ಎತರ್ನೆಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳನ್ನು ಹೇಗೆ ಮೌಲ್ಯಮಾಪನ ಮಾಡುವುದು ಮತ್ತು ಹೋಲಿಸುವುದು

ನಾನು ಈ ವಿಮರ್ಶೆಯನ್ನು ಬರೆದಿದ್ದೇನೆ (ಅಥವಾ, ನೀವು ಬಯಸಿದಲ್ಲಿ, ಹೋಲಿಕೆ ಮಾರ್ಗದರ್ಶಿ) ನಾನು ವಿವಿಧ ಮಾರಾಟಗಾರರಿಂದ ಹಲವಾರು ಸಾಧನಗಳನ್ನು ಹೋಲಿಸುವ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸಿದಾಗ. ಇದರ ಜೊತೆಗೆ, ಈ ಸಾಧನಗಳು ವಿವಿಧ ವರ್ಗಗಳಿಗೆ ಸೇರಿದವು. ನಾನು ಈ ಎಲ್ಲಾ ಸಾಧನಗಳ ವಾಸ್ತುಶಿಲ್ಪ ಮತ್ತು ಗುಣಲಕ್ಷಣಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕಾಗಿತ್ತು ಮತ್ತು ಹೋಲಿಕೆಗಾಗಿ "ನಿರ್ದೇಶನ ವ್ಯವಸ್ಥೆ" ಅನ್ನು ರಚಿಸಬೇಕಾಗಿತ್ತು. ನನ್ನ ವಿಮರ್ಶೆಯು ಯಾರಿಗಾದರೂ ಸಹಾಯ ಮಾಡಿದರೆ ನಾನು ಸಂತೋಷಪಡುತ್ತೇನೆ:

  • ಗೂಢಲಿಪೀಕರಣ ಸಾಧನಗಳ ವಿವರಣೆಗಳು ಮತ್ತು ವಿಶೇಷಣಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಿ
  • ನಿಜ ಜೀವನದಲ್ಲಿ ನಿಜವಾಗಿಯೂ ಮುಖ್ಯವಾದವುಗಳಿಂದ "ಪೇಪರ್" ಗುಣಲಕ್ಷಣಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಿ
  • ಸಾಮಾನ್ಯ ಮಾರಾಟಗಾರರ ಗುಂಪನ್ನು ಮೀರಿ ಮತ್ತು ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಸೂಕ್ತವಾದ ಯಾವುದೇ ಉತ್ಪನ್ನಗಳನ್ನು ಪರಿಗಣನೆಗೆ ಸೇರಿಸಿ
  • ಮಾತುಕತೆಯ ಸಮಯದಲ್ಲಿ ಸರಿಯಾದ ಪ್ರಶ್ನೆಗಳನ್ನು ಕೇಳಿ
  • ಟೆಂಡರ್ ಅವಶ್ಯಕತೆಗಳನ್ನು ರೂಪಿಸಿ (RFP)
  • ನಿರ್ದಿಷ್ಟ ಸಾಧನದ ಮಾದರಿಯನ್ನು ಆಯ್ಕೆಮಾಡಿದರೆ ಯಾವ ಗುಣಲಕ್ಷಣಗಳನ್ನು ತ್ಯಾಗ ಮಾಡಬೇಕು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಿ

ಏನು ನಿರ್ಣಯಿಸಬಹುದು

ತಾತ್ವಿಕವಾಗಿ, ರಿಮೋಟ್ ಎತರ್ನೆಟ್ ವಿಭಾಗಗಳ ನಡುವೆ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸೂಕ್ತವಾದ ಯಾವುದೇ ಸ್ವತಂತ್ರ ಸಾಧನಗಳಿಗೆ ಈ ವಿಧಾನವು ಅನ್ವಯಿಸುತ್ತದೆ (ಕ್ರಾಸ್-ಸೈಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್). ಅಂದರೆ, ಪ್ರತ್ಯೇಕ ಸಂದರ್ಭದಲ್ಲಿ “ಪೆಟ್ಟಿಗೆಗಳು” (ಸರಿ, ನಾವು ಇಲ್ಲಿ ಚಾಸಿಸ್‌ಗಾಗಿ ಬ್ಲೇಡ್‌ಗಳು/ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಸಹ ಸೇರಿಸುತ್ತೇವೆ), ಇವುಗಳನ್ನು ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಎತರ್ನೆಟ್ ಪೋರ್ಟ್‌ಗಳ ಮೂಲಕ ಸ್ಥಳೀಯ (ಕ್ಯಾಂಪಸ್) ಎತರ್ನೆಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಟ್ರಾಫಿಕ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ, ಮತ್ತು ಮೂಲಕ ಚಾನಲ್/ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಮತ್ತೊಂದು ಪೋರ್ಟ್(ಗಳು) ಈಗಾಗಲೇ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಇತರ ದೂರಸ್ಥ ವಿಭಾಗಗಳಿಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ. ಅಂತಹ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪರಿಹಾರವನ್ನು ಖಾಸಗಿ ಅಥವಾ ಆಪರೇಟರ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ವಿವಿಧ ರೀತಿಯ “ಸಾರಿಗೆ” (ಡಾರ್ಕ್ ಫೈಬರ್, ಫ್ರೀಕ್ವೆನ್ಸಿ ಡಿವಿಷನ್ ಉಪಕರಣಗಳು, ಸ್ವಿಚ್ಡ್ ಎತರ್ನೆಟ್, ಹಾಗೆಯೇ “ಸೂಡೊವೈರ್‌ಗಳು” ವಿಭಿನ್ನ ರೂಟಿಂಗ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಹೊಂದಿರುವ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಹಾಕಬಹುದು, ಹೆಚ್ಚಾಗಿ MPLS ), VPN ತಂತ್ರಜ್ಞಾನದೊಂದಿಗೆ ಅಥವಾ ಇಲ್ಲದೆ.

ಎತರ್ನೆಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳನ್ನು ಹೇಗೆ ಮೌಲ್ಯಮಾಪನ ಮಾಡುವುದು ಮತ್ತು ಹೋಲಿಸುವುದು
ವಿತರಿಸಿದ ಎತರ್ನೆಟ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್

ಸಾಧನಗಳು ಸ್ವತಃ ಎರಡೂ ಆಗಿರಬಹುದು ವಿಶೇಷ (ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಪ್ರತ್ಯೇಕವಾಗಿ ಉದ್ದೇಶಿಸಲಾಗಿದೆ), ಅಥವಾ ಬಹುಕ್ರಿಯಾತ್ಮಕ (ಹೈಬ್ರಿಡ್, ಒಮ್ಮುಖ), ಅಂದರೆ, ಇತರ ಕಾರ್ಯಗಳನ್ನು ಸಹ ನಿರ್ವಹಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಫೈರ್ವಾಲ್ ಅಥವಾ ರೂಟರ್). ವಿಭಿನ್ನ ಮಾರಾಟಗಾರರು ತಮ್ಮ ಸಾಧನಗಳನ್ನು ವಿವಿಧ ವರ್ಗಗಳು/ವರ್ಗಗಳಾಗಿ ವರ್ಗೀಕರಿಸುತ್ತಾರೆ, ಆದರೆ ಇದು ಅಪ್ರಸ್ತುತವಾಗುತ್ತದೆ - ಅವರು ಕ್ರಾಸ್-ಸೈಟ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದೇ ಮತ್ತು ಅವರು ಯಾವ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂಬುದು ಒಂದೇ ಪ್ರಮುಖ ವಿಷಯವಾಗಿದೆ.

ಒಂದು ವೇಳೆ, "ನೆಟ್‌ವರ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್", "ಟ್ರಾಫಿಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್", "ಎನ್‌ಕ್ರಿಪ್ಟರ್" ಅನೌಪಚಾರಿಕ ಪದಗಳಾಗಿವೆ ಎಂದು ನಾನು ನಿಮಗೆ ನೆನಪಿಸುತ್ತೇನೆ, ಆದರೂ ಅವುಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ರಷ್ಯಾದ ನಿಯಮಗಳಲ್ಲಿ (GOST ಗಳನ್ನು ಪರಿಚಯಿಸುವವುಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ನೀವು ಅವುಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಕಾಣುವುದಿಲ್ಲ.

ಗೂಢಲಿಪೀಕರಣ ಮಟ್ಟಗಳು ಮತ್ತು ಪ್ರಸರಣ ವಿಧಾನಗಳು

ಮೌಲ್ಯಮಾಪನಕ್ಕಾಗಿ ಬಳಸಲಾಗುವ ಗುಣಲಕ್ಷಣಗಳನ್ನು ನಾವು ವಿವರಿಸಲು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು, ನಾವು ಮೊದಲು ಒಂದು ಪ್ರಮುಖ ವಿಷಯವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು, ಅವುಗಳೆಂದರೆ "ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಟ್ಟ". ಅಧಿಕೃತ ಮಾರಾಟಗಾರರ ದಾಖಲೆಗಳಲ್ಲಿ (ವಿವರಣೆಗಳು, ಕೈಪಿಡಿಗಳು, ಇತ್ಯಾದಿ) ಮತ್ತು ಅನೌಪಚಾರಿಕ ಚರ್ಚೆಗಳಲ್ಲಿ (ಮಾತುಕತೆಗಳು, ತರಬೇತಿಗಳಲ್ಲಿ) ಇದನ್ನು ಹೆಚ್ಚಾಗಿ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ ಎಂದು ನಾನು ಗಮನಿಸಿದ್ದೇನೆ. ಅಂದರೆ, ನಾವು ಏನು ಮಾತನಾಡುತ್ತಿದ್ದೇವೆಂದು ಎಲ್ಲರಿಗೂ ಚೆನ್ನಾಗಿ ತಿಳಿದಿದೆ ಎಂದು ತೋರುತ್ತದೆ, ಆದರೆ ನಾನು ವೈಯಕ್ತಿಕವಾಗಿ ಕೆಲವು ಗೊಂದಲಗಳಿಗೆ ಸಾಕ್ಷಿಯಾಗಿದ್ದೇನೆ.

ಹಾಗಾದರೆ "ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಟ್ಟ" ಎಂದರೇನು? ಗೂಢಲಿಪೀಕರಣ ಸಂಭವಿಸುವ OSI/ISO ಉಲ್ಲೇಖ ನೆಟ್‌ವರ್ಕ್ ಮಾದರಿಯ ಪದರದ ಸಂಖ್ಯೆಯ ಕುರಿತು ನಾವು ಮಾತನಾಡುತ್ತಿದ್ದೇವೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ. ನಾವು GOST R ISO 7498-2–99 “ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನವನ್ನು ಓದುತ್ತೇವೆ. ತೆರೆದ ವ್ಯವಸ್ಥೆಗಳ ಪರಸ್ಪರ ಸಂಪರ್ಕ. ಮೂಲ ಉಲ್ಲೇಖ ಮಾದರಿ. ಭಾಗ 2. ಮಾಹಿತಿ ಭದ್ರತಾ ಆರ್ಕಿಟೆಕ್ಚರ್." ಈ ಡಾಕ್ಯುಮೆಂಟ್‌ನಿಂದ ಗೌಪ್ಯತೆಯ ಸೇವೆಯ ಮಟ್ಟವು (ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಒದಗಿಸುವ ಕಾರ್ಯವಿಧಾನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ) ಪ್ರೋಟೋಕಾಲ್‌ನ ಮಟ್ಟ, ಸೇವಾ ಡೇಟಾ ಬ್ಲಾಕ್ (“ಪೇಲೋಡ್”, ಬಳಕೆದಾರರ ಡೇಟಾ) ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ತಿಳಿಯಬಹುದು. ಇದನ್ನು ಸ್ಟ್ಯಾಂಡರ್ಡ್‌ನಲ್ಲಿ ಬರೆದಂತೆ, ಸೇವೆಯನ್ನು ಒಂದೇ ಮಟ್ಟದಲ್ಲಿ, “ಸ್ವಂತವಾಗಿ” ಮತ್ತು ಕಡಿಮೆ ಮಟ್ಟದ ಸಹಾಯದಿಂದ ಒದಗಿಸಬಹುದು (ಉದಾಹರಣೆಗೆ, ಇದನ್ನು ಹೆಚ್ಚಾಗಿ MACsec ನಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿದೆ) .

