Utilisation de listes de contrôle d'accès
Les listes d'accès jouent un rôle essentiel pour la sécurité.
Les listes d'accès jouent un rôle essentiel pour la sécurité.
Perle supporte les listes de contrôle d'accès de gestion (ACL) pour donner aux administrateurs la possibilité de contrôler les postes de travail qui ont accès à l'interface de gestion des équipements Perle. En spécifiant les adresses IP autorisées, Perle peut bloquer l'accès des postes de travail non-autorisés, s'ils ne figurent pas dans la liste d'accès.
Les types d'application peuvent aussi être contrôlés par numéro de port IP. Par exemple, un administrateur peut autoriser uniquement des types d'applications chiffrées, telles que les accès SSH et HTTPS (Ports IP 22 et 443) et interdire les tentatives d'accès par Telnet (port IP 23).
Produits Perle supportant IEEE 802.1x et Sécurité des Ports
Image by Stuart Miles at FreeDigitalPhotos.net