Caractéristiques De Sécurité - Dell PowerConnect 6024 Guide D'utilisation

Table des Matières

Publicité

La syntaxe et la sémantique de la CLI (interface de ligne de commande) sont autant que possible conformes à la pratique de l'industrie. La CLI se compose 
d'éléments obligatoires et d'éléments facultatifs. L'aide contextuelle fournit le format et les plages de valeurs autorisés pour les commandes actuelles et 
l'interpréteur CLI l'exécution des commandes et des mots clés.
 
Syslog
 
Syslog est un protocole qui permet d'envoyer les notifications d'événements à un ensemble de serveurs distants donnés où elles peuvent être stockées, 
examinées et exécutées.
 
Pour obtenir des informations sur Syslog,
reportez-vous à la section «Gestion des
journaux».
 
SNTP
 
Le protocole SNTP (protocole de temps de réseau simple) assure une synchronisation de l'heure de l'horloge du commutateur réseau avec une précision d'une 
milliseconde. La synchronisation de l'heure se fait via un serveur réseau SNTP.
 
Pour plus d'informations sur le SNTP, reportez-vous à la section «Configuration des paramètres SNTP».
 
Traceroute
 
Traceroute permet de détecter des routes IP par où les paquets sont passés au cours du processus de transmission. L'utilitaire CLI Traceroute peut être 
exécuté en mode User-exec (EXEC utilisateur) ou en mode Privileged EXEC (EXEC privilégié).
 
Prise en charge des ports de gestion hors bande
 
Un port de gestion hors bande est un port Ethernet externe qui ne transmet du trafic qu'entre l'administrateur système et les applications de gestion. Le port 
de gestion hors bande fournit une liaison sécurisée physiquement et offre également une tolérance aux pannes.
 
Caractéristiques de sécurité 
 
Listes de contrôle d'accès (ACL)
 
L'ACL fournit les règles de transmission et de blocage du trafic réseau. Vous pouvez définir des ACL pour apporter des améliorations de sécurité en définissant 
des règles de classification et en affectant une action par règle. Vous pouvez affecter une ACL à une interface d'entrée (port ou VLAN). 
 
Pour des informations sur la définition des ACL, reportez-vous à la section «Définition des ACL basées sur IP» et «Définition des ACL basées sur MAC».
 
Authentification basée sur le port (802.1x)
 
L'authentification basée sur le port permet d'authentifier les utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du 
système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS (service d'authentification 
distant des utilisateurs entrants), à l'aide du protocole EAP (protocole d'authentification extensible). 
 
Pour plus d'informations, reportez-vous à la section «Configuration de l'authentification basée sur les ports».
 
Prise en charge des ports verrouillés
 

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

Powerconnect 6024f

Table des Matières