Liste de contrôle d'accès (ACL)
Contrairement aux listes de contrôle d’accès réseau traditionnelles qui définissent des ports de service ou des noms de domaine dont l’accès est autorisé ou refusé sur un OSI au troisième niveau, la plateforme Stingray gère le trafic jusqu’au 7e niveau d’OSI. Cela signifie que l’on peut limiter ou autoriser l’accès à certains services, applications, ressources pour des utilisateurs particuliers ou des groupes d’utilisateurs.
Blocage par nom
Détails
Contrôle d'accès à tous les niveaux OSI
La plateforme Stingray analyse tous les paquets transitant jusqu'au niveau OSI 7, et pas seulement par des numéros de ports standard. À l'aide de signatures et d'analyses statistiques, on peut définir des applications telles que P2P, messagerie instantanée, e-mail, VOIP, vidéo en continu, trafic de jeu, données cryptées et configurer des règles d'accès pour chacune d'entre elles ou pour toute autre ressource réseau.
Listes d'accès
La liste d'autorisation permet de limiter l'accès aux sites et pages disponibles à l'abonné, et le rediriger vers la page spécifiée lorsqu'il essaie de dépasser cette liste.
Création de Portail Captif
Portail Captif dans le réseau de l'opérateur est utilisé pour fournir à l'abonné la possibilité de recharger le solde lorsque les fonds sur le compte sont épuisés. L'accès à Internet est limité aux sites des systèmes de paiement et des banques, et le travail sur la liste blanche des sites est combiné à la limitation du travail sur la liste des protocoles.
Configuration flexible des règles d'accès
Le porteur peut combiner des listes de blocage et des listes d'autorisation pour autoriser ou refuser l'accès à certaines ressources (ou même à un groupe de ressources) pour un utilisateur particulier ou un groupe d'utilisateurs. Par exemple, liste de ressources interdites pour une école.
Avantages
- Fonctionnement à tous les niveaux d’OSI selon la technologie DPI.
- Configuration flexible des règles d’accès.
- Autoriser les listes pour les abonnés.
- Organisation du Portail Captif.
Exemples d'utilisation
Contrôle d'accès des abonnés avec solde nul
Lorsque l'abonné n'a plus d'argent sur son compte, son accès aux ressources Internet est limité jusqu'à ce que le solde soit reconstitué. Cependant, afin de payer, les URL et les protocoles des systèmes de paiement et des banques en ligne sont accesibles dans les listes d'autorisation. En outre, le fournisseur peut accorder gratuitement l'accès à son propre site, aux ressources du réseau interne, à certains réseaux sociaux et à d'autres.
Identification de l'abonné dans le réseau Wi-Fi
Selon les règles d'accès au réseau du porteur via les points d'accès Wi-Fi publics, il est nécessaire d'identifier l'abonné de l'une de ces manières : par numéro de téléphone, données de passeport ou autres. La passerelle de service Stingray permet l'identification grâce au code d'accès que l'abonné obtient sur son téléphone mobile par SMS.