Метод підвищення продуктивності розподіленого брандмауера на базі Proxmox у корпоративних комп’ютерних мережах

Автор(и)

DOI:

https://doi.org/10.30837/2522-9818.2025.3.180

Ключові слова:

метод; розподілений брандмауер; контейнер; Proxmox; віртуалізація; затримка; фільтрація трафіка.

Анотація

Предметом дослідження в статті є метод підвищення продуктивності розподіленого брандмауера на базі LXC-контейнерів у середовищі Proxmox VE для корпоративних комп’ютерних мереж. Мета роботи – розроблення підходів до забезпечення високого рівня ефективності розподіленого брандмауера для моніторингу та управління трафіком у корпоративних і віртуалізованих мережах, що дає змогу мінімізувати затримки під час фільтрації трафіка та забезпечити надійне функціювання корпоративної мережі в умовах обмежених апаратних ресурсів. Для розв’язання завдань упроваджено такі методи дослідження: теоретичний аналіз літературних джерел; аналіз особливостей застосування технології контейнеризації для реалізації динамічного контролю мережного трафіка; вивчення методів підвищення ефективності застосування обчислювальних ресурсів у середовищах з обмеженими апаратними ресурсами; аналіз переваг розподіленої архітектури брандмауера щодо мінімізації затримок під час передачі інформації, підвищення пропускної здатності системи та зниження ризиків несанкційного доступу; експериментальна перевірка працездатності та ефективності розподіленого брандмауера. Досягнуті результати. Запропонований метод дає змогу мінімізувати затримки під час фільтрації трафіка та забезпечити автоматичне масштабування функційності брандмауера в умовах збереження цілісної системи безпеки мережі. Розроблений підхід забезпечує високий рівень захисту ККМ способом сегментації мережі з призначенням окремого контейнера LXC для обслуговування кожної локальної мережі, що допомагає  здійснювати цілеспрямовану фільтрацію трафіка та гнучке управління політиками доступу. Висновки. У роботі запропоновано конфігурацію розподіленого брандмауера в середовищі Proxmox разом із налаштуванням базового набору правил фільтрації для забезпечення ефективного функціювання корпоративної комп’ютерної мережі. Наукова новизна методу полягає в удосконаленні механізмів забезпечення безпеки в масштабованих середовищах за умов обмеженості апаратних ресурсів, що дає змогу досягти захисту високого рівня від зовнішніх і внутрішніх загроз, зберігаючи водночас відмовостійкість і надійність мережної інфраструктури. Експериментальна перевірка працездатності та ефективності методу підтвердила доцільність його впровадження для забезпечення стабільного й контрольованого доступу до мережних ресурсів ККМ.

Біографії авторів

Ірина Чепурна, Харківський національний університет радіоелектроніки

асистентка кафедри електронних обчислювальних машин

Дмитро Фролов, Харківський національний університет радіоелектроніки

аспірант кафедри інформатики, провідний інженер ІОЦ

Посилання

References

Vazhynskyi, V. B., Tkachov, V. M. (2023), "Problematyka bezpeky ta kryterii khnadiinosti multykhmarnykh seredovyshch. Natsionalnyi universytet “Poltavska politekhnika imeni Yuriia Kondratiuka". National University “Yuri Kondratyuk Poltava Polytechnic”, 75 р. available at: http://repositsc.nuczu.edu.ua/bitstream/123456789/19451/1/issue-galley-73%20%281%29.pdf

Swati, Roy, S., Singh, J., Mathew, J. (2025), "Securing IIoT systems against DDoS attacks with adaptive moving target defense strategies". Scientific Reports, 15(1), 9558 р. DOI: https://doi.org/10.1038/s41598-025-93138-7

Bytsiv, M. M. (2021), "Znachennia informatsiinykh tekhnolohii yak chynnyka innovatsii u diialnosti maloho ta serednoho biznesu", Biznes, innovatsii, menedzhment: problemy ta perspektyvy: zbirnyk tez dopovidei II Mizhnarodnoi nauk.-prakt. konferentsii, Natsionalnyi tekhnichnyi universytet Ukrainy «Kyivskyi politekhnichnyi instytut imeni Ihoria Sikorskoho», Р. 206-207. available at: https://confmanagement-proc.kpi.ua/article/view/231790

Bringhenti, D., Marchetto, G., Sisto, R., Valenza, F., Yusupov, J. "Automated Firewall Configuration in Virtual Networks," in IEEE Transactions on Dependable and Secure Computing, Vol. 20, No. 2, Р. 1559-1576, DOI: 10.1109/TDSC.2022.3160293

Zhurylo, O. Liashenko, O. (2024), "Arkhitektura ta systemy bezpeky IoT na osnovi tumannykh obchyslen", Innovative Technologies and Scientific Solutions for Industries, (1(27), Р. 54–66. DOI: 10.30837/ITSSI.2024.27.054

Anwar, R. W., Abdullah, T., Pastore, F. (2021), "Firewall Best Practices for Securing Smart Healthcare Environment: A Review". Applied Sciences, 11(19), 9183 р. DOI: https://doi.org/10.3390/app11199183

Togay, C., Kasif, A., Catal, C., Tekinerdogan, B. (2022), "A Firewall Policy Anomaly Detection Framework for Reliable Network Security", in IEEE Transactions on Reliability , Vol. 71, Р. 339-347, DOI: 10.1109/TR.2021.3089511

Kaur, H., Atif, M., Chauhan, R. (2020), "An Internet of Healthcare Things (IoHT)-Based Healthcare Monitoring System". In Advances in Intelligent Computing and Communication; Springer: Berlin, Germany, Р. 475–482.

Bringhenti, D., Valenza, F. (2024), "GreenShield: Optimizing Firewall Configuration for Sustainable Networks," in IEEE Transactions on Network and Service Management, Vol. 21, No. 6, Р. 6909-6923, DOI: 10.1109/TNSM.2024.3452150

Bringhenti, D., Marchetto, G., Sisto, R., Valenza, F. Yusupov, J. (2023), "Automated Firewall Configuration in Virtual Networks," in IEEE Transactions on Dependable and Secure Computing , Vol. 20, № 2, Р. 1559-1576, DOI: 10.1109/TDSC.2022.3160293

Tiwari, Aman, Sivani, Papini, Hemamalini, V. (2022), "An enhanced optimization of parallel firewalls filtering rules for scalable high-speed networks." Materials Today: Proceedings № 62, Р. 4800-4805. DOI:10.1016/j.matpr.2022.03.346

Sinha, M., Bera, P., Satpathy, M. (2021), "An Anomaly Free Distributed Firewall System for SDN", 2021 International Conference on Cyber Situational Awareness, Data Analytics and Assessment (CyberSA) , Dublin, Ireland, Р. 1-8, DOI: 10.1109/CyberSA52016.2021.9478256

Novorodovskyi, V. (2020), "Informatsiina bezpeka Ukrainy v umovakh rosiiskoi ahresii. Society". Document. Communication. № 9. Р. 150–179. DOI: https://doi.org/10.31470/2518-7600-2020-9-150-1179

Tkachov, V. M., Chepurna, I. S., Fesenko, T. H. (2024), "Metod multyrivnevoho vpn-tuneliuvannia dlia zabezpechennia viddalenoho dostupu do vuzliv ekstranet-merezhi", Visnyk Khersonskoho natsionalnoho tekhnichnoho universytetu. №. 3 (90). Р. 299-308. DOI: https://doi.org/10.35546/kntu2078-4481.2024.3.37

"Proxmox VE. Proxmox VE." (2025), available at: https://pve.proxmox.com/mediawiki/index.php?title=Main_Page&oldid=12223 (last accessed: 26.04.2025)

Ariyanto, Y. (2023), "Single server-side and multiple virtual server-side architectures: Performance analysis on Proxmox VE for e-learning systems". ITEGAM-JETIA, №9(44), Р. 25-34. DOI: https://doi.org/10.5935/jetia.v9i44.903

Ghandour, O., El Kafhali, S., Hanini, M. (2024), "Adaptive workload management in cloud computing for service level agreements compliance and resource optimization". Computers and Electrical Engineering, № 120, 109712 р. DOI:10.1016/j.compeleceng.2024.109712

##submission.downloads##

Опубліковано

2025-09-25

Як цитувати

Чепурна, І., & Фролов, Д. (2025). Метод підвищення продуктивності розподіленого брандмауера на базі Proxmox у корпоративних комп’ютерних мережах. СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ, (3(33), 180–188. https://doi.org/10.30837/2522-9818.2025.3.180