Liste de contrôle d'accès (ACL)

Stingray Service Gateway permet d'appliquer des listes de contrôle d'accès intelligentes (Access Control List).

Contrairement aux listes de contrôle d’accès réseau traditionnelles qui définissent des ports de service ou des noms de domaine dont l’accès est autorisé ou refusé sur un OSI au troisième niveau, la plateforme Stingray gère le trafic jusqu’au 7e niveau d’OSI. Cela signifie que l’on peut limiter ou autoriser l’accès à certains services, applications, ressources pour des utilisateurs particuliers ou des groupes d’utilisateurs.

Blocage par nom

Il y a deux façons de bloquer une ressource https : par certificat (nom partagé) ou par SNI. Cela permet de bloquer la ressource même lorsque son adresse IP est modifiée.

Détails

Contrôle d'accès à tous les niveaux OSI

La plateforme Stingray analyse tous les paquets transitant jusqu'au niveau OSI 7, et pas seulement par des numéros de ports standard. À l'aide de signatures et d'analyses statistiques, on peut définir des applications telles que P2P, messagerie instantanée, e-mail, VOIP, vidéo en continu, trafic de jeu, données cryptées et configurer des règles d'accès pour chacune d'entre elles ou pour toute autre ressource réseau.

Listes d'accès

La liste d'autorisation permet de limiter l'accès aux sites et pages disponibles à l'abonné, et le rediriger vers la page spécifiée lorsqu'il essaie de dépasser cette liste.

Création de Portail Captif

Portail Captif dans le réseau de l'opérateur est utilisé pour fournir à l'abonné la possibilité de recharger le solde lorsque les fonds sur le compte sont épuisés. L'accès à Internet est limité aux sites des systèmes de paiement et des banques, et le travail sur la liste blanche des sites est combiné à la limitation du travail sur la liste des protocoles.

Configuration flexible des règles d'accès

Le porteur peut combiner des listes de blocage et des listes d'autorisation pour autoriser ou refuser l'accès à certaines ressources (ou même à un groupe de ressources) pour un utilisateur particulier ou un groupe d'utilisateurs. Par exemple, liste de ressources interdites pour une école.

Avantages

  • Fonctionnement à tous les niveaux d’OSI selon la technologie DPI.
  • Configuration flexible des règles d’accès.
  • Autoriser les listes pour les abonnés.
  • Organisation du Portail Captif.

Exemples d'utilisation

Contrôle d'accès des abonnés avec solde nul

Lorsque l'abonné n'a plus d'argent sur son compte, son accès aux ressources Internet est limité jusqu'à ce que le solde soit reconstitué. Cependant, afin de payer, les URL et les protocoles des systèmes de paiement et des banques en ligne sont accesibles dans les listes d'autorisation. En outre, le fournisseur peut accorder gratuitement l'accès à son propre site, aux ressources du réseau interne, à certains réseaux sociaux et à d'autres.

Identification de l'abonné dans le réseau Wi-Fi

Selon les règles d'accès au réseau du porteur via les points d'accès Wi-Fi publics, il est nécessaire d'identifier l'abonné de l'une de ces manières : par numéro de téléphone, données de passeport ou autres. La passerelle de service Stingray permet l'identification grâce au code d'accès que l'abonné obtient sur son téléphone mobile par SMS.

Demander une démo

Remplissez le formulaire
Nous vous contacterons, préciserons la tâche, ofrirrons accès à la documentation et répondrons à vos questions.
Choisissez la solution
Nous discutons de la situation actuelle: volume de trafic, équipements disponibles, fonctionnalités dont vous avez besoin.
Test gratuit
Nos ingénieurs installent le logiciel sélectionné et l‘adapteront à vos tâches spécifiques. Contrat qu‘après la réussite du test.
Nous utilisons des cookies pour optimiser les fonctionnalités du site et vous offrir la meilleure expérience possible. Pour en savoir plus sur les cookies que nous utilisons, veuillez consulter notre Politique de cookies. En cliquant sur « Okay », vous acceptez notre utilisation des cookies. Learn more.