ಪ್ರಾಯೋಗಿಕವಾಗಿ, ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸುವ ಎರಡು ವಿಧಾನಗಳು ಸಾಧ್ಯ (IPsec ತಕ್ಷಣವೇ ಮನಸ್ಸಿಗೆ ಬರುತ್ತದೆ, ಆದರೆ ಅದೇ ವಿಧಾನಗಳು ಇತರ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಲ್ಲಿಯೂ ಕಂಡುಬರುತ್ತವೆ). IN ಸಾರಿಗೆ (ಕೆಲವೊಮ್ಮೆ ಸ್ಥಳೀಯ ಎಂದೂ ಕರೆಯುತ್ತಾರೆ) ಮೋಡ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಸೇವೆ ಡೇಟಾ ಬ್ಲಾಕ್, ಮತ್ತು ಹೆಡರ್‌ಗಳು "ತೆರೆದ", ಎನ್‌ಕ್ರಿಪ್ಟ್ ಆಗದೆ ಉಳಿಯುತ್ತವೆ (ಕೆಲವೊಮ್ಮೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ನ ಸೇವಾ ಮಾಹಿತಿಯೊಂದಿಗೆ ಹೆಚ್ಚುವರಿ ಕ್ಷೇತ್ರಗಳನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಇತರ ಕ್ಷೇತ್ರಗಳನ್ನು ಮಾರ್ಪಡಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಮರು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲಾಗುತ್ತದೆ). IN ಸುರಂಗ ಎಲ್ಲಾ ಒಂದೇ ಮೋಡ್ ಶಿಷ್ಟಾಚಾರ ಡೇಟಾ ಬ್ಲಾಕ್ ಅನ್ನು (ಅಂದರೆ, ಪ್ಯಾಕೆಟ್ ಸ್ವತಃ) ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಅದೇ ಅಥವಾ ಹೆಚ್ಚಿನ ಮಟ್ಟದ ಸೇವಾ ಡೇಟಾ ಬ್ಲಾಕ್‌ನಲ್ಲಿ ಸುತ್ತುವರಿಯಲ್ಪಟ್ಟಿದೆ, ಅಂದರೆ ಅದು ಹೊಸ ಹೆಡರ್‌ಗಳಿಂದ ಸುತ್ತುವರಿದಿದೆ.

ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಟ್ಟವು ಕೆಲವು ಟ್ರಾನ್ಸ್‌ಮಿಷನ್ ಮೋಡ್‌ನೊಂದಿಗೆ ಸಂಯೋಜನೆಯಲ್ಲಿ ಒಳ್ಳೆಯದು ಅಥವಾ ಕೆಟ್ಟದ್ದಲ್ಲ, ಆದ್ದರಿಂದ ಇದನ್ನು ಹೇಳಲಾಗುವುದಿಲ್ಲ, ಉದಾಹರಣೆಗೆ, ಸಾರಿಗೆ ಮೋಡ್‌ನಲ್ಲಿರುವ L3 ಸುರಂಗ ಮೋಡ್‌ನಲ್ಲಿ L2 ಗಿಂತ ಉತ್ತಮವಾಗಿದೆ. ಸಾಧನಗಳನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡುವ ಅನೇಕ ಗುಣಲಕ್ಷಣಗಳು ಅವುಗಳ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನಮ್ಯತೆ ಮತ್ತು ಹೊಂದಾಣಿಕೆ. ನೆಟ್‌ವರ್ಕ್ L1 (ಬಿಟ್ ಸ್ಟ್ರೀಮ್ ರಿಲೇ), L2 (ಫ್ರೇಮ್ ಸ್ವಿಚಿಂಗ್) ಮತ್ತು L3 (ಪ್ಯಾಕೆಟ್ ರೂಟಿಂಗ್) ಸಾರಿಗೆ ಮೋಡ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು, ನಿಮಗೆ ಅದೇ ಅಥವಾ ಹೆಚ್ಚಿನ ಮಟ್ಟದಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಪರಿಹಾರಗಳ ಅಗತ್ಯವಿದೆ (ಇಲ್ಲದಿದ್ದರೆ ವಿಳಾಸ ಮಾಹಿತಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಡೇಟಾ ಅದರ ಉದ್ದೇಶಿತ ಗಮ್ಯಸ್ಥಾನವನ್ನು ತಲುಪುವುದಿಲ್ಲ) , ಮತ್ತು ಸುರಂಗ ಮೋಡ್ ಈ ಮಿತಿಯನ್ನು ಮೀರಿಸುತ್ತದೆ (ಇತರ ಪ್ರಮುಖ ಗುಣಲಕ್ಷಣಗಳನ್ನು ತ್ಯಾಗ ಮಾಡಿದರೂ).

ಎತರ್ನೆಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳನ್ನು ಹೇಗೆ ಮೌಲ್ಯಮಾಪನ ಮಾಡುವುದು ಮತ್ತು ಹೋಲಿಸುವುದು
ಸಾರಿಗೆ ಮತ್ತು ಸುರಂಗ L2 ಗೂಢಲಿಪೀಕರಣ ವಿಧಾನಗಳು

ಈಗ ಗುಣಲಕ್ಷಣಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಹೋಗೋಣ.

ಉತ್ಪಾದಕತೆ

ನೆಟ್‌ವರ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ, ಕಾರ್ಯಕ್ಷಮತೆಯು ಸಂಕೀರ್ಣವಾದ, ಬಹುಆಯಾಮದ ಪರಿಕಲ್ಪನೆಯಾಗಿದೆ. ಒಂದು ನಿರ್ದಿಷ್ಟ ಮಾದರಿಯು ಒಂದು ಕಾರ್ಯಕ್ಷಮತೆಯ ಗುಣಲಕ್ಷಣದಲ್ಲಿ ಉತ್ತಮವಾಗಿದ್ದರೆ, ಇನ್ನೊಂದರಲ್ಲಿ ಕೆಳಮಟ್ಟದ್ದಾಗಿದೆ. ಆದ್ದರಿಂದ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕಾರ್ಯಕ್ಷಮತೆಯ ಎಲ್ಲಾ ಘಟಕಗಳನ್ನು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ನ ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ಅದನ್ನು ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಮೇಲೆ ಅವುಗಳ ಪ್ರಭಾವವನ್ನು ಪರಿಗಣಿಸಲು ಯಾವಾಗಲೂ ಉಪಯುಕ್ತವಾಗಿದೆ. ಇಲ್ಲಿ ನಾವು ಕಾರಿನೊಂದಿಗೆ ಸಾದೃಶ್ಯವನ್ನು ಸೆಳೆಯಬಹುದು, ಇದಕ್ಕಾಗಿ ಗರಿಷ್ಠ ವೇಗ ಮಾತ್ರವಲ್ಲ, "ನೂರಾರು" ಗೆ ವೇಗವರ್ಧನೆಯ ಸಮಯ, ಇಂಧನ ಬಳಕೆ ಇತ್ಯಾದಿ. ಮಾರಾಟಗಾರ ಕಂಪನಿಗಳು ಮತ್ತು ಅವರ ಸಂಭಾವ್ಯ ಗ್ರಾಹಕರು ಕಾರ್ಯಕ್ಷಮತೆಯ ಗುಣಲಕ್ಷಣಗಳಿಗೆ ಹೆಚ್ಚಿನ ಗಮನವನ್ನು ನೀಡುತ್ತಾರೆ. ನಿಯಮದಂತೆ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳನ್ನು ಮಾರಾಟಗಾರರ ಲೈನ್‌ಗಳಲ್ಲಿನ ಕಾರ್ಯಕ್ಷಮತೆಯ ಆಧಾರದ ಮೇಲೆ ಶ್ರೇಣೀಕರಿಸಲಾಗುತ್ತದೆ.

ಕಾರ್ಯಕ್ಷಮತೆಯು ಸಾಧನದಲ್ಲಿ ನಿರ್ವಹಿಸಲಾದ ನೆಟ್‌ವರ್ಕಿಂಗ್ ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಾಚರಣೆಗಳ ಸಂಕೀರ್ಣತೆ ಎರಡನ್ನೂ ಅವಲಂಬಿಸಿರುತ್ತದೆ (ಈ ಕಾರ್ಯಗಳನ್ನು ಎಷ್ಟು ಚೆನ್ನಾಗಿ ಸಮಾನಾಂತರಗೊಳಿಸಬಹುದು ಮತ್ತು ಪೈಪ್‌ಲೈನ್ ಮಾಡಬಹುದು), ಹಾಗೆಯೇ ಹಾರ್ಡ್‌ವೇರ್‌ನ ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ಫರ್ಮ್‌ವೇರ್‌ನ ಗುಣಮಟ್ಟವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಆದ್ದರಿಂದ, ಹಳೆಯ ಮಾದರಿಗಳು ಹೆಚ್ಚು ಉತ್ಪಾದಕ ಯಂತ್ರಾಂಶವನ್ನು ಬಳಸುತ್ತವೆ; ಕೆಲವೊಮ್ಮೆ ಹೆಚ್ಚುವರಿ ಪ್ರೊಸೆಸರ್ಗಳು ಮತ್ತು ಮೆಮೊರಿ ಮಾಡ್ಯೂಲ್ಗಳೊಂದಿಗೆ ಅದನ್ನು ಸಜ್ಜುಗೊಳಿಸಲು ಸಾಧ್ಯವಿದೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಹಲವಾರು ವಿಧಾನಗಳಿವೆ: ಸಾಮಾನ್ಯ-ಉದ್ದೇಶದ ಕೇಂದ್ರೀಯ ಸಂಸ್ಕರಣಾ ಘಟಕ (CPU), ಅಪ್ಲಿಕೇಶನ್-ನಿರ್ದಿಷ್ಟ ಇಂಟಿಗ್ರೇಟೆಡ್ ಸರ್ಕ್ಯೂಟ್ (ASIC), ಅಥವಾ ಕ್ಷೇತ್ರ-ಪ್ರೋಗ್ರಾಮೆಬಲ್ ಲಾಜಿಕ್ ಇಂಟಿಗ್ರೇಟೆಡ್ ಸರ್ಕ್ಯೂಟ್ (FPGA). ಪ್ರತಿಯೊಂದು ವಿಧಾನವು ಅದರ ಬಾಧಕಗಳನ್ನು ಹೊಂದಿದೆ. ಉದಾಹರಣೆಗೆ, ಸಿಪಿಯು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಡಚಣೆಯಾಗಬಹುದು, ವಿಶೇಷವಾಗಿ ಪ್ರೊಸೆಸರ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬೆಂಬಲಿಸಲು ವಿಶೇಷ ಸೂಚನೆಗಳನ್ನು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ (ಅಥವಾ ಅವುಗಳನ್ನು ಬಳಸದಿದ್ದರೆ). ವಿಶೇಷ ಚಿಪ್‌ಗಳು ನಮ್ಯತೆಯನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ; ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಸುಧಾರಿಸಲು, ಹೊಸ ಕಾರ್ಯಗಳನ್ನು ಸೇರಿಸಲು ಅಥವಾ ದುರ್ಬಲತೆಗಳನ್ನು ತೊಡೆದುಹಾಕಲು ಅವುಗಳನ್ನು "ರಿಫ್ಲಾಶ್" ಮಾಡಲು ಯಾವಾಗಲೂ ಸಾಧ್ಯವಿಲ್ಲ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅವುಗಳ ಬಳಕೆಯು ದೊಡ್ಡ ಉತ್ಪಾದನಾ ಪರಿಮಾಣಗಳೊಂದಿಗೆ ಮಾತ್ರ ಲಾಭದಾಯಕವಾಗುತ್ತದೆ. ಅದಕ್ಕಾಗಿಯೇ "ಗೋಲ್ಡನ್ ಮೀನ್" ತುಂಬಾ ಜನಪ್ರಿಯವಾಗಿದೆ - FPGA (ರಷ್ಯನ್ ಭಾಷೆಯಲ್ಲಿ FPGA) ಬಳಕೆ. ಕ್ರಿಪ್ಟೋ ವೇಗವರ್ಧಕಗಳು ಎಂದು ಕರೆಯಲ್ಪಡುವ FPGA ಗಳಲ್ಲಿ ತಯಾರಿಸಲಾಗುತ್ತದೆ - ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಬೆಂಬಲಿಸಲು ಅಂತರ್ನಿರ್ಮಿತ ಅಥವಾ ಪ್ಲಗ್-ಇನ್ ವಿಶೇಷ ಹಾರ್ಡ್‌ವೇರ್ ಮಾಡ್ಯೂಲ್‌ಗಳು.

ನಾವು ಮಾತನಾಡುತ್ತಿರುವುದರಿಂದ ಜಾಲಬಂಧ ಎನ್‌ಕ್ರಿಪ್ಶನ್, ಪರಿಹಾರಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಇತರ ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳಂತೆಯೇ ಅದೇ ಪ್ರಮಾಣದಲ್ಲಿ ಅಳೆಯಬೇಕು - ಥ್ರೋಪುಟ್, ಫ್ರೇಮ್ ನಷ್ಟದ ಶೇಕಡಾವಾರು ಮತ್ತು ಸುಪ್ತತೆ. ಈ ಮೌಲ್ಯಗಳನ್ನು RFC 1242 ರಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ. ಅಂದಹಾಗೆ, ಈ RFC ನಲ್ಲಿ ಸಾಮಾನ್ಯವಾಗಿ ಉಲ್ಲೇಖಿಸಲಾದ ವಿಳಂಬ ಬದಲಾವಣೆಯ (ಜಿಟ್ಟರ್) ಬಗ್ಗೆ ಏನನ್ನೂ ಬರೆಯಲಾಗಿಲ್ಲ. ಈ ಪ್ರಮಾಣಗಳನ್ನು ಅಳೆಯುವುದು ಹೇಗೆ? ನೆಟ್‌ವರ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ನಿರ್ದಿಷ್ಟವಾಗಿ ಯಾವುದೇ ಮಾನದಂಡಗಳಲ್ಲಿ (ಆರ್‌ಎಫ್‌ಸಿಯಂತಹ ಅಧಿಕೃತ ಅಥವಾ ಅನಧಿಕೃತ) ಅನುಮೋದಿಸಲಾದ ವಿಧಾನವನ್ನು ನಾನು ಕಂಡುಕೊಂಡಿಲ್ಲ. RFC 2544 ಸ್ಟ್ಯಾಂಡರ್ಡ್‌ನಲ್ಲಿ ಪ್ರತಿಪಾದಿಸಲಾದ ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳಿಗೆ ವಿಧಾನವನ್ನು ಬಳಸುವುದು ತಾರ್ಕಿಕವಾಗಿದೆ.ಅನೇಕ ಮಾರಾಟಗಾರರು ಇದನ್ನು ಅನುಸರಿಸುತ್ತಾರೆ - ಅನೇಕರು, ಆದರೆ ಎಲ್ಲರೂ ಅಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಅವರು ಪರೀಕ್ಷಾ ದಟ್ಟಣೆಯನ್ನು ಎರಡಕ್ಕೂ ಬದಲಾಗಿ ಒಂದೇ ದಿಕ್ಕಿನಲ್ಲಿ ಕಳುಹಿಸುತ್ತಾರೆ ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ ಪ್ರಮಾಣಿತ. ಹೇಗಾದರೂ.

ನೆಟ್ವರ್ಕ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಅಳೆಯುವುದು ಇನ್ನೂ ತನ್ನದೇ ಆದ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿದೆ. ಮೊದಲನೆಯದಾಗಿ, ಒಂದು ಜೋಡಿ ಸಾಧನಗಳಿಗೆ ಎಲ್ಲಾ ಅಳತೆಗಳನ್ನು ಕೈಗೊಳ್ಳುವುದು ಸರಿಯಾಗಿದೆ: ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಸಮ್ಮಿತೀಯವಾಗಿದ್ದರೂ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ ಸಮಯದಲ್ಲಿ ವಿಳಂಬಗಳು ಮತ್ತು ಪ್ಯಾಕೆಟ್ ನಷ್ಟಗಳು ಸಮಾನವಾಗಿರುವುದಿಲ್ಲ. ಎರಡನೆಯದಾಗಿ, ಡೆಲ್ಟಾವನ್ನು ಅಳೆಯಲು ಇದು ಅರ್ಥಪೂರ್ಣವಾಗಿದೆ, ಅಂತಿಮ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ ನೆಟ್‌ವರ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನ ಪ್ರಭಾವ, ಎರಡು ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳನ್ನು ಹೋಲಿಸಿ: ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳಿಲ್ಲದೆ ಮತ್ತು ಅವರೊಂದಿಗೆ. ಅಥವಾ, ಹೈಬ್ರಿಡ್ ಸಾಧನಗಳಂತೆಯೇ, ನೆಟ್‌ವರ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಜೊತೆಗೆ ಹಲವಾರು ಕಾರ್ಯಗಳನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಆಫ್ ಮತ್ತು ಆನ್ ಆಗಿರುತ್ತದೆ. ಈ ಪ್ರಭಾವವು ವಿಭಿನ್ನವಾಗಿರಬಹುದು ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳ ಸಂಪರ್ಕ ಯೋಜನೆ, ಆಪರೇಟಿಂಗ್ ಮೋಡ್‌ಗಳ ಮೇಲೆ ಮತ್ತು ಅಂತಿಮವಾಗಿ, ದಟ್ಟಣೆಯ ಸ್ವರೂಪವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಅನೇಕ ಕಾರ್ಯಕ್ಷಮತೆಯ ನಿಯತಾಂಕಗಳು ಪ್ಯಾಕೆಟ್‌ಗಳ ಉದ್ದವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ, ಅದಕ್ಕಾಗಿಯೇ ವಿಭಿನ್ನ ಪರಿಹಾರಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಹೋಲಿಸಲು, ಪ್ಯಾಕೆಟ್‌ಗಳ ಉದ್ದವನ್ನು ಅವಲಂಬಿಸಿ ಈ ನಿಯತಾಂಕಗಳ ಗ್ರಾಫ್‌ಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ, ಅಥವಾ IMIX ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ - ಪ್ಯಾಕೆಟ್ ಮೂಲಕ ದಟ್ಟಣೆಯ ವಿತರಣೆ ಉದ್ದಗಳು, ಇದು ಸರಿಸುಮಾರು ನೈಜತೆಯನ್ನು ಪ್ರತಿಬಿಂಬಿಸುತ್ತದೆ. ಗೂಢಲಿಪೀಕರಣವಿಲ್ಲದೆಯೇ ನಾವು ಅದೇ ಮೂಲ ಸಂರಚನೆಯನ್ನು ಹೋಲಿಸಿದರೆ, ಈ ವ್ಯತ್ಯಾಸಗಳಿಗೆ ಒಳಗಾಗದೆ ವಿಭಿನ್ನವಾಗಿ ಅಳವಡಿಸಲಾದ ನೆಟ್‌ವರ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪರಿಹಾರಗಳನ್ನು ನಾವು ಹೋಲಿಸಬಹುದು: L2 ಜೊತೆಗೆ L3, ಸ್ಟೋರ್ ಮತ್ತು ಫಾರ್ವರ್ಡ್ ) ಕಟ್-ಥ್ರೂ ಜೊತೆಗೆ, ಒಮ್ಮುಖದೊಂದಿಗೆ ವಿಶೇಷತೆ, AES ಜೊತೆಗೆ GOST ಮತ್ತು ಹೀಗೆ.

ಎತರ್ನೆಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳನ್ನು ಹೇಗೆ ಮೌಲ್ಯಮಾಪನ ಮಾಡುವುದು ಮತ್ತು ಹೋಲಿಸುವುದು
ಕಾರ್ಯಕ್ಷಮತೆ ಪರೀಕ್ಷೆಗಾಗಿ ಸಂಪರ್ಕ ರೇಖಾಚಿತ್ರ

ಜನರು ಗಮನ ಕೊಡುವ ಮೊದಲ ಗುಣಲಕ್ಷಣವೆಂದರೆ ಗೂಢಲಿಪೀಕರಣ ಸಾಧನದ "ವೇಗ", ಅಂದರೆ ಬ್ಯಾಂಡ್ವಿಡ್ತ್ ಅದರ ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳ (ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್), ಬಿಟ್ ಫ್ಲೋ ರೇಟ್. ಇಂಟರ್ಫೇಸ್ಗಳಿಂದ ಬೆಂಬಲಿತವಾದ ನೆಟ್ವರ್ಕ್ ಮಾನದಂಡಗಳಿಂದ ಇದನ್ನು ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ. ಈಥರ್ನೆಟ್‌ಗಾಗಿ, ಸಾಮಾನ್ಯ ಸಂಖ್ಯೆಗಳು 1 Gbps ಮತ್ತು 10 Gbps. ಆದರೆ, ನಮಗೆ ತಿಳಿದಿರುವಂತೆ, ಯಾವುದೇ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಗರಿಷ್ಠ ಸೈದ್ಧಾಂತಿಕ ಥ್ರೋಪುಟ್ (ಥ್ರೋಪುಟ್) ಅದರ ಪ್ರತಿಯೊಂದು ಹಂತಗಳಲ್ಲಿ ಯಾವಾಗಲೂ ಕಡಿಮೆ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಇರುತ್ತದೆ: ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್‌ನ ಭಾಗವನ್ನು ಇಂಟರ್‌ಫ್ರೇಮ್ ಮಧ್ಯಂತರಗಳು, ಸೇವಾ ಹೆಡರ್‌ಗಳು ಮತ್ತು ಮುಂತಾದವುಗಳಿಂದ "ತಿನ್ನಲಾಗುತ್ತದೆ". ಒಂದು ಸಾಧನವು ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ನ ಪೂರ್ಣ ವೇಗದಲ್ಲಿ ಸ್ವೀಕರಿಸಲು, ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು (ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಅಥವಾ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು) ಮತ್ತು ಟ್ರಾಫಿಕ್ ಅನ್ನು ರವಾನಿಸಲು ಸಮರ್ಥವಾಗಿದ್ದರೆ, ಅಂದರೆ, ಈ ಹಂತದ ನೆಟ್‌ವರ್ಕ್ ಮಾದರಿಗೆ ಗರಿಷ್ಠ ಸೈದ್ಧಾಂತಿಕ ಥ್ರೋಪುಟ್‌ನೊಂದಿಗೆ, ಇದನ್ನು ಹೇಳಲಾಗುತ್ತದೆ. ಕೆಲಸ ಮಾಡಲು ಸಾಲಿನ ವೇಗದಲ್ಲಿ. ಇದನ್ನು ಮಾಡಲು, ಸಾಧನವು ಯಾವುದೇ ಗಾತ್ರದಲ್ಲಿ ಮತ್ತು ಯಾವುದೇ ಆವರ್ತನದಲ್ಲಿ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕಳೆದುಕೊಳ್ಳುವುದಿಲ್ಲ ಅಥವಾ ತಿರಸ್ಕರಿಸುವುದಿಲ್ಲ. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನವು ಲೈನ್ ವೇಗದಲ್ಲಿ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಬೆಂಬಲಿಸದಿದ್ದರೆ, ಅದರ ಗರಿಷ್ಠ ಥ್ರೋಪುಟ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಸೆಕೆಂಡಿಗೆ ಅದೇ ಗಿಗಾಬಿಟ್‌ಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗುತ್ತದೆ (ಕೆಲವೊಮ್ಮೆ ಪ್ಯಾಕೆಟ್‌ಗಳ ಉದ್ದವನ್ನು ಸೂಚಿಸುತ್ತದೆ - ಪ್ಯಾಕೆಟ್‌ಗಳು ಚಿಕ್ಕದಾಗಿದೆ, ಥ್ರೋಪುಟ್ ಸಾಮಾನ್ಯವಾಗಿ ಕಡಿಮೆಯಾಗುತ್ತದೆ). ಗರಿಷ್ಠ ಥ್ರೋಪುಟ್ ಗರಿಷ್ಠವಾಗಿದೆ ಎಂದು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ ನಷ್ಟವಿಲ್ಲ (ಸಾಧನವು ಹೆಚ್ಚಿನ ವೇಗದಲ್ಲಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು "ಪಂಪ್" ಮಾಡಬಹುದು, ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ ಕೆಲವು ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕಳೆದುಕೊಳ್ಳುತ್ತದೆ). ಅಲ್ಲದೆ, ಕೆಲವು ಮಾರಾಟಗಾರರು ಎಲ್ಲಾ ಜೋಡಿ ಪೋರ್ಟ್‌ಗಳ ನಡುವಿನ ಒಟ್ಟು ಥ್ರೋಪುಟ್ ಅನ್ನು ಅಳೆಯುತ್ತಾರೆ ಎಂದು ತಿಳಿದಿರಲಿ, ಆದ್ದರಿಂದ ಎಲ್ಲಾ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಟ್ರಾಫಿಕ್ ಒಂದೇ ಪೋರ್ಟ್ ಮೂಲಕ ಹೋಗುತ್ತಿದ್ದರೆ ಈ ಸಂಖ್ಯೆಗಳು ಹೆಚ್ಚು ಅರ್ಥವಾಗುವುದಿಲ್ಲ.

