Comparación entre los protocolos ipsec y mpls, utilizando redes privadas virtuales (vpn) para la empresa / Alba Verónica Velásquez Velásquez, Osmin Enrique Solorzano Araujo
Por: Velásquez Velásquez, Alba Verónica [Autor].
Colaborador(es): Solorzano Araujo, Osmin Enrique.
Tipo de material: LibroEditor: San Miguel [s.n.] 2006Descripción: 175 p.Tema(s): TESIS -- COMPUTACION | TESIS DE COMPUTACION | T_AUPRIDES5Clasificación CDD: 004 COM 092 Recursos en línea: Haga clic aquí para acceso en línea Resumen: PLANTEAMIENTO DEL PROBLEMA. Análisis de la situación problemática. Enunciado del problema. Justificación. Objetivos. Alcances y limitaciones. MARCO TEORICO. Antecedentes historicos. ¿Cómo se inicio internet?. Redes privadas virtuales (VPN). Elementos teoricos ¿Cómo surgió IPSEC? (IPSEC, SEGURIDAD DEL PROTOCOLO INTERNET). MPLS(Multi protocol label swiching o conmutacion de etiquetas muti-protocolo). Definición de términos básicos. METODOLOGIA DE LA INVESTIGACION. Método tipo de estudio. Población y muestra. Técnicas e instrumentos. Procedimiento. DEFINICION Y OPERACIONALIZACION DE VARIABLES. Sistema de hipotesis. Variables. ANALISIS E INTERPRETACION DE DATOS. Presentación de análisis e interpretación de la información recopilada del protocolo IPSEC. Presentación de análisis e interpretación de la información recopilada del protocolo MPLS. Comparación entre los protocolos IPSEC y MPLS según resultado del cuestionario. HALLAZGO O RESULTADO DE LA INVESTIGACION. Descripción de las pruebas. Diagrama de red. Equipo. Comunicación. Configuración. Resultado de las pruebas de IPSEC y MPLS. Comparación de los protocolo IPSEC y MPLS. Comparación de los protocolos IPSEC y MPLS utilizando una VPN. Ventajas y desventajas. GUIA DE USUARIO PARA CONFIGURAR IPSEC Y MPLS EN DOS ROUTER CISCO, Y CREAR UNA VPN EN INTERNET, PARA LAS EMPRESAS. Configuración de IPSEC entre dos ROUTER cisco y una VPN en internet. Configuración de MPLS enter dos ROUTER CISCO y una VPN en internet. CONCLUSIONES Y RECOMENDACIONESTipo de ítem | Ubicación actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ejemplares |
---|---|---|---|---|---|---|---|
Trabajos de grado | Biblioteca USU Tesario | 004 V453 COM 092 (Ver Items Similares) | Ej.4 | No para préstamo | 20193 | ||
Trabajos de grado | Biblioteca USU Tesario | 004 V453 COM 092 (Ver Items Similares) | Ej.6 | Disponible | 20195 |
PLANTEAMIENTO DEL PROBLEMA. Análisis de la situación problemática. Enunciado del problema. Justificación. Objetivos. Alcances y limitaciones. MARCO TEORICO. Antecedentes historicos. ¿Cómo se inicio internet?. Redes privadas virtuales (VPN). Elementos teoricos ¿Cómo surgió IPSEC? (IPSEC, SEGURIDAD DEL PROTOCOLO INTERNET). MPLS(Multi protocol label swiching o conmutacion de etiquetas muti-protocolo). Definición de términos básicos. METODOLOGIA DE LA INVESTIGACION. Método tipo de estudio. Población y muestra. Técnicas e instrumentos. Procedimiento. DEFINICION Y OPERACIONALIZACION DE VARIABLES. Sistema de hipotesis. Variables. ANALISIS E INTERPRETACION DE DATOS. Presentación de análisis e interpretación de la información recopilada del protocolo IPSEC. Presentación de análisis e interpretación de la información recopilada del protocolo MPLS. Comparación entre los protocolos IPSEC y MPLS según resultado del cuestionario. HALLAZGO O RESULTADO DE LA INVESTIGACION. Descripción de las pruebas. Diagrama de red. Equipo. Comunicación. Configuración. Resultado de las pruebas de IPSEC y MPLS. Comparación de los protocolo IPSEC y MPLS. Comparación de los protocolos IPSEC y MPLS utilizando una VPN. Ventajas y desventajas. GUIA DE USUARIO PARA CONFIGURAR IPSEC Y MPLS EN DOS ROUTER CISCO, Y CREAR UNA VPN EN INTERNET, PARA LAS EMPRESAS. Configuración de IPSEC entre dos ROUTER cisco y una VPN en internet. Configuración de MPLS enter dos ROUTER CISCO y una VPN en internet. CONCLUSIONES Y RECOMENDACIONES
Velásquez Velásquez, Alba Verónica 2006 2006
No hay comentarios para este ejemplar.