Ж. М. Адилов академик, доктор экономических наук, профессор



Pdf көрінісі
бет21/51
Дата31.03.2017
өлшемі38,33 Mb.
#10662
1   ...   17   18   19   20   21   22   23   24   ...   51


 Технические науки 
 
                                                    
№2 2014 Вестник КазНТУ  
                    
126 
REFERENCES 
1.  Keshubaeva  Z.,  Evnina  E.  RFCA  Ratings:  the  Analysis  of  oil-extracting  branch  of  Republic  Kazakhstan.  - 
Almaty, 2012  
2. Statistical given Agencies according to РК, Almaty, for 2009, 2010, // www.stat.kz. 
3.  Endurance  from  Gafarov  N.A.'s  book  «The  Megaproject  gas  of  Alaska  Modern  technologies,  legal 
maintenance, the state support». 
4. Dossor processing  the company  http://terminaldossor.asia/sulphur-ru.php. 
5. http://m.megapolis.kz/art/Seri__menshe_nefti__bolshe - "Megacity" the-serious newspaper for serious people. 
6. Engineering http://astreng.ru/hranenie_sery.php. 
7. Modern technologies of oil refining and gas http://www.bestreferat.ru/referat-214809.html. 
 
Есенгазина А.В. 
Мұнай-газ индустриясының қалдықтарын  қайта өндеу технологиясын талдау 
Түйіндеме. Мақалада мұнай-газ қалдықтарын қайта өндіру және бөлу өндірісінің, сонымен қатар ілеспе 
қалдықтардан күкіртті қайта өңдеу және сақтау аналитикалық зерттеулер нәтижесі берілген. Қазақстан мұнай-
газ  саласының  кәсіпорындарындағы  күкіртті  бөлу  актуалды  проблемаларға  байланысты  мәселелері,  күкіртті 
қауіпсіз  өнімге  айналдыру  технологиялық  процесін  зерделеу  көрсетілген.  Күкіртті  қайта  өңдеудің  тиімді 
бағыттары, соның ішінде түйіршіктер түрінде өңдеу көрсетілген.  
Негізгі сөздер: мұнай-газ индустриясы, мұнай және газ өндіру, күкірт, қайта өндіру, түйіршіктеу.  
 
Есенгазина А.В. 
Анализ технологий переработки отходов нефтегазовой индустрии 
Резюме.  В  статье  представлены  результаты  аналитических  исследований    утилизации  и  переработки 
отходов  нефтегазового  производства,  в  том  числе    хранения  и  переработки  серы  из  попутных  отходов. 
Показаны задачи, связанные с актуальной проблемой утилизации серы на предприятиях нефтегазовой отрасли 
Казахстана;  изучением  технологических  процессов  преобразования  серы  в  безвредный  продукт.  Показаны 
перспективные направления переработки серы, в том числе в виде гранул. 
Ключевые слова: нефтегазовая индустрия, добыча нефти и газа, сера, переработка, грануляция. 
 
Yessengazina A.V. 
The analysis of technologies of processing of waste of the oil-and-gas industry 
Summary. In clause results of analytical researches recycling and processing waste of oil-and-gas manufacture, 
including  storage  and  processing  of  sulfur  from  passing  waste  are  presented. The  problems  connected  with  an  actual 
problem recycling of sulfur at the enterprises oil-and-gas branch of Kazakhstan are shown; studying of technological 
processes transformation of sulfur in a harmless product. Perspective directions processing of sulfur, including in the 
form of granules are shown. 
Key words: the oil-and-gas industry, an oil recovery and gas, sulfur, processing, granulation. 
 
