Utilizza questo identificativo per citare o creare un link a questo documento:
http://elartu.tntu.edu.ua/handle/lib/49897
Record completo di tutti i metadati
Campo DC | Valore | Lingua |
---|---|---|
dc.contributor.advisor | Тимощук, Дмитро Іванович | - |
dc.contributor.advisor | Tymoshchuk, Dmytro | - |
dc.contributor.author | Опуда, Вадим Володимирович | - |
dc.contributor.author | Opuda, Vadym | - |
dc.date.accessioned | 2025-08-08T08:45:30Z | - |
dc.date.available | 2025-08-08T08:45:30Z | - |
dc.date.issued | 2025-06-26 | - |
dc.date.submitted | 2025-06-12 | - |
dc.identifier.citation | Опуда В. В. Використання OpenVPN для створення захищеного доступу до внутрішніх ресурсів: робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Тимощук Д. І. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 81 с. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/49897 | - |
dc.description.abstract | У кваліфікаційній роботі бакалавра розглянуто розгортання та налаштування системи захищеного доступу до корпоративних ресурсів із використанням OpenVPN. Для побудови тестового середовища застосовано гіпервізор Oracle VM VirtualBox, на якому розгорнуто програмний маршрутизатор MikroTik CHR та NAS-сервер XigmaNAS. У роботі проаналізовано принципи роботи VPN, особливості різних протоколів і типів VPN-з’єднань, а також висвітлено процес створення сертифікатів та налаштування брандмауера й NAT на MikroTik. Проведено налаштування клієнтських підключень OpenVPN з операційних систем Windows 10, Android та Ubuntu Linux, виконано тестування доступу до локальних ресурсів (зокрема NAS-сервера по протоколу SMB), а також перевірено стабільність та безпеку з’єднань. Результати роботи можуть бути впроваджені у компаніях різного масштабу, забезпечуючи віддаленим користувачам захищений доступ до внутрішніх мережевих ресурсів. | uk_UA |
dc.description.abstract | The bachelor's thesis describes the deployment and configuration of a secure access system for corporate resources using OpenVPN. To build the test environment, the Oracle VM VirtualBox hypervisor was used, on which the MikroTik CHR software router and the XigmaNAS NAS server were deployed. The paper analyses the principles of VPN operation, the features of various protocols and types of VPN connections, and covers the process of creating certificates and configuring firewall and NAT on MikroTik. OpenVPN client connections from Windows 10, Android, and Ubuntu Linux operating systems were configured, access to local resources (including a NAS server using the SMB protocol) was tested, and the stability and security of connections were verified. The results can be implemented in companies of various sizes, providing remote users with secure access to internal network resources. | uk_UA |
dc.description.tableofcontents | ВСТУП----------------------------------------------------------------------------------------------8 РОЗДІЛ 1 АНАЛІЗ ЗАВДАННЯ ТА ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ-------------10 1.1 Принцип роботи VPN-----------------------------------------------------------------------10 1.2 Сфери застосування VPN------------------------------------------------------------------16 1.3 Типи VPN--------------------------------------------------------------------------------------17 1.3.1 Технологічні рішення---------------------------------------------------------------------17 1.3.2 Протоколи-----------------------------------------------------------------------------------19 1.4 Висновки до першого розділу-------------------------------------------------------------26 РОЗДІЛ 2 РОЗГОРТАННЯ ЛАБОРАТОРНОГО СЕРЕДОВИЩА---------------------28 2.1 Використання гіпервізорів в середовищах тестування-------------------------------28 2.2 Схема лабораторного середовища тестування-----------------------------------------31 2.3 Програмний маршрутизатор Mikrotik---------------------------------------------------33 2.4 NAS-сервер XigmaNAS--------------------------------------------------------------------40 2.5 Висновки до другого розділу-------------------------------------------------------------46 РОЗДІЛ 3 НАЛАШТУВАННЯ ТА ТЕСТУВАННЯ OPENVPN------------------------47 3.1 Налаштування OpenVPN-------------------------------------------------------------------47 3.1.1 Маршрутизатор MikroTik CHR---------------------------------------------------------47 3.1.2 Клієнти VPN--------------------------------------------------------------------------------55 3.2 Тестування OpenVPN-----------------------------------------------------------------------60 3.3 Висновки до третього розділу-------------------------------------------------------------69 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ---------70 4.1 Долікарська допомога при тепловому ударі--------------------------------------------70 4.2 Техніка безпеки при роботі з ПК----------------------------------------------------------72 ВИСНОВКИ----------------------------------------------------------------------------------------77 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ------------------------------------------------------78 Додаток А Шаблон конфігураційного файлу OpenVPN клієнта-------------------------81 | uk_UA |
dc.language.iso | uk | uk_UA |
dc.subject | openVPN | uk_UA |
dc.subject | mikroTik CHR | uk_UA |
dc.subject | nas | uk_UA |
dc.subject | smb | uk_UA |
dc.subject | зберігання | uk_UA |
dc.subject | storage | uk_UA |
dc.subject | xigmaNas | uk_UA |
dc.title | Використання OpenVPN для створення захищеного доступу до внутрішніх ресурсів | uk_UA |
dc.title.alternative | Using OpenVPN to create secure access to internal resources | uk_UA |
dc.type | Bachelor Thesis | uk_UA |
dc.rights.holder | © Опуда Вадим Володимирович, 2025 | uk_UA |
dc.contributor.committeeMember | Мудрик, Іван Ярославович | - |
dc.contributor.committeeMember | Mudryk, Ivan | - |
dc.coverage.placename | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна | uk_UA |
dc.subject.udc | 004.56 | uk_UA |
dc.relation.references | 1. What is a VPN? Virtual private network meaning. (n.d.). NordVPN. https://nordvpn.com/what-is-a-vpn/ | uk_UA |
dc.relation.references | 2. 14 most interesting uses of a VPN. (n.d.). NordVPN. https://nordvpn.com/blog/interesting-vpn-uses/ | uk_UA |
dc.relation.references | 3. Global, P. (2022, November 24). Lock it down: Your introduction to securing data with VPN technology. Find the Resources You Need from PivIT Global. https://info.pivitglobal.com/resources/introduction-to-securing-data-with-vpn-technology | uk_UA |
dc.relation.references | 4. What are the different types of VPN protocols? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/types-of-vpn-protocols | uk_UA |
dc.relation.references | 5. What is L2TP (layer 2 tunnel protocol)? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-l2tp | uk_UA |
dc.relation.references | 6. What Is IKEv2 (Internet Key Exchange version 2)? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-ikev2 | uk_UA |
dc.relation.references | 7. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193. | uk_UA |
dc.relation.references | 8. What Is WireGuard? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-wireguard | uk_UA |
dc.relation.references | 9. The ChaCha family of stream ciphers. (n.d.). cr.yp.to. https://cr.yp.to/chacha.html | uk_UA |
dc.relation.references | 10. Poly1305-AES: A state-of-the-art message-authentication code. (n.d.). cr.yp.to. https://cr.yp.to/mac.html | uk_UA |
dc.relation.references | 11. Blake2. (n.d.). BLAKE2. https://www.blake2.net/ | uk_UA |
dc.relation.references | 12. Curve25519: High-speed elliptic-curve cryptography. (n.d.). cr.yp.to. https://cr.yp.to/ecdh.html | uk_UA |
dc.relation.references | 13. What Is OpenVPN? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-openvpn | uk_UA |
dc.relation.references | 14. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. | uk_UA |
dc.relation.references | 15. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195. | uk_UA |
dc.relation.references | 16. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. | uk_UA |
dc.relation.references | 17. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. | uk_UA |
dc.relation.references | 18. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. | uk_UA |
dc.relation.references | 19. Oracle VirtualBox - Oracle VirtualBox Documentation. (2019, November 5). Oracle Help Center. https://docs.oracle.com/en/virtualization/virtualbox/ | uk_UA |
dc.relation.references | 20. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с. | uk_UA |
dc.relation.references | 21. WinBox - RouterOS - MikroTik Documentation. (n.d.). MikroTik Routers and Wireless - Support. | uk_UA |
dc.relation.references | 22. Documentation:Setup_and_user_guide [XigmaNAS WIKI]. (n.d.). XigmaNAS – XigmaNAS. | uk_UA |
dc.relation.references | 23. OpenVPN - RouterOS - MikroTik Documentation. (n.d.). MikroTik Routers and Wireless - Support. | uk_UA |
dc.relation.references | 24. OpenVPN connect user guide. (n.d.). Business VPN For Secure Networking | OpenVPN. https://openvpn.net/connect-docs/user-guide.html | uk_UA |
dc.relation.references | 25. Official ubuntu documentation. (n.d.). Official Ubuntu Documentation. https://help.ubuntu.com/ | uk_UA |
dc.relation.references | 26. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка». | uk_UA |
dc.relation.references | 27. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129. | uk_UA |
dc.relation.references | 28. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE. | uk_UA |
dc.relation.references | 29. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE. | uk_UA |
dc.relation.references | 30. Derkach, M., Lysak, V., Skarga-Bandurova, I., & Kotsiuba, I. (2019, September). Parking Guide Service for Large Urban Areas. In 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 567-571). IEEE. | uk_UA |
dc.relation.references | 31. Деркач М. В., Мишко О. Є. Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника. Наукові вісті Далівського університету. 2023. №24. | uk_UA |
dc.relation.references | 32. Про затвердження порядків надання домедичної допомоги особам при невідкладних станах. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0356-22#n769 | uk_UA |
dc.relation.references | 33. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с. | uk_UA |
dc.contributor.affiliation | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна | uk_UA |
dc.coverage.country | UA | uk_UA |
È visualizzato nelle collezioni: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
File in questo documento:
File | Descrizione | Dimensioni | Formato | |
---|---|---|---|---|
Opuda_Vadym_SB-41_2025.pdf | 4,31 MB | Adobe PDF | Visualizza/apri |
Tutti i documenti archiviati in DSpace sono protetti da copyright. Tutti i diritti riservati.
Strumenti di amministrazione