Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén:
http://elartu.tntu.edu.ua/handle/lib/49897
Title: | Використання OpenVPN для створення захищеного доступу до внутрішніх ресурсів |
Other Titles: | Using OpenVPN to create secure access to internal resources |
Authors: | Опуда, Вадим Володимирович Opuda, Vadym |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Опуда В. В. Використання OpenVPN для створення захищеного доступу до внутрішніх ресурсів: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Тимощук Д. І. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 81 с. |
Issue Date: | 26-jún-2025 |
Submitted date: | 12-jún-2025 |
Date of entry: | 8-aug-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Тимощук, Дмитро Іванович Tymoshchuk, Dmytro |
Committee members: | Мудрик, Іван Ярославович Mudryk, Ivan |
UDC: | 004.56 |
Keywords: | openVPN mikroTik CHR nas smb зберігання storage xigmaNas |
Abstract: | У кваліфікаційній роботі бакалавра розглянуто розгортання та налаштування системи захищеного доступу до корпоративних ресурсів із використанням OpenVPN. Для побудови тестового середовища застосовано гіпервізор Oracle VM VirtualBox, на якому розгорнуто програмний маршрутизатор MikroTik CHR та NAS-сервер XigmaNAS. У роботі проаналізовано принципи роботи VPN, особливості різних протоколів і типів VPN-з’єднань, а також висвітлено процес створення сертифікатів та налаштування брандмауера й NAT на MikroTik. Проведено налаштування клієнтських підключень OpenVPN з операційних систем Windows 10, Android та Ubuntu Linux, виконано тестування доступу до локальних ресурсів (зокрема NAS-сервера по протоколу SMB), а також перевірено стабільність та безпеку з’єднань. Результати роботи можуть бути впроваджені у компаніях різного масштабу, забезпечуючи віддаленим користувачам захищений доступ до внутрішніх мережевих ресурсів. The bachelor's thesis describes the deployment and configuration of a secure access system for corporate resources using OpenVPN. To build the test environment, the Oracle VM VirtualBox hypervisor was used, on which the MikroTik CHR software router and the XigmaNAS NAS server were deployed. The paper analyses the principles of VPN operation, the features of various protocols and types of VPN connections, and covers the process of creating certificates and configuring firewall and NAT on MikroTik. OpenVPN client connections from Windows 10, Android, and Ubuntu Linux operating systems were configured, access to local resources (including a NAS server using the SMB protocol) was tested, and the stability and security of connections were verified. The results can be implemented in companies of various sizes, providing remote users with secure access to internal network resources. |
Content: | ВСТУП----------------------------------------------------------------------------------------------8 РОЗДІЛ 1 АНАЛІЗ ЗАВДАННЯ ТА ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ-------------10 1.1 Принцип роботи VPN-----------------------------------------------------------------------10 1.2 Сфери застосування VPN------------------------------------------------------------------16 1.3 Типи VPN--------------------------------------------------------------------------------------17 1.3.1 Технологічні рішення---------------------------------------------------------------------17 1.3.2 Протоколи-----------------------------------------------------------------------------------19 1.4 Висновки до першого розділу-------------------------------------------------------------26 РОЗДІЛ 2 РОЗГОРТАННЯ ЛАБОРАТОРНОГО СЕРЕДОВИЩА---------------------28 2.1 Використання гіпервізорів в середовищах тестування-------------------------------28 2.2 Схема лабораторного середовища тестування-----------------------------------------31 2.3 Програмний маршрутизатор Mikrotik---------------------------------------------------33 2.4 NAS-сервер XigmaNAS--------------------------------------------------------------------40 2.5 Висновки до другого розділу-------------------------------------------------------------46 РОЗДІЛ 3 НАЛАШТУВАННЯ ТА ТЕСТУВАННЯ OPENVPN------------------------47 3.1 Налаштування OpenVPN-------------------------------------------------------------------47 3.1.1 Маршрутизатор MikroTik CHR---------------------------------------------------------47 3.1.2 Клієнти VPN--------------------------------------------------------------------------------55 3.2 Тестування OpenVPN-----------------------------------------------------------------------60 3.3 Висновки до третього розділу-------------------------------------------------------------69 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ---------70 4.1 Долікарська допомога при тепловому ударі--------------------------------------------70 4.2 Техніка безпеки при роботі з ПК----------------------------------------------------------72 ВИСНОВКИ----------------------------------------------------------------------------------------77 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ------------------------------------------------------78 Додаток А Шаблон конфігураційного файлу OpenVPN клієнта-------------------------81 |
URI: | http://elartu.tntu.edu.ua/handle/lib/49897 |
Copyright owner: | © Опуда Вадим Володимирович, 2025 |
References (Ukraine): | 1. What is a VPN? Virtual private network meaning. (n.d.). NordVPN. https://nordvpn.com/what-is-a-vpn/ 2. 14 most interesting uses of a VPN. (n.d.). NordVPN. https://nordvpn.com/blog/interesting-vpn-uses/ 3. Global, P. (2022, November 24). Lock it down: Your introduction to securing data with VPN technology. Find the Resources You Need from PivIT Global. https://info.pivitglobal.com/resources/introduction-to-securing-data-with-vpn-technology 4. What are the different types of VPN protocols? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/types-of-vpn-protocols 5. What is L2TP (layer 2 tunnel protocol)? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-l2tp 6. What Is IKEv2 (Internet Key Exchange version 2)? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-ikev2 7. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193. 8. What Is WireGuard? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-wireguard 9. The ChaCha family of stream ciphers. (n.d.). cr.yp.to. https://cr.yp.to/chacha.html 10. Poly1305-AES: A state-of-the-art message-authentication code. (n.d.). cr.yp.to. https://cr.yp.to/mac.html 11. Blake2. (n.d.). BLAKE2. https://www.blake2.net/ 12. Curve25519: High-speed elliptic-curve cryptography. (n.d.). cr.yp.to. https://cr.yp.to/ecdh.html 13. What Is OpenVPN? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-openvpn 14. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. 15. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195. 16. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. 17. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 18. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 19. Oracle VirtualBox - Oracle VirtualBox Documentation. (2019, November 5). Oracle Help Center. https://docs.oracle.com/en/virtualization/virtualbox/ 20. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с. 21. WinBox - RouterOS - MikroTik Documentation. (n.d.). MikroTik Routers and Wireless - Support. 22. Documentation:Setup_and_user_guide [XigmaNAS WIKI]. (n.d.). XigmaNAS – XigmaNAS. 23. OpenVPN - RouterOS - MikroTik Documentation. (n.d.). MikroTik Routers and Wireless - Support. 24. OpenVPN connect user guide. (n.d.). Business VPN For Secure Networking | OpenVPN. https://openvpn.net/connect-docs/user-guide.html 25. Official ubuntu documentation. (n.d.). Official Ubuntu Documentation. https://help.ubuntu.com/ 26. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка». 27. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129. 28. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE. 29. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE. 30. Derkach, M., Lysak, V., Skarga-Bandurova, I., & Kotsiuba, I. (2019, September). Parking Guide Service for Large Urban Areas. In 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 567-571). IEEE. 31. Деркач М. В., Мишко О. Є. Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника. Наукові вісті Далівського університету. 2023. №24. 32. Про затвердження порядків надання домедичної допомоги особам при невідкладних станах. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0356-22#n769 33. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с. |
Content type: | Bachelor Thesis |
Ebben a gyűjteményben: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Fájlok a dokumentumban:
Fájl | Leírás | Méret | Formátum | |
---|---|---|---|---|
Opuda_Vadym_SB-41_2025.pdf | 4,31 MB | Adobe PDF | Megtekintés/Megnyitás |
Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!
Admin Tools