 
ӘОЖ 004.7(075)  
 
А.Ш. Тұрым, Н.А. Сейлова, А. Оған 
(Қ.И. Сәтбаев атындағы Қазақ ұлттық техникалық университеті 
Алматы, Қазақстан Рспубликасы) 
 
IPSEC ЖӘНЕ L2TP – КОМПЬЮТЕРЛІК ЖЕЛІЛЕРДІҢ НЕГІЗГІ ҚАУІПСІЗДІК 
ХАТТАМАЛАРЫ 
 
Аңдатпа. Компьютерлік желілерде ақпарат қауіпсіздігін қамтамасыз ету мақсатында IPSec, PPTP,  L2TP, 
SSL    сияқты  қауіпсіздік  хаттамалары  кеңінен  қолданылады.  VPN  (Virtual  Private  Network)  ауани  жекеше 
желілерге  деген  қызығушылық  қашықтағы  офистер  мен  пайдаланушыларды  Internet  желісі  бойынша  қосу 
қажеттігімен  байланысты.  VPN  желілерінде  тұтастықты  (бүтіндікті),  жасырындылықты  шифрлау  әдістерін 
қолдану арқылы қамтамасыз етуге болады. Жоғарыда аталған қауіпсіздік хаттамалары VPN құру тетігінің бірі 
болып табылады. IPsec хаттамасы OSI үлгісінің желілік деңгейінде, ал PPTP, L2F және L2TP хаттамалары OSI 
үлгісінің  арналық  деңгейінде  жұмыс  істейді.  PPTP  хаттамасы  сенімді  TCP  дестелерін,  ал  L2TP  –  тек 
сенімсіздеу, бірақ жылдам UDP дестелерін пайдаланады [1]. IPSec және L2TP хаттамаларын негізгі қауіпсіздік 
хаттамаларының бірі ретінде қарастыруға болады.  
Негізгі сөздер: компьютерлік желі, ақпарат қауіпсіздігі, қауіпсіздік хаттамалары, дестелерді тасымалдау. 
 


