Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/49860
Назва: Використання Site-to-Site VPN у побудові захищених мереж підприємств
Інші назви: Use of Site-to-Site VPN in Building Secure Enterprise Networks
Автори: Вдовина, Даяна Юріївна
Vdovyna, Daiana
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Використання Site-to-Site VPN у побудові захищених мереж підприємств // Кваліфікаційна робота ОР «Бакалавр» // Вдовина Даяна Юріївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2025 // С. 80, рис. – 32, табл. – - , кресл. – 14, додат. – - .
Бібліографічне посилання: Вдовина Д. Ю. Використання Site-to-Site VPN у побудові захищених мереж підприємств : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Д. І. Тимощук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 80 с.
Дата публікації: 26-чер-2025
Дата подання: 12-чер-2025
Дата внесення: 28-лип-2025
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Тимощук, Дмитро Іванович
Tymoshchuk, Dmytro
Члени комітету: Мацюк, Галина Ростиславівна
Matsiuk, Galyna
УДК: 004.56
Теми: віртуальна приватна мережа
virtual private network
протокол
protocol
дані
data
безпека
security
віддалений доступ
remote control
передавання
transmission
мережа
network
Короткий огляд (реферат): У кваліфікаційній роботі бакалавра досліджено сучасні підходи до побудови безпечних корпоративних мереж на основі VPN-рішень із використанням протоколу WireGuard. Проаналізовано переваги та недоліки існуючих технологій, охарактеризовано особливості маршрутизації, брандмауера, налаштування DHCP і NAT на обладнанні Mikrotik. У ході практичної частини розгорнуто тестову мережу, що моделює роботу головного офісу та віддаленої філії, налаштовано Site-to-Site VPN-тунель WireGuard для захищеного обміну даними. Перевірено стабільність, пропускну здатність і безпеку з’єднання, а також налаштовано доступ до Windows Server 2022 RDS, розташованого в DMZ. Результати підтверджують ефективність і надійність запропонованого рішення, що дає змогу підприємствам забезпечити конфіденційність корпоративної інформації й оптимізувати витрати на побудову та підтримку віддалених з’єднань.
The bachelor's thesis explores modern approaches to building secure corporate networks based on VPN solutions using the WireGuard protocol. The advantages and disadvantages of existing technologies were analysed, and the features of routing, firewall, DHCP and NAT configuration on Mikrotik equipment were described. During the practical part, a test network was deployed to simulate the operation of the main office and a remote branch, and a WireGuard Site-to-Site VPN tunnel was configured for secure data exchange. The stability, bandwidth, and security of the connection were checked, and access to Windows Server 2022 RDS located in the DMZ was configured. The results confirm the effectiveness and reliability of the proposed solution, which allows enterprises to ensure the confidentiality of corporate information and optimise the cost of building and maintaining remote connections.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 10 1.1 Проблематика побудови безпечних корпоративних мереж 10 1.2 Переваги використання VPN для створення корпоративних мереж 11 1.3 Існуючі типи VPN та їх особливості 15 1.3.1 Типи VPN 15 1.3.2 Типи протоколів VPN 21 1.4 Висновки до першого розділу 30 РОЗДІЛ 2 РОЗГОРТАННЯ ТЕСТОВОГО ЛАБОРАТОРНОГО СЕРЕДОВИЩА 32 2.1 Схема лабораторного середовища 32 2.2 Маршрутизатор Mikrotik 34 2.2.1 Налаштування маршрутизатора філії 37 2.2.2 Налаштування маршрутизатора головного офісу 48 2.3 Налаштування Windows Server 2022 RDS 53 2.4 Висновки до другого розділу 57 РОЗДІЛ 3 ТЕСТУВАННЯ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ VPN МЕРЕЖІ 59 3.1 Тестування WireGuard site-to-site VPN 59 3.1.1 Маршрутизатор Mikrotik 59 3.1.2 Операційна система Windows 62 3.2 Тестування доступу до Windows Server 2022 RDS через VPN 65 3.3 Висновки до третього розділу 69 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 71 4.1 Значення адаптації в трудовому процесі 71 4.2 Техніка безпеки при роботі з ПК 73 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 78
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/49860
Власник авторського права: © Вдовина Даяна Юріївна, 2025
Перелік літератури: 1. Three key network challenges every enterprise should address in the post-pandemic era. (n.d.). The Cisco News Network - APJC. https://news-blogs.cisco.com/apjc/2021/09/27/three-key-network-challenges-that-every-enterprise-should-address-now
2. Benefits of VPNS: Advantages of using a virtual private network | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/benefits-of-vpn
3. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.
4. What are the benefits of a VPN (virtual private network)? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/vpn-benefits
5. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.
6. Fearn, N. (2024, December 23). What is a VPN and how does it work? New York Post. https://nypost.com/shopping/what-is-a-vpn-and-how-does-it-work/
7. What are the different types of VPN? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/types-of-vpn
8. What is the PPTP (Point-to-Point Tunneling Protocol)? | NordVPN. (n.d.). NordVPN. https://nordvpn.com/uk/blog/what-is-pptp-protocol/
9. What is the layer two tunneling protocol (L2TP)? Overview. (n.d.). Network security platform for business | NordLayer. https://nordlayer.com/learn/vpn/l2tp/
10. What is ipsec? How does ipsec work? - huawei. (n.d.). Huawei. https://info.support.huawei.com/info-finder/encyclopedia/en/IPsec.html
11. What is OpenVPN, and how does it work? | NordVPN. (n.d.). NordVPN. https://nordvpn.com/uk/blog/what-is-openvpn/
12. What is SSTP? - VPN protocol | proofpoint US. (n.d.). Proofpoint. https://www.proofpoint.com/us/threat-reference/sstp
13. What Is IKEv2 (Internet Key Exchange version 2)? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-ikev2
14. WireGuard: Fast, modern, secure VPN tunnel. (n.d.). WireGuard: fast, modern, secure VPN tunnel. https://www.wireguard.com/
15. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
16. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
17. User manuals - mikrotik documentation. (n.d.). MikroTik Routers and Wireless - Support. https://help.mikrotik.com/docs/spaces/UM/pages/8978698/User+Manuals
18. WinBox - RouterOS - MikroTik Documentation. (n.d.). MikroTik Routers and Wireless - Support. https://help.mikrotik.com/docs/spaces/ROS/pages/328129/WinBox
19. Windows Server documentation. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/
20. Remote desktop services overview in windows server. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/remote/remote-desktop-services/remote-desktop-services-overview
21. The ChaCha family of stream ciphers. (n.d.). cr.yp.to. https://cr.yp.to/chacha.html
22. Poly1305-AES: A state-of-the-art message-authentication code. (n.d.). cr.yp.to. https://cr.yp.to/mac.html
23. Blake2. (n.d.). BLAKE2. https://www.blake2.net/
24. Curve25519: High-speed elliptic-curve cryptography. (n.d.). cr.yp.to. https://cr.yp.to/ecdh.html
25. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с.
26. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».
27. Stadnyk, M., Zagorodna, N., Lypa, B., Gavrylov, M., Kozak, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defense in contemporary geopolitical situation 2022, no. 1, 55-61.
28. Karpinski, M., Kushnerov, O., Akhiiezer, O., Sokol, V., Korchenko, A., & Muzh, V. (2025, April). Protection of Neural Networks from Attacks on Their Structure. In Annual International Congress on Computer Science: the Proceedings Book (p. 16). Oxford, United Kingdom: Published by Computer Science Research Training Center.
29. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193.
30. Mishko O., Matiuk D., Derkach M. (2024) Security of remote iot system management by integrating firewall configuration into tunneled traffic. Scientific Journal of TNTU (Tern.), vol 115, no 3, pp. 122–129.
31. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
32. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.
33. Захист населення і територій від надзвичайних ситуацій – WikiLegalAid. Платформа правових консультацій - WikiLegalAid. URL: https://wiki.legalaid.gov.ua/index.php/Захист_населення_і_територій_від_надзвичайних_ситуацій.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Vdovyna_Daiana_SB-41_2025.pdf1,51 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора