Caractéristiques De Sécurité; Prise En Charge Des Ports Verrouillés - Dell PowerConnect 5324 Guide D'utilisation

Table des Matières

Publicité

Pour plus d'informations, reportez-vous à la section «Configuration des paramètres du SNTP».
 
Traceroute
 
Traceroute permet de détecter des routes IP par où les paquets sont passés au cours du processus de transmission. L'utilitaire CLI Traceroute peut être 
exécuté en mode User-exec (EXEC utilisateur) ou en mode Privileged (EXEC privilégié).
 
Caractéristiques de sécurité 
 
SSL
 
Le protocole SSL (Secure Socket Layer) est un protocole de niveau application qui permet d'effectuer des transactions de données sécurisées à travers une 
confidentialité, une authentification et une intégrité des données. Il repose sur des certificats et des clés publiques et privées.
 
Authentification basée sur le port (802.1x)
 
L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du 
système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS (Service d'authentification 
distant des utilisateurs entrants), à l'aide du protocole EAP (Protocole d'authentification extensible). 
 
Pour plus d'informations, reportez-vous à la section «Configuration de l'authentification basée sur le port».
 
Prise en charge des ports verrouillés 
 
Les ports verrouillés augmentent la sécurité du réseau en limitant l'accès à un port spécifique aux utilisateurs possédant des adresses MAC spécifiques. Ces 
adresses sont soit manuellement définies, soit apprises sur ce port. Lorsqu'une trame est vue sur un port verrouillé et que l'adresse MAC source de la trame 
n'est pas liée à ce port, le mécanisme de protection est invoqué.
 
Pour plus d'informations, reportez-vous à la section «Configuration de la sécurité de port».
 
Client RADIUS
 
RADIUS est un protocole basé sur le client/serveur. Un serveur RADIUS maintient une base de données utilisateur qui contient des informations 
d'authentification comme le nom de l'utilisateur, le mot de passe et des informations de comptage.
 
Pour plus d'informations, reportez-vous à la section «Configuration de paramètres RADIUS globaux».
 
SSH
 
Secure Shell (SSH) est un protocole qui fournit une connexion distante sécurisée à un périphérique. SSH version 1 est actuellement disponible. La fonction de 
serveur SSH permet à un client SSH d'établir une connexion cryptée et sécurisée avec un périphérique. La fonction de cette connexion est similaire à celle 
d'une connexion Telnet entrante. SSH utilise la cryptographie à clé publique RSA pour la connexion et l'authentification des périphériques. 
 
TACACS+
 
TACACS+ apporte une sécurité centralisée pour la vérification des utilisateurs qui accèdent au périphérique. TACACS+ permet d'avoir un système de gestion 
centralisée des utilisateurs, tout en conservant le RADIUS et les autres processus d'authentification. 

Publicité

Table des Matières
loading

Table des Matières