Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız:
http://elartu.tntu.edu.ua/handle/lib/48209
Başlık: | Захищена корпоративна комп'ютерна мережа: створення та конфігурація |
Diğer Başlıklar: | A secure corporate computer network: development and configuration |
Yazarlar: | Калушка, Роман Володимирович Kalushka, Roman |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Калушка Р.В. Захищена корпоративна комп'ютерна мережа: створення та конфігурація: кваліфікаційна робота магістра за спеціальністю 125 — Кібербезпека та захист інформації / наук. кер. М.П. Карпінський. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 62 c. |
Yayın Tarihi: | 26-Ara-2024 |
Date of entry: | 24-Şub-2025 |
Yayıncı: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Карпінський, Микола Петрович Karpinskyi, Mykola |
Committee members: | Жаровський, Руслан Олегович Zharovskyi, Ruslan |
Anahtar kelimeler: | computer network комп’ютерна мережа server сервер virtual machine віртуальна машина захист мережі network protection комутатор switch канал зв’язку communication channel |
Özet: | У цій роботі застосовано SAN (Storage Area Nework). Всі сервери мають виділений доступ до дискових ресурсів, що забезпечує стійкість комп’ютерної системи. Створені віртуальні машини підтримують високу доступність і масштабованість комп’ютерної мережі. Канали зв’язку між сервером і комутатором дало можливість для розподілу трафіку між ними, використовуючи алгоритми балансування навантаження. Розроблене рішення може бути впроваджене в корпорації середнього розміру. In this work, SAN (Storage Area Nework) is used. All servers have dedicated access to disk resources, which ensures the stability of the computer system. The created virtual machines support high availability and scalability of the computer network. Communication channels between the server and the switch made it possible to distribute traffic between them using load balancing algorithms. The developed solution can be implemented in a medium-sized corporation. |
Açıklama: | Захищена корпоративна комп'ютерна мережа: створення та конфігурація // Калушка Роман Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // с. – 62, рис. – 32, табл. – 2, слайд. – 19, бібліогр. – 17. |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ОГЛЯД КОМП’ЮТЕРНИХ МЕРЕЖ 10 1.1 ТОПОЛОГІЯ 10 1.2 ПРИСТРОЇ 12 1.3 ЕЛЕКТРОПРОВОДКА 13 1.4 МАРШРУТИЗАТОР 14 РОЗДІЛ 2 СТВОРЕННЯ ЗАХИЩЕНОЇ КОРПОРАТИВНОЇ КОМП'ЮТЕРНОЇ МЕРЕЖІ 16 2.1 ВІРТУАЛЬНЕ СЕРЕДОВИЩЕ 16 2.1.1 Планування простору для віртуальних машин 18 2.1.2 Cервери та хости 19 2.1.3 Дисковий накопичувач 20 2.1.4 Мережа SAN 22 2.2 РЕЗЕРВНЕ КОПІЮВАННЯ 24 2.2.1 Сервер резервного копіювання (Backup сервер) 25 2.2.2 Стрічкова бібліотека 26 РОЗДІЛ 3 КОНФІГУРАЦІЯ ПРИСТРОЇВ І СЕРВЕРІВ 28 3.1 СХЕМА ПІД’ЄДНАННЯ СЕРВЕРІВ І ДИСКОВОГО НАКОПИЧУВАЧА ДО МЕРЕЖІ LAN 28 3.2 КОНФІГУРАЦІЯ МАРШРУТИЗАТОРА 29 3.3 АПАРАТНА КОНФІГУРАЦІЯ ХОСТА 30 3.4 КОНФІГУРАЦІЯ РЕЗЕРВНОГО СЕРВЕРА 34 3.5 КОНФІГУРАЦІЯ ДИСКОВОГО НАКОПИЧУВАЧА 38 3.6 КОНФІГУРАЦІЯ ВІРТУАЛЬНОЇ МАШИНИ КОНТРОЛЕРА ДОМЕНУ 42 3.6.1 Апаратна конфігурація віртуальної машини 42 3.6.2 Конфігурація активного каталогу 43 3.7 КОНФІГУРАЦІЯ DHCP 43 3.7.1 Апаратна конфігурація послуги DHCP 43 3.7.2 Загальна конфігурація послуги DHCP 44 3.8 КОНФІГУРАЦІЯ ФАЙЛОВОГО СЕРВЕРА 45 3.8.1 Апаратна конфігурація файлового сервера 45 3.8.2 Конфігурація послуги файлового сервера 46 3.9 КОНФІГУРАЦІЯ СЕРВЕРА ДРУКУ 48 3.9.1 Апаратна конфігурація сервера друку 48 3.9.2 Конфігурація послуги сервера друку 49 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 51 4.1. ОХОРОНА ПРАЦІ 51 4.2. ВПЛИВ ЕЛЕКТРОМАГНІТНОГО ІМПУЛЬСУ ЯДЕРНОГО ВИБУХУ НА ЕЛЕМЕНТИ ВИРОБНИЦТВА ТА ЗАХОДИ ЗАХИСТУ 54 ВИСНОВКИ 57 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 58 Додаток А Публікація 60 |
URI: | http://elartu.tntu.edu.ua/handle/lib/48209 |
Copyright owner: | © Калушка Роман Володимирович, 2024 |
References (Ukraine): | 1. Микитишин, А.Г., Митник, М.М., Стухляк, П.Д., Пасічник, В.В. (2013). Комп’ютерні мережі [навчальний посібник]. Львів, «Магнолія 2006». 2. Peterson, L., Davie B. (2019). Computer Networks: A Systems Approach. Publisher: Larry Peterson and Bruce Davie. https://open.umn.edu/opentextbooks/textbooks/771 3. What is OSI Model? – Layers of OSI Model. https://www.geeksforgeeks.org/open-systems-interconnection-model-osi/ 4. Вибір кабелю типу вита пара: UTP або FTP? https://deps.ua/ua/knowegable-base/articles/8680.html 5. Що таке віртуалізація сервера? https://introserv.com/ua/blog/shho-take-virtualizacziya-servera/ 6. Яка різниця між VMware vSphere, ESXi та vCenter. https://introserv.com/ua/blog/yaka-rizniczya-mizh-vmware-vsphere-esxi-ta-vcenter/ 7. Що таке гіпервізор та його роль у віртуалізації. https://vps.ua/blog/ukr/hypervizor-and-virtualization/ 8. Що таке гіпервізор: визначення, типи та можливості. https://gigacloud.ua/blog/navchannja/scho-take-gipervizor-viznachennja-tipi-ta-mozhlivosti 9. Горбенко, І. Д., Гриненко, Т. О. (2004). Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації. Харків: ХНУРЕ. 10. RAID. https://en.wikipedia.org/wiki/RAID 11. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. doi: 10.3390/electronics13101825. 12. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. doi: 10.3390/app132011525. 13. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259. 14. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12. doi: 10.1155/2024/4894415. 15. Droms, R., Lemon, T. (2003). The DHCP Handbook. Sams. https://books.google.com.ua/books/about/The_DHCP_Handbook.html?id=FV9rlGsIXZkC&redir_esc=y 16. Зеркалов Д.В. Охорона праці в галузі: Загальні вимоги. Навчальний посібник. К.: Основа. 2011. 551 с. 17. Безпека в надзвичайних ситуаціях. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання / укл.: Стручок В. С. Тернопіль: ФОП Паляниця В. А., 2022. 156 с. |
Content type: | Master Thesis |
Koleksiyonlarda Görünür: | 125 — кібербезпека, Кібербезпека та захист інформації |
Bu öğenin dosyaları:
Dosya | Açıklama | Boyut | Biçim | |
---|---|---|---|---|
Master_Thesis__SBm-6_Kalushka_2024.pdf | 2,28 MB | Adobe PDF | Göster/Aç |
DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.
Yönetim Araçları