3. Асимптотика решения краевой задачи. Рассмотрим краевую задачу (1),(2). Как
уже показано, вспомогательная задача (8),(9) имеет единственное решение
( ).
Выберем теперь параметр
так,чтобы ( ) удовлетворяло краевым условиям (2). Это
приводит к следующему уравнению относительно
:
( ) (15)
Докажем,что уравнение (15) разрешима относительно
. Точка
из (17) удовлетворяет
уравнению (29) с точностью
(
)
(
) (
)
Можно убедиться, что
(
)
. Тогда, в достаточно малой окрестности точка
найдется единственная точка
( ) такая, что будет иметь место
( ( ) ) ( ( ) )
Теорема 2. Пусть выполнены условия I-IV. Тогда в некоторой малой окрестности точки
существует единственная точка
( ) такая, что решение ( ( ) ) задачи
(8),(9) является единственным решением
( ) краевой задачи (5),(6) и для решения
( ) краевой задачи (5),(6) имеет место представления (23) и (28).
Рассмотрим исходную краевую задачу (1),(2). Из теорем 1-3 следует, существования и
единственность решения
( ) задачи (1), (2) и, что решение ( ) задачи (1), (2) из малой
окрестности прямой
медленно попадает в малую окрестность вырожденного решения
( ) задачи (3). Таким образом, предельный переход
( ) ( )
10
І. Жансүгіров атындағы ЖМУ ХАБАРШЫСЫ № 1 /2013
имеет место только в том случае, если параметры
и ( ) связаны между собой
формулой:
∫
( )
( )
СПИСОК ЛИТЕРАТУРЫ:
1. Вишик М.И., Люстерник Л.А. О начальном скачке для нелинейных дифференциальных
уравнений, содержащих малый параметр // ДАН СССР. -1960. -Т. 132, №6. –С. 1242-1245.
2. Касымов К.А. Об асимптотике решения задачи Коши с большими начальными условиями
для нелинейных обыкновенных дифференциальных уравнений, содержащих малый параметр
// УМН. -1962. -Т.17, №5. -С. 187-188.
3. Жакупов Ж.Н. Асимптотическое поведение решений краевой задачи для некоторого
класса систем нелинейных уравнений, содержащих малый параметр // Изв. АН КазССР, сер.
физ.-мат. наук. - 1971.- № 5. -С. 42-49.
4. Нургабылов Д.Н. Асимптотическое разложение решения краевой задачи с внутренним
начальным скачком для нелинейных систем дифференциальных уравнений // Изв. АН Каз
ССР, сер. физ.- мат. -1984, -№3. -С.62-65.
5. Нургабыл Д.Н. О сингулярно возмущенной краевой задаче с начальными скачками. //
Тезисы докладов международной конференции «Актуальные проблемы современной
математики, информатики и механики-II». -Алматы, -2011. -С. 90-91.
6. Бернштейн С.Н. Sur les equations du calculi des variations // Ann. Ec. Norm. 29 (1912), 431-
485.
ӘОК 517. 95
ДИФФЕРЕНЦИАЛДЫҚ ТЕҢДЕУЛЕРДІ САНДЫҚ ӘДІСТЕР
КӨМЕГІМЕН ШЕШУ
Ж. Нысамбаев
І.Жансүгіров атындағы Жетісу мемлекеттік университеті, Талдықорған қаласы
zhenipaldy_45
@mail.ru
Қарастырылып отырған жұмыста жай дифференцилдық теңдеулерді шешуді
айырымдық схемаларға келтіру арқылы жуықтап шешу мәселелері қарастырылған.
В предлагаемой работе рассматривается вопросы приближенного решения
обыкновенных дифференциальных уравнений с помощью разностных схем
In this paper considered the problems of approximate solutions of ordinary differential
equations using finite difference schemes
Кілттік сөздер: дифференциалдық теңдеулер, қосымша шарттар, айырымдық схема,
аппроксиация
Бұл жұмыста біз бірінші жәнеекінші ретті жай дифференциалдық теңдеулерді жуықтап
шешу мәселелеріне тоқталамыз. Кез-келген дифференциалдық теңдеуді аналитикалық
әдіспен шешу мүмкін болмайтынын білеміз. Сондықтан көптеген дифференциалдық
теңдеулерді сандық әдістер көмегімен жуықтап шешу қажет болады. Бұл жерде бірінші ретті
теңдеулер үшін Коши есебінің шешімін, ал екінші ретті теңдеулер үшін шектік есептерді
шешу мәселелерін қарастырамыз. Теңдеудің шешімін табуға қойылатын қосымша
11
І. Жансүгіров атындағы ЖМУ ХАБАРШЫСЫ № 1 /2013
шарттардың берілу тәсілдеріне қарай шешімді табудың екі түрлі есебі қойылады, олар Коши
есебі және шектік есеп [1] деп аталады. Қосымша шарттар ретінде ізделінді функция мен
оның туындыларының тәуелсіз айнымалының белгілі бір мәндеріндегі мәні алынады.
Егер қажетті шарттар тәуелсіз айнымалының бір ғана нүктесінде берілсе, ондай есеп
Коши есебі деп аталады. Коши есебіндегі қосымша шаарттар бастапқы шарттар деп аталады,
ал олар берілетін
0
х
х
нүктесі бастапқы нүкте деп аталады.
Егер қосымша шарттар бір нүктеден басқа нүктелерге берілсе, яғни тәуелсіз айныма-
лының әртүрлі мәндерінде берілсе, онда ондай есеп шектік есеп деп аталатыны белгілі.
Мұндағы қосымша шарттар дифференциалдық теңдеудің шешімінің шекаралары болып
табылатын
a
x
және
b
x
нүктелерінде беріледі.
Дифференциалдық теңдеулерді шешудің графикалық, аналитикалық әдістерімен бірге
жуықтап шешу әдістері де қолданылады.
Жуықтап шешу әдістеріне берілген теңдеуді ондағы кейбір мүшелерді негіздей отырып
қарастырмайтындай етіп қарапайымдату, сол сияқты ізделінді функциялар класын арнайы
түрде таңдауды пайдаланады. Мысал үшін, кейбір инженерлік есептерге шешімді екі
құраушының қосындысы түрінде іздеуге тура келеді, олардың біріншісі негізгі шешім, ал
екіншісі квадратын ескеруге болатын аз қосымша (ауытқу).
Теңдеулерді жуықтап шешуге қарастыратын есепте шешімді берілген параметр
бойынша қатарға жіктеу де қолданылады. Осындай әдістердің тобына қарастырылмайтын
құбылыстың шектік көрінісін сипаттайтын асимптотикалық әдіс те жатады.
Бұл жерде біз қазіргі заманда дифференциалдық теңдеулер арқылы сипатталатын
ғылыми - техникалық есептерді зерттеуде негізгі инструмент болып табылатын сандық әдіс-
терді қарастырамыз [2]. Сонымен бірге осы әдістердің жылдам есептеулер жүргізетінін және
өте үлкен оперативтік жады бар ЭЕМ- дерді қолданғанда тиімді болатынын айта кету керек.
Дифференциалдық теңдеулерді шешуге кең тараған және әмбебап әдіс –шекті
айырымдар әдісі. Оның мәні төмендегідей: аргументтің үздіксіз өзгеретін облысы (мысалы,
кесінді) түйіндерден алатын нүктелердің дискретті жиынымен айырбасталады. Бұл түйіндер
айырымдық тор құрастырады. Үздіксіз аргументтің ізделінді функциясы берілген тордағы
дискретті аргументтің функциясымен айырбасталады. Берілген дифференциалдық теңдеу
торлық функцияға қатысты айырымдық теңдеумен айырбасталады. Мұнда теңдеуге енетін
туындылар үшін сәйкес түрдегі шекті-айырымдылық қатынастар пайдаланылады.
Дифференциалдық теңдеулерді айырымдық теңдеулермен айырбастау оны торда
аппроксимациялау (немесе айырымдық аппроксимация) деп аталады. Осылайша
дифференциалдық теңдеуді шешу торлық функциясының тор түйіндеріндегі мәндерін табуға
әкеліп соғады.
Енді айырымдық әдістер және олардың кейбір қасиеттерін келтіре кетейік. Әдетте
айырымдық схемалар әдісінде жазба ықшамды болу үшін дифференциалдық теңдеулер,
бастапқы және шектік шарттар операторлық деп аталатын символдық түрде жазылады.
Мысал үшін:
)
( x
f
y
,
)
( x
f
y
,
)
(
2
x
f
x
k
y
теңдеулердің кез-келгенін
)
( x
F
LY
түрде жазуға болады. Мұндағы L – дифференциалдау
операцияларын қамтитын дифференциалдық оператор: әртүрлі дифференциалдық теңдеулер
үшін оның мәні де әртүрлі.
Аргументтің өзгеру облысын G арқылы белгілеуге болады, яғни
G
x
. Дербес
жағдайда дифференциалдық теңдеулерді шешкенде G облысын [ а, b] кесіндісі, х > 0 (немесе
t >0) жарты ось т.с.с. деп есептеуге болады. Шекарадағы қосымша шарттарды да осылайша
операторлық түрде жазуға болады.
Сөйтіп, бастапқы және шектік шарттармен берілген дифференциалдық теңдеуді:
)
( x
F
LY
,
G
x
(1)
12
І.Жансүгіров атындағы ЖМУ ХАБАРШЫСЫ № 1 /2013
LY = Ф(х),
Г
x
(2)
түрдегі дифференциалдық есеп деп аталатын түрде жазуға болады, мұндағы L – бастапқы
немесе шектік шарттар операторы, ал Г – қарастырылатын облыстың шекарасы. Шектік
айырымдар әдісінде (1) дифференциалдық теңдеу мен ондағы туындылар сәйкес түрдегі
шекті-айырымдық теңдеумен айырбасталады [2]. Бұл жерде G облысында қадамы тұрақты
h
деп есептелетін тор енгізіледі.
,...
,
1
0
x
x
түйіндер жиынтығын
h
g
арқылы белгілейміз.
Ізделінді у функция-сының мәндері айырымдық теңдеудің шешімі болатын
h
y
торлық
функциясының мәндерімен айырбасталады. Ізделінді функция мен торлық функцияны
олардың айырмашылығын көрсету үшін сәйкес түрде
Y
және у арқылы белгілейміз.
Мұндағы
Y
үздіксіз өзгеретін аргумент х тің функциясы, ал у – дискретті
i
h
x
g
(i=0,1, ...) жиында анықталған дискретті торлық функция. Тордың түйіндерінде
i
y
мәндерді қабылдайтын торлық функцияны і аргументінің функциясы деп есептеуге болады.
Осылайша (1) дифференциалдық теңдеу:
h
h
h
h
g
x
f
y
L
,
(3)
операторлық түрде жазылатын айырымдық теңдеумен айырбасталады, мұндағы
h
L
дифференциалдық операторды аппроксимациялайтын айырымдық оператор. х нүктесіндегі
аппроксимацияның қателігі
)
(x
О
)
(
k
h
.
Oсы жағдайда х нүктесінде k– ретті аппроксимация бар деп есептеледі.
(2) айырымдық теңдеудегі h индекс қадамның шамасы айырымдық есептің параметрі
болатынын білдіреді. Сондықтан (3)-ті h параметрден тәуелді болатын бүтін бір
айырымдық теңдеулер жиынтығы деп қарастыруға болады.
Дифференциалдық теңдеулерді шешкенде әдетте қателікті бір ғана нүктеде емес,
барлық
k
g
торда, яғни
,...
,
1
0
x
x
нүктелерде бағалаға тура келеді. Тордағы
h
aппроксимацияның қателігі ретінде түйіндердегі аппроксимацияға байланысты белгілі бір
шаманы алуға болады:
мысалы
)
(
max
i
i
h
x
немесе
2
/
1
2
)
(
i
h
x
Бұл жағдайда егер
)
(
k
h
O
болса,
h
L
торда k- ретті аппроксимацияға ие болады.
(1) дифференциалдық теңдеудің (2) аппроксимациясымен бірге шекарадағы қосымша
шарттарды да аппроксимациялау керек. Ол шарттар
h
h
h
y
l
h
x
(4)
түрде жазылаады, мұндағы
h
- тордың шектік түйіндері, басқаша айтқанда
Ã
h
.
h индекс (2)-дегі сияқты шекарадағы айырымдық шарттар қадамының шамасына
тәуелділігін білдіреді. Берілген дифференциалдық теңдеу мен шекарадағы қосымша
шарттарды аппроксимациялайтын айырымдық теңдеулер айырымдық схемалар деп аталады.
i
x
түйіндердегі торлық функцияның
i
y
мәндерін табу жуық түрде берілген
дифференциалдық есептің у(х) шешімін айырбастайды. Дегенмен кез-келген айырымдық
13
І.Жансүгіров атындағы ЖМУ ХАБАРШЫСЫ № 1 /2013
схема қанағаттанарлық шешімді бермейді, яғни алынатын торлық функцияның
i
y
мәндері әр
уақытта жеткілікті дәлдікпен тордың түйіндеріндегі
)
(
i
x
Y
ізделінді функцияның мәндерін
аппроксимациялай алмайды. Бұл жерде орнықтылық, аппроксимация және жинақтылық
сияқты ұғымдар маңызды роль атқарады.
Cхеманың
орнықтылығы деп шешімнің кіру мәліметтерінен (теңдеулердің
коэффициенттерінен, оң жақтарынан, бастапқы және шектік шарттардан) үздіксіз
тәуелділігін түсінеміз. Басқаша айтқанда кіру мәліметтерінің аз ғана өзгеруіне шешімнің аз
ғана өзгеруі сәйкес келеді деген сөз. Керісінше жағдайда айырымдық схема орнықсыз деп
аталады. Практика жүзіндегі есептеулерде орнықты схемалар қолданылады, өйткені
орнықсыз схемаларды пайдаланғанда, енетін мәліметтердегі қателіктер қате шешімге
әкеледі. Оның үстіне ЭЕМ-дерде есептеулер жүргізгенде қателіктер дөңгелектеу негізінде
кетеді, ал орнықты емес айырымдық схемаларды пайдалану осындай қателіктердің жол
бергісіз түрде жинақталуына әкеліп соғады.
Кезкелген енетін мәліметтер бойынша айырымдық схеманың шешімі бар және біреу
ғана болса, және схема орнықты болса, онда оны түзетілімді деп атаймыз.
Шекті айырымдар әдісін қолданғанда айырымдық есептің дифференциалдық есепке
қаншалықты жуық болатынын білу қажет.
Ізделінді функция мен торлық функция мәндерінің тордың түйіндеріндегі мәндерінің
айырмасын, яғни
h
h
h
Y
y
айырманы қарас-тырайық. Бұдан
h
h
h
Y
y
табамыз.
h
y
- тың осы мәнін (1) , (2) айырымдық схемаға қойып
h
h
h
h
h
h
g
x
f
L
Y
L
,
h
h
h
h
h
h
x
l
y
l
,
болатынын көреміз. Бұлардан:
,
h
h
h
R
L
h
h
h
r
l
мұндағы
h
h
h
h
Y
L
f
R
айырымдық теңдеу үшін аппроксимацияның қателігі, ал
h
h
h
h
Y
l
r
айырымдық шектік шартқа арналған аппроксимация қателігі.
Егер
h
R
және
h
r
үйлесімсіздіктердің R және r өзіндік мәндерін енгізcек
(мысал үшін олардың тордағы модульдері бойынша максималь мәндерін), онда
)
(
k
h
O
R
және
)
(
k
h
O
r
мәндерінде шешім үшін аппроксимацияның реті k болады.
Осындай түрде
h
шешімнің
өзіндік мәнін енгіземіз. Сонда h→ 0 болғанда
→
0 болса, онда айырымдық схема жинақты болады. Егер сонда
k
Mh
болса, онда
айырымдық схеманың дәлдігі k ретті болады немесе
)
(
k
h
O
жылдамдықпен жинақталады
дейміз. Мұндағы М>0 шама h-тан тәуелді болмайтын тұрақты шама. Оның үcтіне h>0 деп
есептеледі, ал керісінше жағдайда көрсетілген бағалауларда | h | деп алуға болады.
Айырымдық схемалар теориясында айырымдық схема орнықты және берілген
дифференциалдық есепті аппроксимациялайтын болса, онда ол жинақты болады. Басқаша
айтқанда айырымдық схеманың орнықтылығы мен аппроксимациясынан оның жинақтылығы
шығады.
Бұл айырымдық схеманың жинақтылығы мен дәлдігін бағалаудың қиын есебін одан
жеңілірек болатын аппроксимацияның қателігі мен орнықтылығын зерттеуге мүмкіндік
береді.
14
І. Жансүгіров атындағы ЖМУ ХАБАРШЫСЫ № 1 /2013
ӘДЕБИЕТТЕР ТІЗІМІ:
1. Матвеев. Обыкновенные дифференциальные уравнения. Наука, М.: 2003
2. Бахвалов Н.С., Жидков Н.П., Кобельков Г.М. Численные методы. Наука, М.: 2003
ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ
Д. Жаканов, магистрант
ЖГУ им. И. Жансугурова, г.Талдыкорган
В данной статье рассмотрены основные способы построения виртуальных частных сетей
(Virtual Private Network), а также плюсы и минусы используемых протоколов. Рассматриваемая
технология VPN несомненно поможет решить ряд проблем с подключением отдаленных филиалов
(корпусов, офисов) к корпоративным сетям.
Бұл мақалада вертуалды жабық желілерді (Virtual Private Network) құрудың негзігі тәсілдері
қарастырылды жане қолданылатын протоколдардың қолайлы-қолайсыздығы анықталды.
Қарастырылған VPN технологиясы, қашық филиалдарды (корпустарды немесе кеңселерді) бір
желіге біріктіру үшін күмәнсіз бір қатар қиыншылықтардан сақтандырады.
This article describes basic methods for Virtual Private Networks, as well as the pros and cons of the
used protocols. Regarded VPN technology will surely help solve problems of connecting remote branches
(buildings, offices) to corporate networks.
Ключевые слова: VPN, закрытые сети, виртуальные сети, MSCHAP, IPSec, LT2P.
VPN (англ. Virtual Private Network – виртуальная частная сеть) – логическая сеть,
создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации
осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт
шифрования создаются закрытые от посторонних каналы обмена информацией. VPN
позволяет объединить, например, несколько офисов организации в единую сеть с
использованием для связи между ними неподконтрольных каналов.
В последнее время в мире телекоммуникаций наблюдается повышенный интерес
таким сетевым технологиям. Это обусловлено необходимостью снижения расходов на
содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и
удаленных пользователей через сеть Internet. Действительно, при сравнении стоимости услуг
по соединению нескольких сетей через Internet, например, с сетями Frame Relay можно
заметить существенную разницу в стоимости. Однако необходимо отметить, что при
объединении сетей через Internet, сразу же возникает вопрос о безопасности передачи
данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить
конфиденциальность и целостность передаваемой информации. Сети, построенные на базе
таких механизмов, и получили название VPN.
Кроме того, очень часто современному человеку, развивая свой бизнес, приходится
много путешествовать. Это могут быть поездки в отдаленные уголки нашей страны или в
страны зарубежья. Нередко людям нужен доступ к своей информации, хранящейся на их
домашнем компьютере, или на компьютере фирмы. Эту проблему можно решить,
организовав удалённый доступ к нему с помощью модема и телефонной линии.
Использование телефонной линии имеет свои особенности. Недостатки этого решения в том,
что звонок с другой страны стоит немалых денег. Есть и другое решение под названием
VPN. Преимущества технологии VPN в том, что организация удалённого доступа делается
не через телефонную линию, а через Internet, что намного дешевле и лучше.
По своей сути VPN обладает многими свойствами выделенной линии, однако
развертывается она в пределах общедоступной сети - Интернета. С помощью методики
туннелирования пакеты данных транслируются через общедоступную сеть как по обычному
15
І. Жансүгіров атындағы ЖМУ ХАБАРШЫСЫ № 1 /2013
двухточечному соединению. Между каждой парой «отправитель–получатель данных»
устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее
инкапсулировать данные одного протокола в пакеты другого. Основными компонентами
туннеля являются:
инициатор
маршрутизируемая сеть;
туннельный коммутатор;
один или несколько туннельных терминаторов.
Сам по себе принцип работы VPN не противоречит основным сетевым технологиям и
протоколам. Например, при установлении соединения удаленного доступа клиент посылает
серверу поток пакетов стандартного протокола PPP. В случае организации виртуальных
выделенных линий между локальными сетями их маршрутизаторы также обмениваются
пакетами PPP. Тем не менее, принципиально новым моментом является пересылка пакетов
через безопасный туннель, организованный в пределах общедоступной сети.
Туннелирование позволяет организовать передачу пакетов одного протокола в
логической среде, использующей другой протокол. В результате появляется возможность
решить проблемы взаимодействия нескольких разнотипных сетей, начиная с необходимости
обеспечения целостности и конфиденциальности передаваемых данных и заканчивая
преодолением несоответствий внешних протоколов или схем адресации.
Существующая сетевая инфраструктура корпорации может быть подготовлена к
использованию VPN как с помощью программного, так и с помощью аппаратного
обеспечения. Организацию виртуальной частной сети можно сравнить с прокладкой кабеля
через глобальную сеть. Как правило, непосредственное соединение между удаленным
пользователем и оконечным устройством туннеля устанавливается по протоколу PPP.
Наиболее распространенный метод создания туннелей VPN – инкапсуляция сетевых
протоколов (IP, IPX, AppleTalk и т.д.) в PPP и последующая инкапсуляция образованных
пакетов в протокол туннелирования. Обычно в качестве последнего выступает IP или
(гораздо реже) ATM и Frame Relay. Такой подход называется туннелированием второго
уровня, поскольку «пассажиром» здесь является протокол именно второго уровня.
Альтернативный подход – инкапсуляция пакетов сетевого протокола непосредственно
в протокол туннелирования (например, VTP) называется туннелированием третьего уровня.
Независимо от того, какие протоколы используются или какие цели преследуются при
организации туннеля, основная методика остается практически неизменной. Обычно один
протокол используется для установления соединения с удаленным узлом, а другой – для
инкапсуляции данных и служебной информации с целью передачи через туннель.
Классификация VPN сетей
Классифицировать VPN решения можно по нескольким основным параметрам:
1. По типу используемой среды:
Защищённые VPN сети. Наиболее распространённый вариант приватных частных
сетей. C его помощью возможно создать надежную и защищенную подсеть на основе
ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec,
OpenVPN и PPTP.
Доверительные VPN сети. Используются в случаях, когда передающую среду
можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в
рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными.
Примерами подобных VPN решении являются: MPLS и L2TP. Корректнее сказать, что эти
протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как
правило, используется в паре с IPSec.
2. По способу реализации:
16
І. Жансүгіров атындағы ЖМУ ХАБАРШЫСЫ № 1 /2013
VPN сети в виде специального программно-аппаратного обеспечения. Реализация
VPN сети осуществляется при помощи специального комплекса программно-аппаратных
средств. Такая реализация обеспечивает высокую производительность и, как правило,
высокую степень защищённости.
VPN сети в виде программного решения. Используют персональный компьютер
со специальным программным обеспечением, обеспечивающим функциональность VPN.
V PN сети с интегрированным решением. Функциональность VPN обеспечивает
комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого
экрана и обеспечения качества обслуживания.
3. По назначению:
Intranet VPN. Используют для объединения в единую защищённую сеть
нескольких распределённых филиалов одной организации, обменивающихся данными по
открытым каналам связи.
Remote Access VPN. Используют для создания защищённого канала между
сегментом корпоративной сети (центральным офисом или филиалом) и одиночным
пользователем, который, работая дома, подключается к корпоративным ресурсам с
домашнего компьютера или, находясь в командировке, подключается к корпоративным
ресурсам при помощи ноутбука.
Extranet VPN. Используют для сетей, к которым подключаются «внешние»
пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем
к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты,
предотвращающих или ограничивающих доступ последних к особо ценной,
конфиденциальной информации.
4. По типу протокола:
Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но
на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и
абсолютное большинство VPN решений поддерживает именно его.
5. По уровню сетевого протокола:
По уровню сетевого протокола на основе сопоставления с уровнями эталонной
сетевой модели ISO/OSI.
Шифрование с помощью PPTP гарантирует, что никто не сможет получить доступ к
данным при пересылке через Internet. В настоящее время поддерживаются два метода
шифрования:
Протокол шифрования MPPE или Microsoft Point-to-Point Encryption совместим
только с MSCHAP (версии 1 и 2);
EAP-TLS и умеет автоматически выбирать длину ключа шифрования при
согласовании параметров между клиентом и сервером.
MPPE поддерживает работу с ключами длиной 40, 56 или 128 бит. Старые
операционные системы Windows поддерживают шифрование с длиной ключа только 40 бит,
поэтому в смешанной среде Windows следует выбирать минимальную длину ключа.
PPTP изменяет значение ключа шифрации после каждого принятого пакета. Протокол
MMPE разрабатывался для каналов связи точка-точка, в которых пакеты передаются
последовательно, и потеря данных очень мала. В этой ситуации значение ключа для
очередного пакета зависит от результатов дешифрации предыдущего пакета. При
построении виртуальных сетей через сети общего доступа эти условия соблюдать
невозможно, так как пакеты данных часто приходят к получателю не в той
последовательности, в какой были отправлены. Поэтому PPTP использует для изменения
ключа шифрования порядковые номера пакетов. Это позволяет выполнять дешифрацию
независимо от предыдущих принятых пакетов.
17
І. Жансүгіров атындағы ЖМУ ХАБАРШЫСЫ № 1 /2013
Оба протокола реализованы как в Microsoft Windows, так и вне ее (например, в BSD),
но алгоритмы работы VPN могут существенно отличаться в NT (и производных от нее
системах).
Таким образом, связка «туннелирование + аутентификация + шифрование» позволяет
передавать данные между двумя точками через сеть общего пользования, моделируя работу
частной (локальной) сети. Иными словами, рассмотренные средства позволяют построить
виртуальную частную сеть.
Обеспечение безопасности является основной функцией VPN. Все данные от
компьютеров-клиентов проходят через Internet к VPN-серверу. Такой сервер может
находиться на большом расстоянии от клиентского компьютера, и данные на пути к сети
организации проходят через оборудование множества провайдеров. Как убедиться, что
данные не были прочитаны или изменены? Для этого применяются различные методы
аутентификации и шифрования.
Для аутентификации пользователей PPTP может задействовать любой из протоколов,
применяемых для PPP
EAP или Extensible Authentication Protocol;
MSCHAP или Microsoft Challenge Handshake Authentication Protocol (версии 1 и 2);
CHAP или Challenge Handshake Authentication Protocol;
SPAP или Shiva Password Authentication Protocol;
PAP или Password Authentication Protocol.
Лучшими считаются протоколы MSCHAP версии 2 и Transport Layer Security (EAP-
TLS), поскольку они обеспечивают взаимную аутентификацию, т.е. VPN-сервер и клиент
идентифицируют друг друга. Во всех остальных протоколах только сервер проводит
аутентификацию клиентов.
Хотя PPTP обеспечивает достаточную степень безопасности, но все же L2TP поверх
IPSec надежнее. L2TP поверх IPSec обеспечивает аутентификацию на уровнях
«пользователь» и «компьютер», а также выполняет аутентификацию и шифрование данных.
Аутентификация осуществляется либо отрытым текстом (clear text password), либо по
схеме запрос /отклик (challenge/response). С прямым текстом все ясно. Клиент посылает
серверу пароль. Сервер сравнивает это с эталоном и либо запрещает доступ, либо говорит
«добро пожаловать». Открытая аутентификация практически не встречается.
Схема запрос/отклик намного более продвинута. В общем виде она выглядит так:
клиент посылает серверу запрос (request) на аутентификацию;
сервер возвращает случайный отклик (challenge);
клиент снимает со своего пароля хеш (хешем называется результат хеш-функции,
которая преобразовывает входной массив данных произвольной длины в выходную битовую
строку фиксированной длины), шифрует им отклик и передает его серверу;
то же самое проделывает и сервер, сравнивая полученный результат с ответом
клиента;
если зашифрованный отклик совпадает, аутентификация считается успешной.
Для достаточно больших корпоративных сетей высших учебных заведений будет
очень полезна данная технология. Так как в большинстве случаев корпуса (кампусы)
университетов или колледжей находятся на большом расстояний, прокладывания кабеля не
всегда возможно и очень дорого.
СПИСОК ЛИТЕРАТУРЫ:
1.
Иванов М. А. Криптографические методы защиты информации в компьютерных
системах и сетях. — М.: КУДИЦ-ОБРАЗ, 2001. — 368 с.
2.
Кульгин М. Технологии корпоративных сетей. Энциклопедия. — СПб.: Питер,
2000. — 704 с.
18
І.Жансүгіров атындағы ЖМУ ХАБАРШЫСЫ № 1 /2013
3.
Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы:
Учебник для вузов. — СПб.: Питер, 2001. — 672 с.
4.
Романец Ю. В.. Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных
системах и сетях. 2-е изд. — М.: Радио и связь, 2002. −328 с.
5.
Столлингс В. Основы защиты сетей. Приложения и стандарты = Network Security
Essentials. Applications and Standards. — М.: «Вильямс», 2002. — С. 432.
6.
Ватаманюк А. И. Видеосамоучитель. Создание и обслуживание локальных сетей
(+CD). — СПб.: Питер, 2008. — 304 с.: ил. — (Серия «Видеосамоучитель»).
7.
Амато, Вито. Основы организации сетей Cisco, том 1, испр. изд. : Пер. с англ. — М.:
Издательский дом "Вильямc", 2004. — 512 с. : ил. — Парал. тит. англ.
19
І. Жансүгіров атындағы ЖМУ ХАБАРШЫСЫ № 1 /2013
Достарыңызбен бөлісу: |