Utilizza questo identificativo per citare o creare un link a questo documento: http://elartu.tntu.edu.ua/handle/lib/49897
Record completo di tutti i metadati
Campo DCValoreLingua
dc.contributor.advisorТимощук, Дмитро Іванович-
dc.contributor.advisorTymoshchuk, Dmytro-
dc.contributor.authorОпуда, Вадим Володимирович-
dc.contributor.authorOpuda, Vadym-
dc.date.accessioned2025-08-08T08:45:30Z-
dc.date.available2025-08-08T08:45:30Z-
dc.date.issued2025-06-26-
dc.date.submitted2025-06-12-
dc.identifier.citationОпуда В. В. Використання OpenVPN для створення захищеного доступу до внутрішніх ресурсів: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Тимощук Д. І. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 81 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49897-
dc.description.abstractУ кваліфікаційній роботі бакалавра розглянуто розгортання та налаштування системи захищеного доступу до корпоративних ресурсів із використанням OpenVPN. Для побудови тестового середовища застосовано гіпервізор Oracle VM VirtualBox, на якому розгорнуто програмний маршрутизатор MikroTik CHR та NAS-сервер XigmaNAS. У роботі проаналізовано принципи роботи VPN, особливості різних протоколів і типів VPN-з’єднань, а також висвітлено процес створення сертифікатів та налаштування брандмауера й NAT на MikroTik. Проведено налаштування клієнтських підключень OpenVPN з операційних систем Windows 10, Android та Ubuntu Linux, виконано тестування доступу до локальних ресурсів (зокрема NAS-сервера по протоколу SMB), а також перевірено стабільність та безпеку з’єднань. Результати роботи можуть бути впроваджені у компаніях різного масштабу, забезпечуючи віддаленим користувачам захищений доступ до внутрішніх мережевих ресурсів.uk_UA
dc.description.abstractThe bachelor's thesis describes the deployment and configuration of a secure access system for corporate resources using OpenVPN. To build the test environment, the Oracle VM VirtualBox hypervisor was used, on which the MikroTik CHR software router and the XigmaNAS NAS server were deployed. The paper analyses the principles of VPN operation, the features of various protocols and types of VPN connections, and covers the process of creating certificates and configuring firewall and NAT on MikroTik. OpenVPN client connections from Windows 10, Android, and Ubuntu Linux operating systems were configured, access to local resources (including a NAS server using the SMB protocol) was tested, and the stability and security of connections were verified. The results can be implemented in companies of various sizes, providing remote users with secure access to internal network resources.uk_UA
dc.description.tableofcontentsВСТУП----------------------------------------------------------------------------------------------8 РОЗДІЛ 1 АНАЛІЗ ЗАВДАННЯ ТА ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ-------------10 1.1 Принцип роботи VPN-----------------------------------------------------------------------10 1.2 Сфери застосування VPN------------------------------------------------------------------16 1.3 Типи VPN--------------------------------------------------------------------------------------17 1.3.1 Технологічні рішення---------------------------------------------------------------------17 1.3.2 Протоколи-----------------------------------------------------------------------------------19 1.4 Висновки до першого розділу-------------------------------------------------------------26 РОЗДІЛ 2 РОЗГОРТАННЯ ЛАБОРАТОРНОГО СЕРЕДОВИЩА---------------------28 2.1 Використання гіпервізорів в середовищах тестування-------------------------------28 2.2 Схема лабораторного середовища тестування-----------------------------------------31 2.3 Програмний маршрутизатор Mikrotik---------------------------------------------------33 2.4 NAS-сервер XigmaNAS--------------------------------------------------------------------40 2.5 Висновки до другого розділу-------------------------------------------------------------46 РОЗДІЛ 3 НАЛАШТУВАННЯ ТА ТЕСТУВАННЯ OPENVPN------------------------47 3.1 Налаштування OpenVPN-------------------------------------------------------------------47 3.1.1 Маршрутизатор MikroTik CHR---------------------------------------------------------47 3.1.2 Клієнти VPN--------------------------------------------------------------------------------55 3.2 Тестування OpenVPN-----------------------------------------------------------------------60 3.3 Висновки до третього розділу-------------------------------------------------------------69 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ---------70 4.1 Долікарська допомога при тепловому ударі--------------------------------------------70 4.2 Техніка безпеки при роботі з ПК----------------------------------------------------------72 ВИСНОВКИ----------------------------------------------------------------------------------------77 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ------------------------------------------------------78 Додаток А Шаблон конфігураційного файлу OpenVPN клієнта-------------------------81uk_UA
dc.language.isoukuk_UA
dc.subjectopenVPNuk_UA
dc.subjectmikroTik CHRuk_UA
dc.subjectnasuk_UA
dc.subjectsmbuk_UA
dc.subjectзберіганняuk_UA
dc.subjectstorageuk_UA
dc.subjectxigmaNasuk_UA
dc.titleВикористання OpenVPN для створення захищеного доступу до внутрішніх ресурсівuk_UA
dc.title.alternativeUsing OpenVPN to create secure access to internal resourcesuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Опуда Вадим Володимирович, 2025uk_UA
dc.contributor.committeeMemberМудрик, Іван Ярославович-
dc.contributor.committeeMemberMudryk, Ivan-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. What is a VPN? Virtual private network meaning. (n.d.). NordVPN. https://nordvpn.com/what-is-a-vpn/uk_UA
dc.relation.references2. 14 most interesting uses of a VPN. (n.d.). NordVPN. https://nordvpn.com/blog/interesting-vpn-uses/uk_UA
dc.relation.references3. Global, P. (2022, November 24). Lock it down: Your introduction to securing data with VPN technology. Find the Resources You Need from PivIT Global. https://info.pivitglobal.com/resources/introduction-to-securing-data-with-vpn-technologyuk_UA
dc.relation.references4. What are the different types of VPN protocols? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/types-of-vpn-protocolsuk_UA
dc.relation.references5. What is L2TP (layer 2 tunnel protocol)? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-l2tpuk_UA
dc.relation.references6. What Is IKEv2 (Internet Key Exchange version 2)? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-ikev2uk_UA
dc.relation.references7. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193.uk_UA
dc.relation.references8. What Is WireGuard? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-wireguarduk_UA
dc.relation.references9. The ChaCha family of stream ciphers. (n.d.). cr.yp.to. https://cr.yp.to/chacha.htmluk_UA
dc.relation.references10. Poly1305-AES: A state-of-the-art message-authentication code. (n.d.). cr.yp.to. https://cr.yp.to/mac.htmluk_UA
dc.relation.references11. Blake2. (n.d.). BLAKE2. https://www.blake2.net/uk_UA
dc.relation.references12. Curve25519: High-speed elliptic-curve cryptography. (n.d.). cr.yp.to. https://cr.yp.to/ecdh.htmluk_UA
dc.relation.references13. What Is OpenVPN? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-openvpnuk_UA
dc.relation.references14. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.uk_UA
dc.relation.references15. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.uk_UA
dc.relation.references16. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146.uk_UA
dc.relation.references17. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references18. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references19. Oracle VirtualBox - Oracle VirtualBox Documentation. (2019, November 5). Oracle Help Center. https://docs.oracle.com/en/virtualization/virtualbox/uk_UA
dc.relation.references20. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с.uk_UA
dc.relation.references21. WinBox - RouterOS - MikroTik Documentation. (n.d.). MikroTik Routers and Wireless - Support.uk_UA
dc.relation.references22. Documentation:Setup_and_user_guide [XigmaNAS WIKI]. (n.d.). XigmaNAS – XigmaNAS.uk_UA
dc.relation.references23. OpenVPN - RouterOS - MikroTik Documentation. (n.d.). MikroTik Routers and Wireless - Support.uk_UA
dc.relation.references24. OpenVPN connect user guide. (n.d.). Business VPN For Secure Networking | OpenVPN. https://openvpn.net/connect-docs/user-guide.htmluk_UA
dc.relation.references25. Official ubuntu documentation. (n.d.). Official Ubuntu Documentation. https://help.ubuntu.com/uk_UA
dc.relation.references26. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».uk_UA
dc.relation.references27. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129.uk_UA
dc.relation.references28. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE.uk_UA
dc.relation.references29. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.uk_UA
dc.relation.references30. Derkach, M., Lysak, V., Skarga-Bandurova, I., & Kotsiuba, I. (2019, September). Parking Guide Service for Large Urban Areas. In 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 567-571). IEEE.uk_UA
dc.relation.references31. Деркач М. В., Мишко О. Є. Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника. Наукові вісті Далівського університету. 2023. №24.uk_UA
dc.relation.references32. Про затвердження порядків надання домедичної допомоги особам при невідкладних станах. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0356-22#n769uk_UA
dc.relation.references33. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
È visualizzato nelle collezioni:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

File in questo documento:
File Descrizione DimensioniFormato 
Opuda_Vadym_SB-41_2025.pdf4,31 MBAdobe PDFVisualizza/apri


Tutti i documenti archiviati in DSpace sono protetti da copyright. Tutti i diritti riservati.

Strumenti di amministrazione