Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/49563
ชื่อเรื่อง: Аналіз, розгортання і тестування технології Site-to-Site та Remote Access VPN
ชื่อเรื่องอื่นๆ: Analyse, deploy and test Site-to-Site and Remote Access VPN technology
ผู้แต่ง: Кудрик, Дмитро Володимирович
Dmytro, Kudryk Vladimirovich
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Bibliographic description (Ukraine): Кудрик Д. В. Аналіз, розгортання і тестування технологій Site-to-Site та Remote Access VPN : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 - комп’ютерні науки / наук. кер. Р. С. Гром’як. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 71 с.
วันที่เผยแพร่: 26-มิถ-2025
Submitted date: 12-มิถ-2025
Date of entry: 5-กรก-2025
สำนักพิมพ์: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Гром'як, Роман Сильвестрович
Hromyak, Roman
UDC: 004.42
คำสำคัญ: 122
mikrotik
vpn
l2tp/ipsec
wireguard
rds
remote access
site-to-site
windows server
Page range: 71
บทคัดย่อ: У кваліфікаційній роботі бакалавра розглянуто питання побудови захищених віртуальних приватних мереж (VPN) у корпоративному середовищі з використанням мережевого обладнання MikroTik. Метою дослідження було проєктування, налаштування та практичне тестування VPN-рішень для забезпечення безпечного обміну даними між віддаленими користувачами та офісними сегментами мережі та між географічно розподіленими офісами. У роботі проаналізовано теоретичні основи протоколів тунелювання, зокрема L2TP/IPSec та WireGuard, а також розглянуто їх особливості впровадження в сучасних мережевих інфраструктурах. Результатом практичної частини стало розгортання двох типів VPN-з’єднань: Remote Access VPN для мобільних користувачів та Site-to-Site VPN для об’єднання головного офісу з філією. Проведене тестування в лабораторному середовищі засвідчило стабільність, безпечність і ефективність налаштованих тунелів. Отримані результати підтверджують доцільність і готовність запропонованого рішення до впровадження в умовах реального підприємства.
The bachelor's thesis examines the construction of secure virtual private networks (VPNs) in a corporate environment using MikroTik network equipment. The purpose of the study was to design, configure, and test VPN solutions to ensure secure data exchange between remote users and office segments of the network and between geographically distributed offices. The paper analyses the theoretical foundations of tunnelling protocols, in particular L2TP/IPSec and WireGuard, and discusses their implementation features in modern network infrastructures. The practical part resulted in the deployment of two types of VPN connections: Remote Access VPN for remote users and Site-to-Site VPN to connect the main office with a branch office. Testing in the lab environment proved the stability, security and efficiency of the configured tunnels. The results confirm the feasibility and readiness of the proposed solution for implementation in a real enterprise.
รายละเอียด: Роботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 26.06.2025р. на засіданні екзаменаційної комісії №30 у Тернопільському національному технічному університеті імені Івана Пулюя
Content: ВСТУП 8 РОЗДІЛ 1. АНАЛІЗ ЗАВДАННЯ ТА ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 10 1.1 Поняття та призначення VPN 10 1.2 Класифікація VPN за типами доступу 13 1.3 Протоколи тунелювання та шифрування 17 1.4 Висновок до першого розділу 19 РОЗДІЛ 2. РЕАЛІЗАЦІЯ VPN НА ОСНОВІ MIKROTIK 21 2.1 Схема тестового середовища 21 2.2 Маршрутизатор MikroTik 23 2.2.1 Налаштування маршрутизатора головного офісу 26 2.2.2 Налаштування маршрутизатора філії 38 2.2.3 Налаштування домашнього маршрутизатора 40 2.2.4 Налаштування Windows Server 2022 RDS 41 2.3 Висновок до другого розділу 45 РОЗДІЛ 3. ПРАКТИЧНЕ ТЕСТУВАННЯ VPN МЕРЕЖІ 46 3.1 Тестування Remote Access VPN 46 3.1.1 Операційна система Windows 46 3.1.2 VPN L2TP/IPSec сервер MikroTik 50 3.2 Тестування Site-to-Site VPN 53 3.2.1 Маршрутизатор MikroTik 53 3.2.2 Операційна система Ubuntu Linux 55 3.5 Висновок до третього розділу 58 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 60 4.1 Долікарська допомога при переломах 60 4.2 Рекомендації щодо естетичного оформлення інтер’єру цеху, дільниці 62 4.3 Висновок до четвертого розділу 65 ВИСНОВКИ 66 ПЕРЕЛІК ДЖЕРЕЛ 68 ДОДАТКИ
URI: http://elartu.tntu.edu.ua/handle/lib/49563
Copyright owner: © Кудрик Дмитро Володимирович, 2025
References (Ukraine): 1. What is a virtual private network (VPN)? (n.d.). Retrieved from https://www.cisco.com/site/us/en/learn/topics/security/what-is-a-virtual-private-network-vpn.html
2. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.
3. How does a VPN work? (n.d.). Retrieved from https://www.paloaltonetworks.com/cyberpedia/how-does-a-vpn-work
4. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193.
5. What is a remote access VPN? (n.d.). Retrieved from https://www.paloaltonetworks.com/cyberpedia/what-is-a-remote-access-vpn
6. What Is a Site-to-Site VPN? (n.d.). Retrieved from https://www.paloaltonetworks.com/cyberpedia/what-is-a-site-to-site-vpn
7. What are the different types of VPN protocols? (n.d.). Retrieved from https://www.paloaltonetworks.com/cyberpedia/types-of-vpn-protocols
8. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
9. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
10. MikroTik. (n.d.). Retrieved from https://mikrotik.com/aboutus
11. RouterOS - RouterOS - MikroTik Documentation. (n.d.). Retrieved from https://help.mikrotik.com/docs/spaces/ROS/pages/328059/RouterOS
12. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001
13. WinBox - RouterOS - MikroTik Documentation. (n.d.). Retrieved from https://help.mikrotik.com/docs/spaces/ROS/pages/328129/WinBox
14. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200.
15. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
16. Cloud hosted router, CHR - routeros - mikrotik documentation. (n.d.). Retrieved from https://help.mikrotik.com/docs/spaces/ROS/pages/18350234/Cloud+Hosted+Router+CHR
17. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.
18. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081
19. Firewall - RouterOS - MikroTik Documentation. (n.d.). Retrieved from https://help.mikrotik.com/docs/spaces/ROS/pages/250708066/Firewall
20. NAT - RouterOS - MikroTik Documentation. (n.d.). Retrieved from https://help.mikrotik.com/docs/spaces/ROS/pages/3211299/NAT
21. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
22. WireGuard - RouterOS - MikroTik Documentation. (n.d.). Retrieved from https://help.mikrotik.com/docs/spaces/ROS/pages/69664792/WireGuard
23. WireGuard: Fast, modern, secure VPN tunnel. (n.d.). Retrieved from https://www.wireguard.com/
24. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).
25. RFC 3826: The advanced encryption standard (AES) cipher algorithm in the SNMP user-based security model. (n.d.). Retrieved from https://datatracker.ietf.org/doc/html/rfc3826
26. RFC 2631: Diffie-hellman key agreement method. (n.d.). Retrieved from https://datatracker.ietf.org/doc/html/rfc2631
27. RFC 3526: More modular exponential (MODP) diffie-hellman groups for internet key exchange (IKE). (n.d.). Retrieved from https://datatracker.ietf.org/doc/html/rfc3526
28. What is perfect forward secrecy? Definition & faqs | vmware. (n.d.). Retrieved from https://www.vmware.com/topics/perfect-forward-secrecy
29. Windows Server documentation. (n.d.). Retrieved from https://learn.microsoft.com/en-us/windows-server/
30. Remote desktop services overview in windows server. (n.d.). Retrieved from https://learn.microsoft.com/en-us/windows-server/remote/remote-desktop-services/
31. Ubuntu Server documentation. (n.d.). Retrieved from https://documentation.ubuntu.com/server/
32. Remmina remote desktop client. (n.d.). Retrieved from https://remmina.org/
33. Посібник " Надання першої медичної допомоги при переломах". (n.d.). Retrieved from https://naurok.com.ua/posibnik-nadannya-persho-medichno-dopomogi-pri-perelomah-200976.html
34. 7 секретів від дизайнера інтер'єру робочих просторів | Продизайн. (n.d.). Retrieved from https://prodesign.in.ua/2023/08/7-sekretiv-vid-dyzajnera-interyeru-robochyh-prostoriv/
35. 5 підказок щодо оформлення інтер'єру робочого місця - Видавництво ArtHuss. (n.d.). Retrieved from https://www.arthuss.com.ua/books-blog/5-pidkazok-shchodo-oformlennya-interyeru-robochoho-mistsya
Content type: Bachelor Thesis
ปรากฏในกลุ่มข้อมูล:122 — Компʼютерні науки (бакалаври)

แฟ้มในรายการข้อมูลนี้:
แฟ้ม รายละเอียด ขนาดรูปแบบ 
2025_KRB_SN-42_Kudryk_DV.pdfДипломна робота2,37 MBAdobe PDFดู/เปิด


รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น

Narzędzia administratora