 Техникалық ғылымдар 
 
ҚазҰТУ хабаршысы №2 2014  
 
127
TCP/IP хаттамалар стегінің тасымалданатын деректер қауіпсіздігіне қатысты біраз осал жерлері 
бар.  IP  (internet  protocol)  хаттамасы  негізінде  құрылған  желілердің  қауіпсіздігін  қамтамасыз  ету 
негізгі  мәселелердің  бірі  болып  табылады.  Желілердегі  ақпарат  алмасудың  қауіпсіздігін  қамтамасыз 
ету  мақсатында,  IPv4  және  IPv6  хаттамаларына  қосымша  ретінде  IP  Security  хаттамасы  әзірленген.  
Бұл IPSec (IP Security) хаттама OSI үлгісінің (моделінің) желілік деңгейінде жұмыс істейді [2,3,4]. 
IPSec  хаттамасын  қолдану  кезінде  келесі  мүмкіндіктер  қамтамасыз  етіледі:  деректердің 
тұтастығы  (яғни,  тасымалдау  кезінде  деректер  өзгертілмеген,  жоғалмаған),  деректер  көзін 
аутентификациялау  (яғни,  деректер  өзін  атаған  жіберушіден  жіберілген)  және  деректердің 
жасырындылығы (яғни, деректер рұқсатсыз қол жеткізілмейтін түрде тасымалданған). 
IPSec хаттамасы Internet сияқты қорғалмаған желілер арқылы IP-дестелерді тасымалдау кезінде 
шифрлау,  аутентификациялау  және  қорғанышты  қамтамасыз  ету  мәселелерімен  айналысатын 
хаттамалар  тобы  болып  табылады.  IPsec  хаттамалар  жиынына  аутентификациялау  хаттамасы  AH 
(Authenti-cation  Header),  шифрлау  хаттамасы  ESP  (Encapsulation  Security  Payload)  және  кілттер 
алмастыру хаттамасы IKE (Internet Key Exchange) кіреді. AH хаттамасы дестелердің тұтастығын және 
түп  нұсқалығын  қамтамасыз  етеді.  ESP  хаттамасы  тасымалданатын  деректерді  шифрлайды, 
жасырындылықты  қамтамасыз  етеді,  сондай-ақ  деректердің  тұтастығын  және  аутентификациялауды 
қолдай  алады.  IKE  хаттамасы  деректерді  аутентификациялайтын  және  шифрлайтын  хаттамаларды 
жұмыстарына қажетті құпия кілттермен қамтамасыз етеді.  
АН және ESP хаттамалары екеуі  бір  уақытта немесе жеке-жеке қолданылуы мүмкін, бірақ тек 
АН хаттамасының көмегімен қорғау көбінесе жеткіліксіз болып шығады.  
IKE  хаттамасы  ISAKMP  және  Oakley  хаттамаларына  негізделген.  Интернет  қауіпсіздігі 
ассоциациясының  кілттерді  басқару  хаттамасы    ISAKMP  (Internet  Security  Association  Key 
Management Protocol) қолданылатын хаттамалардың атрибуттарын келісімдіру тетіктерін сипаттайды. 
Бұл  хаттаманы  сеанс  кілттерін  жасайтын  (мәселен,  Oakley  сияқты)  хаттамалар  қолдануы  мүмкін. 
Oakley  хаттамасы  компьютерлік  желілерді  сеанстық  кілттермен  қамтамасыз  етеді.  Сеанстық  кілттер 
құру  үшін  Oakley  Key  Determination  Protocol  (кілттерді  анықтау  хаттамасы)  Диффи-Хеллман  әдісін 
пайдаланады [2,3,5]. 
Сонымен,  кілттер  алмастыру  хаттамасы  (IKE)  деректер  тасымалдауды  және  ассоциацияларды 
толық  қорғауды,  хаттамалардың  параметрлерін  келісімдіруді  қамтамасыз  етеді,  сондай-ақ 
аутентификациялау әдістеріне қолдау көрсетеді. 
IPSec  хаттамасы  қорғалған  дестелерді  идентификациялау  үшін  (желі  бойымен  тасымалдауға 
дайын  IP-деректерге)  бастама  (header)  қосады.  Internet  арқылы  тасымалдау  алдында  осы  IP-дестесі 
басқа IP-дестелерге инкапсуляцияланады (1-сурет).  
Дестенің  ESP  дестесі  екендігін  IP-десте  бастамасының  Next  Header  (немесе  Protocol)  өрісінің 
мәні 50-ге тең болғаны білдіреді, ал AH дестесі екендігін – 51-ге тең болғаны көрсетеді.  
 
 
 
1-сурет. AH және ESP хаттамалары 
 


 Технические науки 
 
                                                    
№2 2014 Вестник КазНТУ  
                    
128 
ESP хаттамасы деректер қорғанышын да, аутентификациялауды да қамтамасыз ете алады. ESP 
хаттамасының  деректер  қорғанышын  қолданбайтын  немесе  аутентификациялауы  жоқ  нұсқасы  да 
болуы  мүмкін.  Бірақ,  ESP  хаттамасын  бір  уақытта  деректер  қорғанышын  қолданбай  және 
аутентификациялаусыз  пайдалануға  болмайды,  өйткені  бұл  жағдайда  қауіпсіздік  қамтамасыз 
етілмейді. 
ESP  хаттамасы  кезінде  аутентификациялау  ESP  бастамасында,  жоғарғы  деңгейдің 
хаттамаларының  деректерінде  және  ESP аяқтамасының  бір  бөлігінде  жүргізіледі.  Ал,  AH  хаттамасы 
кезінде  аутентификациялау  тек  AH  бастамасы  және  жоғарғы  деңгейдің  хаттамаларының  деректері 
үшін ғана орындалып қоймай, сондай-ақ IP бастамасы үшін де орындалады. 
AH 
(
Authenti-cation Header
)
 хаттамасы дестелердің тұтастығын және түйіндердің (хосттардың) 
өзара  аутентификациялауын  қамтамасыз  етеді,  бірақ  деректерді  шифрламайды  [2,3,6].  AH 
хаттамасының  пішімі  96-биттік  бастамадан  және  32-биттік  сөздерден  құрастырылатын  ауыспалы 
ұзындықты  деректер  өрісінен  тұрады.  Дестедегі  AH  бастаманың  орны  қорғалған  арнаның  қайсы 
режімде  (көліктік  немесе  туннелдік)  құрылғанына  байланысты  болады.  AH  бастама,  әдетте,  IP-
дестенің негізгі бастамасы мен деректер өрісінің арасында орналасады (1в-сурет).  
AH бастамасы мынадай өрістерден тұрады: Next Header (келесі бастама, 8 бит)Payload Length 
(ұзындық, 8 бит)Reserved (қосар, резерв, 16 бит)Security Parameters Index (қорғау параметрлерінің 
индексі,  32  бит),  Sequence  Number  Field  (дестенің  тізбектілік  нөмірі,  32  бит)  Authentication  Data 
(аутентификациялау деректері, ұзындығы айнымалы). 
Next Header өрісінде хабарды жіберуші жоғарғы деңгейдің хаттамасының (мәселен, TCP, UDP, 
ICMP,  т.б.)  кодасы  көрсетіледі.  Payload  Length  өрісінде  АН  бастаманың  32-биттік  сөзбен  өлшенген 
ұзындығы көрсетіледі. Reserved өрісі  әзірше  қолданылмайды (мәні нөлге тең болуы керек).  Security 
Parameters  Index  (SPI)  өрісі  дестенің  өзіне  көзделген  қауіпсіз  ассоциациясымен  байланысуы  үшін 
қолданылады. 
Sequence  Number  Field  (SNF)  өрісі  деректерді  қайтадан  пайдалануға  қатысты  шабуылдардан 
қорғану  үшін  керек.  Яғни,  жолай  ұсталған  дестелерді  қаскөйдің  қайтадан  пайдалануынан  қорғану 
үшін қолданылады. Жіберуші жақ әрбір жаңа десте жіберген сайын осы өрістің мәнін бірге арттырып 
отырады.  Қабылдаушы  жақ  аутентификациялаудан  дұрыс  өткен  дестенің  тізбектілік  нөмірін  өзінде 
сақтайтын болғандықтан, дестенің төлнұсқасы келгенін жеңіл анықтай алады. 
Authentication  Data  (AD)  өрісі  ұзындығы  айнымалы
 
болып  келеді.  Бұл  өріс  дестені 
аутентификациялау және дестенің тұтастығын тексеру үшін қолданылады. 
ESP 
(Encapsulation 
Security 
Payload
)
 
хаттамасы 
тасымалданатын 
дестелерді 
аутентификациялауды  және  тұтастығын,  сондай-ақ  жасырындылықты  (тасымалданатын  деректерді 
шифрлау арқылы оларды рұқсатсыз қарап-шығудан) қорғауды қамтамасыз етеді [2,6]. 
ESP  құрылымына  мынадай  өрістер  кіреді:  Security  Parameters  Index  (SPI,  қорғау 
параметрлерінің индексі, 32 бит), Sequence Number Field (SNF, дестенің тізбектілік нөмірі, 32 бит), 
Payload  Data  (деректер  өрісі),  Padding  (толықтырғыш,  0-255  байт),  Pad  Length  (толықтырғыштың 
ұзындығы,  8  бит),  Next  Header  (келесі  бастама,  8  бит),  Authentication  Data  (AD,  аутентификациялау 
деректері, ұзындығы айнымалы). "Authentication Data" (бақылау қосындысы) өрісі ESP бастамасында 
міндетті өріс болып саналмайды.  
Сөйтіп,  AH  және  ESP  бастамалардың  екеуінде  де  Next  Header,  SPI,    SNF,  Authentication  Data 
сияқты  ұқсас  өрістер  бар,  сондай-ақ  ESP  бастамасында  қосымша  толықтырғыш  (Padding)  және 
толықтырғыштың ұзындығы (Pad Length) сияқты екі қосымша өріс бар.  
ESP  бастамасының  пішімі  деректер  өрісінің  төрт  байттың  шекарасында  аяқталуын  талап 
ететіндіктен,  және  кейбір  шифрлау  алгоритмдердің  дұрыс  жұмыс  істеуі  үшін  шифрланатын  мәтін 
белгілі  бір  мөлшерлі  блоктардан  тұруы  қажет  болғандықтан,  толықтырғыш  (Padding)  өрісі  керек 
болады. Pad Length өрісінде толықтырғыштың байтпен өлшенген ұзындығы көрсетіледі. 
Деректердің  бүтіндігін  тексеру  ESP  хаттамасында  бастапқы  дестенің  бастамасында 
жүргізілмейді, сондықтан  екі хаттаманы да бірге қолданған жөн: ESP хаттамасын шифрлау үшін, ал 
AH хаттамасын тұтастығын тексеру үшін.  
Бастапқы  IP-дестенің  бастамасы  туннелдік  режімде  ESP  бастамадан  кейін  орналасады  (1б-
сурет) және толығымен қорғалған болып шығады, ал сыртқы IP-дестенің бастамасы ESP хаттамамен 
қорғанылмайтын болып қалады.  
IPSec хаттамасының екі режімі  бар: көліктік және  туннелдік (1-сурет). Режімнің түрі деректер 
қорғауға  қойылатын  талаптарға  қатысты  анықталады.  Көліктік  режімде  IP-дестені  желі  арқылы 


 Техникалық ғылымдар 
 
ҚазҰТУ хабаршысы №2 2014  
 
129
тасымалдау  осы  дестенің  бастамасының  көмегімен  жүзеге  асырылады,  ал  туннелдік  режімде 
бастапқы десте жаңа IP-десте ішіне орналастырылады және деректерді желі арқылы тасымалдау жаңа 
IP-дестенің  бастамасы  негізінде  жүзеге  асырылады.  Екі  хаттама  да  (AH  және  ESP)  көліктік  немесе 
туннелдік режімде орындалуы мүмкін [2,3,4,5].  
Туннелдеу  деп  бастапқы  дестені  желі  арқылы  тасымалдау  үшін  екінші  бір  хаттаманы 
пайдаланатын дестеге түрлендіру үдерісін айтады.  
Туннелдік  режім  түгел  дестені  желілік  деңгейдің  бастамасымен  бірге  шифрлауды  көздейді. 
Тасымалданатын  IP-дейтаграмма  толығымен  ESP бастамасының  ішіне  орналастырылады  (1б-сурет). 
Туннелдік режімді пайдаланатын дестенің  IP-бастамасының мекен-жайлық өрістері мекеме желісінің 
желіаралық  экранында  толтырылады  және  онда  нақты  десте  жіберуші  жайында  ақпарат  болмайды. 
Мекеменің  желісіне  сырттан  ақпарат  жіберілген  кезде  қабылдаушының  мекен-жайы  ретінде 
желіаралық  экранның  желілік  мекен-жайы  көрсетіледі.  Желіаралық  экранда  желілік  деңгейдің 
бастамасы кері шифрланады да, десте мекеменің желісіндегі қабылдаушыға жіберіледі. 
Көліктік  режімде  тек  деректер  ғана  шифрланады,  ал  IP-бастама  шифрланбаған  түрде 
тасымалданады  (1в-сурет).  Жіберушіден  қабылдаушыға  дейінгі  барлық  аралық  түйіндер  тек  желілік 
деңгейдің  ашық  ақпаратын  ғана  пайдаланады.  Дестенің  нақты  жіберушісі  мен  қабылдаушысының 
мекен-жайларын жасыру мүмкіндігінің жоқтығы көліктік режімнің бір кемшілігі болып табылады. 
IPSec  хаттамаcында  деректерді  шифрлау  үшін  құпия  кілттерді  қолданатын  шифрлаудың  кез 
келген симметриялық алгоритмін қолдануға болады. 
AH  мен  ESP  хаттамаларын  тасымалданатын  деректерді  қорғау  үшін  қолданған  кезде,  IKE 
хаттамасы  екі  шеткі  нүктенің  арасында  логикалық  байланысу  орнатады.  Бұл  байланысу  IPSec 
стандартында  «қауіпсіз  қауымдастық»  SA  (Security  Association)  деп  аталады.  SA  орнату  екі  жақтың 
өзара аутентификациялауынан басталады. SA-ның параметрлері деректер қорғау үшін екі хаттаманың 
(AH  немесе  ESP)  қайсысы  қолданылады,  қорғаныш  хаттамасы  қандай  функциялар  атқаратынын 
анықтайды.  AH  және  ESP  хаттамаларында  қолданылатын  құпия  кілттер  де  қауіпсіз  ассоциацияның 
негізгі параметрі болып табылады. SA-ның параметрлері қорғаныш ассоциациясының дерекқорында 
SAD (Security Association Database) сақталады. 
IPSec  хаттамасы  компьютерлік  желі 
бойымен  тасымалданатын  деректерді 
қорғау 
хаттамаларының  жақсының  бірі  болып  саналады.  IPSec  хаттамасының  тек  IP-желілерде  ғана  жұмыс 
істей алатыны оның кемшілігі болып табылады..  
L2TP  (екінші  деңгейлік  туннелдеу  хаттамасы)  –  OSI  үлгісінің  екінші  деңгейінің  (арналық 
деңгейінің)  хаттамасы.  Бұл  хаттама  Cisco  компаниясының  L2F  (Layer  2  Forwarding)  хаттамасы  мен 
Microsoft  корпорациясының  PPTP  хаттамасы  негізінде  жасалған.  L2TP  хаттамасы  ауани  жекеше 
(VPN) желісін ұйымдастыруға мүмкіндік береді, бірақ құрамында деректерді қорғау құралдары және 
аутентификациялау тетіктері жоқ [5,7,8,9].  
L2TP  хаттамасы  хабардың  екі  түрін  пайдаланады:  басқарушы  және  ақпараттық  хабарлар. 
Басқарушы  хабарлар  туннелдерді  және  шақыруларды  орнату,  қолдау,  жою  үшін  қолданылады. 
Басқарушы хабарлардың мысалдары:  бақылау байласуларын басқару, шақыруларды басқару, қателер 
жайындағы  хабарлар,  т.б.  Тасымалдауды  қамтамасыз  ету  үшін  олар  L2TP  хаттамасының  сенімді 
басқарушы  арнасын  пайдаланады.  Ақпараттық  хабарлар  туннель  арқылы  тасымалданатын  PPP 
кадрларын инкапсуляциялау үшін қолданылады. 
Алдын  ала  L2TP  бастамасы  жалғанып,  PPP  кадрлары  деректердің  сенімсіз  арнасы  арқылы 
тасымалданады,  содан  соң  Frame  Relay,  ATM  және  т.с.с  деректер  тасымалдауға  арналған  желілер 
бойымен жіберіледі.  
L2TP  дестелері  басқарушы  және  ақпараттық  арналар  үшін  бірдей  бастаманы  пайдаланады. 
L2TP дестелерінің пішімі мынадай өрістерді қамтиды: жалаушалар (T, L, I, C, F, K, O, P, 0, 0, 0, 0), 
Ver  (версия,  нұсқа),  өлшемі  (жалпы  ұзындық,  16  бит),  туннелдің  ID  (туннелдің  идентификаторы, 16 
бит),  Сессияның  ID  (шақыру  идентификаторы,  16  бит),  Ns  (қазіргі  уақытта  тасымалданып  жатқан 
десте, 16 бит), Nr (соңғы қабылданған десте, 16 бит), AVP (Attribute-Value Pair, атрибут-мән, 8 байт). 
L2TP  хаттамасының  ақпараттық  хабарлары,  AVP  өрісінің  алдында,  16-биттік  екі  қосымша  өрісті 
пайдаланады: ығыстыру өлшемі (16 бит) және толықтыру (16 бит).  
Т  (түр  биті)  дестенің  түрін  көрсетеді.  Ақпараттық  хабарлар  үшін  оның  мәні  0.  L  (ұзындық 
биті) дестенің “өлшем” (ұзындық) өрісі бар/жоқ екендігін көрсетеді. I, C және K биттері болашақта 
пайдалану  үшін  қалдырылған  (олардың  мәндері  0-ге  тең  болуға  тиісті).  F  (тізбектілік  биті) 
Құрамында  Ns  және  Nr  өрістері  бар  дестелер  үшін  F=1  болады.  O  (ығыстыру  биті)  ақпараттық 
хабарларда  “Ығыстыру  өлшемі  (Offset  Size)”  өрісінің  бар/жоқ  екендігін  білдіреді.  Егер  Р 


 Технические науки 
 
                                                    
№2 2014 Вестник КазНТУ  
                    
130 
(артықшылдық  биті)  1-ге  тең  болса,  онда  бұл  ақпараттық  хабар  бірінші  болып  өңделуі  тиіс. 
Басқарушы хабарлар үшін әр уақытта Т=1, L=1, F=1 және O0, Р0. 
Ver  (нұсқа, версия) өрісі L2TP хаттамасының нұсқа нөмірін

ал өлшемі (жалпы ұзындық) өрісі 
байтпен санағандағы хабардың жалпы ұзындығын көрсетеді. 
Туннелдің  идентификаторы  (туннелдің  ID)  өрісі  басқарушы  хабарға  қатысты  туннелді 
білдіреді.  Шақыру  идентификаторы  (сессияның  ID)  өрісі  нақты  басқарушы  хабарға  қатысты 
туннелдегі пайдаланушылық сеансты көрсетеді.  
Ns  өрісі    ақпараттық  немесе  басқарушы  хабардың  реттік  нөмерін  көрсетеді.  Оның  мәні  әрбір 
жіберілген  хабар  кезінде  1-ге  өсіп  отырады.  Nr  өрісі  келесі  күтілген  хабардың  реттік  нөмерін 
көрсетеді. Nr мәні соңғы қабылданған хабардың реттік Ns нөміріне 1 қосылған санға тең болады.  
Ығыстыру  өлшемі  (Offset  Size)  өрісі  L2TP  бастаманың  аяғынан  бастап  хабардың  ақпараттық 
бөлігінің  басына  дейінгі  байттар  санын  көрсетеді.  Егер  толықтыру  өрісі  болса,  онда  L2TP  бастама 
толықтырғыш өрісінің соңғы байтында бітеді. 
AVP (атрибут-мән) өрісі L2TP хабарының түрін кодалау үшін пайдаланылады. AVP өрістерінің 
құрылымы:  биттік  қалқа  (6  бит),  ұзындық    (10  бит),  Vendor  ID  (өндіруші-фирманың 
идентификаторы, 16 бит), атрибут түрі (16 бит), атрибут мәні (ұзындығы айнымалы).  
M, H, Rsvd биттері  AVP-ның ортақ атрибуттарын сипаттайды. Rsvd биттері (4 бит) нөлге тең 
болуы  керек.  Ұзындық  өрісі  AVP-дегі  байттардың  жалпы  санын

ал  Vendor  ID  өрісі  өндірушілер 
кодасының  мәндерін  көрсетеді.  Атрибут  түрі    өрісінің  мәні  өндіруші-фирманың  идентификаторы 
негізінде анықталады. Атрибут мәні өрісінде берілген Vendor ID мен атрибут түрінің нақты атрибут 
мәні сақталады.  
L2TP  хаттамасы  IPSec  хаттамасындағы  шифрлау  құралдарын  қолданады.  L2TP  хабары  IKE-
келісу  кезінде  алынған  шифрлау  кілттері  көмегімен  шифрланады.  Сонымен  бірге  шифрланбаған 
L2TP-қосылуды қолдануға да болады. Бұл жағдайда РРР кадрлары ашық түрде жіберіледі (сондықтан 
деректердің жасырындылығы қамтамасыз етілмейді).  
L2TP  хаттамасы  көлік  ретінде  UDP  хаттамасын  қолданады.  Дестелер  жіберу  үшін  L2TP 
хаттамасы  РРР  хаттамасының  деректер  өрісіне  алдымен  РРР  бастамасын,  одан  кейін  L2TP 
бастамасын қосады. Осыдан кейін дестелер UDP-ге инкапсуляцияланады.  
PPTP  және  L2TP  хаттамаларының  мүмкіндіктері  әр  түрлі.  PPTP  хаттамасы  тек  ІР  желілерде 
ғана  қолданылады.  L2TP  хаттамасы  PPTP-ға  қарағанда,  қауіпсіздіктің  жоғары  деңгейін  қамтамасыз 
ете алады және ІР желілерінен басқа желілерде де  қолданылады. L2TP хаттамасының ерекшеліктері 
оны ауани желілер құру үшін жарамды хаттамалар қатарына жатқызуға мүмкіндік береді. L2TP және 
IPSec  хаттамалары  бірлесіп  VPN  жұмысын  қамтамасыз  ете  алады.  Ол  үшін  L2TP  және  IPSec 
хаттамалары VPN-клиенте де, VPN-серверде де қолдау табуы керек.  
 
ӘДЕБЕТТЕР 
1. Тұрым  А.Ш.,  Әлімсеитова  Ж.К.,    Оған  А.  Ауани  желілер  –  желілік  қауіпсіздікті  күшейтудің  базалық 
құралдарының  бірі  //  «Ақпараттық  және  телекоммуникациялық  технологиялар:  білім,  ғылым,  тәжірибе»  атты  
Халықаралық  ғылыми-тәжірибелік  конференциясының  еңбектері.  ІІ  том.    –  Алматы:  Қ.И.Сәтбаев  атындағы 
ҚазҰТУ, 2012. 328-330 б. 
2.  Кадер  М.  Решения  компании  Cisco  Systems  по  обеспечению  безопасности  корпоративных  сетей.  М.: 
Cisco Systems, Inc. Риверсайд Тауэрз, 2000. 80 с. 
3. Коротыгин C. IPSec – протокол защиты сетевого трафика на IP-уровне.  http://home.al.ru 
4. Олифер Н. Протоколы IPSec //Журнал сетевых решений LAN. 2001. №3. 
5. Виды VPN-соединений. ZyXEL Communications Corporation. http://ZyXEL.ru 
6. Олифер Н. Дифференцированная защита трафика средствами IPSec. http://stem.osp.ru/lan.  
7.  Семенов Ю.А. Протоколы защищенных каналов (часть 1, PPTP и часть 2, L2TP) //Сетевые решения. 
1999. http://www.nestor.m3nsk.by/sr 
8. Энциклопедия сетевых протоколов от BiLiM Systems. L2TP, PPTP. http://www.protocols.ru 
9. Протокол L2TP, PPTP. Microsoft Corporation. http:// technet.microsoft.com/ru-ru. 
 
REFERENCES 
1.  Turym  A.Sh.,  Alіmseitova  Zh.K.,    Ogan  A.  Auani  zhelіler  –  zhelіlіk  kauіpsіzdіktі  kushejtudіn  bazalyk 
kuraldarynyn  bіrі  //  «Akparattyk  zhane  telekom¬munikaciyalyk  texnologiya¬lar:  bіlіm,  gylym,  tazhіribe»  atty  
Xalykaralyk  gylymi-tazhіribelіk  konferenciyasy¬nyn  enbekterі.  іі  tom.    –  almaty:  K.I.Satbaev  atyndagy  KazNTU, 
2012. 328-330 b. 


Достарыңызбен бөлісу:
1   ...   17   18   19   20   21   22   23   24   ...   51




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет