Traceroute; Fonctions De Sécurité; Authentification Basée Sur Le Port (802.1X); Prise En Charge Du Verrouillage De Port - Dell PowerConnect 34 Série Guide D'utilisation

Table des Matières

Publicité

Syslog est un protocole qui permet aux notifications d'événements d'être envoyées vers un ensemble de serveurs distants, où elles peuvent être 
enregistrées, examinées et manipulées. Plusieurs mécanismes sont mis en place pour envoyer des notifications d'événements importants en temps réel et 
conserver un enregistrement de ces événements pour une utilisation future. 
 
Pour plus d'informations, consultez la section
"Gestion des
journaux".
 
SNTP
 
Le protocole SNTP (Simple Network Time Protocol) assure la synchronisation de l'horloge du commutateur Ethernet avec une précision d'une milliseconde. La 
synchronisation se fait via un serveur réseau SNTP. Les sources horaires sont établies par des stratums. Les stratums définissent la distance par rapport à 
l'horloge de référence. Plus le stratum est haut (zéro représente le plus haut), plus l'horloge est précise. 
 
Pour plus d'informations, consultez la section "Configuration des paramètres SNTP".
 
DNS
 
Le système de noms de domaines (DNS, Domain Name System) convertit les noms de domaines définis par l'utilisateur en adresses IP. À chaque affectation 
d'un nom de domaine, le service DNS convertit le nom en adresse IP numérique. Par exemple, www.ipexample.com devient 192.87.56.2. Les serveurs DNS 
gèrent les bases de données de noms de domaines et les adresses IP correspondantes. 
 
Pour plus d'informations, consultez la section "Configuration des systèmes de noms de domaines".
 

Traceroute

 
Traceroute permet d'identifier les routes IP sur lesquelles les paquets ont transité au cours du processus de transmission. L'utilitaire CLI Traceroute peut être 
exécuté en mode User EXEC (EXEC utilisateur) ou en mode Privileged EXEC (EXEC privilégié).
 
Fonctions de sécurité 
 
SSL
 
Le protocole SSL (Secure Socket Layer) est un protocole de niveau application qui permet d'effectuer des transactions de données sécurisées à travers une 
confidentialité, une authentification et une intégrité des données. Il repose sur des certificats et des clés publiques et privées.
 
Authentification basée sur le port (802.1x)
 
L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du 
système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS (Service d'authentification 
distant des utilisateurs entrants), à l'aide du protocole EAP (Extensible Authentication Protocol). 
 
Pour plus d'informations, consultez la section "Configuration de l'authentification basée sur le port".
 

Prise en charge du verrouillage de port

 
Le verrouillage de port est une fonction de sécurité supplémentaire qui permet de restreindre l'accès des utilisateurs possédant des adresses MAC spécifiques 
à un seul port. Ces adresses peuvent être définies manuellement où identifiées au cours du processus d'apprentissage des adresses MAC. Lorsqu'une trame 
est repérée sur un port verrouillé et que l'adresse MAC source de la trame n'est pas liée à ce port, le mécanisme de protection est déclenché.
 

Publicité

Table des Matières
loading

Table des Matières