Design and implementation of a generic connection management and service level agreement monitoring platform supporting the virtual private network service

Author(s):  
F. De Turck ◽  
S. Vanhastel ◽  
F. Vandermeulen ◽  
P. Demeester
Author(s):  
Manjur Kolhar ◽  
Mosleh M Abualhaj ◽  
Faiza Rizwan

Compliance with the Service Level Agreement (SLA) metric is a major challenge in a Multiprotocol Label Switching Virtual Private Network (MPLS VPN) because mandatory models must be maintained on both sides of the MPLS VPN in order to achieve end-to-end service levels. The end-to-end service of an MPLS VPN can be degraded owing to various issues such as distributed denial of service (DDoS), and Random Early Detection (RED) that prevents congestion and differentiates between legitimate and illegitimate user traffic. In this study, we propose a centralized solution that uses a SLA Violation Detector (SLAVD) and intrusion detection to prevent SLA violation.


Author(s):  
Manjur Kolhar ◽  
Mosleh M Abualhaj ◽  
Faiza Rizwan

Compliance with the Service Level Agreement (SLA) metric is a major challenge in a Multiprotocol Label Switching Virtual Private Network (MPLS VPN) because mandatory models must be maintained on both sides of the MPLS VPN in order to achieve end-to-end service levels. The end-to-end service of an MPLS VPN can be degraded owing to various issues such as distributed denial of service (DDoS), and Random Early Detection (RED) that prevents congestion and differentiates between legitimate and illegitimate user traffic. In this study, we propose a centralized solution that uses a SLA Violation Detector (SLAVD) and intrusion detection to prevent SLA violation.


2011 ◽  
Vol 383-390 ◽  
pp. 4241-4245
Author(s):  
Yu Liang Liu

Virtual Private Network (VPN) is a logic network established on top of a public packet switched network. Previous research works on VPN mainly focused on security issues, such as tunneling, encryption/decryption and authentication. To guarantee that customers’ QoS requirements specified by customers can be met, the network service provider needs to reserve enough network resources on the network, and allocate/manage them in an optimal way. Traffic engineering algorithms can be used by the network service provider to establish multiple VPNs in an optimal way, while meeting customers’ QoS requirements. Previous works on VPN traffic engineering focus on meeting bandwidth guarantees, however, for some network applications, such as VOIP and IPTV, meeting delay requirement is one of another vital issue. To our knowledge until now, issues about traffic engineering for establishing VPNs meeting both bandwidth and delay requirements have not been investigated. In this paper, we proposed a novel VPN traffic engineering algorithm for establishing hose model VPNs with delay requirements. According to experimental simulations conducted our algorithm achieved better performance compared to previous ones.


2001 ◽  
Vol 36 (2-3) ◽  
pp. 137-151 ◽  
Author(s):  
L Keng Lim ◽  
Jun Gao ◽  
T.S Eugene Ng ◽  
Prashant R Chandra ◽  
Peter Steenkiste ◽  
...  

Author(s):  
I Wayan Eka Putra Darmawan

VoIP (Voice over Internet) dikenal juga dengan sebutan IP (Internet Protocol) Telephony saat ini semakin banyak digunakan karena memiliki beberapa keunggulan, salah satu diantaranya yaitu tarif yang jauh lebih murah daripada tarif telepon tradisional sehinggapengguna telepon dapat memilih layanan tersebut sesuai dengan kebutuhannya. VoIP dapat mereduksi biaya percakapan sampai 70%. Selain memiliki beberapa keunggulan di atas,VoIP juga memiliki kelemahan yang sangat vital yaitu dari segi keamanan transfer suarakarena berbasis IP, sehingga siapapun bisa melakukan penyadapan dan perekaman terhadap data VoIP. Ganguan yang terjadi pada sistem VoIP ada berbagai macam diantaranya, transferdata yang lewat pada suatu jaringan seperti misalnya dapat disalahgunakan (abuse), dapatdibajak isi data tersebut (sniffing), dan tidak dapat mengakses server dikarenakan server yang kelebihan muatan (Denial of Services).Ada beberapa cara untuk mengamankan komunikasi data VoIP, antara lain, dengan mengamankan jalur yang digunakan pengguna untuk melakukan komunikasi VoIP denganmenggunakan metode VPN (Virtual Private Network) dan juga dapat dilakukan suatu metode kriptografi pada aplikasi VoIP tersebut sehingga data yang dikirimkan dapat dilindungidengan baik. VPN adalah teknik pengaman jaringan yang bekerja dengan cara membuat suatu tunnel sehingga jaringan yang dipercaya dapat menghubungkan jaringan yang ada diluar melalui internet. Titik akhir dari VPN adalah tersambungnya Virtual Channels (VCs)dengan cara pemisahan. Kenyataannya koneksi sebuah end-to-end VPN tergantung dari sebuah nilai dari hubungan daripada titik-titiknya. VPN mempunyai dua metode dalampengamanan yakni IPSec dan Crypto IP Encapsulation (CIPE). Selain itu dapat dipergunakan teknik Kriptografi (cryptography) yang merupakan ilmu dan seni penyimpanan pesan, data,atau informasi secara aman.Sistem VoIP menggunakan VPN ini diharapkan dapat memberikan keamanan transfer data pada jaringan internet maupun intranet.


2019 ◽  
Vol 7 (2) ◽  
pp. 129
Author(s):  
Firmansyah Firmansyah ◽  
Mochamad Wahyudi ◽  
Rachmat Adi Purnama

Sign in / Sign up

Export Citation Format

Share Document