dc.contributor.author |
Риндич, Є. В.
|
|
dc.contributor.author |
Боровик, А. В.
|
|
dc.contributor.author |
Боровик, О. А.
|
|
dc.date.accessioned |
2022-09-05T11:26:17Z |
|
dc.date.available |
2022-09-05T11:26:17Z |
|
dc.date.issued |
2021 |
|
dc.identifier.uri |
http://ir.stu.cn.ua/123456789/25846 |
|
dc.description |
Риндич, Є. Дослідження технологій тунелювання в сучасних комп’ютерних мережах / Є. Риндич, А. Боровик, О. Боровик О. // Технічні науки та технології. – 2021. – № 4 (26). – С. 67-74. |
en_US |
dc.description.abstract |
У статті наведено результати напівнатурного моделювання мережевої системи та аналіз використання сучасних технологій створення конфіденційних каналів зв’язку (тунелів) у публічних та приватних комп’ютерних мережах. Дослідження проведено з метою виявлення особливостей реалізації та використання програмного забезпечення
за умови використання різного апаратного забезпечення відомого виробника мережевого обладнання Mikrotik. Виявлено особливості різних технологій тунелювання, що використовуються в мережевих пристроях з апаратними засобами шифрування, та надано рекомендації щодо їх використання. |
en_US |
dc.language.iso |
uk |
en_US |
dc.publisher |
Чернігів : НУ "Чернігівська політехніка" |
en_US |
dc.relation.ispartofseries |
Технічні науки та технології;№ 4 (26) |
|
dc.subject |
computer network |
en_US |
dc.subject |
tunnel |
en_US |
dc.subject |
encryption |
en_US |
dc.subject |
privacy |
en_US |
dc.subject |
WireGuard |
en_US |
dc.subject |
IPSec |
en_US |
dc.subject |
GRE |
en_US |
dc.subject |
L2TP |
en_US |
dc.subject |
Open VPN |
en_US |
dc.subject |
EoIP |
en_US |
dc.subject |
ISP |
en_US |
dc.subject |
комп’ютерна мережа |
en_US |
dc.subject |
тунель |
en_US |
dc.subject |
шифрування |
en_US |
dc.subject |
конфіденційність |
en_US |
dc.title |
Дослідження технологій тунелювання в сучасних комп’ютерних мережах |
en_US |
dc.title.alternative |
Research of tunneling technologies іn modern computer networks |
en_US |
dc.type |
Article |
en_US |
dc.description.abstractalt1 |
Modern corporate networks are a combination of internal and external communication channels. The issue of confidentiality
in such networks is relevant. To reduce the risks associated with implementing new solutions in continuous cycle systems,
it is necessary to analyze and evaluate their impact.
For now, there is a large number of network protocols that can be used to create tunnels. Modern network equipment is
a rather complex software and hardware system that supports many standards and protocols. Well-known network equipment
manufacturer MikroTik has upgraded the RouterOS operating system to version 7, where the main change is the use of an
updated Linux kernel version 5.6.3, which allows routers to use several different ways to establish secure connections. In
modern research, the main attention is paid to encryption algorithms and tunneling protocols without taking into account the
peculiarities of implementation.
The aim of the article is to develop semi-natural modeling of networks that can be used in the educational process and
production systems. The result of the simulation is quantitative indicators of the performance of network equipment and communication
channels. The use of semi-natural modeling is necessary when it is not possible to describe the operation of some
elements of the system mathematically. Real network equipment and long-distance communication channels of providers were
used to model the corporate network. To make the results objective in the test scheme, MikroTik hAP ac2 equipment with a
hardware encryption chip and RouterOS v.7.1 were installed on both ends. A 100 Mbps channel was used as the ISP at both
ends. The standard Bandwith test tool built into RouterOS is used as a data generator. The study allowed to determine the
features of the modern version of the operating system RouterOS. A feature of this version is the built-in implementation of the
tunnel using the WireGuard protocol, which showed high performance. The model was also used to obtain quantitative indicators
of the performance of tunnels with different protocols under the condition of encrypting the transmitted data. As can be
seen from the results of the experiments, the impact of protocols and their implementations on the useful bandwidth is significant
and can reduce it several times. |
en_US |