Catalogue des Mémoires de master

Titre : |
Advanced MPLS-based VPN In networks-GNS3 |
Type de document : |
texte imprimé |
Auteurs : |
Djamel Feliah, Auteur ; Abdelmoumin Bouanane, Auteur ; Elhachemi Bendahmane, Directeur de thèse |
Editeur : |
CONSTANTINE [ALGERIE] : Université Frères Mentouri Constantine |
Année de publication : |
2020 |
Importance : |
92 f. |
Format : |
30cm. |
Note générale : |
Une copie electronique PDF disponible au BUC. |
Langues : |
Français (fre) |
Catégories : |
Sciences de la technologie:Electronique
|
Tags : |
Réseaux et Télécom Multi-Protocol Labels Switching (MPLS) GNS3. |
Index. décimale : |
610 Electronique |
Résumé : |
Aujourd'hui, les organisations sont réparties dans le monde entier en raison de
l'augmentation des activités commerciales. La connectivité réseau entre les bureaux
situés à différents endroits géographiques est devenue un défi pour les fournisseurs
d’accès (ISP). Le réseau VPN est utilisé pour relever ce défi.
Le réseau VPN est devenu une solution industrielle populaire ces dernières années.
MPLS est une technologie WAN relativement récente offrant des avantages par rapport
aux autres technologies. En même temps, il est compatible avec les technologies
existantes telles que ATM, FR, Ethernet et SONET.
Le VPN ayant une connectivité via l'infrastructure MPLS est connu sous le nom de
VPN MPLS. Il offre de nombreux avantages par rapport aux solutions VPN
traditionnelles. Dans ce projet, le VPN basé sur MPLS est implémenté dans un
environnement d'entreprise. Trois bureaux régionaux d’une organisation sont connectés
au site central via le réseau de l’ISP basé sur MPLS. La topologie en étoile est
implémentée dans ce scénario. La connectivité entre les sites est établie et les décisions
de transfert sont prises sur la base d'étiquettes MPLS au lieu d'adresses IP. En outre, il
est également observable dans les résultats que MPLS n'a besoin d'aucun autre
protocole de tunneling contrairement aux VPN traditionnels. Il fait des tunnels basés
sur des étiquettes. En ce qui concerne les exigences de sécurité, il cache le réseau du
client du réseau de l’ISP, ce qui est présenté dans la section de réalisation. |
Diplome : |
Master 2 |
Permalink : |
https://bu.umc.edu.dz/master/index.php?lvl=notice_display&id=14326 |
Advanced MPLS-based VPN In networks-GNS3 [texte imprimé] / Djamel Feliah, Auteur ; Abdelmoumin Bouanane, Auteur ; Elhachemi Bendahmane, Directeur de thèse . - CONSTANTINE [ALGERIE] : Université Frères Mentouri Constantine, 2020 . - 92 f. ; 30cm. Une copie electronique PDF disponible au BUC. Langues : Français ( fre)
Catégories : |
Sciences de la technologie:Electronique
|
Tags : |
Réseaux et Télécom Multi-Protocol Labels Switching (MPLS) GNS3. |
Index. décimale : |
610 Electronique |
Résumé : |
Aujourd'hui, les organisations sont réparties dans le monde entier en raison de
l'augmentation des activités commerciales. La connectivité réseau entre les bureaux
situés à différents endroits géographiques est devenue un défi pour les fournisseurs
d’accès (ISP). Le réseau VPN est utilisé pour relever ce défi.
Le réseau VPN est devenu une solution industrielle populaire ces dernières années.
MPLS est une technologie WAN relativement récente offrant des avantages par rapport
aux autres technologies. En même temps, il est compatible avec les technologies
existantes telles que ATM, FR, Ethernet et SONET.
Le VPN ayant une connectivité via l'infrastructure MPLS est connu sous le nom de
VPN MPLS. Il offre de nombreux avantages par rapport aux solutions VPN
traditionnelles. Dans ce projet, le VPN basé sur MPLS est implémenté dans un
environnement d'entreprise. Trois bureaux régionaux d’une organisation sont connectés
au site central via le réseau de l’ISP basé sur MPLS. La topologie en étoile est
implémentée dans ce scénario. La connectivité entre les sites est établie et les décisions
de transfert sont prises sur la base d'étiquettes MPLS au lieu d'adresses IP. En outre, il
est également observable dans les résultats que MPLS n'a besoin d'aucun autre
protocole de tunneling contrairement aux VPN traditionnels. Il fait des tunnels basés
sur des étiquettes. En ce qui concerne les exigences de sécurité, il cache le réseau du
client du réseau de l’ISP, ce qui est présenté dans la section de réalisation. |
Diplome : |
Master 2 |
Permalink : |
https://bu.umc.edu.dz/master/index.php?lvl=notice_display&id=14326 |
|
Réservation
Réserver ce document
Exemplaires (1)
|
MSELE200036 | MSELE200036 | Document électronique | Bibliothèque principale | Mémoires | Disponible |
Documents numériques
texte integréAdobe Acrobat PDF | | |