Utilisation de listes de contrôle d'accès
Les listes d'accès jouent un rôle essentiel pour la sécurité.
Perle supporte les listes de contrôle d'accès de gestion (ACL) pour donner aux administrateurs la possibilité de contrôler les postes de travail qui ont accès à l'interface de gestion des équipements Perle. En spécifiant les adresses IP autorisées, Perle peut bloquer l'accès des postes de travail non-autorisés, s'ils ne figurent pas dans la liste d'accès.
Les types d'application peuvent aussi être contrôlés par numéro de port IP. Par exemple, un administrateur peut autoriser uniquement des types d'applications chiffrées, telles que les accès SSH et HTTPS (Ports IP 22 et 443) et interdire les tentatives d'accès par Telnet (port IP 23).
Produits Perle supportant IEEE 802.1x et Sécurité des Ports
Routeurs LTE
Passerelles et routeurs périphériques sécurisés d'entreprise, double SIM. 600 Mbps downlink, 150 Mbps uplink.
Console Servers IOLAN SCR
Gestion sécurisée en data-centres de tout équipement avec un port console Ethernet, USB ou RS232 RJ45.
Commutateurs Industriels
Commutateurs Ethernet compacts pour environnements difficiles, températures élevées, vibrations et chocs.
Image by Stuart Miles at FreeDigitalPhotos.net