perle-logo perle-logo perle-logo
  • Français

    Global - English

    Deutsch

    Italiano

    Español

  • Contactez-nous
  • PRODUITS
  • APPLICATIONS
  • ACHETER
  • SUPPORT
  • INFOS PERLE
  1. Applications
  2. Notes Techniques
  3. Sécurité AAA
  4. Print Friendly Version of this pagePrint Get a PDF version of this webpagePDF

Note technique de Perle Systems

Utiliser la Sécurité AAA pour des équipements de mise en réseau

Authentification, Autorisation et Traçabilité

Les systèmes de sécurité distribuée qui sécurisent les réseaux et les services réseau contre les accès non autorisés sont généralement déployés dans de grandes entreprises. Il est ainsi possible de contrôler qui se connecte au réseau et de définir ce que les utilisateurs sont autorisés à faire. Ceci permet en outre de conserver une piste d’audit de l’activité des utilisateurs.

Les protocoles AAA (Authentication, Authorization, Accounting - Authentification, Autorisation et Traçabilité) tels que RADIUS (RFC 2865) et TACACS+, qui a été développé par Cisco, ont été créés pour faire face à ces défis. L’architecture AAA permet aux utilisateurs d’accéder aux périphériques en réseau qui leur ont été attribués et protège le réseau contre les accès non autorisés.

L’application Secure ACS de Cisco, par exemple, offre une protection AAA lors des accès réseau au moyen du protocole TACACS+ dans de nombreuses grandes entreprises. Examinons les éléments d’un profil de sécurité AAA.

Protection des Données
Demande de Devis Question sur le produit?

Authentification

Les systèmes de type ID utilisateur/mot de passe d’un périphérique réseau apportent uniquement un niveau primitif de sécurité. Un nombre limité d’identifiants de compte sont configurés et doivent être gérés sur chaque dispositif matériel. A chaque fois qu'un compte est ajouté, supprimé ou modifié, chaque système doit être traité individuellement, ce qui est coûteux et source d’erreurs. En outre, les utilisateurs doivent mémoriser leur identifiant et leur mot de passe pour accéder à ces périphériques. Etant donné le nombre sans cesse croissant d’informations de ce genre à mémoriser, retrouver les identifiants corrects peut devenir un problème. Et, puisque les identifiants et les mots de passe sont transmis sur le réseau en clair, un simple équipement de suivi peut permettre de récupérer ces informations facilement et de mettre en danger votre réseau.

L’application du système AAA permet d'éliminer ces problèmes. Les identifiants et les mots de passe sont centralisés, et les comptes existants peuvent etre utilisés pour accéder à de nouveaux équipements au fur et à mesure que le réseau change ou grandit. Les processus de mise à jour des comptes existants évitent les erreurs et les sources de frustration des utilisateurs. Les identifiants et les mots de passe sont chiffrés au moyen d’un algorithme de hachage qui a fait ses preuves. Par conséquent, vos comptes sont protégés contre les accès malveillants.

Afin de garantir un accès ininterrompu, il est possible de mettre en place des serveurs d’authentification redondants, primaires et secondaires. Vous pouvez pour ce faire utiliser différents types de serveurs.

Authorisation

Une fois l’utilisateur authentifié, les règles d’autorisation désignent les ressources accessibles et les opérations possibles pour l'utilisateur. Des profils avec un niveau lecture/écriture de type « Administration » et un niveau lecture seule de type « Opérateur » peuvent être configurés et contrôlés à partir du serveur d’authentification. Comme il s’agit d’un processus centralisé, la nécessité d'intervenir indépendamment sur chaque équipement est éliminée.

Traçabilité

L’aspect traçabilité des serveurs AAA fournit une piste d’audit indiquant le mode de connexion de chaque utilisateur, leur adresse IP de provenance et la durée de leur connexion. Ceci permet aux administrateurs d’analyser les violations de sécurité et les problèmes d’accès opérationnels, le cas échéant.

Produits Perle prenant en charge les Services de Sécurité AAA

Routeurs LTE

Routeurs LTE

Passerelles et routeurs périphériques sécurisés d'entreprise, double SIM. 600 Mbps downlink, 150 Mbps uplink. Support TACACS et RADIUS.

Console Servers IOLAN

Console Servers

Gestion OOB securisée de tout équipement avec un port console Ethernet, USB ou RS232 RJ45 . Support pour TACACS+, RADIUS et LDAP.

Commutateurs Industriels

Commutateurs Industriels

Commutateurs Ethernet compacts pour environnements difficiles, températures élevées, vibrations et chocs. Support TACACS et RADIUS.

Convertisseurs de Médias Fibre

Convertisseurs de Médias

Relier fibre à cuivre, multimode à monomode ou étendre les distances de transmission. 10/100/1000/2.5G/10G. Support TACACS, RADIUS, LDAP, Kerberos, NIS et RSA.

Extenseurs Ethernet

Extenseurs Ethernet

Extension de liaisons Ethernet 10, 100 Mbps ou 1 GE grâce à un câble coaxial/paire torsadée 24 AWG 2 fils. Support TACACS, RADIUS, LDAP, Kerberos, NIS et RSA.

Haut de page

Produits

Applications

Infos société

Contactez-nous

Comment acheter

Support Technique

Plan du site

Mentions légales

Confidentialité et Cookie

Produits par Perle

specialix Chase Research

Suivre Perle

Go to Perle System's facebook page
Go to Perle System's Twitter feed
Go to Perle System's Linkedin page
Go to Perle System's rss feed

Copyright © 1996 - 2021 Perle. Tous droits réservés

×

Clients Perle

  • Amazon
  • Cisco
  • Boeing
  • Daimler

Pourquoi choisir Perle?

Technical Support icon
Support Technique

Nos équipes d'assistance commerciale et technique sont présentes partout dans le monde pour vous venir en aide. Si vous avez besoin d’aide pour choisir le meilleur produit pour votre application, nous proposons des consultations techniques par téléphone ou e-mail. Et, même si les convertisseurs de fibre Perle sont extrêmement faciles à installer et à configurer, vous pouvez facilement contacter notre service d'assistance après-ventes.

Trust icon
Confiance

Perle fournit des solutions fiables en matière de connectivité de dispositifs depuis 1976. Cela représente une expérience de plus de 40 ans à laquelle les entreprises du monde entier ont accordé leur confiance pour fournir une technologie supérieure en matière de connectivité pour des applications critiques.

Contactez nous par Email

Questions sur le produit

Nous pouvons vous offrir plus d’informations sur nos produits ou vous préparer un devis



icône de courrier électroniqueEnvoyer un Email

contactez-nous-iconEnvoyer un Email 
icône de callusNous Appeler