Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51498
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorГарасимчук, Олег Ігорович-
dc.contributor.advisorGarasymchuk, Oleg-
dc.contributor.authorПиж, Василь Степанович-
dc.contributor.authorPyzh, Vasyl-
dc.date.accessioned2026-02-10T08:33:27Z-
dc.date.available2026-02-10T08:33:27Z-
dc.date.issued2026-01-04-
dc.date.submitted2025-12-24-
dc.identifier.citationПиж В. С. Розробка захищеного віртуального середовища для навчання студентів : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / В. С. Пиж. — Тернопіль: ТНТУ, 2025. — 83 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51498-
dc.description.abstractРобота присвячена вивченню правил при створенні віртуального середовища на базі Proxmox VE, яке буде оптимізоване для використання в невеликих навчальних закладах (коледжах). Особлива увага приділяється аналізу вже пророблених іншими авторами досліджень з питань правильності вирішення конкретних кроків. Такий підхід дає змогу практично зразу приступити до проектування, не вимагаючи додаткових досліджень та дає змогу уникнути «вузьких» місць в таких проектах. У ході виконання роботи створено структурну модель віртуального середовища, описано її функціональні блоки, пояснено їх призначення та надано загальні рекомендації, щодо їх конгфігурування. Також приведено приклад налаштування самого Proxmox VE, його безпекових параметрів, описано які і як використовувати утиліти, для підвищення надійності та безпеки віртуального середовища в цілому. Робота буде корисною тим, хто планує подібний проект для освітян або вже реалізував його і йому необхідна теоретична допомога в налаштування захисту.uk_UA
dc.description.abstractThe work is devoted to studying the "rules of good practice" when creating a virtual environment based on Proxmox VE, which will be optimized for use in small educational institutions (colleges). Particular attention is paid to analyzing research already conducted by other authors regarding the correctness of specific implementation steps. This approach allows for immediate commencement of design, without requiring additional research, and helps to avoid "bottlenecks" in such projects. In the course of the work, a structural model of the virtual environment was created, its functional blocks were described, their purpose was explained, and general recommendations for their configuration were provided. An example of configuring Proxmox VE itself, including its security parameters, is also given, and the utilities to be used, and how to use them, to enhance the reliability and security of the virtual environment as a whole are described. The work will be useful for those who are planning a similar project for educators or have already implemented it and need theoretical assistance with security configuration.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗЛІЛ 1 АНАЛІЗ СТАНУ ПРОБЛЕМИ ТА ВИМОГИ 13 1.1 Постановка задачі. Обґрунтування актуальності та необхідності створення віртуального середовища 13 1.2 Переваги та функціональність віртуального середовища 16 1.3 Роль Moodle та додаткових сервісів 17 1.4 Аналіз літературних джерел та формування вихідних позицій для проектування 18 2 СТВОРЕННЯ ВІРТУАЛЬНОГО НАВЧАЛЬНОГО СЕРЕДОВИЩА 36 2.1 Опис проектованого віртуального середовища 36 2.2 Обґрунтування вибору базової операційної системи гіпервізора 41 3 ОСНОВНІ ПИТАННЯ БЕЗПЕКИ СТВОРЕНОГО СЕРЕДОВИЩА 43 3.1 Встановлення та налаштування Proxmox VE 43 3.2 Початкове налаштування Proxmox VE 44 3.3 Налаштування безпеки Proxmox VE 46 3.4 Аудит системи (rkhunter & Lynis) 51 3.5 Налаштування резервного копіювання та знімки системи, моніторинг 52 3.6 Захист від Brute-Force (Fail2ban) 53 3.7 Аналіз роботи Moodle у розробленому віртуальному середовищі Proxmox VE та оцінка споживання ресурсів 54 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 62 4.1 Оxоронa прaці 62 4.2 Забезпечення електробезпеки користувачів ПК 64 ВИСНОВОК 68 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 70 Додаток А Публікація 73 Додаток Б 77 Додаток В 78 Додаток Г 80 Додаток Д 81 Додаток Е 83uk_UA
dc.language.isoukuk_UA
dc.subjectSSLuk_UA
dc.subjectCLIuk_UA
dc.subjectTCP/IPuk_UA
dc.subjectSSHuk_UA
dc.subjectHTTPuk_UA
dc.subjectHTTPSuk_UA
dc.subjectPVEuk_UA
dc.subjectVMuk_UA
dc.subjectLXCuk_UA
dc.subjectKVMuk_UA
dc.subjectNFSuk_UA
dc.subjectSDNuk_UA
dc.titleРозробка захищеного віртуального середовища для навчання студентівuk_UA
dc.title.alternativeDevelopment of a Secured Virtual Environment for Student Traininguk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Пиж Василь Степанович, 2025uk_UA
dc.contributor.committeeMemberЛитвиненко, Ярослав Володимирович-
dc.contributor.committeeMemberLytvynenko, Yaroslav-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Попов О. О., Горошко С. В., Петренко О. М. Створення навчально-тренувального полігону для підготовки ІТ-фахівців на базі платформи віртуалізації Proxmox VE. Збірник наукових праць НУОУ імені Івана Черняховського. 2021. № 2(63). С. 132–139.uk_UA
