传统的VPN技术已经无法胜任移动互联网了

随着网络带宽的快速提高以及接入资费的逐步降低,将会有越来越多的视频在互联网上传输代替文字,视频的表现力是直接的,而文字是抽象的,视频的产生是方便
且快速的,而文字是复杂且慢的,你可以用摄像头花10秒时间拍摄一段小视频分享到朋友圈,如果用文字表达同样的信息就有难度了,再说也不一定会有人看完。

和文字,图片为主的时代一样,视频也需要安全保护,无疑要使用各类VPN技术,另一方面,随着接入点越来越多,移动接入将会是趋势,正如石油可以让机器移
动一样,锂电池,闪存和接入点也让电脑移动了起来,这就带来了一个新时代,移动互联网时代。那么如何解决视频加密的问题呢?换句话说,加密点该在哪里呢?
解密点又在哪里呢?
       以传统的IPSec
VPN为例,它不感知应用,它加密IP报文,而在IP层,既没有连接又没有时间戳,甚至IP报文都是一块一块的。IPSec
VPN完全不适合加密视频,加密视频的技术必须是最理解视频协议本身的,它可以达到视频传输的效果最好,效率最高。加密应该放在视频编码,继而压缩之后,
加密应该是视频数据可以被感知的最后一道关卡,过了这道关卡,视频数据就鉴别不出来了,你难道可以想象视频和文字采用相同的方式进行传输吗?当然,也有办
法,那就是采用流量工程的方案,建立复杂的QoS策略,这种方案的好处在于可以方便做到集中管控,但这和加密无关,这是另一个范畴。对应地,解密的地方一
定是视频解压缩,解码之前。
       复杂且数量众多的应用协议最好自带加密机制,而不是依赖外部。不光是IPSec
VPN(包括OpenVPN),SSLVPN也一样。SSL协议只是建立了一条加密通道,数据被记录协议封装,它对视频没有任何的感知能力,相对于IP层
加密技术而言,它只是提高了一个层次,维持了一个状态机,而这些同样不适合加密视频。
      
另外一些原因包括,P2P应用越来越多,因此对中心服务器的依赖程度将会降低,数据没有必要经过同一个固定的地方去加密/解密,传统的网关型VPN设备和
移动终端是分离的,且一般都是固定的,然而移动特性要求功能更进一步的集成。如果两个人之间P2P对等地收发数据,最好的办法不牵扯到第三方,虽然这样可
能不利用控制和审计,但是未来真的就是一个解构失控的世界。

时间: 2024-10-16 23:03:25

传统的VPN技术已经无法胜任移动互联网了的相关文章

<转>VPN技术原理

原文地址:VPN技术原理 VPN,Virtual Private Network(虚拟专用 网络),被定义为通过一个公用网络(通常是因特网)建立一个临时的.安全的连接,是一条穿过公用网络的安全.稳定的隧道.虚拟专用网是对企业内部网的扩 展,它可以帮助异地用户.公司分支机构.商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输. IETF 组 织对基于IP 的VPN 解释为:通过专门的隧道加密技术在公共数据网络上仿真一条点到点的专线技术.所谓虚拟,是指用户不再需要拥有实际的长途数

VPN技术:动态IP地址问题

前面的博文已经介绍过了基本的站点到站点VPN,但不管是普通L2L VPN还是GRE.SVTIR技术,都需要互相连接的所有站点都有一个固定的公网IP地址,但是在实际工程中,一些中小型企业,很难满足这样的条件.一些公司总部会使用固定IP地址,但分站往往使用价格低廉的动态IP地址(往往是ADSL接入):还有一些公司站点少,员工少,即使是总部也是使用动态的IP地址.要在这种环境下部署VPN,可以使用下面几种解决方案: 动态crypto map 动态crypto map是普通L2L VPN技术的扩展,要求

网络规划与设计中的VPN技术

从VPN技术分析入手,总结出了VPN在园区中的部署方式,并给出了VPN在教育城域网部署中的推荐模型. 对VPN实现的Tunnel技术影响转发速度,不适合通过Internet配置Tunnel的内部网络系统的问题,提出了在路由表中添加用于实现Tunnel的信息表和增加Tunnel表,来取代Tunnel Server Card的解决办法. 对VPN安全认证机制存在的安全隐患,提出虚拟工作流的概念,采用延迟后验,来弥补VPN方式的安全缺陷,提高系统的安全性. 把基于角色的访问控制(RBAC)模型引入到V

VPN技术:GRE Over IPSEC

普通的IPSEC VPN主要适用于不同厂家VPN之间的对接,兼容性非常好,IOS路由器和ASA可以和大部分的非思科厂家的VPN设备进行IPSEC VPN对接.然而,这种普通的IPSEC VPN并不适用于复杂的网络环境,主要存在如下问题: 由于没有虚拟隧道接口,不支持通过运行动态路由协议来实现路由互通: 由于没有虚拟隧道接口,不能对通信点之间的明文流量进行控制和监测(如ACL.QOS.NAT.Netflow等): 操作较多,每增加一个站点或网段,都要增加许多感兴趣流,排错复杂. 为了解决普通IPS

VPN技术:PAT对VPN产生的影响

适用场景: 适用场景: 如图所示,一个企业内网可能会有很成百上千台电脑需要上互联网,但一个企业可能只有几个甚至一个公网IP地址,这时候就需要使用到PAT功能(通过端口转换来把私网IP和公网IP对应起来).当一个VPN设备处于PAT设备之后,可能会出现一些问题.由于TCP和UDP有端口号,因此NAT设备可以对他们加于区分并进行转换,ICMP是通过特殊处理之后才进行了转换,而默认并不会对ESP的流量进行转换,这就会出现问题. 注意:只有端口地址转换,即PAT才会出现这个问题,而静态的一对一NAT是不

VPN技术:NAT对VPN设备造成的问题(VPN流量bypass)

在普通站点到站点VPN中,我们通常要考虑一个问题,那就是NAT对VPN产生的影响.一般的企业中,由一台路由器或防火墙即充当了VPN设备,将两个站点连接起来,又充当了将公司内网的私有地址转换成公网IP地址的作用,这样一来,VPN就会产生问题.这种情况只会对普通的站点到站点VPN产生影响,不会对隧道模式的VPN产生影响,如VTI和GRE Over IPSec.下面来演示问题的产生和解决方法: 实验环境: IOS:Version 12.4(15)T5 ASA 8.4版本 拓扑图如下: 在上面的拓扑图中

从一个简单的聊天程序SimpleChat看VPN技术

SimpleVPN写好了以后,感觉比较简单,我觉得只有简单的东西才经得起折腾,才能全民折腾,所以说SimpleVPN还不够简单,本文来一个更加简单的,展示一个超级简单的点对点聊天程序,而且还带简单加密哦.顺便,我们再来看下,到底什么是VPN以及怎样实现它.       QQ如今才刚刚行过成年之礼,典型的90后00前,却早已到了后浪把前浪拍到岸边的砍儿,果不其然,被10后的微信给逆袭了...好在都是腾讯的,这就把竞争收敛到了公司内部,不然这将意味着一个巨人的倒下,太可怕了.多年前,很多人逆向过QQ

3.传统线程互斥技术

线程安全问题可以用银行转账来解释 1 /** 2 * 传统的线程互斥技术 3 * @author LiTaiQing 4 */ 5 public class TraditionalThreadSynchronized { 6 7 public static void main(String[] args){ 8 new TraditionalThreadSynchronized().init(); 9 } 10 11 private void init(){ 12 /** 13 * 内部类访问局

传统的线程技术

线程并不是java1.5以后的新技术,在(java1.5之前)传统的线程创建有两种方式:1)继承Thread类:2)实现Runnable接口. 1)继承Thread类: 1 Thread thread1 = new Thread(){ 2 @Override 3 public void run() { 4 while(true){ 5 try { 6 Thread.sleep(500); 7 } catch (InterruptedException e) { 8 // TODO Auto-ge