NAT vil kun være et plaster på manglen på IP-adresser

Netværksteknologier som NAT er ikke løsningen på manglen på IP-adresser, advarer ekspert. NAT skalerer nemlig ikke tilstrækkeligt, uden at det bliver alt for dyrt.

Nedtællingen for internetprotokollen IPv4 er nu for alvor begyndt, og organisationen IANA, som administrerer fordelingen af IP-adresser, vurderer, at den løber tør for ledige adresser inden for det næste år til halvandet.

**Læs også: **TDC: Kunstigt åndedræt giver IPv4 3-4 år mere

Men selvom problemet har været kendt i flere år, og afløseren IPv6 er klar, så er det stadig IPv4, der bliver brugt hos både virksomheder og private.

Netværksteknologier som Network Address Translation, NAT, der bygges ind i routere, har været med til at holde liv i IPv4, men teknologien dur ikke i længden.

»NAT er kun et plaster. Når forbruget af båndbredde stiger, og der kommer flere slutbrugere, så vil NAT blive en dyr løsning i det lange løb,« siger chefingeniør Nabil Bitar fra Verizon til Version2.

Han vurderer dog samtidig, at vi fortsat kommer til at se NAT blive brugt i de næste år, mens skiftet fra IPv4 rulles fra internetudbyderne til slutbrugerne.

»Vi kommer til at leve med blandede miljøer. En del af verden vil være på IPv4 i en periode,« siger Nabil Bitar.

NAT implementeres typisk i en router eller firewall, hvor netværket på indersiden kører med ét adresserum, mens al trafik ud fra netværket bruger den samme IP-adresse til internettet. Trafikken pakkes ind i ekstra information, som sikrer, at hver maskine på indersiden kan kommunikere med internettet, selvom de deler den samme IP-adresse.

Imidlertid giver NAT problemer på større skala for tjenester, der udnytter kommunikation direkte mellem to klienter på hver sin side af NAT-væggen.

»NAT har traditionelt været en klods om benet på innovationen. Vi kommer til at se mere peer-to-peer-kommunikation mellem computere,« siger Nabil Bitar.

Han ser netop peer-to-peer eller P2P-applikationer, som det kendes fra blandt andet Skype, som et af de områder, hvor der kan opstå en 'killer app', der kan sætte gang i overgangen fra IPv4 til IPv6.

»Udfordringen er, at der mangler en killer app. Hvis du får IPv6 i dag, hvad kan du så få adgang til i form af indhold? Google har nogle tjenester på IPv6, men mangler eksempelvis Youtube. Det er en endeløs løkke mellem mangel på henholdsvis indhold og brugere på IPv6,« siger Nabil Bitar.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (21)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Anonym

Diskusionen er misvisende fordi folk bildes ind at IPv6 eliminerer behovet for NAT.

Intet er mere forkert.

NAT er f.eks. også en måde at isolere et internt netværk fra en ekstern angriber - kommerciel, kriminel eller andet.

Med IPv6 har man begået tåbelige fejl såsom at låse sikkerhed i netværkslaget og antage at enhver device kun ar EN ip-adresse (istedet for en per kontekst og formentlig session).

Det forudsætter altså et virtualiseringslag mellem de fleste devices og netværket. Et problem som IKKE løses af den minimalstiske mulighed for at gøre en del af IP-adressen dynamisk.

I det store EU-middlewareprojekt HYDRA var vi eksplicit nødt til at selv at styre ip-adresser fordi IPv6 IKKE understøtter kravene til en all-digital world.

Problemet er ikke at IPv6 mangler en killer-appl, men at IPv6 ikke selv er en killer-appl men faktisk blot skaber nye problemer der kræver NAT i endnu højere grad end IPv4.

  • 0
  • 0
Baldur Norddahl

Stephan - der er mig bekendt ikke nogen der har et produkt, som kan køre NAT på IPv6. Selvom det er teoretisk muligt, er der vist ikke mange der ser behovet.

Der er intet der forhindrer operativsystemet i at tilbyde en ny IPv6 adresse per session. Der er 64 bit til formålet at gøre godt med. At der ikke er noget operativsystem der har valgt at implementere denne mulighed er ikke en mangel i protokollen.

  • 0
  • 0
Anonym

Baldur

Kommer det til spørgsmål om sikkerhed, interoperabilitet og f.eks. addressering i den digitale verden, så halter man voldsomt bagud.

At man kan gøre de sidste 64 bit sessionrandom løser IKKE problemet fordi de første 64 bit ikke er fleksible. Man skal IKKE have informationbærende nøgler og adresser i netværkslaget - det lækker information.

Det er f.eks. en horibel tanke at man skulle gøre hjemmet, bilen, virksomheden og en offentlig organisation som f.eks. en politistation eller et hospital digitalt transparant. Man har simpelthen ikke tænkt sig om. Peer-to-Peer vil skulle håndteres i et højere semantisk lag f.eks. via en form for indirekte adressering fremfor via direkte addressing i netværkslaget.

i den digitale verden bør INGEN devices antages at have persistente addresser - styrken ved IPv6 er ikke at enhver device kan have persistent addresse, men at hver logisk repræsentation af hver device kan have en NY addresse.

Jeg henviste til dette 20 mio EUROs middlewareprojekt som eksplicit måtte tage stilling til problemet og klart konkluderede at det var både nødvendigt og kritisk, så vi byggede et overlay uden bindinger ovenpå IPv6 så man kan pakke de fejl som ligger i IPv6-protokollen ind end-to-end.
http://www.hydramiddleware.eu/news.php

  • 0
  • 0
Michael Coene

Stephan, jeg fatter det ikke. Det er klart at vi ikke kan koble hospitaludstyr direkte på nettet. Det klarer man via en firewall. Problemet er at mange i dag bruger NAT som en firewall. Jeg regner også at når Telenor kommer med min IPV6 ADSL modem (medio februar 2034), så vil den ikke have NAT men den vil indeholde en firewall med nogenlunde den samme funktionalitet. Hvad kan du med din IPV6 NAT som du ikke kan med en firewall?

  • 0
  • 0
Per Gøtterup

Problemet er at de er tildelt organisationer som bare ikke bruger dem. Hvis man i stedet for formelle tildelinger måler reel udnyttelsesgrad så er der lang vej igen. Men desværre er der ikke - ihvertfald ikke hos RIPE - nogen mekanisme til at tage IP-net tilbage som ikke udnyttes fornuftigt. Et eksempel er HP (Hewlett Packard) som har (mindst) 15.0.0.0/8 og 16.0.0.0/8, altså 33.554.432 IP-adresser (0.8% af hele IPv4) til et eneste firma med 310.000 ansatte world-wide... Og jeg tror ikke at de bruger mere end max. et par tusinde adresser af disse over 33 millioner adresser. Helt horribelt.

  • 0
  • 0
Jesper Louis Andersen

NAT er f.eks. også en måde at isolere et internt netværk fra en ekstern angriber - kommerciel, kriminel eller andet.

Helt sat på en spids, så nej. En Firewall løser den opgave ved at inspicere, moderere or normalisere trafikken der flyder mellem to (LAN)-netværk. NAT handler om at mappe et netværk ind i et andet netværk med et stykke software til at holde styr på hvordan den mapning er foregået.

Isolation af netværk er ikke svært. Første step er fysisk at adskille netværkene, dernæst logisk gøre ditto med diverse switche (Layer2 segregering er effektivt af helvede til, trust me). Dernæst hedder det firewalls.

NAT bruger du til at løse andre problemer med. Dels er det en nem måde at lave et choke-point med, så du har et sted at filtrere din trafik. Dels løser det problemet med at vi ikke har nok IPv4-adresser.

NAT skaber også problemer. FTP, Telefonkald, P2P applikationer og lignende skal alle foretage diverse krumspring for at komme uden om NAT. Det er skidt, men en nødvendighed. uPnP, STUN, ICE, you-name-it. Folk tjener endda penge på det. Enten som proxy'er for NAT-to-NAT trafik, ved at sælge ekstra IP-adresser dyrt, eller ved at begrænse optaget af SIP-enablede internettelefoner på verdensplan.

Et gennemgående problem med NAT er at det er forholdvist nemt at penetrere indefra, hvis man ønsker det. Så du undgår ikke at skulle have en firewall i det lange løb.

  • 0
  • 0
Anonym

Michael

En firewall ændrer ikke på at det er på nettet.

Men en NAT vil i høj grad have en funktion som en logisk firewall med henblik på at holde noget logisk adskilt og isoleret, dvs. at sikre at man f.eks. ikke nødvendigvis kan henføre en kommunikation til en bestemt hustand etc.

Perimetersikkerheden bryder sammen og det eneste som kan erstatte den er logisk isolering. Det gælder både device-side og cloud.

I stedet for at spilde tid på at prøve at beskytte data (om nogen eller noget), skal man koncentrere sig om at sikre at data ikke kan henføres til den part som vil blive gjort sårbar.

IPv6-designet har simpelthen ikke indregnet hensynet til sikkerhed fordi man overså at kravene vokser eksplosivt.

Alene det forhold at en device gøres sårbar for DDOS attacks hvis mange enheder kan addressere devicen med den samme adresse er rigeligt til at eliminere denne primære kilde til sårbarhed.

Forskellige enheder bør ganske enkelt ikke kende devicen med den samme reference medmindre de indgår i den logisk samme kontekst - og selv da er det næppe ønskeligt fordi du har behov for flere lag af virtualisering af hensyn til f.eks. sikkerhed og interoperabilitet.

Tænk på dig selv - din sikkerhed i en digital verden afhænger 100% af hvor mange nøgler/identificers du kan håndtere med henblik at holde tingene logisk adskilt.

Det gælder også en virksomhed - det er et kæmpe og hastigt voksende problem at virksomheden er transparant overfor infrastrukturen, hvor data i stigende grad på virksomehdens bekostning udnyttes og sælges videre for profit. Virksomhedens kunder, søgninger, kritiske medarbejdere etc. fremstår i stigende grad som en åben bog nemt tilgængelig for targetting.

It-mijøet har glemt at virtualisering også og navnlig vil skulle gælde devices, personer og organisationer - ikke kun servere og Desktops.

  • 0
  • 0
Baldur Norddahl

Stephan på en eller anden måde skal man altså kunne adressere modtageren. Ellers bliver det en kende svært at få et pakkekoblet netværk til at fungere.

NAT giver ingen ekstra beskyttelse af personlige oplysninger i forhold til en klient der randomiserer de sidste 64 bit af IPv6 adressen.

NAT giver heller ikke den beskyttelse du tror det gør. UPnP, som efterhånden er standard slået til på alle solgte routere, betyder effektivt at der er fri adgang til kommunikation i begge retninger.

Det har altid været en opgave for en firewall at styre hvilken trafik der er tilladt, og at misbruge NAT til det formål, er i bedste fald amatørens fejlslagne forsøg på noget der ikke er sikkert.

  • 0
  • 0
Henrik Kramshøj Blogger

@Stephan
1) IPv6 forventer netop IKKE at du kun har een IP. Derfor understøttes flere IP adresser, ligesom på IPv4, men med mulighed for at sige at nogle adresser er på vej væk og derfor ikke skal bruges til nye forbindelser
2) NAT på IPv6 findes i produkterne, men FFS - hvorfor skal vi dog trækkes med den hurdle som NAT er for kommunikationen! Det er længe siden at vores perimetersikkerhed kunne bruges alene i vores sikkerhed.

@Per, du er velkommen til at pisse i bukserne og forværre overgangen - vi andre foretrækker at gøre os klar og så komme igang. Kun ved at gøre overgangen så hurtig som mulig formindsker vi problemerne - og du ER med på at uanset om vi startede forfra med IPv4's 32-bit adresser så er der ikke nok, ikk?

Det er helt vildt stadig at støde på så bastante udmeldelser som sår tvivl om nødvendigheden af IPv6 - dermed ikke sagt at IPv6 løser alle problemer.

MEN de ting som IPv6 løser er "back to basics" vi kan rent faktisk kommunikere, og så er det naturligvis nødvendigt også at se på sikkerhed, privatliv mv. Det er bare for ringe at sige NAT løser noget som helst.

  • 0
  • 0
Anonym

Baldur

Selvfølgelig skal man kunne addressere, men det følger ikke deraf at man skal kende IP-adressen på forhånd. F.eks. SIP indebærer en inddirekte addressering med handover til en vilkårlig session addressing.

NAT / addressesubstitution sikrer at man kan pakke en device ind i et virtualiseringslag. NAT-enheden kan ligge hvor som helst og dermed tilpasses det kontekstuelle behov. Stærkere metoder kan inddrage mere avancerede multilagsprotokoller, men det afhænger af sikkerhedsbehovet.

Fri adgang til at kommunikere i begge retninger = nul sikkerhed for svage devices. Du ville f.eks. kunne power-dræne en pacemaker for blot at nævne et simpelt eksempel. UPnP vil også skulle virtualiseres. Det gør f.eks. HYDRA også default.

Jeg skelner her ikke mellem en simpel dynamisk styret NAT og en mere avanceret firewall. Det vil afhænge af mange ting og ikke være noget man kan tage stilling til generelt.

Det vigtige er at man ikke bør antage at kunne addressere en IPv6-adresse direkte. Den bør simpelthen ikke eksistere synligt på netværket medmindre det er en eksplicit sikkerhedsbeslutning. Og det bør ikke være sådan at en device ikke kan komunikere uden via en persistent IP-adresse - det fører qua den massive magtkoncentration via infrastrukturen til demokratiets og den frie markedsdannelses sammenbrud.

Tag denne og tilføj virtaulisering af alle devices.
http://www.worldofends.com/

  • 0
  • 0
Anonym

Baldur

Artiklens beskrivelse af Peer-to-peer behovet er reelt - det kræver addressing, men det kan løses på mange måder ligesom sessionetablering i en all-digitale verden langt fra er et afklaret kapitel.

Det ændrer dog ikke på at NAT ikke kun tjener til at multiplexe en IPv4-address overfor et internet netværk - den beskytter også enhederne/ejerne/brugerne og det løser IPv6 ikke.

Jeg siger ikke at det er en simpel quick-fix problemstilling - tværtimod er det formentlig en af vores tidsalders vigtigste at håndtere rigtigt.

I takt med at det fysiske net bliver mere og mere forbundet, integreret og sårbart, bliver behovet for er indføre en grundforståelse om logiske isolerede net hastigt større. Lidt ligesom VPNs til at erstatte de gamle WAN - blot i endnu større målstok og med fokus på klient-side virtualisering.

  • 0
  • 0
Baldur Norddahl

Stephen, du tager simpelthen fejl og du har givet udtryk for ikke at vide hvordan NAT fungerer. Du tror for eksempel at man kan tilslutte en NAT router et vilkårligt sted på nettet, hvilket er så forkert som det kan blive.

NAT giver ikke den beskyttelse du tror. Det er en firewall som beskytter enheder mod for eksempel indgående trafik eller trafik til(!) og fra (ikke) godkendte internetenheder.

NAT er hullet som en si. NAT traversal virker på de fleste NAT routere, selvom det ikke burde. De færreste NAT enheder skjuler eller ændrer det oprindelige portnummer, selvom de burde. Man kan fingerprinte klienter, selvom de er bag NAT og dermed spore hvem der er hvem. Man kan finde ud af hvilket operativsystem klienterne kører og meget mere.

VPN er indbygget i IPv6: Slå op under IPSEC. Med IPSEC kan du bruge en IPv6 adresse fra den anden side af jorden uanset hvor du befinder dig. Er det ikke det du gerne vil?

Hvis du vil, kan du jo tilbyde at sætte et antal IPSEC servere op, som udlejer midlertidige IPv6 adresser uden logning. Terrorlogning med mere kan glemme at få noget brugbart ud af det, så længe din IPSEC server er uden for lovens rækkevidde.

  • 0
  • 0
Jesper Louis Andersen

At man kan IPSEC-kryptere al trafik man etablerer og gøre det by default er virkeligt, virkeligt rart. Det eneste problem jeg har med at putte det ind i protokollen nede i kernen er at det ikke dekomponerer særligt godt.

Til gengæld giver det så mulighed for at udnytte hardware-acceleration og lignende på tværs af forskellige applikationer. Og at beskytte enhver applikation, hvadenten den har support for det eller ej.

  • 0
  • 0
Anonym

Baldur

Lad nu være med at antage så meget. Vi taler om den logiske problemstilling mere end hvad et givent produkt gør eller kan. Selvfølgelig kan du anlægge en ydre firewall/NET/Proxy uden det af den grund betyder at du kan antage at det indre net er sikkert. Det er blot forskellige logiske rum.

Ja, sikkerhed er en hastigt voksende udfordring.

Nej, det drejer sig ikke om at være "bange" for anti-terror (det er blot noget statslig overkill paranoia - de kommercielle og planøkonomiske angreb er langt værre), men om at sikre et netværk som bliver stadigt mindre sikkert.

Overvågning sikrer ingenting. Det meste anti-terror skaber mere kriminalitet fordi det efterlader en masse usikrede data og åbne angrebspunkter uden at fange noget som helst.

Kryptering er selvfølgelig en del af løsningen - men serveren i den anden ende er mange størrelsesordener mere sårbar end både datapakken og den klient som sender. Den eneste måde at sikre serveren er ved at sørge for at en successfuld angriber ikke finder noget, han kan misbruge - fordi han kommer ind hvis han vil og de farligste angribere, interesserne, er allerede indenfor firewalls.

IPSec er fint - det skal bare løftes op fra netværkslaget og op i et højere logisk/semantisk lag så devices kan vedligeholde logisk adskilte forbindelser.

Jeg tror ikke vi kommer videre - det kører i ring. Men faktum står - IPv6 har behov for NAT/addressesubstituering fordi devices ikke kan sikres indenfor IPv6.

  • 0
  • 0
Ken Poulsen

NAT var jo et plaster, for mange år siden da man kunne se manglen af IPv4 adresser.
Og nu gør de det igen???
Hva så om 3-4år??? skal vi så smide hele Danmark bag NAT?
Få fingeren ud og giv os IPv6!
Det har de jo haft 10år til at få på plads!
Var det ikke bla. A+ der smed hele byer bag NAT?
Man skal bare være det rvhl der får hele byen bannet fra diverse sider. :)

  • 0
  • 0
Anonym

@ Jonas / Baldur

Lad nu være med at definere jeres egen stråmand.

Jeg kalder ikke en NAT for en firewall - men fokuserer på adressesubstitutionen fordi IPV6 lækker information.

@ Ken

Absolut - i takt med at ambient og cloud smelter sammen vil alt som ikke kan virtualisere sig selv blive NATtet - IPv6 eller ej.

Formålet er sikkerhed - ikke at skabe flere addresser grundet IPv4.

Se så banalt på det at virksomheder vil ønske at beskytte deres kunderelationer fra at blive opsamlet og videresolgt af infrastrukturens gatekeepere.

  • 0
  • 0
Bjarke Walling

Absolut - i takt med at ambient og cloud smelter sammen vil alt som ikke kan virtualisere sig selv blive NATtet - IPv6 eller ej.

Formålet er sikkerhed - ikke at skabe flere addresser grundet IPv4.

Jeg kan ikke se noget problem i at tænke IPv6 ind i en sådan løsning.

Man er nød til at kende noget til sin modtager, før kommunikation kan finde sted. IP-laget gør det muligt for alle at kommunikere med alle (med en adresse). NAT er blot i vejen for den model.

Som jeg forstår det du siger, så ser du helst at alle ikke kan kommunikere med alle direkte. I stedet skal man bygge højere niveau protokoller, som muliggør routing med mindre kendskab til den reelle modtager. Det er vel lidt ligesom Tor, når der sendes data tilbage til dig igennem en række knudepunkter, der skjuler din reelle identitet. Dog tror jeg at sådanne modeller vil performe væsentlig dårligere end et alle-til-alle IP-netværk. Og de fleste ønsker performance: YouTube, HD-video, online spil, peer-to-peer fildeling, osv.

  • 0
  • 0
Anonym

Vi skal have Alle-til-Alle, det skal bare være Virtuelt Alle til Virtuelt Alle, dvs. mellem logiske og virtualiserede enheder frem mellem fysiske enheder som er fastlåste.

Jeg kan ikke se noget problem i at tænke IPv6 ind i en sådan løsning.

Heller ikke jeg - problemet er at IPv6 prøver at gøre for meget i et ufleksibelt netværkslag som skader processerne.

F.eks. HYDRA bygger på IPv6, men starter med at dekoble IPV6 fra det fysiske netværkslag og løfte det op i et logisk styret lag hvor alt er virtualiseret og modelbeskrevet.

Men IPv6 har masser af brugbar funktionalitet hvis man blot skifter forståelsen af at låse IP-Adressen til en Fysisk Device til at arbejde med logiske devices som dermed kan tilpasses/tilpasse sig kontekst.

Man er nød til at kende noget til sin modtager, før kommunikation kan finde sted. IP-laget gør det muligt for alle at kommunikere med alle (med en adresse). NAT er blot i vejen for den model.

Problemet er antagelsen at din modtager er lig en bestemt IP-adresse. Dermed bliver IP-adressen informationsbærende fremfor blot et transportlag. Det fører til at man hardkoder implicitte antagelser og bindinger som blokerer og kontrollerer. Det skaber et utal af problemer.

Virtualisering af alle endpoints er den enkeltstående primære værdiskaber som overses. Det er nøglen til sikkerhed, fleksibilitet, opgraderbarhed, innovation etc.

Det er også et kritisk element i selve markeddannelsen fordi det kan være med til at sikre at man orienterer sig mod HVAD endpoint er/vil/kan lige nu fremfor hvad man TROR eller vil reducere modparten til fordi man genbruger en IP-adresse som modparten ikke kan kontrollere.

Men ja - det har på det dybere principielle/filosofiske lag også den kritiske mulighed at kunne sikre at magt og kontrol ikke uundgåeligt diffunderer fra client-side til stadigt mere ukontrollable enheder i infrastrukturen. Ingen bør have magt som Google, Facebook og f.eks. SWIFT, EAN og lignende har. For ikke at nævne den offentlige sektors accellerende ressourcespilde fordi man bilder sig ind at kunne effektivisere noget som helst med en planøkonomisk tilgang.

(Behøver jeg gentage at den offentlige sektors "Nem"-tilgang = dårlig, ineffektiviserende, sikkerhedsunderminerende, konkurrenceforvridende, innovationsdestruktiv etc. Der er samfundsskadeligt)

Som jeg forstår det du siger, så ser du helst at alle ikke kan kommunikere med alle direkte.

Jo, men kun logisk, dvs. løftet i lagene så det ikke kontrolleres/styres/hardkodes i netværkslaget. Men den traditionelle OSI 7-lagsmodel giver ikke rigtig mening når man arbejder med virtuelle enheder.

I stedet skal man bygge højere niveau protokoller, som muliggør routing med mindre kendskab til den reelle modtager. Det er vel lidt ligesom Tor, når der sendes data tilbage til dig igennem en række knudepunkter, der skjuler din reelle identitet.

Korrekt - men uden at disse knudepunkter må blive til gatekeepere. De bør logisk være stateless eller isolerede til kun at servicere en bestemt kontekst.

Man kan løfte forståelsen så man dekobler netværkslaget og de logisk/semantiske processer.

Du er ikke din email-addresse eller din IP-adresse - det skal afsender ikke blande sig i fordi dem har du mange af. Du er blot den virtuelle entitet som de interagerer med - og du skal nok selv styre hvordan din kommunikation skal fungere (Hvis altså vi lader dig have den styring).

Dine devices er IKKE en fastlåst IP-adresse - de er hvad de skal fremstå som - givet den sammenhæng de indgår i. Dvs. de er mange forskellige IP-adresser. Jeg må slet ikke kunne addressere dit tv i netværkslaget, men du må gerne logisk (og nemt) kunne forhandle en forbindelse så jeg logisk kan skabe en Home-to-Home forbindelse.

Menneskers forståelse af verden er alligevel logisk/relationel, dvs. dine teknologier skal tilpasse sig din forståelse fremfor omvendt.

Du peger på TOR som de fleste vil forbinde med noget anonymisering. Men der er mange kritiske og væsentlige pointer med virtualisering af alle entiteter.

Du kan se TOR som anonymitet (som om det er målet i sig selv), men også blot som en stærkere måde at virtualisere/reetablering af et neutralt udgangspunkt for en session som derfra skal forhandles og kobles ind i den rette historiske kontekst - hvis du ønsker en relation skal den kobles, hvis ikke så er det bare en ny blank session.

Dog tror jeg at sådanne modeller vil performe væsentlig dårligere end et alle-til-alle IP-netværk. Og de fleste ønsker performance: YouTube, HD-video, online spil, peer-to-peer fildeling, osv.

God pointe.

Men der er forskel på at selve sessionetableringen skal gøres logisk i stedet for baseret på fastlåste antagelser i netværkslaget og så på hvordan den faktiske session gennemføres når først den er etableret. Når først sessionen er aftalt kan den køre gennem en effektiv kanal hvor man ikke skal igennem de samme logiske operationer.

For langt de fleste operationer er det rigeligt uden noget som ligner et performanceproblem. Dvs. det er ikke et enten/eller.

Samtidig er der dog en udestående problemstilling i afvejningen high-performance/sikring. Vi mangler en god teknisk løsning som giver samme effekt som broadcast/multicast på f.eks. Pay-per-view, dvs. som sikrer en effektiv high-performance virtualisering af specifikke endpoints for individualiseret content. Det er f.eks. et fundamentalt fejldesign at man med IPTV server-side kan følge med i kanalvalg klient-side, men det kræver lidt kreativitet at komme op med en løsning som ikke indebærer en masse overhead.

Mobile enheder er nemme - de skal bare altid fremstå som nye enheder når de tilgår netværket. Aldrig genbrug af nøgler/identifiers - specielt ikke overfor teleoperatører.

  • 0
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize