perle-logo perle-logo perle-logo
  • Français

    Global - English

    Deutsch

    Italiano

    Español

  • Contactez-nous
  • PRODUITS
  • APPLICATIONS
  • ACHETER
  • SUPPORT
  • INFOS PERLE
  1. Applications
  2. Notes Techniques
  3. Sessions de gestion sécurisée
  4. Print Friendly Version of this pagePrint Get a PDF version of this webpagePDF

Note technique de Perle Systems

Administration des Equipements Réseau sur des Sessions Sécurisées

La protection des infrastructures d’entreprises est un élément essentiel de la conception de tous les réseaux. Tous les accès dédiés à l'administration du réseau et de ses composants doivent être sécurisés par des méthodes d'authentification dûment contrôlées et des sessions chiffrées.

Sessions d’administration sécurisée SSH/SSL/TLS

L’accès Telnet est offert communément par tous les fabricants. Cependant, les informations transitant sur le réseau entre un poste de travail Telnet et les équipements cibles restent en clair. Par conséquent, elles peuvent être interceptées par une personne malveillante disposant d’un équipement de suivi simple. Les protocoles SSH et SSL/TLS, offerts sur des clients tels que PUTTY, encryptent les informations transitant par le client. Ils sont reconnu comme le meilleur moyen de completer une administration sur bande.

Choisir des équipements suportant des clients SSL/TLS, SSH version 2 ou SSH version 1 offre une protection avec des algorithmes de protection puissants, tels qu’AES avec des longueurs de clé de 256, 192 ou 128 bits, 3DES, DES, Blowfish, CAST128, ARCFOUR (RC4) et ARCTWO (RC2).

Data Protection
Consultez un Expert

Sessions d’administration sécurisée SNMPv3

Les systèmes NMS à grande echelle, tels que PerleVIEW, CiscoWorks et HP OpenView, prennent en charge la forme sécurisée du protocole SNMP (Simple Network Management Protocol - SNMPv3). Contrairement aux versions 1 et 2, SNMPv3 offre des fonctionnalités de sécurité telles que l’authentification utilisateur, les autorisations et la protection de la confidentialité (chiffrement des paquets). L’authentification est vérifiée au moyen de l’ID utilisateur et du mot de passe SNMP. L’utilisateur peut bénéficier d’un accès en lecture seule ou en lecture/écriture. Si le mode « confidentiel » est sélectionné, un algorithme de hachage unidirectionnel MD5 ou SHA est utilisé pour la partie identifiant/mot de passe. En outre, un algorithme AES/DES puissant est également utilisé pour tous les paquets d’information.

Sessions d’administration sécurisée HTTPS

Les pages Web servies à partir des équipements réseau peuvent être au format HTTP simple ou sécurisées avec HTTPS. Le protocole HTTPS est utilisé par les sites bancaires en ligne. Il est très sûr et garantit une confidentialité optimale sur le réseau.

Produits Perle prenant en charge les Sessions de Gestion Sécurisée

Routeurs LTE

Routeurs LTE

Passerelles et routeurs périphériques sécurisés d'entreprise, double SIM. 600 Mbps downlink, 150 Mbps uplink.

Console Servers IOLAN

Console Servers

Gestion OOB securisée de tout équipement avec un port console Ethernet, USB ou RS232 RJ45 . Support pour TACACS+, RADIUS et LDAP.

Commutateurs Industriels

Commutateurs Industriels

Commutateurs Ethernet compacts pour environnements difficiles, températures élevées, vibrations et chocs.s

Convertisseurs de Médias Fibre

Convertisseurs de Médias

Relier fibre à cuivre, multimode à monomode ou étendre les distances de transmission. 10/100/1000/2.5G/10G.

Extenseurs Ethernet

Extenseurs Ethernet

Extension de liaisons Ethernet 10, 100 Mbps ou 1 GE grâce à un câble coaxial/paire torsadée 24 AWG 2 fils.

Haut de page

Produits

Applications

Infos société

Contactez-nous

Comment acheter

Support Technique

Plan du site

Mentions légales

Confidentialité et Cookie

Produits par Perle

specialix Chase Research

Suivre Perle

Go to Perle System's facebook page
Go to Perle System's Twitter feed
Go to Perle System's Linkedin page
Go to Perle System's rss feed

Copyright © 1996 - 2021 Perle. Tous droits réservés

×

Clients Perle

  • Amazon
  • Cisco
  • Boeing
  • Daimler

Pourquoi choisir Perle?

Technical Support icon
Support Technique

Nos équipes d'assistance commerciale et technique sont présentes partout dans le monde pour vous venir en aide. Si vous avez besoin d’aide pour choisir le meilleur produit pour votre application, nous proposons des consultations techniques par téléphone ou e-mail. Et, même si les convertisseurs de fibre Perle sont extrêmement faciles à installer et à configurer, vous pouvez facilement contacter notre service d'assistance après-ventes.

Trust icon
Confiance

Perle fournit des solutions fiables en matière de connectivité de dispositifs depuis 1976. Cela représente une expérience de plus de 40 ans à laquelle les entreprises du monde entier ont accordé leur confiance pour fournir une technologie supérieure en matière de connectivité pour des applications critiques.

Contactez nous par Email

Questions sur le produit

Nous pouvons vous offrir plus d’informations sur nos produits ou vous préparer un devis



icône de courrier électroniqueEnvoyer un Email

contactez-nous-iconEnvoyer un Email 
icône de callusNous Appeler