dc.relation.references2. Григорук А. О., Нагачевська О. В. Особливості впровадження технологій віртуалізації в освітній процес (на прикладі Proxmox VE). Вісник Хмельницького національного університету. Технічні науки. 2020. № 6. С. 98–104.uk_UA
dc.relation.references3. Вовк Я. С. (ТНТУ), Романов О. М. Аналіз ефективності застосування гіпервізора Proxmox VE для побудови віртуальних лабораторій. Матеріали науково-технічної конференції ТНТУ ім. І. Пулюя. Тернопіль, 2022. С. 34–36.uk_UA
dc.relation.references4. Ковальчук В. О., Мельник В. П. Порівняльний аналіз систем керування віртуалізацією для навчальних цілей: Proxmox проти VMware. Наукові записки Ужгородського університету. Серія: Інформаційні технології. 2021. № 49. С. 112–117.uk_UA
dc.relation.references5. Панченко Є. В., Лисенко І. Г. Розробка методики автоматизованого розгортання віртуальних навчальних стендів на базі контейнерної віртуалізації LXC (Proxmox). Збірник наукових праць військового інституту телекомунікацій та інформатизації. 2019. № 3. С. 78–85.uk_UA
dc.relation.references6. Сидоренко А. С. Віртуалізація як інструмент підвищення якості практичного навчання в університетах. Педагогічний вісник. 2019. № 11. С. 154–159.uk_UA
dc.relation.references7. Кравчук П. М., Савчук І. Л. Архітектура розподіленого зберігання даних (Ceph) у кластері Proxmox для навчальних цілей. Сучасні інформаційні технології в освіті та науці. 2020. № 2. С. 220–225.uk_UA
dc.relation.references8. Мірошниченко І. О., Заболотний В. В. Організація мережевої взаємодії у віртуальному середовищі Proxmox: від Open vSwitch до Linux Bridge. Технології в освітньому просторі. 2021. № 12. С. 101–107.uk_UA
dc.relation.references9. Король М. А. (ТНТУ). Дослідження продуктивності KVM та контейнерів LXC у Proxmox VE для лабораторного практикуму. Звіт про НДР. Тернопіль, 2023. 80 с.uk_UA
dc.relation.references10. Reliability and Performance of Proxmox VE in Production Environments (TechRepublic, 2024)uk_UA
dc.relation.references11. Evaluating Fault Tolerance and HA in Proxmox Clusters (ResearchGate, 2024)uk_UA
dc.relation.references12. Benchmarking Proxmox VE for Educational Labs (Medium, 2023)uk_UA
dc.relation.references13. Proxmox VE with Ceph: Data Resilience under Heavy Load (Red Hat Tech Blog, 2024)uk_UA
dc.relation.references14. Smit, R. T. Virtualization in Education: A Comparative Study of Open-Source Hypervisors (Proxmox, oVirt, XenServer). International Journal of Computer Science Education. 2019. Vol. 14, No. 3. pp. 201–215.uk_UA
dc.relation.references15. Comparative Study: Proxmox VE vs VMware ESXi in Academic Deployments (IEEE Access, 2024)uk_UA
dc.relation.references16. Що таке NGINX і навіщо він потрібний URL: https://vps.ua/wiki/ukr/nginx/ .(дата звернення: 12.11.2025).uk_UA
dc.relation.references17. Nginx Proxy Manager URL: https://nginxproxymanager.com/ .(дата звернення: 19.11.2025).uk_UA
dc.relation.references18. Що таке Redis і навіщо він потрібен? URL: https://freehost.com.ua/ukr/faq/wiki/chto-takoe-redis-i-zachem-on-nuzhen/ .(дата звернення: 21.11.2025).uk_UA
dc.relation.references19. HAProxy Logging Configuration Explained: How to Enable and View Log Files URL: https://sematext.com/blog/haproxy-logs/ .(дата звернення: 2.12.2025).uk_UA
dc.relation.references20. Redis: основні параметри конфігурації та налаштування продукти-вності URL: https://rtfm.co.ua/ru/redis-osnovnye-parametry-konfiguracii-i-tyuning-proizvoditelnosti .(дата звернення: 3.12.2025).uk_UA
dc.relation.references21. Встановлення та налаштування Proxm VE. Створення віртуальних машин URL: https://freehost.com.ua/faq/articles/ustanovka-i-nastrojka-proxmox-ve-sozdanie-virtualnih-mashin/ .(дата звернення: 3.12.2025).uk_UA
dc.relation.references22. Аудит безпеки з Lynis в Ubuntu URL: https://www.8host.com/blog/audit-bezopasnosti-s-pomoshhyu-lynis-v-ubuntu-16-04/ .(дата звернення: 4.12.2025).uk_UA
dc.relation.references23. Захист сервера від Fail2ban. Як його налаштувати? URL: https://freehost.com.ua/faq/articles/zaschita-servera-sredstvom-utiliti-fail2ban-kak-ee-nastroit/?gad_source=1&gad_campaignid= 23198925533&gclid=CjwKCAiAl-_JBhBjEiwAn3rN7eNhij0Gm8_8dGoqsrYfwKxWPGfMkuJVHiKIqjr2aozwCUn43597vRoCtVIQAvD_BwE .(дата звернення: 4.12.2025).uk_UA
dc.relation.references24. https://oppb.com.ua/articles/vymogy-z-elektrobezpeky-dlya-fahivtsiv-sfery-ituk_UA
dc.relation.references25. https://studfile.net/preview/10659330/page:2/uk_UA
dc.relation.references26. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навча-льний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».uk_UA
dc.relation.references27. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references28. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references29. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.uk_UA
dc.relation.references30. Деркач М. В., Хомишин В. Г., Гудзенко В. О. Тестування безпеки вебресурсу на базі інструментів для сканування та виявлення вразливостей. Наукові вісті Далівського університету. 2023. №25.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Pyzh_Vasyl_SBmd-61_2025.pdf1,43 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador