Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://ir.stu.cn.ua/123456789/25846
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorРиндич, Є. В.
dc.contributor.authorБоровик, А. В.
dc.contributor.authorБоровик, О. А.
dc.date.accessioned2022-09-05T11:26:17Z
dc.date.available2022-09-05T11:26:17Z
dc.date.issued2021
dc.identifier.urihttp://ir.stu.cn.ua/123456789/25846
dc.descriptionРиндич, Є. Дослідження технологій тунелювання в сучасних комп’ютерних мережах / Є. Риндич, А. Боровик, О. Боровик О. // Технічні науки та технології. – 2021. – № 4 (26). – С. 67-74.en_US
dc.description.abstractУ статті наведено результати напівнатурного моделювання мережевої системи та аналіз використання сучасних технологій створення конфіденційних каналів зв’язку (тунелів) у публічних та приватних комп’ютерних мережах. Дослідження проведено з метою виявлення особливостей реалізації та використання програмного забезпечення за умови використання різного апаратного забезпечення відомого виробника мережевого обладнання Mikrotik. Виявлено особливості різних технологій тунелювання, що використовуються в мережевих пристроях з апаратними засобами шифрування, та надано рекомендації щодо їх використання.en_US
dc.language.isouken_US
dc.publisherЧернігів : НУ "Чернігівська політехніка"en_US
dc.relation.ispartofseriesТехнічні науки та технології;№ 4 (26)
dc.subjectcomputer networken_US
dc.subjecttunnelen_US
dc.subjectencryptionen_US
dc.subjectprivacyen_US
dc.subjectWireGuarden_US
dc.subjectIPSecen_US
dc.subjectGREen_US
dc.subjectL2TPen_US
dc.subjectOpen VPNen_US
dc.subjectEoIPen_US
dc.subjectISPen_US
dc.subjectкомп’ютерна мережаen_US
dc.subjectтунельen_US
dc.subjectшифруванняen_US
dc.subjectконфіденційністьen_US
dc.titleДослідження технологій тунелювання в сучасних комп’ютерних мережахen_US
dc.title.alternativeResearch of tunneling technologies іn modern computer networksen_US
dc.typeArticleen_US
dc.description.abstractalt1Modern corporate networks are a combination of internal and external communication channels. The issue of confidentiality in such networks is relevant. To reduce the risks associated with implementing new solutions in continuous cycle systems, it is necessary to analyze and evaluate their impact. For now, there is a large number of network protocols that can be used to create tunnels. Modern network equipment is a rather complex software and hardware system that supports many standards and protocols. Well-known network equipment manufacturer MikroTik has upgraded the RouterOS operating system to version 7, where the main change is the use of an updated Linux kernel version 5.6.3, which allows routers to use several different ways to establish secure connections. In modern research, the main attention is paid to encryption algorithms and tunneling protocols without taking into account the peculiarities of implementation. The aim of the article is to develop semi-natural modeling of networks that can be used in the educational process and production systems. The result of the simulation is quantitative indicators of the performance of network equipment and communication channels. The use of semi-natural modeling is necessary when it is not possible to describe the operation of some elements of the system mathematically. Real network equipment and long-distance communication channels of providers were used to model the corporate network. To make the results objective in the test scheme, MikroTik hAP ac2 equipment with a hardware encryption chip and RouterOS v.7.1 were installed on both ends. A 100 Mbps channel was used as the ISP at both ends. The standard Bandwith test tool built into RouterOS is used as a data generator. The study allowed to determine the features of the modern version of the operating system RouterOS. A feature of this version is the built-in implementation of the tunnel using the WireGuard protocol, which showed high performance. The model was also used to obtain quantitative indicators of the performance of tunnels with different protocols under the condition of encrypting the transmitted data. As can be seen from the results of the experiments, the impact of protocols and their implementations on the useful bandwidth is significant and can reduce it several times.en_US
Розташовується у зібраннях:Риндич Є. В.: наукові статті
Технічні науки та технології. – 2021. – №4 (26)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Technical sciences and technologies 4(26)2021_печать-67-74.pdfстаття1,11 MBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.