Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/49860
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorТимощук, Дмитро Іванович-
dc.contributor.advisorTymoshchuk, Dmytro-
dc.contributor.authorВдовина, Даяна Юріївна-
dc.contributor.authorVdovyna, Daiana-
dc.date.accessioned2025-07-28T15:37:28Z-
dc.date.available2025-07-28T15:37:28Z-
dc.date.issued2025-06-26-
dc.date.submitted2025-06-12-
dc.identifier.citationВдовина Д. Ю. Використання Site-to-Site VPN у побудові захищених мереж підприємств : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Тимощук Д.І. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 80 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49860-
dc.description.abstractУ кваліфікаційній роботі бакалавра досліджено сучасні підходи до побудови безпечних корпоративних мереж на основі VPN-рішень із використанням протоколу WireGuard. Проаналізовано переваги та недоліки існуючих технологій, охарактеризовано особливості маршрутизації, брандмауера, налаштування DHCP і NAT на обладнанні Mikrotik. У ході практичної частини розгорнуто тестову мережу, що моделює роботу головного офісу та віддаленої філії, налаштовано Site-to-Site VPN-тунель WireGuard для захищеного обміну даними. Перевірено стабільність, пропускну здатність і безпеку з’єднання, а також налаштовано доступ до Windows Server 2022 RDS, розташованого в DMZ. Результати підтверджують ефективність і надійність запропонованого рішення, що дає змогу підприємствам забезпечити конфіденційність корпоративної інформації й оптимізувати витрати на побудову та підтримку віддалених з’єднань.uk_UA
dc.description.abstractThe bachelor's thesis explores modern approaches to building secure corporate networks based on VPN solutions using the WireGuard protocol. The advantages and disadvantages of existing technologies were analysed, and the features of routing, firewall, DHCP and NAT configuration on Mikrotik equipment were described. During the practical part, a test network was deployed to simulate the operation of the main office and a remote branch, and a WireGuard Site-to-Site VPN tunnel was configured for secure data exchange. The stability, bandwidth, and security of the connection were checked, and access to Windows Server 2022 RDS located in the DMZ was configured. The results confirm the effectiveness and reliability of the proposed solution, which allows enterprises to ensure the confidentiality of corporate information and optimise the cost of building and maintaining remote connections.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 10 1.1 Проблематика побудови безпечних корпоративних мереж 10 1.2 Переваги використання VPN для створення корпоративних мереж 11 1.3 Існуючі типи VPN та їх особливості 15 1.3.1 Типи VPN 15 1.3.2 Типи протоколів VPN 21 1.4 Висновки до першого розділу 30 РОЗДІЛ 2 РОЗГОРТАННЯ ТЕСТОВОГО ЛАБОРАТОРНОГО СЕРЕДОВИЩА 32 2.1 Схема лабораторного середовища 32 2.2 Маршрутизатор Mikrotik 34 2.2.1 Налаштування маршрутизатора філії 37 2.2.2 Налаштування маршрутизатора головного офісу 48 2.3 Налаштування Windows Server 2022 RDS 53 2.4 Висновки до другого розділу 57 РОЗДІЛ 3 ТЕСТУВАННЯ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ VPN МЕРЕЖІ 59 3.1 Тестування WireGuard site-to-site VPN 59 3.1.1 Маршрутизатор Mikrotik 59 3.1.2 Операційна система Windows 62 3.2 Тестування доступу до Windows Server 2022 RDS через VPN 65 3.3 Висновки до третього розділу 69 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 71 4.1 Значення адаптації в трудовому процесі 71 4.2 Техніка безпеки при роботі з ПК 73 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 78uk_UA
dc.language.isoukuk_UA
dc.subjectвіртуальна приватна мережаuk_UA
dc.subjectvirtual private networkuk_UA
dc.subjectпротоколuk_UA
dc.subjectprotocoluk_UA
dc.subjectданіuk_UA
dc.subjectdatauk_UA
dc.subjectбезпекаuk_UA
dc.subjectsecurityuk_UA
dc.subjectвіддалений доступuk_UA
dc.subjectremote controluk_UA
dc.subjectпередаванняuk_UA
dc.subjecttransmissionuk_UA
dc.subjectмережаuk_UA
dc.subjectnetworkuk_UA
dc.titleВикористання Site-to-Site VPN у побудові захищених мереж підприємствuk_UA
dc.title.alternativeUse of Site-to-Site VPN in Building Secure Enterprise Networksuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Вдовина Даяна Юріївна, 2025uk_UA
dc.contributor.committeeMemberМацюк, Галина Ростиславівна-
dc.contributor.committeeMemberMatsiuk, Galyna-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Three key network challenges every enterprise should address in the post-pandemic era. (n.d.). The Cisco News Network - APJC. https://news-blogs.cisco.com/apjc/2021/09/27/three-key-network-challenges-that-every-enterprise-should-address-nowuk_UA
dc.relation.references2. Benefits of VPNS: Advantages of using a virtual private network | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/benefits-of-vpnuk_UA
dc.relation.references3. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.uk_UA
dc.relation.references4. What are the benefits of a VPN (virtual private network)? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/vpn-benefitsuk_UA
dc.relation.references5. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.uk_UA
dc.relation.references6. Fearn, N. (2024, December 23). What is a VPN and how does it work? New York Post. https://nypost.com/shopping/what-is-a-vpn-and-how-does-it-work/uk_UA
dc.relation.references7. What are the different types of VPN? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/types-of-vpnuk_UA
dc.relation.references8. What is the PPTP (Point-to-Point Tunneling Protocol)? | NordVPN. (n.d.). NordVPN. https://nordvpn.com/uk/blog/what-is-pptp-protocol/uk_UA
dc.relation.references9. What is the layer two tunneling protocol (L2TP)? Overview. (n.d.). Network security platform for business | NordLayer. https://nordlayer.com/learn/vpn/l2tp/uk_UA
dc.relation.references10. What is ipsec? How does ipsec work? - huawei. (n.d.). Huawei. https://info.support.huawei.com/info-finder/encyclopedia/en/IPsec.htmluk_UA
dc.relation.references11. What is OpenVPN, and how does it work? | NordVPN. (n.d.). NordVPN. https://nordvpn.com/uk/blog/what-is-openvpn/uk_UA
dc.relation.references12. What is SSTP? - VPN protocol | proofpoint US. (n.d.). Proofpoint. https://www.proofpoint.com/us/threat-reference/sstpuk_UA
dc.relation.references13. What Is IKEv2 (Internet Key Exchange version 2)? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-ikev2uk_UA
dc.relation.references14. WireGuard: Fast, modern, secure VPN tunnel. (n.d.). WireGuard: fast, modern, secure VPN tunnel. https://www.wireguard.com/uk_UA
dc.relation.references15. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references16. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references17. User manuals - mikrotik documentation. (n.d.). MikroTik Routers and Wireless - Support. https://help.mikrotik.com/docs/spaces/UM/pages/8978698/User+Manualsuk_UA
dc.relation.references18. WinBox - RouterOS - MikroTik Documentation. (n.d.). MikroTik Routers and Wireless - Support. https://help.mikrotik.com/docs/spaces/ROS/pages/328129/WinBoxuk_UA
dc.relation.references19. Windows Server documentation. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/uk_UA
dc.relation.references20. Remote desktop services overview in windows server. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/remote/remote-desktop-services/remote-desktop-services-overviewuk_UA
dc.relation.references21. The ChaCha family of stream ciphers. (n.d.). cr.yp.to. https://cr.yp.to/chacha.htmluk_UA
dc.relation.references22. Poly1305-AES: A state-of-the-art message-authentication code. (n.d.). cr.yp.to. https://cr.yp.to/mac.htmluk_UA
dc.relation.references23. Blake2. (n.d.). BLAKE2. https://www.blake2.net/uk_UA
dc.relation.references24. Curve25519: High-speed elliptic-curve cryptography. (n.d.). cr.yp.to. https://cr.yp.to/ecdh.htmluk_UA
dc.relation.references25. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с.uk_UA
dc.relation.references26. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».uk_UA
dc.relation.references27. Stadnyk, M., Zagorodna, N., Lypa, B., Gavrylov, M., Kozak, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defense in contemporary geopolitical situation 2022, no. 1, 55-61.uk_UA
dc.relation.references28. Karpinski, M., Kushnerov, O., Akhiiezer, O., Sokol, V., Korchenko, A., & Muzh, V. (2025, April). Protection of Neural Networks from Attacks on Their Structure. In Annual International Congress on Computer Science: the Proceedings Book (p. 16). Oxford, United Kingdom: Published by Computer Science Research Training Center.uk_UA
dc.relation.references29. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193.uk_UA
dc.relation.references30. Mishko O., Matiuk D., Derkach M. (2024) Security of remote iot system management by integrating firewall configuration into tunneled traffic. Scientific Journal of TNTU (Tern.), vol 115, no 3, pp. 122–129.uk_UA
dc.relation.references31. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references32. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.uk_UA
dc.relation.references33. Захист населення і територій від надзвичайних ситуацій – WikiLegalAid. Платформа правових консультацій - WikiLegalAid. URL: https://wiki.legalaid.gov.ua/index.php/Захист_населення_і_територій_від_надзвичайних_ситуацій.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Vdovyna_Daiana_SB-41_2025.pdf1,51 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları