IRChNUT
Електронний архів Національного університету "Чернігівська політехніка"

Дослідження технологій тунелювання в сучасних комп’ютерних мережах

ISSN 2415-363X

Показати скорочений опис матеріалу

dc.contributor.author Риндич, Є. В.
dc.contributor.author Боровик, А. В.
dc.contributor.author Боровик, О. А.
dc.date.accessioned 2022-09-05T11:26:17Z
dc.date.available 2022-09-05T11:26:17Z
dc.date.issued 2021
dc.identifier.uri http://ir.stu.cn.ua/123456789/25846
dc.description Риндич, Є. Дослідження технологій тунелювання в сучасних комп’ютерних мережах / Є. Риндич, А. Боровик, О. Боровик О. // Технічні науки та технології. – 2021. – № 4 (26). – С. 67-74. en_US
dc.description.abstract У статті наведено результати напівнатурного моделювання мережевої системи та аналіз використання сучасних технологій створення конфіденційних каналів зв’язку (тунелів) у публічних та приватних комп’ютерних мережах. Дослідження проведено з метою виявлення особливостей реалізації та використання програмного забезпечення за умови використання різного апаратного забезпечення відомого виробника мережевого обладнання Mikrotik. Виявлено особливості різних технологій тунелювання, що використовуються в мережевих пристроях з апаратними засобами шифрування, та надано рекомендації щодо їх використання. en_US
dc.language.iso uk en_US
dc.publisher Чернігів : НУ "Чернігівська політехніка" en_US
dc.relation.ispartofseries Технічні науки та технології;№ 4 (26)
dc.subject computer network en_US
dc.subject tunnel en_US
dc.subject encryption en_US
dc.subject privacy en_US
dc.subject WireGuard en_US
dc.subject IPSec en_US
dc.subject GRE en_US
dc.subject L2TP en_US
dc.subject Open VPN en_US
dc.subject EoIP en_US
dc.subject ISP en_US
dc.subject комп’ютерна мережа en_US
dc.subject тунель en_US
dc.subject шифрування en_US
dc.subject конфіденційність en_US
dc.title Дослідження технологій тунелювання в сучасних комп’ютерних мережах en_US
dc.title.alternative Research of tunneling technologies іn modern computer networks en_US
dc.type Article en_US
dc.description.abstractalt1 Modern corporate networks are a combination of internal and external communication channels. The issue of confidentiality in such networks is relevant. To reduce the risks associated with implementing new solutions in continuous cycle systems, it is necessary to analyze and evaluate their impact. For now, there is a large number of network protocols that can be used to create tunnels. Modern network equipment is a rather complex software and hardware system that supports many standards and protocols. Well-known network equipment manufacturer MikroTik has upgraded the RouterOS operating system to version 7, where the main change is the use of an updated Linux kernel version 5.6.3, which allows routers to use several different ways to establish secure connections. In modern research, the main attention is paid to encryption algorithms and tunneling protocols without taking into account the peculiarities of implementation. The aim of the article is to develop semi-natural modeling of networks that can be used in the educational process and production systems. The result of the simulation is quantitative indicators of the performance of network equipment and communication channels. The use of semi-natural modeling is necessary when it is not possible to describe the operation of some elements of the system mathematically. Real network equipment and long-distance communication channels of providers were used to model the corporate network. To make the results objective in the test scheme, MikroTik hAP ac2 equipment with a hardware encryption chip and RouterOS v.7.1 were installed on both ends. A 100 Mbps channel was used as the ISP at both ends. The standard Bandwith test tool built into RouterOS is used as a data generator. The study allowed to determine the features of the modern version of the operating system RouterOS. A feature of this version is the built-in implementation of the tunnel using the WireGuard protocol, which showed high performance. The model was also used to obtain quantitative indicators of the performance of tunnels with different protocols under the condition of encrypting the transmitted data. As can be seen from the results of the experiments, the impact of protocols and their implementations on the useful bandwidth is significant and can reduce it several times. en_US


Долучені файли

Даний матеріал зустрічається у наступних розділах

Показати скорочений опис матеріалу