ಲೈನ್ ವೇಗದಲ್ಲಿ (ಅಥವಾ, ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ಪ್ಯಾಕೆಟ್ ನಷ್ಟವಿಲ್ಲದೆ) ಕಾರ್ಯನಿರ್ವಹಿಸಲು ವಿಶೇಷವಾಗಿ ಎಲ್ಲಿ ಮುಖ್ಯವಾಗಿದೆ? ಹೆಚ್ಚಿನ-ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್‌ನಲ್ಲಿ, ಹೈ-ಲೇಟೆನ್ಸಿ ಲಿಂಕ್‌ಗಳು (ಉದಾಹರಣೆಗೆ ಉಪಗ್ರಹ), ಅಲ್ಲಿ ಹೆಚ್ಚಿನ ಪ್ರಸರಣ ವೇಗವನ್ನು ನಿರ್ವಹಿಸಲು ದೊಡ್ಡ TCP ವಿಂಡೋ ಗಾತ್ರವನ್ನು ಹೊಂದಿಸಬೇಕು ಮತ್ತು ಪ್ಯಾಕೆಟ್ ನಷ್ಟವು ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ನಾಟಕೀಯವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ಆದರೆ ಎಲ್ಲಾ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಅನ್ನು ಉಪಯುಕ್ತ ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸಲು ಬಳಸಲಾಗುವುದಿಲ್ಲ. ನಾವು ಕರೆಯಲ್ಪಡುವದನ್ನು ಲೆಕ್ಕ ಹಾಕಬೇಕು ಅಧಿಕ ವೆಚ್ಚ (ಓವರ್ಹೆಡ್) ಬ್ಯಾಂಡ್ವಿಡ್ತ್. ಇದು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನದ ಥ್ರೋಪುಟ್‌ನ ಭಾಗವಾಗಿದೆ (ಪ್ರತಿ ಪ್ಯಾಕೆಟ್‌ಗೆ ಶೇಕಡಾವಾರು ಅಥವಾ ಬೈಟ್‌ಗಳಂತೆ) ಅದು ನಿಜವಾಗಿ ವ್ಯರ್ಥವಾಗುತ್ತದೆ (ಅಪ್ಲಿಕೇಶನ್ ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸಲು ಬಳಸಲಾಗುವುದಿಲ್ಲ). ಓವರ್ಹೆಡ್ ವೆಚ್ಚಗಳು ಏಳುತ್ತವೆ, ಮೊದಲನೆಯದಾಗಿ, ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ಗಳಲ್ಲಿ (ಎನ್ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಮತ್ತು ಅದರ ಆಪರೇಟಿಂಗ್ ಮೋಡ್ ಅನ್ನು ಅವಲಂಬಿಸಿ) ಡೇಟಾ ಕ್ಷೇತ್ರದ ಗಾತ್ರದಲ್ಲಿ (ಸೇರ್ಪಡೆ, "ಸ್ಟಫಿಂಗ್") ಹೆಚ್ಚಳದಿಂದಾಗಿ. ಎರಡನೆಯದಾಗಿ, ಪ್ಯಾಕೆಟ್ ಹೆಡರ್‌ಗಳ ಉದ್ದದ ಹೆಚ್ಚಳದಿಂದಾಗಿ (ಸುರಂಗ ಮೋಡ್, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಟೋಕಾಲ್‌ನ ಸೇವಾ ಅಳವಡಿಕೆ, ಸಿಮ್ಯುಲೇಶನ್ ಅಳವಡಿಕೆ, ಇತ್ಯಾದಿ. ಪ್ರೋಟೋಕಾಲ್ ಮತ್ತು ಸೈಫರ್ ಮತ್ತು ಟ್ರಾನ್ಸ್‌ಮಿಷನ್ ಮೋಡ್‌ನ ಕಾರ್ಯಾಚರಣೆಯ ವಿಧಾನವನ್ನು ಅವಲಂಬಿಸಿ) - ಸಾಮಾನ್ಯವಾಗಿ ಈ ಓವರ್‌ಹೆಡ್ ವೆಚ್ಚಗಳು ಅತ್ಯಂತ ಗಮನಾರ್ಹ, ಮತ್ತು ಅವರು ಮೊದಲು ಗಮನ ಕೊಡುತ್ತಾರೆ. ಮೂರನೆಯದಾಗಿ, ಗರಿಷ್ಠ ಡೇಟಾ ಯೂನಿಟ್ ಗಾತ್ರವನ್ನು (MTU) ಮೀರಿದಾಗ ಪ್ಯಾಕೆಟ್‌ಗಳ ವಿಘಟನೆಯಿಂದಾಗಿ (ನೆಟ್‌ವರ್ಕ್ MTU ಅನ್ನು ಮೀರಿದ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಎರಡು ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸಲು ಸಾಧ್ಯವಾದರೆ, ಅದರ ಹೆಡರ್‌ಗಳನ್ನು ನಕಲು ಮಾಡುತ್ತದೆ). ನಾಲ್ಕನೆಯದಾಗಿ, ಎನ್ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳ ನಡುವಿನ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಸೇವೆ (ನಿಯಂತ್ರಣ) ದಟ್ಟಣೆಯ ಗೋಚರಿಸುವಿಕೆಯ ಕಾರಣದಿಂದಾಗಿ (ಕೀ ವಿನಿಮಯಕ್ಕಾಗಿ, ಸುರಂಗ ಸ್ಥಾಪನೆ, ಇತ್ಯಾದಿ.). ಚಾನಲ್ ಸಾಮರ್ಥ್ಯವು ಸೀಮಿತವಾಗಿರುವಲ್ಲಿ ಕಡಿಮೆ ಓವರ್ಹೆಡ್ ಮುಖ್ಯವಾಗಿದೆ. ಸಣ್ಣ ಪ್ಯಾಕೆಟ್‌ಗಳಿಂದ ದಟ್ಟಣೆಯಲ್ಲಿ ಇದು ವಿಶೇಷವಾಗಿ ಸ್ಪಷ್ಟವಾಗಿ ಕಂಡುಬರುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಧ್ವನಿ - ಅಲ್ಲಿ ಓವರ್‌ಹೆಡ್ ವೆಚ್ಚಗಳು ಚಾನಲ್ ವೇಗದ ಅರ್ಧಕ್ಕಿಂತ ಹೆಚ್ಚು "ತಿನ್ನಬಹುದು"!

ಎತರ್ನೆಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳನ್ನು ಹೇಗೆ ಮೌಲ್ಯಮಾಪನ ಮಾಡುವುದು ಮತ್ತು ಹೋಲಿಸುವುದು
ಥ್ರೋಪುಟ್

ಅಂತಿಮವಾಗಿ, ಹೆಚ್ಚು ಇದೆ ವಿಳಂಬವನ್ನು ಪರಿಚಯಿಸಲಾಗಿದೆ - ನೆಟ್‌ವರ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಇಲ್ಲದೆ ಮತ್ತು ಅದರೊಂದಿಗೆ ಡೇಟಾ ರವಾನೆ ನಡುವೆ ನೆಟ್‌ವರ್ಕ್ ವಿಳಂಬದಲ್ಲಿನ ವ್ಯತ್ಯಾಸ (ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವುದರಿಂದ ಅದನ್ನು ಬಿಡುವವರೆಗೆ ಡೇಟಾ ರವಾನಿಸಲು ತೆಗೆದುಕೊಳ್ಳುವ ಸಮಯ). ಸಾಮಾನ್ಯವಾಗಿ ಹೇಳುವುದಾದರೆ, ನೆಟ್‌ವರ್ಕ್‌ನ ಕಡಿಮೆ ಸುಪ್ತತೆ ("ಲೇಟೆನ್ಸಿ"), ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳಿಂದ ಪರಿಚಯಿಸಲಾದ ಲೇಟೆನ್ಸಿ ಹೆಚ್ಚು ನಿರ್ಣಾಯಕವಾಗುತ್ತದೆ. ವಿಳಂಬವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕಾರ್ಯಾಚರಣೆಯ ಮೂಲಕ ಪರಿಚಯಿಸಲಾಗಿದೆ (ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್, ಬ್ಲಾಕ್ ಉದ್ದ ಮತ್ತು ಸೈಫರ್‌ನ ಕಾರ್ಯಾಚರಣೆಯ ವಿಧಾನ, ಹಾಗೆಯೇ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ಅದರ ಅನುಷ್ಠಾನದ ಗುಣಮಟ್ಟವನ್ನು ಅವಲಂಬಿಸಿ), ಮತ್ತು ಸಾಧನದಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ನ ಪ್ರಕ್ರಿಯೆ . ಪರಿಚಯಿಸಲಾದ ಲೇಟೆನ್ಸಿ ಪ್ಯಾಕೆಟ್ ಪ್ರೊಸೆಸಿಂಗ್ ಮೋಡ್ (ಪಾಸ್-ಥ್ರೂ ಅಥವಾ ಸ್ಟೋರ್-ಮತ್ತು-ಫಾರ್ವರ್ಡ್) ಮತ್ತು ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನ ಕಾರ್ಯಕ್ಷಮತೆ ಎರಡನ್ನೂ ಅವಲಂಬಿಸಿರುತ್ತದೆ (ಎಫ್‌ಪಿಜಿಎ ಅಥವಾ ಎಎಸ್‌ಐಸಿಯಲ್ಲಿ ಹಾರ್ಡ್‌ವೇರ್ ಅನುಷ್ಠಾನವು ಸಾಮಾನ್ಯವಾಗಿ ಸಿಪಿಯುನಲ್ಲಿ ಸಾಫ್ಟ್‌ವೇರ್ ಅನುಷ್ಠಾನಕ್ಕಿಂತ ವೇಗವಾಗಿರುತ್ತದೆ). L2 ಗೂಢಲಿಪೀಕರಣವು ಯಾವಾಗಲೂ L3 ಅಥವಾ L4 ಗೂಢಲಿಪೀಕರಣಕ್ಕಿಂತ ಕಡಿಮೆ ಸುಪ್ತತೆಯನ್ನು ಹೊಂದಿರುತ್ತದೆ, ಏಕೆಂದರೆ L3/L4 ಗೂಢಲಿಪೀಕರಣ ಸಾಧನಗಳು ಹೆಚ್ಚಾಗಿ ಒಮ್ಮುಖವಾಗುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, ಹೆಚ್ಚಿನ ವೇಗದ ಎತರ್ನೆಟ್ ಎನ್‌ಕ್ರಿಪ್ಟರ್‌ಗಳನ್ನು ಎಫ್‌ಪಿಜಿಎಗಳಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿದೆ ಮತ್ತು ಎಲ್ 2 ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದರಿಂದ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕಾರ್ಯಾಚರಣೆಯ ವಿಳಂಬವು ಕಣ್ಮರೆಯಾಗುತ್ತದೆ - ಕೆಲವೊಮ್ಮೆ ಜೋಡಿ ಸಾಧನಗಳಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ, ಅವರು ಪರಿಚಯಿಸಿದ ಒಟ್ಟು ವಿಳಂಬವು ಕಡಿಮೆಯಾಗುತ್ತದೆ! ಪ್ರತಿ ಕಿಲೋಮೀಟರ್‌ಗೆ ಸರಿಸುಮಾರು 5 μs ಆಗಿರುವ ಪ್ರಸರಣ ವಿಳಂಬ ಸೇರಿದಂತೆ ಒಟ್ಟಾರೆ ಚಾನಲ್ ವಿಳಂಬಗಳಿಗೆ ಹೋಲಿಸಬಹುದಾದಲ್ಲಿ ಕಡಿಮೆ ಸುಪ್ತತೆ ಮುಖ್ಯವಾಗಿದೆ. ಅಂದರೆ, ನಗರ-ಪ್ರಮಾಣದ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ (ಹತ್ತಾರು ಕಿಲೋಮೀಟರ್ ಅಡ್ಡಲಾಗಿ), ಮೈಕ್ರೋಸೆಕೆಂಡ್‌ಗಳು ಬಹಳಷ್ಟು ನಿರ್ಧರಿಸಬಹುದು ಎಂದು ನಾವು ಹೇಳಬಹುದು. ಉದಾಹರಣೆಗೆ, ಸಿಂಕ್ರೊನಸ್ ಡೇಟಾಬೇಸ್ ರೆಪ್ಲಿಕೇಶನ್, ಹೈ-ಫ್ರೀಕ್ವೆನ್ಸಿ ಟ್ರೇಡಿಂಗ್, ಅದೇ ಬ್ಲಾಕ್‌ಚೈನ್.

