Dépôt DSpace/Manakin

Etude et Simulation d'une architecture réseau mixte sécurisée d'une Carte d'itinéraire IPSEC VPN et NAT

Afficher la notice abrégée

dc.contributor.author ZENTICI, Hasnia
dc.contributor.author BEDDAICH, YASMINE AMINA
dc.date.accessioned 2020-09-23T07:46:29Z
dc.date.available 2020-09-23T07:46:29Z
dc.date.issued 2020-07-24
dc.identifier.citation Resfa Abbes en_US
dc.identifier.uri http://e-biblio.univ-mosta.dz/handle/123456789/15648
dc.description.abstract Since the appearance of computer science in the 1950s, it has gradually established itself as a primordial instrument in the professional world, becoming the essential tool for the management of information up to decision-making. Of importance capital for companies. And as all progress generates new challenges, over time another need arose which was to have access at any time and from anywhere to the resources offered by computerized entities (business, home, administrations, etc.) in a secure manner, hence the need for VPN (Virtual Private Network or Virtual Private Network). The development of technology in general and computer science in particular has sparked a craze for modernizing the processing of information systems. These technologies have been able to develop thanks to the increasingly important performances of local networks. But the success of these information systems has also revealed one of their pitfalls. This study allowed us to better understand the problems associated with local networks, including those relating to the deployment of a VPN network comprising several remote sites while guaranteeing quality of service. In addition, it allowed us to become more familiar with CISCO equipment. It emerges, among other things, from this present study that there is agreement between the theoretical reflection carried out and the practical implementation of VPNs, a finding which in our view validates our project. However, we admit that our theories and our reflections, although empirical, are not indubitable and definitive truths. They are likely to be refuted by more robust models or by later diverging observations which would be linked to the evolution of technologies, themselves constantly changing. It is characteristic of any intellectual proposition to expect to be out of date one day or another. But it can just as well be reinforced later by other approaches and implemented. Keys words: network, Virtual, private, security.   Résumé Depuis l'apparition de l'informatique dans les années 1950, celui-ci s’est imposé graduellement comme un instrument primordial dans le monde professionnel, devenant l'outil incontournable pour la gestion de l'information allant jusqu’ à la prise de décision d’une importance capitale pour les entreprises. Et comme tout progrès engendre de nouveaux défis, au fil du temps naquit un autre besoin qui était celui d’avoir accès à tout moment et de n’importe où aux ressources offertes par les entités informatisées (entreprise, foyer, administrations, etc..) de manière sécurisée d’où la naissance du besoin en VPN (Virtual Private Network ou Réseau Privé Virtuel). Le développement de la technologie en général et de l’informatique en particulier a suscité un engouement pour la modernisation du traitement des systèmes d’information. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces systèmes d’information a fait aussi apparaître un de leur écueil. Cette étude nous a permis de mieux appréhender les problèmes liés aux réseaux locaux dont ceux relatifs au déploiement d’un réseau VPN comprenant plusieurs sites distants tout en garantissant une qualité de service. En outre il nous a permis de nous familiariser davantage aux équipements CISCO. Il ressort entre autres de cette présente étude qu’il y a accord entre la réflexion théorique menée et la mise en place pratique des VPN, constat qui à notre sens valide notre projet. Toutes fois nous admettons que nos théories et nos réflexions bien qu’empiriques ne soient pas des vérités indubitables et définitives. Elles sont susceptibles d'être réfutées par des modèles plus robustes ou par des observations postérieures divergentes qui seraient liées à l'évolution des technologies, elles-mêmes en constante mutation. C'est le propre de toute proposition intellectuelle de s'attendre à être un jour ou l'autre dépassée. Mais elle peut tout aussi bien être plus tard renforcée par d'autres approches et mises en place. Mot clés : réseau informatique, Virtual, privé, sécurité. مـلـخــــــــــــص منذ ظهور الحوسبة في الخمسينيات من القرن الماضي , رسخت نفسها تدريجيا لتصبح جزءا أساسيا في العالم المهني , حيث أصبحت أداة مهمة لترتيب و تنسيق المعلومات , التي بدورها ساهمت في تنظيم و تسيير المؤسسات و المصانع . وبما أن كل التقدم يولد تحديات جديدة ، فقد نشأت مع مرور الوقت حاجة أخرى تتمثل في الوصول في أي وقت ومن أي مكان إلى الموارد التي تقدمها الكيانات المحوسبة (الأعمال ، والمنزل ، والإدارات ، وما إلى ذلك) بطريقة آمنة . . VPN ومن هنا جاءت الحاجة إلى الشبكة الافتراضية الخاصة أثار تطور التكنولوجي بشكل عام و الإعلام الآلي بشكل خاص جنونًا لتحديث معالجة أنظمة المعلومات . تمكنت هذه التقنيات من التطور بفضل الأداء المتزايد باستمرار لشبكات المحلية الهامة . لكن نجاح أنظمة المعلومات هذه كشف أيضًا عن أحدى ثغراتها . مكنتنا هذه الدراسة من فهم المشكلات المرتبطة بالشبكات المحلية بشكل أفضل، بما في ذلك تلك المتعلقة بنشر شبكة . تضم العديد من المواقع البعيدة مع ضمان جودة الخدمة VPN بالإضافة إلى ذلك, فقد سمح لنا بالتعرف والبحث أكثر في معدات.CISCO يتضح، من بين أمور أخرى، من هذه الدراسة الحالية أن هناك اتفاقًا بين التفكير النظري الذي تم تنفيذه و التنفيذ العملي لشبكات VPN ، وهي نتيجة في رأينا تؤكد صحة مشروعنا. لا لبس فيها ونهائية . ومع ذلك فإننا نعترف بأن نظرياتنا وانعكاساتنا ، على الرغم من كونها تجريبية ، ليست حقائق . ومن المحتمل أن يتم دحضها من خلال نماذج أكثر قوة أو من خلال ملاحظات متباينة لاحقة والتي من شأنها أن ترتبط بتطور التقنيات، والتي تتغير باستمرار. من سمات أي اقتراح فكري أن نتوقع أن يكون قديمًا في يوم أو آخر. ولكن يمكن أيضًا تعزيزها لاحقًا من خلال مناهج أخرى وتطبيقها . الكلمات المفتاحية : شبكة كمبيوتر ، افتراضية ، خاصة ، أمنة en_US
dc.language.iso fr en_US
dc.subject réseau informatique en_US
dc.subject Virtual en_US
dc.subject privé en_US
dc.subject sécurité en_US
dc.title Etude et Simulation d'une architecture réseau mixte sécurisée d'une Carte d'itinéraire IPSEC VPN et NAT en_US
dc.type Other en_US


Fichier(s) constituant ce document

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée

Chercher dans le dépôt


Parcourir

Mon compte