым режимам — режимом, применяемым к литературным произведениям, и режимом, применяемым к патентам. В первом случае программа идентифицируется (и охраняется) по тексту кода, во втором — по критериям патентоспособности, применяемым для изобретений (то есть нужно доказать «инновационность», «оригинальность» и «неочевидность», а также возможность решения существующей технической проблемы и коммерческую пригодность).
Правовая охрана компьютерных программ основывается на положениях ряда международных соглашений и конвенций. Впрочем, почти все они в той или иной степени (как то Парижская, Бернская, Римская конвенции и Вашингтонский договор) инкорпорированы в тексте Соглашения ТРИПС , администрируемом Всемирной торговой организацией. Соглашение ТРИПС предусматривает, что компьютерные программы охраняются «подобно охране, литературных произведений в соответствии с Бернской конвенцией (1971)». Впрочем, на практике все чаще используется второй режим охраны проприетарного цифрового контента в виде патента (ст. 27 ТРИПС). Например, в США, первый патент на программного обеспечение в США был выдан в 50-х, патент № 3,380,029 от. выданный Мартину Готсу (Martin A. Goetz) . Однако полноценная правовая доктрина патентования компьютерных программ в США была сформирована лишь в 1980-х в результате ряда судебных прецедентов (Gottschallk v. Benson; Diamond v. Diehr.), которые выработали специальные критерии, применимые для патентования компьютерных программ. До этого времени нельзя говорить о патентовании компьютерных программ в США как об отлаженной процедуре. Одним из последних патентов на компьютерную программу был патент, выданный 6 января. № US 9,230,358 B2, которым охраняется метод, система и компьютерная программа визуализации виджетов. В ЕС патентование компьютерных программ основано на положении ЕПК, которое было уточнено рядом решений Европейского патентного офиса. В деле № T258/03 (Hitachi / Auction method) от 21.04.2004 г. Апелляционная палата Европейского патентного офиса указала, что ст. 52 (1) и 52 (2) ЕПК не запрещает патентование компьютерных программ, однако не каждое «техническое решение» может быть запатентовано. По мнению представителей патентного офиса, применение «технических средств» для решения проблемы вполне понятно, однако предполагает необходимость дополнения «технического решения» «инновационным».
Типичные ограничения проприетарного ПО
Существует большое количество различных бизнес-моделей , и компании, занимающиеся разработкой проприетарного программного обеспечения, составляют собственные лицензионные соглашения в соответствии с ними. Наиболее типичные ограничения проприетарного ПО приведены ниже.
Ограничение на коммерческое использование
Существует огромное количество программных продуктов, разрешающих бесплатное использование в некоммерческих целях для частных лиц, медицинских и учебных заведений, для некоммерческих организаций и т. д., однако они требуют оплаты в случае использования программного продукта с целью извлечения прибыли. Такое программное обеспечение очень популярно и широко используется, а за счёт своей бесплатности имеет хорошую техническую поддержку со стороны специалистов, у которых отсутствует необходимость дополнительных затрат на обучение.
Ограничение на распространение
Этот вид ограничений сопровождает обычно крупные программные проекты, когда правообладатель требует оплаты за каждую копию программы. Обычно с таким ограничением используются программные продукты, ориентированные на узкий «профессиональный» сегмент рынка или у программного обеспечения, требующегося большому числу пользователей. Примером может служить пакет программ Adobe CS6 или операционная система Windows 8 .
Ограничение на изучение, модификацию и т. п.
Этот вид ограничения используется только в программных пакетах с закрытыми исходными кодами и может запрещать или ограничивать любую модификацию программного кода, дизассемблирование и декомпиляцию .
Проприетарность «по умолчанию»
По правовым и техническим причинам ПО по умолчанию обычно является проприетарным.
ПО на компилируемых языках используется в виде, не предназначенном для редактирования, то есть без исходных текстов. Автор может не распространять исходные тексты по привычке или считать их недостаточно качественными, чтобы было прилично их показывать.
Из-за разнообразия лицензий автору может быть трудно выбрать лучшую.
Среди сторонников свободного ПО существуют различные мнения о важности свобод пользователя по отношению к ПО, которое исполняется только на удалённой системе (серверное ПО, которое не подпадало под копилефтные условия GNU GPL , из-за чего появилась Affero GPL), или как будто «в Интернете», но на самом деле каждый раз загружается для исполнения в компьютер пользователя (например, скрипты с веб-сайтов, занимающие порой сотни килобайтов при нечитаемо укороченных именах функций), или алгоритмам, реализованным в виде аппаратного обеспечения (что уменьшает долю обычного несвободного ПО , но не делает свободнее его пользователя ). См. GNU AGPL , открытое аппаратное обеспечение , GNUzilla (веб-браузер с дополнением, блокирующим выполнение нетривиальных несвободных JavaScript ‐программ).
Примечания
- Proprietary Яндекс-словари
- Так как коммерческое ПО может быть свободным: Some Confusing or Loaded Words and Phrases that are Worth Avoiding (англ.) . Free Software Foundation . Проверено 1 декабря 2008. Архивировано 3 февраля 2012 года.
Основным отличием портативных аудиоплееров «поколения Интернет» от своих предшественников является их тесная интеграция с персональным компьютером.
В прошлом портативные плееры воспроизводили музыку с распространенных сменных носителей и не нуждались в подключении к чему бы то ни было, кроме наушников
До недавнего времени ПК был для них единственным источником контента. При этом возникала необходимость в механизме сопряжения портативного плеера и компьютера. Задача заключалась в передаче данных в цифровой форме с одного носителя (в ПК) на другой (в плеере) в формате, принятом в компьютерной отрасли.
Контент необходимо перенести с компьютера, в котором он обычно хранится на жестком диске форм-фактора 3.5”, на носители портативных плееров: флэш-память, жесткие диски форм-фактора 1” и 1.8”
Следовательно, нужно задействовать какой-либо компьютерный интерфейс передачи данных.
В любом подобном интерфейсе можно выделить два уровня. Первый – физический, т.е. непосредственно провода, разъемы, микросхемы и т.п. Второй – программный, это, условно говоря, набор инструкций и алгоритмов, согласно которым осуществляется обмен данными на физическом уровне. Этот программный уровень часто называют протоколом. Сегодня мы будем в основном говорить именно о нем. Для пользователя он является «лицом» интерфейса, его возможности и недостатки определяют удобство или сложности в эксплуатации устройства в целом.
Для полноценной эксплуатации протокола необходимо наличие двух программных компонентов. Во-первых, это драйвер, занимающийся непосредственно сопряжением портативного устройства и ПК на программном уровне. Во-вторых, это программное обеспечение, позволяющее пользователю управлять протоколом и использовать его для своих нужд. ПО, строго говоря, не является непосредственной частью протокола. Но без его наличия само существование протокола теряет смысл. Поэтому в рамках данной статьи мы будем рассматривать ПО как неотъемлемую часть рассматриваемых протоколов.
Любой программный протокол использует драйверы и ПО, хотя реализация этих компонентов в каждом конкретном случае может сильно отличаться. Удачность протокола можно условно вычислить по формуле: возможности минус неудобства. Под возможностями понимается спектр доступных функций. Неудобства обычно включают в себя непрозрачность при использовании, неудобство в установке, сложность в освоении, ограниченную совместимость.
По меркам цифровой портативной техники MP3-плееры – уже достаточно немолодой класс устройств. Они появились в то время, когда инфраструктура ПК была совершенно не готова к роли компьютера как мультимедиа-хоста. И на физическом, и на программном уровне в этой области еще не существовало распространенных и стандартизированных решений, они лишь находились в разработке, готовились к выходу на рынок или существовали в штучных количествах. В схожем положении оказались другие родственные классы портативных устройств: мобильные накопители, цифровые камеры, сотовые телефоны, КПК. Все эти разновидности мобильной техники появились примерно в одно и то же время, во второй половине 90-х годов. Своим появлением они вызвали необходимость разработки единых стандартных протоколов сопряжения ПК с портативной техникой.
На физическом уровне все было относительно ясно. Первые портативные устройства были вынуждены использовать COM и LPT – других широкодоступных интерфейсов в то время просто не было.
LPT-разъем до сих пор можно найти на большинстве ПК
Так, именно физический интерфейс LPT использовался родоначальниками MP3-плееров, Saehan MpMan и Diamond Rio. Этот период можно назвать «кустарным», разработчикам приходилось использовать интерфейсы и протоколы, изначально созданные для совершенно иных задач.
Однако мучаться в оковах медленных и неудобных интерфейсов новому поколению портативного аудио пришлось недолго: уже в следующем 1999 году производители представили широкий спектр устройств, использующих новый стандарт: USB, Universal Serial Bus.
Какое-то время наблюдалась видимость борьбы между USB и распространенным главным образом на компьютерах Apple Macintosh протоколом Firewire.
Война Firewire- USB в портативных плеерах: от iPod 1 G – только Firewire – до iPod 5 G – только USB
Однако основная масса портативного аудио быстро и безболезненно пересела на Universal Serial Bus, закрыв, по крайней мере в рамках проводных решений, вопрос с передачей данных на физическом уровне.
Далеко не так просто сложилось все для программных протоколов. В тот короткий период, когда производители вынужденно использовали COM и LPT, программные протоколы были исключительно их собственной разработки. Никакими другими они быть, собственно, и не могли, т.к. и COM-, и LPT-интерфейсы создавались в свое время, естественно, совсем не для передачи мультимедийных файлов на портативные цифровые проигрыватели. Разрабатывать драйверы и программные оболочки для последних кроме самих разработчиков было некому, а о стандартизации речи и вовсе не шло.
Но и появление USB не решило проблему. Индустрия в первую очередь озаботилась созданием стандартных протоколов для мобильных накопителей, цифровых камер. Ситуация с MP3-плеерами была вообще не ясна: запретят их или нет, а если все же не запретят, то какими особенностями должны обладать протоколы, чтобы форум SDMI дал добро. В подобных условиях разработка программных протоколов по-прежнему лежала на плечах разработчика устройства. Так продолжалось не менее четырех лет, пока, наконец, в плеерах не начали появляться стандартные протоколы передачи данных. Эти годы были временем господства первой разновидности программных протоколов – проприетарных или закрытых.
Характерной их чертой являлись индивидуальные драйверы и программное обеспечение для каждого производителя, а зачастую и для каждого нового поколения плееров в рамках продукции одного и того же производителя.
Проприетарный протокол на примере RCA- Thomson Lyra. Используется собственный драйвер (PDP2222. SYS), который необходимо устанавливать отдельно на каждый ПК, к которому планируется подключать плеер
Это создает множество неудобств для пользователя. Ни о какой прозрачности речи нет – пользователь сам вынужден вручную устанавливать драйверы и ПО для своего плеера. При этом могут возникать различные сложности, к примеру, если покупатель по ошибке подключит плеер к ПК раньше установки драйверов.
Перепутав порядок действий при подключении плеера, пользователь рисковал любоваться подобным сообщением, даже установив впоследствии все необходимые драйверы
О совместимости тоже лучше забыть: драйверы и ПО работали лишь с данной моделью плеера (в лучшем случае – с несколькими моделями от данного производителя), а плеер мог работать только с ПК, на котором установлены данные драйверы и ПО. Возможности программных оболочек поначалу были совсем скудны и ограничивались исключительно копированием аудиофайлов в память плеера. Позже появилось разнообразие в способах копирования контента на плеер: индивидуально по трекам или синхронизацией содержимого памяти плеера с содержимым скомпонованной из аудиофайлов, находящейся на ПК библиотеки. Отдельные программные оболочки поддерживали лишь один из этих способов. Со временем ПО обретало дополнительные возможности, к примеру, копирование любых файлов, а не только поддерживаемых плеером, что давало возможность использования его как накопителя (функция получила прозвище Data Taxi). Однако тот факт, что для данной операции была обязательна установка на ПК драйверов и ПО, серьезно снижал полезность этой функции. О высоких эстетических качествах, безукоризненной работе и хорошей эргономике оболочек речь, как правило, и вовсе не шла. Пользователи тогда были в массе своей людьми суровыми и неизбалованными: копируются файлы на плеер – и ладно.
Через проприетарные системы прошло большинство производителей: iriver, Rio Audio, Creative, Cowon, Mpio и т.д. У каждого из этих производителей в свое время были и свои драйверы, и свое программное обеспечение, у кого-то более, у кого-то менее удачное. В любом случае, сменив плеер на устройство другого производителя, пользователь был вынужден приспосабливаться к новой оболочке с ее логикой и особенностями. Многие производители продолжают и сегодня комплектовать свои устройства этими программами как альтернативой стандартам MSC/UMS или MTP-решениям.
Проприетарные оболочки -менеджеры : Iriver Music Manager, Cowon JetAudio, Mpio Manager, Creative Play Center
Зоопарк всевозможных оболочек не мог устраивать потребителей (с существованием кучи разношерстных драйверов они еще могли смириться). Не устраивал он и производителей, особенно небольших, не имевших ресурсов на разработку качественного программного обеспечения. Поэтому в 1999 – начале 2000-х годов определенную популярность обрело использование оболочек сторонних производителей.
Среди них можно выделить программу MusicMatch Jukebox.
Интерфейс MusicMatch Jukebox
До появления iTunes для Windows PC именно она использовалась здесь для работы с Apple iPod. Работала она и с плеерами других производителей, таких, как RCA-Thomson.
Программы типа MusicMatch Jukebox были первыми ростками стандартизации. Они позволяли использовать плееры разных производителей без установки дополнительного ПО для каждого из них. Решение не было безупречным, это был лишь шаг от разномастных протоколов и оболочек к стандартизированным решениям. В данном случае же был стандартизирован только интерфейс управления протоколом, установка отдельных драйверов для каждого устройства по-прежнему оказывалась необходимой. Сами оболочки не входили в состав операционной системы, их было необходимо устанавливать отдельно, из Интернета или с сопутствующего CD. Их функциональность, стабильность работы и удобство зачастую также вызывали вопросы. Поддерживались далеко не все плееры, что вынуждало производителей комплектовать свои устройства плагинами для популярных программ-менеджеров.
Доступно для скачивания на сайте RCA- Lyra: в первую очередь плагин для MusicMatch Jukebox и только потом собственная оболочка Lyra DJ
Обычно со временем программа «толстела», обрастала ненужными пользователю функциями, рекламой, требовала все больше ресурсов.
Еще одна популярная в прошлом оболочка – RealJukebox
Одновременно росло давление конкурентов: в 2001 году Windows Media Player вошел в стандартную поставку Windows XP, в 2003 году появился iTunes для Windows. Небольшие азиатские компании в 2002-2003 году также нашли хорошую замену этому ПО – открытый протокол MSC/UMS. В результате оболочки типа MusicMatch Jukebox сошли со сцены, чтобы уступить место протоколам нового поколения. Но их наследие не пропало даром: модель «одна оболочка для разных плееров» во многом унаследована системой Microsoft PlaysForSure.
Одна черта проприетарных систем, однако, позволила им прожить на отдельных рынках дольше разумного. Их закрытость создавала препятствия при использовании плеера для свободного переноса данных с ПК на ПК, то есть, по версии RIAA, при использовании его как орудия цифрового пиратства. На проблемных рынках, наподобие американского, компании, не желающие привлекать к себе лишнего внимания, продолжали придерживаться проприетарного подхода даже после распространения универсальных решений.
На сайте iriver непроприетарные прошивки до сих пор отмечаются особо, как UMS или MTP
Тут можно вспомнить, к примеру, iriver или Creative. Плееры iriver вообще выпускались в двух вариантах: для рынка США – работающие через проприетарный протокол, для других – через открытый MSC/UMS. Такая «жизнь после смерти» для закрытых протоколов продолжилась вплоть до выхода в 2004 протокола MTP, который, будучи относительно универсален, устроил и звукозаписывающие компании.
Период 2002-2004 гг. был переходным от «темных веков» закрытых систем к относительной открытости современных протоколов. Сегодня чистые проприетарные протоколы полностью вышли из употребления.
Прежде всего определим области применения каналов передачи данных в электроэнергетике и задачи, которые решаются с их помощью. В настоящее время к основным областям применения систем передачи данных можно отнести системы релейной защиты и автоматики (РЗА), диспетчерского и автоматизированного технологического управления электроэнергетическими объектами (АСТУ), а также системы автоматизированного учета энергоресурсов. В рамках этих систем решаются следующие задачи:
Системы АСТУ
- Передача данных между локальными устройствами телемеханики (ТМ), устройствами РЗА и центральной приемопередающей станцией (ЦППС).
- Передача данных между объектом и диспетчерским центром.
- Передача данных между диспетчерскими центрами.
Системы учета
- Передача данных от приборов учета в устройства сбора и передачи данных (УСПД).
- Передача данных от УСПД на сервер.
В части систем РЗА можно отметить следующее: несмотря на то, что сбор данных с устройств РЗА в АСТУ в цифровом формате стал внедряться с момента появления цифровых устройств РЗА, связи между устройствами по-прежнему организуются аналоговыми цепями.
В РЗА системы передачи информации могут выполнять следующие функции:
- Передача дискретных сигналов.
- Передача данных между устройствами РЗА и ЦППС.
Другим важным каналом передачи, общим как для систем РЗА, так и для систем АСТУ и учета, является канал, по которому осуществляется передача измерений от измерительных трансформаторов тока и напряжения. До последнего времени о внедрении цифровых протоколов связи на данном уровне речь не шла, однако, имея в виду появление протокола для передачи мгновенных значений тока и напряжения МЭК 61850-9-2, на проблемах этого информационного канала также стоит остановиться.
Последовательно рассмотрим каждую из вышеперечисленных функций передачи информации и существующие подходы к их реализации.
Передача измерений от ТТ и ТН
Передача сигналов от измерительных трансформаторов тока (ТТ) и напряжения (ТН) осуществляется по кабелям с медными жилами переменного тока и напряжения соответственно. Для данного способа характерны проблемы, о которых достаточно часто упоминается в литературе :
- большая разветвленность и протяженность медных кабелей, приводящая к необходимости применения большого числа вспомогательного оборудования (испытательных блоков, клеммников и т.д.) и, как следствие, к повышению стоимости систем и сложности монтажа и наладки;
- подверженность измерительных цепей воздействию электромагнитных помех;
- сложность или отсутствие возможности контроля исправности измерительного канала в темпе процесса, сложность поиска места повреждения;
- влияние сопротивления измерительных цепей на точность измерений и необходимость согласования мощности ТТ/ТН с сопротивлением цепей и нагрузкой приемника.
Передача дискретных сигналов между устройствами
Передача дискретных сигналов между устройствами традиционно осуществляется подачей оперативного напряжения посредством замыкания выходного реле одного устройства на дискретный вход другого.
Такой способ передачи информации имеет следующие недостатки :
- необходимо большое число контрольных кабелей, проложенных между шкафами с аппаратурой;
- устройства должны иметь большое число дискретных входов и выходов;
- количество передаваемых сигналов ограничивается определенным количеством дискретных входов и выходов;
- отсутствует возможность контроля связи между устройствами;
- возможно ложное срабатывание дискретного входа устройства при замыкании на землю в цепи передачи сигнала;
- цепи подвержены воздействию электромагнитных помех;
- сложность расширения систем РЗА.
Передача данных между РЗА и ЦППС
Обмен данными между РЗА и ЦППС на объекте осуществляется в цифровом формате. Однако ввиду необходимости интеграции большого количества различных устройств этот способ имеет следующие особенности:
- существование большого количества различных протоколов передачи данных, причем устройство ЦППС для успешной интеграции любых устройств должно поддерживать все эти протоколы;
- отсутствие единой системы наименования данных, приводящее к необходимости поддержания большого количества описательной документации, а также к сложностям и ошибкам при наладке;
- относительно малая скорость передачи данных, обусловленная наличием большого количества последовательных интерфейсов.
Передача данных между ЦППС объекта и диспетчерским центром
Передача данных между объектом и диспетчерским центром также ведется в цифровом формате. Обычно для этих целей используют протоколы МЭК 60870-101/104. Особенности реализации этих систем связи:
- необходимость передачи данных в протоколах диспетчерского управления, как правило, отличающихся от протоколов, применяемых на подстанции;
- передача ограниченного количества информации, что обусловлено необходимостью переназначения всех сигналов с одного протокола на другой, и, как следствие, потеря некоторых данных, передача которых на этапе проектирования не была сочтена целесообразной;
- отсутствие единых наименований сигналов в рамках объекта и в центрах управления сетями (ЦУС), приводящее к сложности наладки и отслеживания ошибок.
Обратимся к рис. 1, где приведена принципиальная схема организации передачи данных. Следует отметить большое количество проприетарных (фирменных) протоколов. Широкое распространение таких протоколов требует, во-первых, большого количества шлюзов (конвертеров), во-вторых, хорошей квалификации и опыта персонала в работе с различными протоколами. В конечном счете это ведет к усложнению системы и проблемам при эксплуатации и расширении.
Рис. 1. Схема организации передачи данных.
Охарактеризуем кратко показанные стандартные протоколы.
Modbus
Modbus – один из наиболее распространенных сетевых протоколов для интеграции устройств РЗА в систему АСТУ, построенный на архитектуре «клиент–сервер». Популярность этого протокола во многом обусловлена его открытостью, поэтому большинство устройств поддерживают этот протокол.
Протокол Modbus может применяться для передачи данных по последовательным линиям связи RS-485, RS-433, RS-232, а также сети TCP/IP (Modbus TCP).
Стандарт Modbus состоит из трех частей, описывающих прикладной уровень протокола, спецификацию канального и физического уровней, а также спецификацию ADU для транспорта через стек TCP/IP.
К достоинствам данного стандарта следует отнести его массовость и относительную простоту реализации систем на его базе. К недостаткам – отсутствие возможности оперативной сигнализации от конечного устройства к мастеру в случае необходимости. Кроме того, стандарт не позволяет конечным устройствам обмениваться фиксированными данными друг с другом без участия мастера. Это существенно ограничивает применимость MODBUS-решений в системах регулирования реального времени.
МЭК 60870-5-101/103/104
МЭК 60870-5-101 – протокол телемеханики, предназначенный для передачи сигналов ТМ в АСТУ. Он также построен на архитектуре «клиент–сервер» и предназначен для передачи данных по последовательным линиям связи RS-232/485.
Протокол МЭК 60870-5-104 является расширением протокола 101 и регламентирует использование сетевого доступа по протоколу TCP/IP. Стандарты МЭК 60870-5-101/104 не подразумевают наличие семантической модели данных.
Протокол МЭК 60870-5-103 предназначен для обеспечения возможности интеграции в систему управления энергообъекта устройств РЗА. В отличие от стандартов МЭК 60870-5-101/104, он определяет семантику для фиксированного набора данных, формируемых устройствами РЗА. Одним из основных недостатков протокола МЭК 60870-5-103 является относительно невысокая скорость передачи данных.
Протоколы МЭК 60870-5-101/103/104 обеспечивают достаточно высокую функциональность при решении задач телеуправления, телесигнализации и телеизмерений, интеграции данных устройств в системы управления. В отличие от Modbus они позволяют также осуществлять спорадическую передачу данных с устройств.
В основу протоколов, как и в предыдущем случае, положен обмен таблицами сигналов, причем типы данных, которыми осуществляется обмен, жестко фиксированы.
В целом протоколы хорошо подходят для решения описанного выше спектра задач, однако обладают рядом недостатков :
- Передача данных осуществляется в два этапа: назначение индексированных коммуникационных объектов на прикладные объекты; назначение прикладных объектов на переменные в прикладной базе данных или программе. Таким образом, отсутствует семантическая связь (полностью или частично) между передаваемыми данными и объектами данных прикладных функций.
- Протоколы не предусматривают возможность передачи сигналов реального времени. При этом под сигналами реального времени понимаются данные, которые должны передаваться в темпе процесса с минимально возможными выдержками времени, к которым относятся, например, команды отключения, передача мгновенных значений токов и напряжений от измерительных трансформаторов. При передаче таких сигналов задержки в канале связи являются критическими. Отметим, что данный пункт не связан с возможностью синхронизации устройств с единым сервером времени, а касается именно вопросов скорости передачи данных между устройствами.
DNP3
В России этот стандарт распространен слабо, однако некоторые устройства автоматизации все же поддерживают его. Долгое время протокол не был стандартизован, но сейчас он утвержден как стандарт IEEE-1815.
DNP3 поддерживает и последовательные линии связи RS-232/485, и сети TCP/IP. Протокол описывает три уровня модели OSI: прикладной, канальный и физический. Его отличительной особенностью является возможность передачи данных как от ведущего устройства к ведомому, так и между ведомыми устройствами. DNP3 также поддерживает спорадическую передачу данных от ведомых устройств.
В основу передачи данных положен, как и в случае с МЭК-101/104, принцип передачи таблицы значений. При этом с целью оптимизации использования коммуникационных ресурсов ведется посылка не всей базы данных, а только ее переменной части.
Важным отличием протокола DNP3 от рассмотренных ранее является попытка объектного описания модели данных и независимость объектов данных от передаваемых сообщений. Для описания структуры данных в DNP3 используется XML-описание информационной модели.
В дано подробное сравнение протоколов, но мы в табл. 1 приведем краткие выдержки применительно к рассмотренным выше протоколам.
Таблица 1. Протоколы передачи данных
Параметр | Протокол | ||
Modbus | МЭК-101/103/104 | DNP3 | |
Линии связи | RS-232/485/422 TCP/IP (Modbus TCP) |
RS-232/485/422 TCP/IP (104) |
RS-232/485/422 TCP/IP |
Архитектура | Клиент – сервер | Клиент – сервер | Клиент – сервер |
Принцип передачи данных | Обмен индексированными точками данных | ||
Спорадическая передача данных | Нет | Да | Да |
Семантическая модель данных | Нет | Нет Базовая (103) |
Да |
Передача данных в режиме реального времени | Нет | Нет | Нет |
Выводы
Из представленного краткого анализа видно, что существующие протоколы связи достаточно успешно позволяют реализовывать задачи диспетчерского управления / интеграции данных в системы управления, однако не позволяют реализовывать функции реального времени (такие как передача дискретных сигналов между устройствами РЗА, передача мгновенных значений токов и напряжений).
Большое количество проприетарных протоколов приводит к усложнению процесса интеграции устройств в единую систему:
- Протоколы должны поддерживаться контроллером и ЦППС, что требует реализации поддержки большого количества протоколов в УСО и ЦППС одновременно и ведет к удорожанию оборудования.
- Для интеграции устройств по проприетарным протоколам требуется квалификация наладочного персонала в работе с каждым из них.
- Переназначение сигналов из проприетарных протоколов в общепромышленные и назад часто приводит к потере информации, включая дополнительную информацию (такую как метки времени, метки качества и т.п.).
При передаче данных по-прежнему применяется большое количество последовательных интерфейсов, что накладывает ограничения на скорость передачи данных, объем передаваемых данных и количество устройств, одновременно включенных в информационную сеть.
Передача ответственных команд управления (команды отключения выключателей от РЗА, оперативные блокировки и т.п.) и оцифрованных мгновенных значений токов и напряжений невозможна в цифровом формате в силу непригодности существующих протоколов связи для передачи подобного рода информации.
Следует отметить, что существующие протоколы связи не предъявляют требований к формальному описанию конфигураций протоколов и передаваемых сигналов, в связи с чем проектная документация на системы АСТУ содержит лишь описание сигналов на твердых носителях.
Основные положения при создании стандарта МЭК 61850
Работа над стандартом МЭК 61850 началась в 1995 году, причем изначально велась двумя независимыми, параллельно работающими группами : одна из них, образованная UCA , занималась разработкой общих объектных моделей подстанционного оборудования (GOMFSE); вторая, образованная в рамках технического комитета 57 МЭК, занималась созданием стандарта на протокол передачи данных для подстанций.
Позднее, в 1997 году, работы обеих групп были объединены под эгидой рабочей группы 10 ТК 57 МЭК и вошли в основу стандарта МЭК 61850.
В основе стандарта лежат три положения:
- Он должен быть технологически независимым, то есть вне зависимости от технологического прогресса стандарт должен подвергаться минимальным изменениям.
- Он должен быть гибким, то есть допускать решение различных задач с использованием одних и тех же стандартизованных механизмов.
- Он должен быть расширяемым.
Разработка первой редакции стандарта заняла порядка 10 лет. Отвечая поставленным требованиям, стандарт позволяет соответствовать изменяющимся потребностям электроэнергетики и использовать последние достижения в области компьютерных, коммуникационных и измерительных технологий.
На сегодняшний день МЭК 61850 состоит из 25 различных документов (в том числе разрабатываемых), которые охватывают широкий круг вопросов и делают его гораздо больше, чем просто спецификацией ряда коммуникационных протоколов. Отметим основные особенности стандарта :
- Определяет не только то, как должен производиться обмен информацией, но и то, какой информацией должен производиться обмен. Стандарт описывает абстрактные модели оборудования объекта и выполняемых функций. Информационная модель, лежащая в основе стандарта, представляется в виде классов объектов данных, атрибутов данных, абстрактных сервисов и описания взаимосвязей между ними.
- Определяет процесс проектирования и наладки систем.
- Определяет язык описания конфигурации системы (System Configuration description Language – SCL). Данный язык обеспечивает возможность обмена информацией о конфигурации устройств в стандартизованном формате между программным обеспечением различных фирм-производителей.
- Описывает методики испытаний и приемки оборудования.
Работая с МЭК 61850, необходимо понимать, что стандарт:
- не описывает конкретные методики внедрения, коммуникационные архитектуры или требования к конкретным продуктам;
- не стандартизует функциональность и алгоритмы устройств,
- сфокусирован на описании функциональных возможностей первичного и вторичного оборудования, функций защиты, управления и автоматизации, видимых извне.
Безусловно, такая масштабная работа не может быть идеальной. В качестве примеров неточностей и недоработок стандарта, в частности, называется отсутствие методик формальной проверки соответствия требованиям стандарта, ряд технических неточностей в описании параметров и подходов к их обработке и так далее. Более подробно эти вопросы будут рассмотрены в дальнейших публикациях.
К недостаткам стандарта часто относят неконкретность описания требований и слишком большую свободу при реализации, что, по мнению разработчиков, как раз является одним из его главных достоинств.
Список литературы
- Баглейбтер О.И. Трансформатор тока в сетях релейной защиты. Противодействие насыщению ТТ апериодической составляющей тока КЗ // Новости ЭлектроТехники. 2008. № 5(53).
- Schaub P., Haywood J., Ingram D., Kenwrick A., Dusha G. Test and Evaluation of Non Conventional Instrument Transformers and Sampled Value Process Bus on Powerlink’s Transmission Network. SEAPAC 2011. CIGRE Australia Panel B5.
- Шевцов М. В. Передача дискретных сигналов между УРЗА по цифровым каналам связи // Релейщик. 2009. № 1.
- Schwarz K. Comparison of IEC 60870-5-101/-103/-104, DNP3, and IEC 60870-6-TASE.2 with IEC 61850 (электронный документ: http://bit.ly/NOHn8L).
- Brunner C., Apostolov A. IEC 61850 Brand New World. PAC World Magazine. Summer 2007.
- IEC 61850-1: Introduction and Overview.
Многие из нас слышали о таком термине, как «проприетарный». Им могли называть что угодно. Оборудование, драйверы, программы. Что же это за термин такой, и что он обозначает? Вообще, это слово пришло к нам из английского языка. В общем смысле «проприетарный» — это продукт, имеющий лицензию. А подробнее значение этого термина мы разберем чуть ниже.
Термин «проприетарный». Значение
Слово «проприетарный» происходит от английского слова proprietary, что означает «личное» или «патентованное». Этот термин используется для обозначения чего-либо «несвободного». Будь то ПО или оборудование. Это значит, что к примеру, имеет некую лицензию. Естественно, за то, чтобы пользоваться лицензионным программным обеспечением, придется платить деньги. Причем в некоторых случаях — деньги немалые.
В случае с оборудованием значение слова «проприетарный» несколько меняется. Этим термином обычно обозначаются некоторые уникальные части оборудования, характеризующие определенного производителя. К примеру, у смартфонов компании Apple присутствуют уникальные и патентованные разъемы для зарядки устройства.
Проприетарное программное обеспечение (ПО)
К проприетарному ПО относятся как драйверы для некоторых устройств, так и В случае с драйверами все понятно, — производитель устройства осуществляет поддержку работоспособности всех функций устройства посредством программного обеспечения с закрытым исходным кодом. В принципе, это правильно. Неизвестно каких бед могли натворить наши всякие любители покопаться в компьютерном «железе» и программах, если бы разработчики открыли исходный код. К тому же ПО для оборудования обычно бесплатно. Стоит приобрести ту же видеокарту, и техническая поддержка в виде драйверов будет доступна постоянно до тех пор, пока сохраняется ее актуальность.
С проприетарным программным обеспечением не все так просто. Ярким представителем компаний, использующих проприетарные лицензии, является компания Adobe с ее «вечным» Photoshop. За пользование продукцией Adobe придется платить серьезные деньги. Да и Microsoft недалеко ушли. За использование фирменной ОС Windows 10, к примеру, придется каждый год отчислять солидную сумму. Сейчас это обычная практика среди крупных производителей программного обеспечения.
Плюсы и минусы проприетарного ПО
Чтобы лучше разобраться в проприетарном ПО, нужно сравнить его плюсы и минусы. Итак, к плюсам можно отнести такие моменты:
- Постоянная техническая поддержка продукта.
- Более стабильная работа по сравнению со свободным ПО.
- Гарантированное отсутствие вредоносных объектов (вирусов).
- Автоматические обновления ПО.
- Качественное использование всех возможностей оборудования.
Все это были плюсы проприетарного ПО. Теперь перейдем к минусам:
- Солидная сумма оплаты за лицензию.
- Проприетарные протоколы работы устройства.
- Зависимость от разработчика.
- Невозможность изменить исходный код.
- Ограничение на распространение ПО.
- Ограничение на модификацию ПО.
Как мы видим, самый большой минус состоит в оплате лицензии за пользование подобным ПО. Остальные минусы несущественны для среднестатистического пользователя. Для таких юзеров «проприетарный» — это оптимальный выбор. Если, конечно, денег не жалко.
Проприетарные драйверы
Проприетарными также бывают и драйверы устройств. В этом случае «проприетарный» означает, что они поставляются от производителя с закрытым исходным кодом. Внесение каких-либо изменений в их структуру невозможно. Обычно такие драйверы актуальны в использующих открытое ПО. Особенно этим грешат свободные «линуксоподобные» системы. Они-то обычно и используют проприетарные драйвера. Ubuntu, к примеру, повально использует и свободные, и «закрытые».
Такие драйверы под Ubuntu отличаются большей стабильностью, чем свободные. Что и неудивительно, ведь в их исходном коде никто не «ковырялся». Но, в отличие от свободных драйверов, пользователям «закрытого» ПО приходится довольно долго ждать свежей обновленной версии. Тут уж приходится выбирать: новизна или стабильность.
Проприетарное оборудование
В случае с оборудованием проприетарный — это не имеющий аналогов. Обычно таким словом обозначают какую-нибудь «фишку» производителя. К примеру, уникальный разъем. Кроме особенной формы, такие разъемы поддерживают и определенные протоколы, к примеру, передачи данных или управления электропитанием.
Проприетарными разъемами для своих девайсов «грешит» компания Apple. У них все подряд патентованное и «закрытое». Если вы вздумаете подключить, к примеру, к iPhone нелицензионное зарядное устройство — ваш девайс может даже сгореть. Такое оборудование обычно производится только с целью содрать с пользователей больше денег. Очевидных плюсов в использовании проприетарных разъемов не наблюдается. На скорость передачи данных или скорость зарядки девайса это никак не влияет.
Заключение
Теперь мы вполне можем понять, что же называют умным словом «проприетарный». Это продукт, который имеет лицензию и конкретного владельца. Использование такого продукта без оплаты невозможно. Кроме того, такие продукты (программное обеспечение и драйверы) имеют закрытый исходный код, и внести изменения в их структуру не получится никакими средствами.
Наш небольшой ликбез закончен. Теперь можно смело выбирать между закрытым и свободным ПО, зная все его плюсы и минусы. Значение слова «проприетарный» теперь нам известно.
Вероятно, вы слышали такую фразу: «вам нужно использовать VPN для защиты вашей конфиденциальности». Теперь вы думаете: «Хорошо, но как работает VPN?»
В интернете много статей которые предлагают использовать какой-то один протокол, но мало кто находил время, чтобы объяснить некоторые из основных технологий VPN. В этой статье я расскажу, какие существуют протоколы VPN, их различия и что вы должны искать.
Что такое VPN?
Прежде чем мы рассмотрим конкретные протоколы VPN, давайте быстро вспомним, что такое VPN.
По сути, VPN позволяет вам получить доступ к общедоступному интернету с помощью частного подключения. Когда вы нажимаете ссылку в Интернете, ваш запрос переходит на правильный сервер, обычно возвращает правильный контент. Ваши данные по существу протекают беспрепятственно с A на B, а веб-сайт или служба могут видеть ваш IP-адрес среди других идентифицирующих данных.
Когда вы используете VPN, все ваши запросы сначала направляются через частный сервер, принадлежащий провайдеру VPN. Ваш запрос направляется от A до C через B. Вы можете получить доступ ко всем ранее доступным вам данным (и в некоторых случаях — к большему числу). Но на веб-сайте или службе есть только данные провайдера VPN: их IP-адрес и т. д.
Существует много применений для VPN, в том числе защитить ваши данные и личность, избежать репрессивной цензуры и шифровать ваши сообщения.
Что такое VPN-протоколы?
Протокол VPN точно определяет, как ваши данные маршрутируются между вашим компьютером и VPN-сервером. Протоколы имеют разные спецификации, предлагая пользователям преимущества в самых разных обстоятельствах. Например, некоторые отдают приоритеты скорости, в то время как другие сосредоточены на конфиденциальности и безопасности.
Давайте рассмотрим наиболее распространенные протоколы VPN.
1. OpenVPN
OpenVPN — это протокол VPN с открытым исходным кодом. Это означает, что пользователи могут проверять исходный код на наличие уязвимостей или использовать его в других проектах. OpenVPN стал одним из важнейших протоколов VPN. OpenVPN имеет открытый исходный код и является одним из наиболее безопасных протоколов. OpenVPN позволяет пользователям защищать свои данные с использованием, по существу, нерушимого шифрования ключей AES-256 (среди прочих), с 2048-битной аутентификацией RSA и 160-битным алгоритмом SHA1.
Помимо обеспечения надежного шифрования, OpenVPN также доступен практически для каждой платформы: Windows, MacOS, Linux, Android, iOS, маршрутизаторов и многого другого. Даже Windows Phone и Blackberry могут его использовать!
Протокол OpenVPN в прошлом подвергался критике из-за низких скоростей. Однако недавние внедрения привели к некоторому ускорению, и внимание к безопасности и конфиденциальности заслуживает внимания.
2. L2TP / IPSec
Протокол туннеля уровня 2 — очень популярный протокол VPN. L2TP является преемником обесцененного PPTP (более подробно см. Ниже раздел PPTP), разработанный Microsoft и L2F, разработанный Cisco. Однако L2TP фактически не обеспечивает никакого шифрования или конфиденциальности.
Соответственно, службы, использующие L2TP, часто связаны с протоколом IPsec безопасности. После внедрения L2TP / IPSec становится одним из наиболее безопасных подключений VPN. Он использует шифрование AES-256 бит и не имеет известных уязвимостей (хотя IPSec якобы был скомпрометирован NSA).
Тем не менее, в то время как L2TP / IPSec не имеет известных уязвимостей, он имеет некоторые небольшие недостатки. Например, по умолчанию протокол использует UDP на порту 500. Это упрощает определение и блокировку трафика.
3. SSTP
Протокол Secure Socket Tunneling Protocol является еще одним популярным протоколом VPN. SSTP обладает одним заметным преимуществом: он полностью интегрирован с каждой операционной системой Microsoft с момента установки Windows Vista с пакетом обновления 1 (SP1). Это означает, что вы можете использовать SSTP с Winlogon или для повышения безопасности — смарт-чип. Кроме того, многие поставщики VPN имеют специальные встроенные инструкции SSTP для Windows. Их можно найти на веб-сайте поставщика VPN.
SSTP использует 2048-битные SSL / TLS-сертификаты для аутентификации и 256-битные SSL-ключи для шифрования. В целом, SSTP достаточно безопасен.
SSTP является, по сути, проприетарным протоколом Microsoft. Это означает, что никто не может полностью проверить базовый код. Тем не менее, большинство из них по-прежнему считают SSTP безопасным.
Наконец, SSTP имеет встроенную поддержку систем Windows, Linux и BSD. Android, macOS и iOS поддерживают сторонние клиенты.
4. IKEv2
Internet Key Exchange (Интернет обмен ключами) версии 2 — еще один протокол VPN, разработанный Microsoft и Cisco. IKEv2 сам по себе является протоколом туннелирования, обеспечивающим сеанс обмена безопасными ключами. Поэтому (как и его предшественник), IKEv2 часто сопрягается с IPSec для шифрования и аутентификации.
Хотя IKEv2 не так популярен, как другие протоколы VPN, он имеет множество решений для мобильных VPN. Это связано с тем, что он умеет повторно подключаться в моменты временной потери интернет соединения, а также во время сетевого коммутатора (например, от Wi-Fi до мобильных данных).
IKEv2 — это проприетарный протокол с собственной поддержкой устройств Windows, iOS и Blackberry. Для Linux доступны версии с открытым исходным кодом, а поддержка Android доступна через сторонние приложения.
К сожалению, в то время как протокол ikev2 отлично подходит для мобильной связи, есть веские доказательства того, что американское АНБ активно эксплуатируя его недостатки, чтобы подорвать трафик IPSec.
5. PPTP
Протокол туннелирования «точка-точка» является одним из старейших протоколов VPN. Он по-прежнему используется в некоторых местах, но большинство служб давно обновлены до более быстрых и безопасных протоколов.
PPTP был введен еще в 1995 году. Он был фактически интегрирован с Windows 95, разработанный для работы с коммутируемыми соединениями. В то время это было чрезвычайно полезно.
Но технология VPN прогрессировала, и PPTP больше не защищен. Правительства и преступники давно нарушили шифрование PPTP, сделав любые данные, отправленные с использованием протокола незащищенными.
Однако он еще не совсем мертв. Понимаете, некоторые люди считают, что PPTP дает лучшие скорости соединения, именно из-за отсутствия функций безопасности (по сравнению с современными протоколами). Таким образом, он по-прежнему используется, так как пользователи просто хотят смотреть Netflix из другого местоположения.
Подведем итог протоколов VPN
Мы рассмотрели пять основных протоколов VPN. Давайте быстро подытожим их плюсы и минусы.
OpenVPN: имеет открытый исходный код, предлагает самое сильное шифрование, подходящее для всех видов деятельности, имеет немного более медленное время соединения.
L2TP / IPSec: широко используемый протокол, хорошие скорости, но он легко блокируется из-за зависимости от одного порта.
SSTP: хорошая безопасность, трудно блокировать и обнаруживать.
IKEv2: быстрый, удобный для мобильных устройств, с несколькими реализациями с открытым исходным кодом (потенциально подрывается АНБ).
PPTP: быстрый, широко поддерживаемый, но полный дыр в области безопасности, используется только для потоковой передачи и основного просмотра веб-страниц.
Для обеспечения полной безопасности и спокойствия выберите поставщика VPN, который предлагает вам выбор протокола. Кроме того, вы можете использовать платные VPN-решения, такие как ExpressVPN, а не бесплатный сервис. Когда вы платите за VPN, вы покупаете услугу. Когда вы используете бесплатный VPN, вы понятия не имеете, что они могут сделать с вашими данными.
Какой VPN-протокол вы обычно используете? Предлагает ли ваш VPN-провайдер выбор? Расскажите это в комментариях!
Проприетарные протоколы канального уровня компании Cisco и их аналоги
Макшанский Анатолий Романович – студент Санкт-Петербургского государственного университета телекоммуникаций имени профессора М. А. Бонч‑Бруевича.
Аннотация: Данная статья посвящена исследованию проприетарных протоколов канального уровня компании Cisco и их аналогов. Рассматриваются основные характеристики данных протоколов, а также их особенности и возможности использования в сетевых технологиях. Также приводится сравнение популярных проприетарных протоколов с открытыми аналогами, что поможет определиться с выбором подходящего решения для конкретной сетевой инфраструктуры. В статье также обсуждаются преимущества и недостатки использования проприетарных протоколов на примере компании Cisco, которая является одним из лидеров в области сетевых технологий.
Ключевые слова: CISCO, сетевые протоколы, проприетарные протоколы, сетевая инфраструктура.
В настоящее время сети являются неотъемлемой частью нашей жизни и используются для передачи различных типов данных. Существует множество протоколов, которые регулируют передачу данных в этих сетях. Одним из таких типов протоколов являются проприетарные протоколы канального уровня и их аналоги.
Проприетарные протоколы канального уровня отличаются тем, что они разработаны конкретными компаниями и предназначены для использования только в их продуктах. Эти протоколы обеспечивают определенный уровень безопасности и производительности, но, в то же время, они часто несовместимы с другими устройствами и протоколами.
Аналоги проприетарных протоколов канального уровня – это открытые протоколы, которые могут быть использованы в различных устройствах и приложениях. Такие протоколы обеспечивают большую гибкость и расширяемость, что позволяет им быть более универсальными.
Цель данной статьи – исследование проприетарных протоколов канального уровня и их аналогов, оценка их преимуществ и недостатков, а также анализ возможных сфер применения.
Для достижения поставленной цели были проведены исследования проприетарных протоколов канального уровня и их аналогов. В ходе аналитического исследования были проанализированы основные характеристики проприетарных протоколов, такие как безопасность, производительность, совместимость и расширяемость. Также были рассмотрены примеры проприетарных протоколов, таких как CDP, VTP, HSRP, PVST, PAgP.
Сравнение:
Основное отличие между CDP и LLDP заключается в том, что CDP является проприетарным протоколом, разработанным Cisco Systems, и поддерживается только на устройствах Cisco, тогда как LLDP – открытым протоколом, который поддерживается большинством производителей сетевых устройств.
CDP может передавать информацию об устройствах Cisco, таких как модель, серийный номер, версия ПО, IP-адрес и другие характеристики. Он также может передавать сведения о VLAN’ах, связанных с портами, и информацию о наличии и конфигурации PoE (Power over Ethernet). LLDP, с другой стороны, предоставляет возможность передавать информацию о соседних устройствах, включая тип устройства, идентификатор, параметры порта и другие характеристики. Он также может передавать информацию о VLAN’ах, связанных с портами, и других параметрах.
CDP имеет более широкий функционал в отношении обнаружения устройств Cisco, включая информацию о PoE и других конфигурационных параметрах. Тем не менее, LLDP является более гибким протоколом, так как он поддерживается большинством производителей сетевых устройств и может быть использован в более разнообразных сетевых средах.
LLDP передает информацию в виде TLV (Type-Length-Value) пакетов, которые содержат соответствующую информацию. Эта информация может включать в себя тип устройства (например, маршрутизатор или коммутатор), идентификатор устройства, поддерживаемые протоколы, параметры порта (например, скорость, дуплексный режим) и другие характеристики.
LLDP является стандартом IEEE 802.1AB и поддерживается большинством производителей сетевых устройств, поэтому он может быть использован в различных сетевых средах. Кроме того, LLDP является открытым протоколом, что позволяет его использование без ограничений на различных устройствах.
- VTP (VLAN Trunking Protocol) и GVRP (GARP VLAN Registration Protocol) – это протоколы, используемые для настройки виртуальных локальных сетей (VLANы) в компьютерных сетях. Они могут быть использованы для обеспечения управления VLANами, что может упростить процесс настройки и снизить затраты на администрирование.
VTP позволяет автоматически настраивать VLANы на всех коммутаторах в сети. Он может быть настроен в трех режимах: сервер, клиент или прозрачный. Коммутатор, работающий в режиме сервера, может создавать, изменять и удалять VLANы, а остальные коммутаторы получают обновления от сервера. Коммутатор, работающий в режиме клиента, не может создавать, изменять или удалять VLANы и получает информацию только от сервера. Коммутатор, работающий в режиме прозрачный, пересылает VTP-фреймы, но не обрабатывает их. VTP также поддерживает три режима передачи данных: transparent, client и server.
GVRP является открытым протоколом, который используется для динамической настройки VLANы на коммутаторах. GVRP может обнаруживать и регистрировать VLANы на коммутаторе, в зависимости от того, какие порты подключены. Коммутаторы, поддерживающие GVRP, могут обмениваться информацией о VLANы и создавать новые VLANы, когда это необходимо. GVRP также может использоваться для удаления VLANы, которые больше не используются.
Основное отличие между VTP и GVRP заключается в том, что VTP является проприетарным протоколом, который поддерживается только на устройствах Cisco, тогда как GVRP – это открытый протокол, который поддерживается многими производителями сетевого оборудования. Кроме того, VTP позволяет настраивать VLANы статически и динамически, а GVRP используется только для динамической настройки VLANов.
- HSRP (Hot Standby Router Protocol) и VRRP (Virtual Router Redundancy Protocol)– это протоколы, используемые для обеспечения высокой доступности в компьютерных сетях. Они позволяют группе роутеров работать в режиме резервирования, чтобы обеспечить непрерывность работы сети.
HSRP – это проприетарный протокол, который разработан компанией Cisco. Он используется для настройки двух или более роутеров в группу, которая работает в режиме резервирования. Один из роутеров в группе выбирается в качестве активного (primary), который обрабатывает все трафик и выполняет функции шлюза по умолчанию в сети. Остальные роутеры работают в режиме ожидания (standby mode) и мониторят доступность активного роутера. Если активный роутер выходит из строя, то один из роутеров в режиме ожидания автоматически становится активным и продолжает обрабатывать трафик.
VRRP является открытым протоколом, который используется для настройки нескольких роутеров в группу, которая работает в режиме резервирования. Один из роутеров в группе выбирается в качестве виртуального (virtual), который обрабатывает все трафик и выполняет функции шлюза по умолчанию в сети. Остальные роутеры работают в режиме ожидания (backup mode) и мониторят доступность виртуального роутера. Если виртуальный роутер выходит из строя, то один из роутеров в режиме ожидания автоматически становится виртуальным и продолжает обрабатывать трафик.
Основное отличие между HSRP и VRRP заключается в том, что HSRP – это проприетарный протокол, разработанный компанией Cisco, тогда как VRRP – это открытый протокол, который может использоваться на разном оборудовании от разных производителей. Кроме того, HSRP использует свой собственный MAC-адрес для виртуального роутера, в то время как VRRP использует виртуальный MAC-адрес, который зависит от номера группы.
- PVST (Per-VLAN Spanning Tree), PVST+ (Per-VLAN Spanning Tree Plus) и RPVST+ (Rapid Per-VLAN Spanning Tree Plus) – это варианты протокола STP (Spanning Tree Protocol), который используется для обеспечения отказоустойчивости и предотвращения петель в компьютерных сетях. STP/RSTP/MSTP являются стандартными реализациями протокола STP.
Основное отличие между STP/RSTP/MSTP и PVST/PVST+/RPVST+ заключается в том, что STP/RSTP/MSTP работают на уровне всех VLANs в сети, тогда как PVST/PVST+/RPVST+ используют отдельное дерево для каждого VLAN. Это означает, что PVST/PVST+/RPVST+ могут поддерживать различные конфигурации портов для каждого VLAN, тогда как STP/RSTP/MSTP требуют одинаковые конфигурации портов для всех VLANs.
PVST был первоначально разработан компанией Cisco для работы с VLANs. Он использует отдельное дерево для каждого VLAN и может поддерживать отдельную конфигурацию портов для каждого дерева. PVST+ был создан для улучшения производительности и внедрения RSTP. Он использует тот же формат кадров, что и PVST, но поддерживает быстрое восстановление деревьев для каждого VLAN. RPVST+ – это улучшенная версия PVST+, которая также поддерживает быстрое восстановление деревьев для каждого VLAN.
STP (Spanning Tree Protocol) – это стандартный протокол, который предотвращает петли в сети, блокируя один из портов на коммутаторе. STP требует времени для сходимости после изменения топологии сети, поскольку вся сеть должна быть пересчитана. RSTP (Rapid Spanning Tree Protocol) – это улучшенная версия STP, которая может быстрее переключаться на новый путь при изменении топологии сети. MSTP (Multiple Spanning Tree Protocol) – это расширение RSTP, которое позволяет группировать несколько VLANs в единую группу и использовать одно дерево для этой группы.
PAgP – это проприетарный протокол, разработанный компанией Cisco. Он используется для настройки агрегированных линков между устройствами Cisco. PAgP может использоваться для создания только одного логического канала между двумя коммутаторами, и он поддерживает режимы активного (active) и пассивного (passive). В режиме активного устройство отправляет запросы на создание агрегированного линка, в то время как в режиме пассивного оно принимает такие запросы.
LACP – это открытый протокол, который был стандартизован IEEE. Он также используется для настройки агрегированных линков между устройствами. LACP поддерживает создание нескольких логических каналов между коммутаторами, и он использует режимы активного и пассивного, аналогичные PAgP. Однако, LACP также поддерживает дополнительный режим, называемый «On», который позволяет устройству создавать логический канал без необходимости отправлять запросы.
Основное отличие между PAgP и LACP заключается в том, что PAgP – это проприетарный протокол, который можно использовать только на устройствах Cisco, тогда как LACP – это открытый стандартный протокол, который поддерживается различными производителями сетевого оборудования. Кроме того, LACP поддерживает создание нескольких логических каналов между коммутаторами, тогда как PAgP может использоваться только для создания одного логического канала.
Результаты исследования показали, что проприетарные протоколы канального уровня обладают определенными преимуществами, такими как более высокий уровень безопасности и производительности. Однако, они также имеют недостатки, такие как ограниченность в совместимости и расширяемости. В то же время, аналоги проприетарных протоколов канального уровня обеспечивают большую гибкость и расширяемость, при этом сохраняя достаточный уровень безопасности и производительности.
В заключении исследования были предложены рекомендации для выбора протоколов канального уровня в зависимости от задач и конкретных условий сетевой инфраструктуры. Было выделено, что для сетевых систем, требующих высокого уровня безопасности и производительности, лучше использовать проприетарные протоколы, в то время как для более гибких и универсальных систем лучше использовать открытые аналоги.
Кроме того, в исследовании было выявлено, что применение проприетарных протоколов канального уровня может быть оптимальным в случаях, когда существует необходимость в использовании специфических функций или возможностей, которые не поддерживаются открытыми аналогами. Также было отмечено, что эти протоколы могут обеспечить высокий уровень защиты данных в условиях повышенной угрозы кибератак.
Однако, стоит также учитывать, что использование проприетарных протоколов канального уровня может иметь негативные последствия для различных сторон, таких как пользователи, производители оборудования и разработчики программного обеспечения. Например, они могут ограничить выбор пользователя в плане выбора оборудования и ПО, а также повысить затраты на его приобретение.
Таким образом, в статье были проанализированы проприетарные протоколы канального уровня и их аналоги, оценены их преимущества и недостатки, а также проанализированы возможные сферы применения. Результаты исследования могут быть полезны для производителей оборудования и разработчиков ПО, а также для пользователей, которые выбирают протоколы для своих нужд.
- Красов А.В., Салита А.С., Пешков А.И., Ушаков И.А. Программа детектирования сетевой стеганографии в блоках данных протокола TCP // Свидетельство о регистрации программы для ЭВМ RU 2023663566, 26.06.2023. Заявка № 2023662332 от 14.06.2023.
- Волкогонов В.Н., Преображенский А.И., Ушаков И.А. Уязвимости программно-определяемых сетей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). сборник научных статей VIII Международной научно-технической и научно-методической конференцияи : в 4 т.. 2019. С. 279-284.
- Красов А.В., Гельфанд А.М., Фадеев И.И., Казанцев А.А. Программная реализация средств предотвращений вторжений и аномалий сетевой инфраструктуры // Свидетельство о регистрации программы для ЭВМ RU 2020617705, 10.07.2020. Заявка № 2020616731 от 29.06.2020.
- Алехин Р.В., Катасонов А.И., Лесневский М.В., Смирнов Д.Н. Исследование критической уязвимости сервиса аутентификации и последствий для медицинских учреждений, относящихся к субъектам критической информационной инфраструктуры // Офтальмохирургия. 2022. № S4. С. 115-122.
- Красов А.В., Косов Н.А., Холоденко В.Ю. Исследование методов провижининга безопасной сети на мультивендорном оборудовании с использованием средств автоматизированной конфигурации // Colloquium-Journal. 2019. № 13-2 (37). С. 243-247.
computronium
Часто бывает, что сетевое оборудование, как правило дорогое, поддерживает некоторые проприетарные функции и протоколы. Но фактически аналогичную функциональность можно найти и у других поставщиков, у которых эта функциональность будет базироваться на стандартных (стандартный — от слова «стандарт») протоколах и цена такого оборудования будет меньше.
Рассмотрим некоторые подобные протоколы.
1. CDP или LLDP
LLDP — Link Layer Discovery Protocol — протокол канального уровня, позволяющий сетевому оборудованию оповещать оборудование, работающее в локальной сети, о своём существовании и передавать ему свои характеристики, а также получать от него аналогичные сведения. Описание протокола приводится в стандарте IEEE 802.1AB-2009. Протокол не зависит от производителей сетевого оборудования и является заменой аналогичных, но пропиетарных (патентованных) протоколов, таких как CDP (Cisco Discovery Protocol) и EDP (Extreme Discovery Protocol).
2. VTP или GVRP
GARP VLAN Registration Protocol (GVRP) — протокол канального уровня модели, позволяющий устройству локальной сети сообщить всем соседним устройствам, что оно желает принять пакеты для одной или нескольких VLAN. Главная цель GVRP — позволить коммутаторам автоматически обнаружить информацию о VLAN, которая иначе должна была бы быть вручную сконфигурирована в каждом коммутаторе. Этого можно достичь использованием GVRP — распространить идентификаторы VLAN по локальной сети.
GVRP — это аналог проприетарного протокола Virtual Trunk Protocol (VTP).
3. HSRP или VRRP
VRRP (Virtual Router Redundancy Protocol) — сетевой протокол, предназначенный для резервирования маршрутизаторов, выполняющих роль шлюза по умолчанию. Это достигается путём объединения группы маршрутизаторов в один виртуальный маршрутизатор и назначения им общего IP-адреса, который и будет использоваться как шлюз по умолчанию для компьютеров в сети.
VRRP — это аналог проприетарного протокола HSRP (Hot Standby Router Protocol).
4. PVST/PVST+/RPVST или STP/RSTP/MSTP
Spanning Tree Protocol (STP, протокол покрывающего дерева) — канальный протокол. Основной задачей STP является устранение петель в топологии произвольной сети Ethernet, в которой есть один или более коммутаторов, связанных избыточными соединениями. STP решает эту задачу, автоматически блокируя соединения, которые в данный момент для полной связности коммутаторов являются избыточными. Rapid STP (RSTP) является значительным усовершенствованием STP, обеспечивающим более быструю сходимость и более высокую устойчивость.
Per-VLAN Spanning Tree Protocol (PVSTP), PVST+ и RPVST расширяют функциональность STP для использования VLAN.
В качестве стандартного аналога проприетарным протоколам PVSTP, PVST+ и RPVST можно рассматривать протокол MSTP.
5. PAgP или LACP
Link Aggregation Control Protocol (LACP) — стандартный протокол агрегирования каналов/ Описан в документах IEEE 802.3ad и IEEE 802.1aq.
LACP — стандартный аналог проприетарного протокола Port Aggregation Protocol (PAgP).
6. UDLD или DULD
Unidirectional Link Detection (UDLD) — канальный протокол, который отслеживает ситуации, когда происходит отказ одного из двух физических кабелей оптического линка и некорректную коммутацию, когда Rx и Tx перепутаны местам.
И этого протокола отсутствует стандартный аналог, но D-Link разработал собственный аналог — протокол DULD (D-Link Unidirectional Link Detection).
Поделиться
- Получить ссылку
- Электронная почта
- Другие приложения
Проприетарный протокол
Проприетарный протокол (Proprietary protocol) — неопубликованный и недоступный другим компаниям коммуникационный протокол, например разработанный фирмой для обеспечения обмена данными и взаимодействия между ее системами.
Добавить комментарий Отменить ответ
Возможно, вам также будет интересно
Основы машинного зрения
PROF-IT GROUP внедрила цифровую платформу для управления производством на автомобильном заводе «УРАЛ»
Разработана АСУТП резервуарного парка установки комплексной подготовки нефти
Наши журналы:
Control Engineering в мире: США Польша Европа Китай Азия Чехия
© Copyright 2024 Control Engineering Russia
ОНЛАЙН ПОКУПКА
Оформить подписку на 1 номер
Ошибка: Контактная форма не найдена.