Utilisation de listes de contrôle d'accès

Les listes d'accès jouent un rôle essentiel pour la sécurité.

Les listes d'accès jouent un rôle essentiel pour la sécurité.

Perle supporte les listes de contrôle d'accès de gestion (ACL) pour donner aux administrateurs la possibilité de contrôler les postes de travail qui ont accès à l'interface de gestion des équipements Perle. En spécifiant les adresses IP autorisées, Perle peut bloquer l'accès des postes de travail non-autorisés, s'ils ne figurent pas dans la liste d'accès.

Les types d'application peuvent aussi être contrôlés par numéro de port IP. Par exemple, un administrateur peut autoriser uniquement des types d'applications chiffrées, telles que les accès SSH et HTTPS (Ports IP 22 et 443) et interdire les tentatives d'accès par Telnet (port IP 23).

Access Control

Produits Perle supportant IEEE 802.1x et Sécurité des Ports

Image by Stuart Miles at FreeDigitalPhotos.net

Hi!

As-tu une question? Discutez avec un spécialiste produit en direct !

Questions sur le produit

Nous pouvons vous offrir plus d’informations sur nos produits ou vous préparer un devis


email-icon Envoyer un Email
contactus-icon Envoyer un Email callus-icon Nous Appeler
×

Envoyer un Email