Fonctions
Facilité d'utilisation et
de déploiement
Sécurité
Administration de la
sécurité de réseau
Authentification des
utilisateurs et des
équipements
Contrôle d'accès
adaptatif et services de
réseaux fondés sur
l'identité
Tous les contenus sont protégés par copyright © 2003, Cisco Systems, Inc. Tous droits réservés.
Avantages
• Un relais DHCP permet de transférer une requête DHCP de broadcast vers le
serveur DHCP du réseau.
• La prise en charge des interfaces physiques 1000BASE-SX, 1000BASE-LX/LH,
1000BASE-ZX et 1000BASE-T compatibles IEEE 802.3z par l'intermédiaire d'un
module GBIC remplaçable par nos clients leur offre une flexibilité sans précédent pour
le déploiement des commutateurs.
• La configuration par défaut stockée dans la mémoire Flash permet de connecter
rapidement le commutateur au réseau et de le rendre opérationnel en réduisant au
minimum l'intervention utilisateur.
• Le gardien BPDU (Bridge protocol data unit) déconnecte les interfaces Spanning-
Tree Protocol PortFast en cas de réception de BPDU, afin d'éviter les boucles
topologiques accidentelles.
• Le gardien STRG (Spanning-tree root guard) empêche les équipements de
périphérie qui ne sont pas sous le contrôle de l'administrateur réseau de devenir des
nœuds racines du Spanning-Tree Protocol.
• Le filtrage IGMP Filtering permet une authentification multicast en rejetant les
utilisateurs non abonnés et limite le nombre de flux multicast simultanés disponibles
par port.
• Private VLAN Edge assure la sécurité et l'isolation des ports d'un commutateur pour
garantir qu'aucun utilisateur ne puisse espionner le trafic des autres utilisateurs.
• Trusted Boundary offre la possibilité de faire confiance aux paramètres de priorité de
la QoS lorsqu'un téléphone IP est présent et désactive le paramètre de confiance
lorsque le téléphone IP est supprimé : cette fonctionnalité permet d'interdire à un
utilisateur mal intentionné de contourner les politiques de définition des priorités du
réseau.
• La prise en charge Switch Port Analyzer (SPAN) pour Cisco Secure Intrusion
Detection System (IDS) permet à IDS de prendre des mesures dès qu'un intrus est
détecté. SPAN permet de répliquer tous les flux entrants et sortants d'un port sur un
autre port du commutateur. RSPAN (Remote SPAN) permet de le faire depuis tout
port du réseau sur un commutateur Cisco Catalyst 6500.
• Le mode d'apprentissage d'adresses sélectionnable par l'utilisateur simplifie la
configuration et améliore la sécurité.
• Les assistants Cisco CMS Software Security Wizards facilitent le déploiement des
fonctions de sécurité qui permettent de limiter l'accès utilisateur à un serveur, à une
portion du réseau ou au réseau lui-même.
• L'authentification TACACS+ et RADIUS permet le contrôle centralisé du
commutateur et empêche les utilisateurs non autorisés de modifier la configuration.
• La sécurité multiniveaux sur l'accès console empêche les utilisateurs non autorisés
de modifier la configuration du commutateur.
• SSH, Kerberos et SNMPv3 assurent la sécurité du réseau en chiffrant le trafic de
l'administrateur au cours des sessions Telnet et SNMP – SSH, Kerberos et la version
cryptographique de SNMPv3 exigent une image logicielle de cryptographie
particulière en raison des restrictions à l'exportation prévues par la législation des
Etats-Unis.
• L'utilisation de la norme IEEE 802.1x pour la sécurité dynamique des ports permet
d'interdire l'accès au réseau aux utilisateurs non autorisés.
• Port Security protège l'accès à un port en fonction de l'adresse MAC d'un
équipement utilisateur. Une fonction d'obsolescence supprime les adresses MAC du
commutateur après un délai donné pour permettre à un autre équipement de se
connecter au commutateur sur le même port : on élimine ainsi le travail administratif
associé à cette tâche.
• La sécurité est assurée par des listes de contrôle d'accès de VLAN (VACL) Cisco
sur tous les VLAN pour empêcher le pontage des flux de données non-autorisées au
sein des VLAN.
• Les listes de contrôle d'accès routées (RACL) – standard et évoluées – de sécurité
IP Cisco permettent de définir des politiques de sécurité sur les interfaces routées afin
de contrôler le trafic qui traverse le routeur.
• Les listes de contrôle d'accès par port (PACL) des interfaces de couche 2
permettent d'appliquer des politiques de sécurité sur les ports de commutation
individuels.
• Les listes de contrôle d'accès horodatées permettent la mise en œuvre de
paramètres de sécurité à certaines périodes du jour ou certains jours de la semaine.
Cisco Systems, Inc.
Page 10 sur 10