ಎತರ್ನೆಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳನ್ನು ಹೇಗೆ ಮೌಲ್ಯಮಾಪನ ಮಾಡುವುದು ಮತ್ತು ಹೋಲಿಸುವುದು
ವಿಳಂಬವನ್ನು ಪರಿಚಯಿಸಲಾಗಿದೆ

ಸ್ಕೇಲೆಬಿಲಿಟಿ

ದೊಡ್ಡ ವಿತರಣೆ ಜಾಲಗಳು ಸಾವಿರಾರು ನೋಡ್‌ಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳು, ನೂರಾರು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ವಿಭಾಗಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು. ವಿತರಿಸಿದ ನೆಟ್‌ವರ್ಕ್‌ನ ಗಾತ್ರ ಮತ್ತು ಸ್ಥಳಶಾಸ್ತ್ರದ ಮೇಲೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪರಿಹಾರಗಳು ಹೆಚ್ಚುವರಿ ನಿರ್ಬಂಧಗಳನ್ನು ವಿಧಿಸುವುದಿಲ್ಲ ಎಂಬುದು ಮುಖ್ಯ. ಇದು ಪ್ರಾಥಮಿಕವಾಗಿ ಗರಿಷ್ಠ ಸಂಖ್ಯೆಯ ಹೋಸ್ಟ್ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ. ಅಂತಹ ಮಿತಿಗಳನ್ನು ಎದುರಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಮಲ್ಟಿಪಾಯಿಂಟ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ನೆಟ್‌ವರ್ಕ್ ಟೋಪೋಲಜಿ (ಸ್ವತಂತ್ರ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕಗಳು ಅಥವಾ ಸುರಂಗಗಳೊಂದಿಗೆ) ಅಥವಾ ಆಯ್ದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ (ಉದಾಹರಣೆಗೆ, ಪ್ರೋಟೋಕಾಲ್ ಸಂಖ್ಯೆ ಅಥವಾ VLAN ಮೂಲಕ) ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ. ಈ ಸಂದರ್ಭದಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸಗಳು (MAC, IP, VLAN ID) ಸಾಲುಗಳ ಸಂಖ್ಯೆಯನ್ನು ಸೀಮಿತವಾಗಿರುವ ಕೋಷ್ಟಕದಲ್ಲಿ ಕೀಲಿಗಳಾಗಿ ಬಳಸಿದರೆ, ಈ ನಿರ್ಬಂಧಗಳು ಇಲ್ಲಿ ಗೋಚರಿಸುತ್ತವೆ.

ಇದರ ಜೊತೆಗೆ, ದೊಡ್ಡ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಕೋರ್ ನೆಟ್‌ವರ್ಕ್ ಸೇರಿದಂತೆ ಹಲವಾರು ರಚನಾತ್ಮಕ ಪದರಗಳನ್ನು ಹೊಂದಿರುತ್ತವೆ, ಪ್ರತಿಯೊಂದೂ ತನ್ನದೇ ಆದ ವಿಳಾಸ ಯೋಜನೆ ಮತ್ತು ತನ್ನದೇ ಆದ ರೂಟಿಂಗ್ ನೀತಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ. ಈ ವಿಧಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು, ವಿಶೇಷ ಫ್ರೇಮ್ ಫಾರ್ಮ್ಯಾಟ್‌ಗಳು (ಉದಾಹರಣೆಗೆ Q-in-Q ಅಥವಾ MAC-in-MAC) ಮತ್ತು ಮಾರ್ಗ ನಿರ್ಣಯ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಅಂತಹ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಿರ್ಮಾಣಕ್ಕೆ ಅಡ್ಡಿಯಾಗದಿರಲು, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳು ಅಂತಹ ಚೌಕಟ್ಟುಗಳನ್ನು ಸರಿಯಾಗಿ ನಿರ್ವಹಿಸಬೇಕು (ಅಂದರೆ, ಈ ಅರ್ಥದಲ್ಲಿ, ಸ್ಕೇಲೆಬಿಲಿಟಿ ಹೊಂದಾಣಿಕೆಯನ್ನು ಅರ್ಥೈಸುತ್ತದೆ - ಕೆಳಗಿನವುಗಳಲ್ಲಿ ಹೆಚ್ಚು).

ಹೊಂದಿಕೊಳ್ಳುವಿಕೆ

ಇಲ್ಲಿ ನಾವು ವಿವಿಧ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳು, ಸಂಪರ್ಕ ಯೋಜನೆಗಳು, ಟೋಪೋಲಜಿಗಳು ಮತ್ತು ಇತರ ವಿಷಯಗಳನ್ನು ಬೆಂಬಲಿಸುವ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದೇವೆ. ಉದಾಹರಣೆಗೆ, ಕ್ಯಾರಿಯರ್ ಎತರ್ನೆಟ್ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಆಧರಿಸಿದ ಸ್ವಿಚ್ಡ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ, ಇದರರ್ಥ ವಿವಿಧ ರೀತಿಯ ವರ್ಚುವಲ್ ಸಂಪರ್ಕಗಳು (ಇ-ಲೈನ್, ಇ-ಲ್ಯಾನ್, ಇ-ಟ್ರೀ), ವಿವಿಧ ರೀತಿಯ ಸೇವೆಗಳು (ಪೋರ್ಟ್ ಮತ್ತು ವಿಎಲ್‌ಎಎನ್ ಮೂಲಕ) ಮತ್ತು ವಿಭಿನ್ನ ಸಾರಿಗೆ ತಂತ್ರಜ್ಞಾನಗಳಿಗೆ ಬೆಂಬಲ (ಅವರು ಈಗಾಗಲೇ ಮೇಲೆ ಪಟ್ಟಿ ಮಾಡಿದ್ದಾರೆ). ಅಂದರೆ, ಸಾಧನವು ರೇಖೀಯ ("ಪಾಯಿಂಟ್-ಟು-ಪಾಯಿಂಟ್") ಮತ್ತು ಮಲ್ಟಿಪಾಯಿಂಟ್ ಮೋಡ್‌ಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಸಮರ್ಥವಾಗಿರಬೇಕು, ವಿಭಿನ್ನ VLAN ಗಳಿಗೆ ಪ್ರತ್ಯೇಕ ಸುರಂಗಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಮತ್ತು ಸುರಕ್ಷಿತ ಚಾನಲ್‌ನೊಳಗೆ ಪ್ಯಾಕೆಟ್‌ಗಳ ಔಟ್-ಆಫ್-ಆರ್ಡರ್ ವಿತರಣೆಯನ್ನು ಅನುಮತಿಸಬೇಕು. ವಿಭಿನ್ನ ಸೈಫರ್ ಮೋಡ್‌ಗಳನ್ನು (ವಿಷಯ ದೃಢೀಕರಣದೊಂದಿಗೆ ಅಥವಾ ಇಲ್ಲದೆಯೇ) ಮತ್ತು ವಿಭಿನ್ನ ಪ್ಯಾಕೆಟ್ ಟ್ರಾನ್ಸ್‌ಮಿಷನ್ ಮೋಡ್‌ಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವು ಪ್ರಸ್ತುತ ಪರಿಸ್ಥಿತಿಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ಸಾಮರ್ಥ್ಯ ಮತ್ತು ಕಾರ್ಯಕ್ಷಮತೆಯ ನಡುವೆ ಸಮತೋಲನವನ್ನು ಸಾಧಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಖಾಸಗಿ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುವುದು ಸಹ ಮುಖ್ಯವಾಗಿದೆ, ಅದರ ಉಪಕರಣಗಳು ಒಂದು ಸಂಸ್ಥೆಯ ಒಡೆತನದಲ್ಲಿದೆ (ಅಥವಾ ಅದಕ್ಕೆ ಬಾಡಿಗೆಗೆ ನೀಡಲಾಗಿದೆ), ಮತ್ತು ಆಪರೇಟರ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು, ವಿವಿಧ ವಿಭಾಗಗಳು ವಿಭಿನ್ನ ಕಂಪನಿಗಳಿಂದ ನಿರ್ವಹಿಸಲ್ಪಡುತ್ತವೆ. ಪರಿಹಾರವು ಮನೆಯೊಳಗೆ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಯಿಂದ (ನಿರ್ವಹಿಸಿದ ಸೇವಾ ಮಾದರಿಯನ್ನು ಬಳಸಿಕೊಂಡು) ನಿರ್ವಹಣೆಯನ್ನು ಅನುಮತಿಸಿದರೆ ಅದು ಒಳ್ಳೆಯದು. ಆಪರೇಟರ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ, ಒಂದೇ ಗುಂಪಿನ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳ ಮೂಲಕ ಟ್ರಾಫಿಕ್ ಹಾದುಹೋಗುವ ವೈಯಕ್ತಿಕ ಗ್ರಾಹಕರ (ಚಂದಾದಾರರು) ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪ್ರತ್ಯೇಕತೆಯ ರೂಪದಲ್ಲಿ ಬಹು-ಹಿಡುವಳಿ (ವಿವಿಧ ಗ್ರಾಹಕರಿಂದ ಹಂಚಿಕೆ) ಗೆ ಬೆಂಬಲವು ಮತ್ತೊಂದು ಪ್ರಮುಖ ಕಾರ್ಯವಾಗಿದೆ. ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರತಿ ಗ್ರಾಹಕರಿಗೆ ಪ್ರತ್ಯೇಕ ಸೆಟ್ ಕೀಗಳು ಮತ್ತು ಪ್ರಮಾಣಪತ್ರಗಳ ಬಳಕೆಯನ್ನು ಬಯಸುತ್ತದೆ.

ನಿರ್ದಿಷ್ಟ ಸನ್ನಿವೇಶಕ್ಕಾಗಿ ಸಾಧನವನ್ನು ಖರೀದಿಸಿದರೆ, ಈ ಎಲ್ಲಾ ವೈಶಿಷ್ಟ್ಯಗಳು ಬಹಳ ಮುಖ್ಯವಲ್ಲದಿರಬಹುದು - ಸಾಧನವು ಈಗ ನಿಮಗೆ ಬೇಕಾದುದನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು. ಆದರೆ ಭವಿಷ್ಯದ ಸನ್ನಿವೇಶಗಳನ್ನು ಬೆಂಬಲಿಸಲು “ಬೆಳವಣಿಗೆಗಾಗಿ” ಪರಿಹಾರವನ್ನು ಖರೀದಿಸಿದರೆ ಮತ್ತು ಅದನ್ನು “ಕಾರ್ಪೊರೇಟ್ ಮಾನದಂಡ” ಎಂದು ಆರಿಸಿದರೆ, ನಮ್ಯತೆಯು ಅತಿಯಾಗಿರುವುದಿಲ್ಲ - ವಿಶೇಷವಾಗಿ ವಿವಿಧ ಮಾರಾಟಗಾರರಿಂದ ಸಾಧನಗಳ ಪರಸ್ಪರ ಕಾರ್ಯಸಾಧ್ಯತೆಯ ಮೇಲಿನ ನಿರ್ಬಂಧಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದು ( ಈ ಕೆಳಗೆ ಹೆಚ್ಚು).

ಸರಳತೆ ಮತ್ತು ಅನುಕೂಲತೆ

ಸೇವೆಯ ಸುಲಭತೆಯು ಬಹು ಅಂಶಗಳ ಪರಿಕಲ್ಪನೆಯಾಗಿದೆ. ಸರಿಸುಮಾರು, ಅದರ ಜೀವನ ಚಕ್ರದ ವಿವಿಧ ಹಂತಗಳಲ್ಲಿ ಪರಿಹಾರವನ್ನು ಬೆಂಬಲಿಸಲು ಅಗತ್ಯವಿರುವ ನಿರ್ದಿಷ್ಟ ಅರ್ಹತೆಯ ತಜ್ಞರು ಖರ್ಚು ಮಾಡಿದ ಒಟ್ಟು ಸಮಯ ಇದು ಎಂದು ನಾವು ಹೇಳಬಹುದು. ಯಾವುದೇ ವೆಚ್ಚಗಳಿಲ್ಲದಿದ್ದರೆ ಮತ್ತು ಅನುಸ್ಥಾಪನೆ, ಸಂರಚನೆ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯು ಸಂಪೂರ್ಣವಾಗಿ ಸ್ವಯಂಚಾಲಿತವಾಗಿದ್ದರೆ, ವೆಚ್ಚಗಳು ಶೂನ್ಯವಾಗಿರುತ್ತದೆ ಮತ್ತು ಅನುಕೂಲವು ಸಂಪೂರ್ಣವಾಗಿರುತ್ತದೆ. ಸಹಜವಾಗಿ, ಇದು ನೈಜ ಜಗತ್ತಿನಲ್ಲಿ ಸಂಭವಿಸುವುದಿಲ್ಲ. ಸಮಂಜಸವಾದ ಅಂದಾಜು ಒಂದು ಮಾದರಿಯಾಗಿದೆ "ತಂತಿಯ ಮೇಲೆ ಗಂಟು" (ಬಂಪ್-ಇನ್-ದಿ-ವೈರ್), ಅಥವಾ ಪಾರದರ್ಶಕ ಸಂಪರ್ಕ, ಇದರಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳನ್ನು ಸೇರಿಸುವುದು ಮತ್ತು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು ನೆಟ್‌ವರ್ಕ್ ಕಾನ್ಫಿಗರೇಶನ್‌ಗೆ ಯಾವುದೇ ಹಸ್ತಚಾಲಿತ ಅಥವಾ ಸ್ವಯಂಚಾಲಿತ ಬದಲಾವಣೆಗಳ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಪರಿಹಾರವನ್ನು ನಿರ್ವಹಿಸುವುದು ಸರಳೀಕೃತವಾಗಿದೆ: ನೀವು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕಾರ್ಯವನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಆನ್ ಮತ್ತು ಆಫ್ ಮಾಡಬಹುದು, ಮತ್ತು ಅಗತ್ಯವಿದ್ದರೆ, ನೆಟ್‌ವರ್ಕ್ ಕೇಬಲ್‌ನೊಂದಿಗೆ ಸಾಧನವನ್ನು "ಬೈಪಾಸ್" ಮಾಡಿ (ಅಂದರೆ, ನೆಟ್‌ವರ್ಕ್ ಉಪಕರಣಗಳ ಆ ಪೋರ್ಟ್‌ಗಳನ್ನು ನೇರವಾಗಿ ಸಂಪರ್ಕಿಸುತ್ತದೆ. ಅದನ್ನು ಸಂಪರ್ಕಿಸಲಾಗಿದೆ). ನಿಜ, ಒಂದು ನ್ಯೂನತೆಯಿದೆ - ಆಕ್ರಮಣಕಾರರು ಅದೇ ರೀತಿ ಮಾಡಬಹುದು. "ನೋಡ್ ಆನ್ ವೈರ್" ತತ್ವವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು, ಸಂಚಾರವನ್ನು ಮಾತ್ರವಲ್ಲದೆ ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದು ಅವಶ್ಯಕ ಡೇಟಾ ಪದರಆದರೆ ನಿಯಂತ್ರಣ ಮತ್ತು ನಿರ್ವಹಣೆ ಪದರಗಳು - ಸಾಧನಗಳು ಅವರಿಗೆ ಪಾರದರ್ಶಕವಾಗಿರಬೇಕು. ಆದ್ದರಿಂದ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳ ನಡುವೆ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಈ ರೀತಿಯ ದಟ್ಟಣೆಯನ್ನು ಸ್ವೀಕರಿಸುವವರು ಇಲ್ಲದಿದ್ದಾಗ ಮಾತ್ರ ಅಂತಹ ದಟ್ಟಣೆಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು, ಏಕೆಂದರೆ ಅದನ್ನು ತಿರಸ್ಕರಿಸಿದರೆ ಅಥವಾ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದರೆ, ನೀವು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದಾಗ, ನೆಟ್‌ವರ್ಕ್ ಕಾನ್ಫಿಗರೇಶನ್ ಬದಲಾಗಬಹುದು. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನವು ಭೌತಿಕ ಲೇಯರ್ ಸಿಗ್ನಲಿಂಗ್‌ಗೆ ಪಾರದರ್ಶಕವಾಗಿರುತ್ತದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಸಂಕೇತವು ಕಳೆದುಹೋದಾಗ, ಅದು ಈ ನಷ್ಟವನ್ನು (ಅಂದರೆ, ಅದರ ಟ್ರಾನ್ಸ್ಮಿಟರ್ಗಳನ್ನು ಆಫ್ ಮಾಡಿ) ಹಿಂದಕ್ಕೆ ಮತ್ತು ಮುಂದಕ್ಕೆ ("ಸ್ವತಃ") ಸಂಕೇತದ ದಿಕ್ಕಿನಲ್ಲಿ ರವಾನಿಸಬೇಕು.

ಮಾಹಿತಿ ಭದ್ರತೆ ಮತ್ತು IT ಇಲಾಖೆಗಳ ನಡುವಿನ ಅಧಿಕಾರದ ವಿಭಜನೆಯಲ್ಲಿ ಬೆಂಬಲ, ನಿರ್ದಿಷ್ಟವಾಗಿ ನೆಟ್ವರ್ಕ್ ಇಲಾಖೆ, ಸಹ ಮುಖ್ಯವಾಗಿದೆ. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪರಿಹಾರವು ಸಂಸ್ಥೆಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮತ್ತು ಆಡಿಟಿಂಗ್ ಮಾದರಿಯನ್ನು ಬೆಂಬಲಿಸಬೇಕು. ದಿನನಿತ್ಯದ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ವಿವಿಧ ಇಲಾಖೆಗಳ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯ ಅಗತ್ಯವನ್ನು ಕಡಿಮೆ ಮಾಡಬೇಕು. ಆದ್ದರಿಂದ, ಗೂಢಲಿಪೀಕರಣ ಕಾರ್ಯಗಳನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಬೆಂಬಲಿಸುವ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ಸಾಧ್ಯವಾದಷ್ಟು ಪಾರದರ್ಶಕವಾಗಿರುವ ವಿಶೇಷ ಸಾಧನಗಳಿಗೆ ಅನುಕೂಲತೆಯ ವಿಷಯದಲ್ಲಿ ಒಂದು ಪ್ರಯೋಜನವಿದೆ. ಸರಳವಾಗಿ ಹೇಳುವುದಾದರೆ, ನೆಟ್‌ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಲು "ನೆಟ್‌ವರ್ಕ್ ಪರಿಣಿತರನ್ನು" ಸಂಪರ್ಕಿಸಲು ಮಾಹಿತಿ ಭದ್ರತಾ ಉದ್ಯೋಗಿಗಳು ಯಾವುದೇ ಕಾರಣವನ್ನು ಹೊಂದಿರಬಾರದು. ಮತ್ತು ಅವುಗಳು, ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ನಿರ್ವಹಿಸುವಾಗ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುವ ಅಗತ್ಯವನ್ನು ಹೊಂದಿರಬಾರದು.

ಮತ್ತೊಂದು ಅಂಶವೆಂದರೆ ನಿಯಂತ್ರಣಗಳ ಸಾಮರ್ಥ್ಯಗಳು ಮತ್ತು ಅನುಕೂಲತೆ. ಅವರು ದೃಶ್ಯ, ತಾರ್ಕಿಕವಾಗಿರಬೇಕು, ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಆಮದು-ರಫ್ತು, ಯಾಂತ್ರೀಕೃತಗೊಂಡ, ಇತ್ಯಾದಿಗಳನ್ನು ಒದಗಿಸಬೇಕು. ಯಾವ ನಿರ್ವಹಣಾ ಆಯ್ಕೆಗಳು ಲಭ್ಯವಿವೆ (ಸಾಮಾನ್ಯವಾಗಿ ತಮ್ಮದೇ ಆದ ನಿರ್ವಹಣಾ ಪರಿಸರ, ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಮತ್ತು ಆಜ್ಞಾ ಸಾಲಿನ) ಮತ್ತು ಅವುಗಳಲ್ಲಿ ಪ್ರತಿಯೊಂದೂ ಯಾವ ಕಾರ್ಯಗಳನ್ನು ಹೊಂದಿದೆ (ಮಿತಿಗಳಿವೆ) ನೀವು ತಕ್ಷಣ ಗಮನ ಹರಿಸಬೇಕು. ಒಂದು ಪ್ರಮುಖ ಕಾರ್ಯವೆಂದರೆ ಬೆಂಬಲ ಬ್ಯಾಂಡ್ ಹೊರಗೆ (ಔಟ್-ಆಫ್-ಬ್ಯಾಂಡ್) ನಿಯಂತ್ರಣ, ಅಂದರೆ, ಮೀಸಲಾದ ನಿಯಂತ್ರಣ ಜಾಲದ ಮೂಲಕ, ಮತ್ತು ಇನ್-ಬ್ಯಾಂಡ್ (ಇನ್-ಬ್ಯಾಂಡ್) ನಿಯಂತ್ರಣ, ಅಂದರೆ, ಉಪಯುಕ್ತ ದಟ್ಟಣೆಯನ್ನು ಹರಡುವ ಸಾಮಾನ್ಯ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ. ಮಾಹಿತಿ ಭದ್ರತಾ ಘಟನೆಗಳು ಸೇರಿದಂತೆ ಎಲ್ಲಾ ಅಸಹಜ ಸಂದರ್ಭಗಳನ್ನು ನಿರ್ವಹಣಾ ಸಾಧನಗಳು ಸೂಚಿಸಬೇಕು. ದಿನನಿತ್ಯದ, ಪುನರಾವರ್ತಿತ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿರ್ವಹಿಸಬೇಕು. ಇದು ಪ್ರಾಥಮಿಕವಾಗಿ ಪ್ರಮುಖ ನಿರ್ವಹಣೆಗೆ ಸಂಬಂಧಿಸಿದೆ. ಅವುಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಉತ್ಪಾದಿಸಬೇಕು/ವಿತರಿಸಬೇಕು. PKI ಬೆಂಬಲವು ಒಂದು ದೊಡ್ಡ ಪ್ಲಸ್ ಆಗಿದೆ.

ಹೊಂದಾಣಿಕೆ

ಅಂದರೆ, ನೆಟ್ವರ್ಕ್ ಮಾನದಂಡಗಳೊಂದಿಗೆ ಸಾಧನದ ಹೊಂದಾಣಿಕೆ. ಇದಲ್ಲದೆ, ಇದರರ್ಥ IEEE ಯಂತಹ ಅಧಿಕೃತ ಸಂಸ್ಥೆಗಳು ಅಳವಡಿಸಿಕೊಂಡ ಕೈಗಾರಿಕಾ ಮಾನದಂಡಗಳು ಮಾತ್ರವಲ್ಲ, ಸಿಸ್ಕೋದಂತಹ ಉದ್ಯಮದ ನಾಯಕರ ಸ್ವಾಮ್ಯದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳೂ ಸಹ. ಹೊಂದಾಣಿಕೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಎರಡು ಮುಖ್ಯ ಮಾರ್ಗಗಳಿವೆ: ಒಂದೋ ಮೂಲಕ ಪಾರದರ್ಶಕತೆ, ಅಥವಾ ಮೂಲಕ ಸ್ಪಷ್ಟ ಬೆಂಬಲ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು (ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನವು ನಿರ್ದಿಷ್ಟ ಪ್ರೋಟೋಕಾಲ್‌ಗಾಗಿ ನೆಟ್‌ವರ್ಕ್ ನೋಡ್‌ಗಳಲ್ಲಿ ಒಂದಾದಾಗ ಮತ್ತು ಈ ಪ್ರೋಟೋಕಾಲ್‌ನ ನಿಯಂತ್ರಣ ದಟ್ಟಣೆಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದಾಗ). ನೆಟ್ವರ್ಕ್ಗಳೊಂದಿಗಿನ ಹೊಂದಾಣಿಕೆಯು ನಿಯಂತ್ರಣ ಪ್ರೋಟೋಕಾಲ್ಗಳ ಅನುಷ್ಠಾನದ ಸಂಪೂರ್ಣತೆ ಮತ್ತು ಸರಿಯಾಗಿರುವುದನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. PHY ಮಟ್ಟಕ್ಕೆ (ವೇಗ, ಪ್ರಸರಣ ಮಾಧ್ಯಮ, ಎನ್‌ಕೋಡಿಂಗ್ ಯೋಜನೆ), ಯಾವುದೇ MTU, ವಿಭಿನ್ನ L3 ಸೇವಾ ಪ್ರೋಟೋಕಾಲ್‌ಗಳೊಂದಿಗೆ ವಿವಿಧ ಸ್ವರೂಪಗಳ ಎತರ್ನೆಟ್ ಫ್ರೇಮ್‌ಗಳು (ಪ್ರಾಥಮಿಕವಾಗಿ TCP/IP ಕುಟುಂಬ) ವಿವಿಧ ಆಯ್ಕೆಗಳನ್ನು ಬೆಂಬಲಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ.

ರೂಪಾಂತರದ ಕಾರ್ಯವಿಧಾನಗಳ ಮೂಲಕ (ಎನ್‌ಕ್ರಿಪ್ಟರ್‌ಗಳ ನಡುವಿನ ಟ್ರಾಫಿಕ್‌ನಲ್ಲಿ ತೆರೆದ ಹೆಡರ್‌ಗಳ ವಿಷಯಗಳನ್ನು ತಾತ್ಕಾಲಿಕವಾಗಿ ಬದಲಾಯಿಸುವುದು), ಸ್ಕಿಪ್ಪಿಂಗ್ (ವೈಯಕ್ತಿಕ ಪ್ಯಾಕೆಟ್‌ಗಳು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಆಗದೇ ಇರುವಾಗ) ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನ ಪ್ರಾರಂಭದ ಇಂಡೆಂಟೇಶನ್ (ಸಾಮಾನ್ಯವಾಗಿ ಪ್ಯಾಕೆಟ್‌ಗಳ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಕ್ಷೇತ್ರಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದಿದ್ದಾಗ) ಮೂಲಕ ಪಾರದರ್ಶಕತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ.

ಎತರ್ನೆಟ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳನ್ನು ಹೇಗೆ ಮೌಲ್ಯಮಾಪನ ಮಾಡುವುದು ಮತ್ತು ಹೋಲಿಸುವುದು
ಪಾರದರ್ಶಕತೆಯನ್ನು ಹೇಗೆ ಖಾತ್ರಿಪಡಿಸಲಾಗಿದೆ

ಆದ್ದರಿಂದ, ನಿರ್ದಿಷ್ಟ ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ಹೇಗೆ ಬೆಂಬಲವನ್ನು ಒದಗಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಯಾವಾಗಲೂ ನಿಖರವಾಗಿ ಪರಿಶೀಲಿಸಿ. ಸಾಮಾನ್ಯವಾಗಿ ಪಾರದರ್ಶಕ ಕ್ರಮದಲ್ಲಿ ಬೆಂಬಲವು ಹೆಚ್ಚು ಅನುಕೂಲಕರ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿರುತ್ತದೆ.

ಪರಸ್ಪರ ಕಾರ್ಯಸಾಧ್ಯತೆ

ಇದು ಸಹ ಹೊಂದಾಣಿಕೆಯಾಗಿದೆ, ಆದರೆ ಬೇರೆ ಅರ್ಥದಲ್ಲಿ, ಇತರ ತಯಾರಕರು ಸೇರಿದಂತೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಧನಗಳ ಇತರ ಮಾದರಿಗಳೊಂದಿಗೆ ಒಟ್ಟಾಗಿ ಕೆಲಸ ಮಾಡುವ ಸಾಮರ್ಥ್ಯ. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಪ್ರಮಾಣೀಕರಣದ ಸ್ಥಿತಿಯನ್ನು ಹೆಚ್ಚು ಅವಲಂಬಿಸಿರುತ್ತದೆ. L1 ನಲ್ಲಿ ಸಾಮಾನ್ಯವಾಗಿ ಸ್ವೀಕರಿಸಿದ ಗೂಢಲಿಪೀಕರಣ ಮಾನದಂಡಗಳಿಲ್ಲ.

ಈಥರ್ನೆಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ L2 ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ 802.1ae (MACsec) ಮಾನದಂಡವಿದೆ, ಆದರೆ ಅದು ಬಳಸುವುದಿಲ್ಲ ಅಂತ್ಯದಿಂದ ಕೊನೆಯವರೆಗೆ (ಅಂತ್ಯದಿಂದ ಕೊನೆಯವರೆಗೆ), ಮತ್ತು ಇಂಟರ್ಪೋರ್ಟ್, "ಹಾಪ್-ಬೈ-ಹಾಪ್" ಗೂಢಲಿಪೀಕರಣ, ಮತ್ತು ಅದರ ಮೂಲ ಆವೃತ್ತಿಯಲ್ಲಿ ವಿತರಿಸಿದ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಬಳಕೆಗೆ ಸೂಕ್ತವಲ್ಲ, ಆದ್ದರಿಂದ ಅದರ ಸ್ವಾಮ್ಯದ ವಿಸ್ತರಣೆಗಳು ಈ ಮಿತಿಯನ್ನು ಮೀರಿಸುತ್ತದೆ (ಸಹಜವಾಗಿ, ಇತರ ತಯಾರಕರ ಸಾಧನಗಳೊಂದಿಗೆ ಪರಸ್ಪರ ಕಾರ್ಯಸಾಧ್ಯತೆಯಿಂದಾಗಿ). ನಿಜ, 2018 ರಲ್ಲಿ, ವಿತರಿಸಿದ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು 802.1ae ಮಾನದಂಡಕ್ಕೆ ಸೇರಿಸಲಾಯಿತು, ಆದರೆ GOST ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಸೆಟ್‌ಗಳಿಗೆ ಇನ್ನೂ ಯಾವುದೇ ಬೆಂಬಲವಿಲ್ಲ. ಆದ್ದರಿಂದ, ಸ್ವಾಮ್ಯದ, ಪ್ರಮಾಣಿತವಲ್ಲದ L2 ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು, ನಿಯಮದಂತೆ, ಹೆಚ್ಚಿನ ದಕ್ಷತೆ (ನಿರ್ದಿಷ್ಟವಾಗಿ, ಕಡಿಮೆ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಓವರ್‌ಹೆಡ್) ಮತ್ತು ನಮ್ಯತೆ (ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಮತ್ತು ಮೋಡ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುವ ಸಾಮರ್ಥ್ಯ) ಮೂಲಕ ಪ್ರತ್ಯೇಕಿಸಲ್ಪಡುತ್ತವೆ.

ಉನ್ನತ ಹಂತಗಳಲ್ಲಿ (L3 ಮತ್ತು L4) ಗುರುತಿಸಲ್ಪಟ್ಟ ಮಾನದಂಡಗಳಿವೆ, ಪ್ರಾಥಮಿಕವಾಗಿ IPsec ಮತ್ತು TLS, ಆದರೆ ಇಲ್ಲಿಯೂ ಅದು ಅಷ್ಟು ಸುಲಭವಲ್ಲ. ವಾಸ್ತವವೆಂದರೆ ಈ ಪ್ರತಿಯೊಂದು ಮಾನದಂಡಗಳು ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಗುಂಪಾಗಿದೆ, ಪ್ರತಿಯೊಂದೂ ವಿಭಿನ್ನ ಆವೃತ್ತಿಗಳು ಮತ್ತು ವಿಸ್ತರಣೆಗಳನ್ನು ಹೊಂದಿರುವ ಅಥವಾ ಅನುಷ್ಠಾನಕ್ಕೆ ಐಚ್ಛಿಕವಾಗಿರುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕೆಲವು ತಯಾರಕರು ತಮ್ಮ ಸ್ವಾಮ್ಯದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು L3/L4 ನಲ್ಲಿ ಬಳಸಲು ಬಯಸುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ ನೀವು ಸಂಪೂರ್ಣ ಪರಸ್ಪರ ಕಾರ್ಯಸಾಧ್ಯತೆಯನ್ನು ಲೆಕ್ಕಿಸಬಾರದು, ಆದರೆ ವಿಭಿನ್ನ ಮಾದರಿಗಳು ಮತ್ತು ಒಂದೇ ತಯಾರಕರ ವಿಭಿನ್ನ ತಲೆಮಾರುಗಳ ನಡುವಿನ ಕನಿಷ್ಠ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.

ವಿಶ್ವಾಸಾರ್ಹತೆ

ವಿಭಿನ್ನ ಪರಿಹಾರಗಳನ್ನು ಹೋಲಿಸಲು, ನೀವು ವೈಫಲ್ಯಗಳ ನಡುವಿನ ಸರಾಸರಿ ಸಮಯವನ್ನು ಅಥವಾ ಲಭ್ಯತೆಯ ಅಂಶವನ್ನು ಬಳಸಬಹುದು. ಈ ಸಂಖ್ಯೆಗಳು ಲಭ್ಯವಿಲ್ಲದಿದ್ದರೆ (ಅಥವಾ ಅವುಗಳಲ್ಲಿ ಯಾವುದೇ ನಂಬಿಕೆಯಿಲ್ಲ), ನಂತರ ಗುಣಾತ್ಮಕ ಹೋಲಿಕೆಯನ್ನು ಮಾಡಬಹುದು. ಅನುಕೂಲಕರ ನಿರ್ವಹಣೆಯನ್ನು ಹೊಂದಿರುವ ಸಾಧನಗಳು ಪ್ರಯೋಜನವನ್ನು ಹೊಂದಿರುತ್ತವೆ (ಕಾನ್ಫಿಗರೇಶನ್ ದೋಷಗಳ ಕಡಿಮೆ ಅಪಾಯ), ವಿಶೇಷ ಎನ್‌ಕ್ರಿಪ್ಟರ್‌ಗಳು (ಅದೇ ಕಾರಣಕ್ಕಾಗಿ), ಹಾಗೆಯೇ ಸಂಪೂರ್ಣ ನೋಡ್‌ಗಳ "ಹಾಟ್" ಬ್ಯಾಕಪ್ ವಿಧಾನಗಳು ಸೇರಿದಂತೆ ವೈಫಲ್ಯವನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ತೆಗೆದುಹಾಕಲು ಕನಿಷ್ಠ ಸಮಯದೊಂದಿಗೆ ಪರಿಹಾರಗಳು ಮತ್ತು ಸಾಧನಗಳು.

ವೆಚ್ಚ

ವೆಚ್ಚಕ್ಕೆ ಬಂದಾಗ, ಹೆಚ್ಚಿನ ಐಟಿ ಪರಿಹಾರಗಳಂತೆ, ಮಾಲೀಕತ್ವದ ಒಟ್ಟು ವೆಚ್ಚವನ್ನು ಹೋಲಿಸಲು ಇದು ಅರ್ಥಪೂರ್ಣವಾಗಿದೆ. ಅದನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು, ನೀವು ಚಕ್ರವನ್ನು ಮರುಶೋಧಿಸಬೇಕಾಗಿಲ್ಲ, ಆದರೆ ಯಾವುದೇ ಸೂಕ್ತವಾದ ವಿಧಾನವನ್ನು ಬಳಸಿ (ಉದಾಹರಣೆಗೆ, ಗಾರ್ಟ್ನರ್ನಿಂದ) ಮತ್ತು ಯಾವುದೇ ಕ್ಯಾಲ್ಕುಲೇಟರ್ (ಉದಾಹರಣೆಗೆ, TCO ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಸಂಸ್ಥೆಯಲ್ಲಿ ಈಗಾಗಲೇ ಬಳಸಲಾಗಿದೆ). ನೆಟ್‌ವರ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪರಿಹಾರಕ್ಕಾಗಿ, ಮಾಲೀಕತ್ವದ ಒಟ್ಟು ವೆಚ್ಚವು ಒಳಗೊಂಡಿರುತ್ತದೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ ನೇರ ಪರಿಹಾರವನ್ನು ಖರೀದಿಸುವ ಅಥವಾ ಬಾಡಿಗೆಗೆ ನೀಡುವ ವೆಚ್ಚಗಳು, ಹೋಸ್ಟಿಂಗ್ ಉಪಕರಣಗಳಿಗೆ ಮೂಲಸೌಕರ್ಯ ಮತ್ತು ನಿಯೋಜನೆ, ಆಡಳಿತ ಮತ್ತು ನಿರ್ವಹಣೆಯ ವೆಚ್ಚಗಳು (ಮನೆಯಲ್ಲಿ ಅಥವಾ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸೇವೆಗಳ ರೂಪದಲ್ಲಿ), ಹಾಗೆಯೇ ಪರೋಕ್ಷ ಪರಿಹಾರದ ಅಲಭ್ಯತೆಯಿಂದ ವೆಚ್ಚಗಳು (ಅಂತಿಮ-ಬಳಕೆದಾರ ಉತ್ಪಾದಕತೆಯ ನಷ್ಟದಿಂದ ಉಂಟಾಗುತ್ತದೆ). ಬಹುಶಃ ಕೇವಲ ಒಂದು ಸೂಕ್ಷ್ಮತೆ ಇದೆ. ಪರಿಹಾರದ ಕಾರ್ಯಕ್ಷಮತೆಯ ಪರಿಣಾಮವನ್ನು ವಿಭಿನ್ನ ರೀತಿಯಲ್ಲಿ ಪರಿಗಣಿಸಬಹುದು: ಕಳೆದುಹೋದ ಉತ್ಪಾದಕತೆಯಿಂದ ಉಂಟಾಗುವ ಪರೋಕ್ಷ ವೆಚ್ಚಗಳು ಅಥವಾ "ವರ್ಚುವಲ್" ನೇರ ವೆಚ್ಚಗಳ ಖರೀದಿ/ಅಪ್‌ಗ್ರೇಡ್ ಮತ್ತು ನಿರ್ವಹಣೆಯ ನೆಟ್‌ವರ್ಕ್ ಪರಿಕರಗಳ ಬಳಕೆಯಿಂದಾಗಿ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಯಕ್ಷಮತೆಯ ನಷ್ಟವನ್ನು ಸರಿದೂಗಿಸುತ್ತದೆ. ಗೂಢಲಿಪೀಕರಣ. ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ಸಾಕಷ್ಟು ನಿಖರತೆಯೊಂದಿಗೆ ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಕಷ್ಟಕರವಾದ ವೆಚ್ಚಗಳನ್ನು ಲೆಕ್ಕಾಚಾರದಿಂದ ಹೊರಗಿಡಲಾಗುತ್ತದೆ: ಈ ರೀತಿಯಾಗಿ ಅಂತಿಮ ಮೌಲ್ಯದಲ್ಲಿ ಹೆಚ್ಚಿನ ವಿಶ್ವಾಸವಿರುತ್ತದೆ. ಮತ್ತು, ಎಂದಿನಂತೆ, ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, TCO ಯಿಂದ ವಿಭಿನ್ನ ಸಾಧನಗಳನ್ನು ಅವುಗಳ ಬಳಕೆಯ ನಿರ್ದಿಷ್ಟ ಸನ್ನಿವೇಶಕ್ಕಾಗಿ ಹೋಲಿಸಲು ಅರ್ಥವಿಲ್ಲ - ನೈಜ ಅಥವಾ ವಿಶಿಷ್ಟ.

ಬಾಳಿಕೆ

ಮತ್ತು ಕೊನೆಯ ಲಕ್ಷಣವೆಂದರೆ ಪರಿಹಾರದ ನಿರಂತರತೆ. ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, ವಿಭಿನ್ನ ಪರಿಹಾರಗಳನ್ನು ಹೋಲಿಸುವ ಮೂಲಕ ಮಾತ್ರ ಬಾಳಿಕೆಗಳನ್ನು ಗುಣಾತ್ಮಕವಾಗಿ ನಿರ್ಣಯಿಸಬಹುದು. ಗೂಢಲಿಪೀಕರಣ ಸಾಧನಗಳು ಕೇವಲ ಒಂದು ವಿಧಾನವಲ್ಲ, ಆದರೆ ರಕ್ಷಣೆಯ ವಸ್ತುವಾಗಿದೆ ಎಂದು ನಾವು ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಬೇಕು. ಅವರು ವಿವಿಧ ಬೆದರಿಕೆಗಳಿಗೆ ಒಡ್ಡಿಕೊಳ್ಳಬಹುದು. ಮುಂಚೂಣಿಯಲ್ಲಿ ಗೌಪ್ಯತೆಯ ಉಲ್ಲಂಘನೆ, ಸಂದೇಶಗಳ ಪುನರುತ್ಪಾದನೆ ಮತ್ತು ಮಾರ್ಪಾಡುಗಳ ಬೆದರಿಕೆಗಳಿವೆ. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಮೂಲಕ (ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವ ಮತ್ತು ಕೀಗಳನ್ನು ಉತ್ಪಾದಿಸುವ/ವಿತರಿಸುವ ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ಸೈಫರ್ ಅಥವಾ ಅದರ ವೈಯಕ್ತಿಕ ವಿಧಾನಗಳ ದುರ್ಬಲತೆಗಳ ಮೂಲಕ ಈ ಬೆದರಿಕೆಗಳನ್ನು ಅರಿತುಕೊಳ್ಳಬಹುದು. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬದಲಾಯಿಸಲು ಅಥವಾ ಸೈಫರ್ ಮೋಡ್ ಅನ್ನು ಬದಲಾಯಿಸಲು (ಕನಿಷ್ಠ ಫರ್ಮ್‌ವೇರ್ ಅಪ್‌ಡೇಟ್ ಮೂಲಕ), ಅತ್ಯಂತ ಸಂಪೂರ್ಣ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಒದಗಿಸುವ ಪರಿಹಾರಗಳು, ಆಕ್ರಮಣಕಾರರಿಂದ ಬಳಕೆದಾರರ ಡೇಟಾ ಮಾತ್ರವಲ್ಲದೆ ವಿಳಾಸ ಮತ್ತು ಇತರ ಸೇವಾ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡಲು ಅನುಕೂಲವಾಗುತ್ತದೆ. , ಹಾಗೆಯೇ ತಾಂತ್ರಿಕ ಪರಿಹಾರಗಳು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದಲ್ಲದೆ, ಸಂದೇಶಗಳನ್ನು ಸಂತಾನೋತ್ಪತ್ತಿ ಮತ್ತು ಮಾರ್ಪಾಡಿನಿಂದ ರಕ್ಷಿಸುತ್ತವೆ. ಎಲ್ಲಾ ಆಧುನಿಕ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್‌ಗಳು, ಕೀ ಉತ್ಪಾದನೆ ಇತ್ಯಾದಿಗಳಿಗೆ, ಮಾನದಂಡಗಳಲ್ಲಿ ಪ್ರತಿಷ್ಠಾಪಿಸಲಾಗಿದೆ, ಸಾಮರ್ಥ್ಯವು ಒಂದೇ ಆಗಿರುತ್ತದೆ ಎಂದು ಊಹಿಸಬಹುದು (ಇಲ್ಲದಿದ್ದರೆ ನೀವು ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯ ಕಾಡುಗಳಲ್ಲಿ ಕಳೆದುಹೋಗಬಹುದು). ಇವುಗಳು ಅಗತ್ಯವಾಗಿ GOST ಅಲ್ಗಾರಿದಮ್‌ಗಳಾಗಿರಬೇಕೇ? ಇಲ್ಲಿ ಎಲ್ಲವೂ ಸರಳವಾಗಿದೆ: ಅಪ್ಲಿಕೇಶನ್ ಸನ್ನಿವೇಶಕ್ಕೆ CIPF ಗಾಗಿ FSB ಪ್ರಮಾಣೀಕರಣದ ಅಗತ್ಯವಿದ್ದರೆ (ಮತ್ತು ರಷ್ಯಾದಲ್ಲಿ ಇದು ಹೆಚ್ಚಾಗಿ ಸಂಭವಿಸುತ್ತದೆ; ಹೆಚ್ಚಿನ ನೆಟ್‌ವರ್ಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸನ್ನಿವೇಶಗಳಿಗೆ ಇದು ನಿಜ), ನಂತರ ನಾವು ಪ್ರಮಾಣೀಕೃತ ಪದಗಳಿಗಿಂತ ಮಾತ್ರ ಆಯ್ಕೆ ಮಾಡುತ್ತೇವೆ. ಇಲ್ಲದಿದ್ದರೆ, ಪರಿಗಣನೆಯಿಂದ ಪ್ರಮಾಣಪತ್ರಗಳಿಲ್ಲದ ಸಾಧನಗಳನ್ನು ಹೊರತುಪಡಿಸಿ ಯಾವುದೇ ಅರ್ಥವಿಲ್ಲ.

ಮತ್ತೊಂದು ಬೆದರಿಕೆಯು ಹ್ಯಾಕಿಂಗ್ ಬೆದರಿಕೆಯಾಗಿದೆ, ಸಾಧನಗಳಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶ (ಪ್ರಕರಣದ ಹೊರಗೆ ಮತ್ತು ಒಳಗೆ ಭೌತಿಕ ಪ್ರವೇಶದ ಮೂಲಕ ಸೇರಿದಂತೆ). ಬೆದರಿಕೆಯನ್ನು ಮೂಲಕ ನಡೆಸಬಹುದು
ಅನುಷ್ಠಾನದಲ್ಲಿ ದುರ್ಬಲತೆಗಳು - ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಕೋಡ್‌ನಲ್ಲಿ. ಆದ್ದರಿಂದ, ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಕನಿಷ್ಠ “ದಾಳಿ ಮೇಲ್ಮೈ” ಹೊಂದಿರುವ ಪರಿಹಾರಗಳು, ಭೌತಿಕ ಪ್ರವೇಶದಿಂದ ರಕ್ಷಿಸಲ್ಪಟ್ಟ ಆವರಣಗಳೊಂದಿಗೆ (ಒಳನುಗ್ಗುವಿಕೆ ಸಂವೇದಕಗಳೊಂದಿಗೆ, ಪ್ರೋಬಿಂಗ್ ರಕ್ಷಣೆ ಮತ್ತು ಆವರಣವನ್ನು ತೆರೆದಾಗ ಪ್ರಮುಖ ಮಾಹಿತಿಯ ಸ್ವಯಂಚಾಲಿತ ಮರುಹೊಂದಿಕೆಯೊಂದಿಗೆ), ಹಾಗೆಯೇ ಫರ್ಮ್‌ವೇರ್ ನವೀಕರಣಗಳನ್ನು ಅನುಮತಿಸುವವುಗಳು ಕೋಡ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆ ತಿಳಿದಿರುವ ಸಂದರ್ಭದಲ್ಲಿ ಒಂದು ಪ್ರಯೋಜನ. ಇನ್ನೊಂದು ಮಾರ್ಗವಿದೆ: ಹೋಲಿಸಿದ ಎಲ್ಲಾ ಸಾಧನಗಳು ಎಫ್‌ಎಸ್‌ಬಿ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡಿದ ಸಿಐಪಿಎಫ್ ವರ್ಗವನ್ನು ಹ್ಯಾಕಿಂಗ್‌ಗೆ ಪ್ರತಿರೋಧದ ಸೂಚಕವೆಂದು ಪರಿಗಣಿಸಬಹುದು.

ಅಂತಿಮವಾಗಿ, ಮತ್ತೊಂದು ರೀತಿಯ ಬೆದರಿಕೆಯು ಸೆಟಪ್ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ದೋಷಗಳು, ಅದರ ಶುದ್ಧ ರೂಪದಲ್ಲಿ ಮಾನವ ಅಂಶವಾಗಿದೆ. ಇದು ಒಮ್ಮುಖವಾದ ಪರಿಹಾರಗಳ ಮೇಲೆ ವಿಶೇಷ ಎನ್‌ಕ್ರಿಪ್ಟರ್‌ಗಳ ಮತ್ತೊಂದು ಪ್ರಯೋಜನವನ್ನು ತೋರಿಸುತ್ತದೆ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಕಾಲಮಾನದ "ನೆಟ್‌ವರ್ಕ್ ಪರಿಣಿತರನ್ನು" ಗುರಿಯಾಗಿಸುತ್ತದೆ ಮತ್ತು "ಸಾಮಾನ್ಯ", ಸಾಮಾನ್ಯ ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರಿಗೆ ತೊಂದರೆಗಳನ್ನು ಉಂಟುಮಾಡಬಹುದು.

ಸಂಕ್ಷಿಪ್ತವಾಗಿ

ತಾತ್ವಿಕವಾಗಿ, ಇಲ್ಲಿ ವಿಭಿನ್ನ ಸಾಧನಗಳನ್ನು ಹೋಲಿಸಲು ಕೆಲವು ರೀತಿಯ ಅವಿಭಾಜ್ಯ ಸೂಚಕವನ್ನು ಪ್ರಸ್ತಾಪಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ

$$ಡಿಸ್ಪ್ಲೇ$$K_j=∑p_i r_{ij}$$display$$

ಇಲ್ಲಿ p ಎಂಬುದು ಸೂಚಕದ ತೂಕ, ಮತ್ತು r ಎಂಬುದು ಈ ಸೂಚಕದ ಪ್ರಕಾರ ಸಾಧನದ ಶ್ರೇಣಿಯಾಗಿದೆ ಮತ್ತು ಮೇಲೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ಯಾವುದೇ ಗುಣಲಕ್ಷಣಗಳನ್ನು "ಪರಮಾಣು" ಸೂಚಕಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು. ಅಂತಹ ಸೂತ್ರವು ಉಪಯುಕ್ತವಾಗಬಹುದು, ಉದಾಹರಣೆಗೆ, ಪೂರ್ವ-ಒಪ್ಪಿದ ನಿಯಮಗಳ ಪ್ರಕಾರ ಟೆಂಡರ್ ಪ್ರಸ್ತಾಪಗಳನ್ನು ಹೋಲಿಸಿದಾಗ. ಆದರೆ ನೀವು ಸರಳವಾದ ಟೇಬಲ್ ಮೂಲಕ ಪಡೆಯಬಹುದು

ಹ್ಯಾರಿಕ್ರೀಟ್
ಸಾಧನ 1
ಸಾಧನ 2
...
ಸಾಧನ ಎನ್

ಥ್ರೋಪುಟ್
+
+

+++

ಓವರ್ಹೆಡ್ಗಳು
+
++

+++

ವಿಳಂಬ
+
+

++

ಸ್ಕೇಲೆಬಿಲಿಟಿ
+++
+

+++

ಹೊಂದಿಕೊಳ್ಳುವಿಕೆ
+++
++

+

ಪರಸ್ಪರ ಕಾರ್ಯಸಾಧ್ಯತೆ
++
+

+

ಹೊಂದಾಣಿಕೆ
++
++

+++

ಸರಳತೆ ಮತ್ತು ಅನುಕೂಲತೆ
+
+

++

ದೋಷಸಹಿಷ್ಣುತೆ
+++
+++

++

ವೆಚ್ಚ
++
+++

+

ಬಾಳಿಕೆ
++
++

+++

ಪ್ರಶ್ನೆಗಳಿಗೆ ಮತ್ತು ರಚನಾತ್ಮಕ ಟೀಕೆಗಳಿಗೆ ಉತ್ತರಿಸಲು ನಾನು ಸಂತೋಷಪಡುತ್ತೇನೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