WiNG 5 FORTSCHRITTLICHES WLAN BETRIEBSSYSTEM DER NEUEN GENERATION

Größe: px
Ab Seite anzeigen:

Download "WiNG 5 FORTSCHRITTLICHES WLAN BETRIEBSSYSTEM DER NEUEN GENERATION"

Transkript

1 SOFTWARE FORTSCHRITTLICHES WLAN BETRIEBSSYSTEM DER NEUEN GENERATION Das -Betriebssystem von Motorola Solutions ist die neue Generation in der Evolution von WLAN-Architekturen. OS wurde für effiziente Skalierung entwickelt von kleinsten Netzwerken bis hin zu großen, geografisch verteilten Bereitstellungen. Basierend auf Intermediate System to Intermediate System (IS-IS) stellt ein SDN-fähiges Betriebssystem bereit, das Controller-Funktionen an alle Access Points in Ihrem Netzwerk verteilen kann. Damit ist jeder Access Point netzwerkfähig und bietet die erforderliche Intelligenz für optimale Leistung. Die gesamte WLAN-Infrastruktur kann so zusammenarbeiten und dafür sorgen, dass jede Übertragung über den effizientesten Pfad erfolgt und zwar jedes Mal. bietet Ihnen die Belastbarkeit eines unabhängigen Access-Point-Netzwerks ohne die Anfälligkeit eines zentralen Controllers und gleichzeitig moderne Technologien, die neue Maßstäbe für Leistung, Zuverlässigkeit, Sicherheit, Skalierbarkeit und Verwaltbarkeit setzen. Das Ergebnis? Maximale Netzwerkverfügbarkeit und -sicherheit bei minimalem Verwaltungsaufwand und eine echte, nahtlose und zuverlässige Mobilität für Benutzer.

2 HAUPTFUNKTIONEN: FORTSCHRITTLICHE TECHNOLOGIEN FÜR ECHTEN MEHRWERT Umfassende Wi-Fi-Unterstützung. WiNG unterstützt sämtliche Wi-Fi-Protokolle, u. a a/b/g/n, und bietet Ihnen damit die Möglichkeit, kosteneffiziente Migrationspläne für den Bedarf Ihres Unternehmens zu erstellen. Herausragende Skalierbarkeit. Mit WiNG können Sie Netzwerke von beliebiger Größe einrichten von kleinen WLAN- Netzwerken an einem einzelnen Standort bis hin zu großen Netzwerken an mehreren Standorten rund um den Globus. Herausragende Flexibilität. Egal, welche Infrastruktur Sie bereitstellen, bietet Intelligenz für alles: unabhängige oder adaptive Access Points, die von einem Controller übernommen oder eigenständig betrieben werden können, virtuelle Controller, physische Controller in Zweigstellen, Network Operating Center (NOC) oder Cloud. Die Macht verteilter Intelligenz. WiNG verteilt die Intelligenz bis zum Netzwerkrand und macht so sämtliche Controller und Access Points netzwerkfähig und versetzt sie in die Lage, Datenverkehr zu identifizieren und jederzeit dynamisch über den effizientesten Pfad zu leiten. Herausragende Netzwerkflexibilität und Standortausfallsicherheit. WiNG bietet das Beste aus beiden Welten: echtes hierarchisches Management für einfache Verwaltbarkeit und Robustheit auf einer neuen Ebene durch Controller, die andere Controller und Access Points übernehmen und managen oder aber zulassen können, dass die übernommene Infrastruktur eigenständig arbeitet. Lückenlose Sicherheit. Bei der Sicherheit darf es keine Kompromisse geben. Die umfangreichen Sicherheitsfunktionen von WiNG sorgen durch Einhaltung der Vorgaben von PCI, HIPAA und anderer behördlicher und Branchenvorschriften dafür, dass Ihr Netzwerk und Ihre Daten sicher sind. Konnektivität für weitläufige Innen- und Außenbereiche. Neben einem robusten WLAN für den Innenbereich ermöglicht unsere patentierte MeshConnex -Technologie auch die Erweiterung von Wi-Fi-Netzwerken auf weitläufige Außenbereiche von großen, weiträumig angelegten Unternehmen bis hin zu ganzen Städten. Leistungsstarkes, anbieterunabhängiges zentralisiertes Management. Mit WiNG haben Sie die vollständige Kontrolle über jeden Aspekt Ihres WLANs einschließlich der WLAN-Infrastruktur anderer Anbieter. Dank dieser einzelnen leistungsstarken Oberfläche können Sie Infrastrukturen einrichtungsfrei bereitstellen, mit umfassenden Analysen Probleme erkennen und lösen, bevor sie sich auf die Servicequalität und Benutzerkonnektivität auswirken, und für das ganze Netzwerk zentral und remote Fehler suchen und beheben. SEITE 2

3 VERTEILTE INTELLIGENZ OPTIMALE LEISTUNG MIT HERAUSRAGENDEN DIENSTEN verleiht jeder WLAN-Infrastruktur die notwendige Intelligenz zur gemeinsamen Ermittlung des effizientesten Pfads für jede Übertragung. Es ist nicht länger notwendig, sämtlichen Datenverkehr über einen Controller zu leiten, was zu Staus und Wartezeiten führte. Damit wird ein höherer Durchsatz und eine bessere Netzwerkleistung erzielt. Da alle Funktionen auf Zugriffsebene verfügbar sind, bleiben sie auch dann erreichbar, wenn der Controller offline ist, beispielsweise wegen eines WAN-Ausfalls. So wird die Standortausfallsicherheit gewährleistet und eine herausragende Netzwerkrobustheit erzielt. Außerdem erhalten Sie eine einmalige Skalierbarkeit große Netzwerke können ohne Auswirkungen auf Durchsatz oder Verwaltbarkeit bis zu Knoten unterstützen und bieten damit eine beispiellose Skalierbarkeit a/b/g, n VERTEILTE INTELLIGENZ WIRELESS-LANS ac-Unterstützung Kanalflexibilität Authentifizierungsmethoden Authentifizierungsserver Verschlüsselungsmethoden Webbasiertes Captive Portal Weiterleitung des Datenverkehrs Datenbegrenzung Die Übertragungsbandbreite kann pro Paket angepasst werden x EAP (WPA/WPA2 Enterprise), EAP Pre-Shared Keys (WPA/WPA2 Personal), Pre-Shared Keys, EAP oder RADIUS MAC, LEAP, duale Authentifizierung (MAC + EAP), Kerberos, Captive Portal, Captive Portal Fallback und MAC-Authentifizierung Die EAP-Methoden, die mit einem externen AAA-Server unterstützt werden, umfassen Cisco Protected EAP (EAP MSCHAPv2), Cisco Protected EAP (EAP-GTC), Cisco LEAP, EAP-AKA, EAP-FAST, EAP-SIM, EAP-TLS, EAP TTLS (PAP), EAP-TTLS (CHAP), EAP-TTLS (MS-CHAP), EAP-TTLS (MSCHAPv2), EAP-TTLS (EAP-MD5), EAP TTLS (EAP GTC), EAP-TTLS (EAP-TLS), Microsoft Protected EAP (MSCHAPv2) und Microsoft Protected EAP (EAP-TLS). RADIUS (intern), RADIUS (LDAP-Benutzerdatenbank) und RADIUS (extern) Auf Kompatibilität mit Microsoft Active Directory, Microsoft IAS/NPS Radius Server, TACACS+, Cisco ACS, CISCO ISE und Free RADIUS getestet. WPA2-CCMP (AES), WPA/WPA2-TKIP, WEP-64, WEP-128 (RC4), Keyguard und Open Nativ in für das gesamte Portfolio an Controllern und Access Points: Ein Captive Portal-Server mit anpassbaren internen Seiten und zentralisierter Seitenverteilung ist verfügbar. Seiten können auch auf einem externen Webserver gehostet werden. Die native Gastzugriffslösung hat eine benutzerfreundliche Schnittstelle zur Generierung zeitbasierter Zugriffsberechtigungen. Der Zugriff auf offene Bereiche über das Webportal kann durch die Eingabe von Authentifizierungsdaten oder die Annahme der Nutzungsbedingungen erfolgen. Authentifizierung/Accounting über externen RADIUS-Server oder integrierte Gastbenutzerdatenbank Einschließlich Unterstützung für Bandbreitenverfolgung und Datenbegrenzung/-durchsetzung Eigenregistrierung und individuelle Abmelde-URL Umleitung für Proxy-Ports Geräte-Fingerabdruck Dynamische VLAN-Unterstützung Exklusiver Dienstbereich (DNS oder weiße Liste für Host-IP) Granularer Zugriff an bestimmten Wochentagen und zu bestimmten Tageszeiten Lokales Bridging (gesendet aus dem WLAN des Remote-Standorts unter Umgehung des WLAN Controllers) Erweiterte VLANs (zentralisierte Weiterleitung am WLAN-Controller) L2TPV3- und L2OGRE-Tunnelingmechanismen Um Engstellen im Netzwerk und Auswirkungen auf einsatzkritischen Datenverkehr zu vermeiden, bietet die Möglichkeit, den Datenverkehr pro Benutzer einzuschränken oder eine Datenbegrenzung per WLAN zu aktivieren, die für alle Benutzer gilt. SEITE 3

4 WIRELESS-LANS (FORTSETZUNG) Dynamische Client- Lastverteilung Captive Portal: Zeitbasierte Berechtigung DCS und Antennenmodi Clients werden bei Verknüpfung nach Client-Anzahl oder AP-Durchsatz auf APs verteilt, was für dichte Bereitstellungen wie bei Konferenzen oder in Stadien hilfreich ist. Benachbarte APs werden automatisch berechnet und müssen nicht manuell identifiziert werden. Damit hat der Web-Administrator die Möglichkeit, eine Berechtigung zu generieren und zu drucken, die es einem Gastbenutzer erlaubt, für einen bestimmten Zeitraum auf das Netzwerk zuzugreifen. Dies umfasst die Möglichkeit, Berechtigungen für mehrere Benutzer gleichzeitig zu generieren. Nützlich ist dies in Unternehmen und im Einzelhandel, wenn Administratoren Berechtigungen zur späteren Aushändigung vorab erstellen möchten. Mehrere Antennenmodi zur Auswahl (auf AP-Basis) 3X3, 2X3, 2X2 und 1X1 mit unterschiedlichen Antennen Dynamische Kettenauswahl für einen dynamischen Einzelmodus-Antennenbetrieb bei verbundenen bestehenden Clients in einer gemischten Umgebung. MULTIMEDIA, VOICE UND QOS WMM-Unterstützung TSPEC-Unterstützung Implizites TSPEC Video-Optimierungen: Multicast-zu-Unicast- Konvertierung Multicast-Masking und -Priorisierung 802.1p- und DSCP- Unterstützung DTIM über BSSID SIP-Anruf- Zugangssteuerung Spectralink Voice Protocol (SVP) Unterstützt Unterstützt Für bestehende Clients ohne WMM-Unterstützung bietet Implicit TSPEC zur Datenverkehrpriorisierung. Für die optimale Benutzererfahrung beim Video-Streaming unterstützt die folgenden Mechanismen: Multicast-zu-Unicast-Konvertierung zum zuverlässigen Video-Streaming für Wireless-Clients per AP in dichten Umgebungen. Multicast-Masking und -Priorisierung zur Priorisierung von Multicast-Streams für eine bessere Nutzungsqualität auf Seiten des Endbenutzers. End-to-End-Tagging, kabelgebunden und kabellos, zur Sicherstellung einer robusten Dienstgüte Zur Verlängerung der Akkulaufzeit bei der Nutzung von VOIP und Daten auf mobilen Geräten. Stellt sicher, dass SIP-Anrufe auch beim Wechsel zu einem lastführenden AP aufrecht erhalten werden, während neue Anrufe auf einem lastführenden AP ein Besetztzeichen erhalten. Unterstützt, da für existierende Polycom-Handapparate erforderlich. MOBILITÄT Roaming im Subnetz Controller-unterstütztes Roaming Subnetzübergreifendes (IP) Roaming Schnelles Roaming Motorola Mobilitäts- Erweiterungen Nahtlose Mobilität für Wireless-Clients im gleichen Subnetz Roaming-Verbesserungen zur Bereitstellung von WLAN-Controller-Unterstützung bei fehlender Direktverbindung zwischen Access Points wie in herkömmlichen -Bereitstellungen. Der Controller speichert Roaming- Informationen von einem Access Point zwischen und leitet sie über GRE-Tunnel zwischen Controller und Access Points an einen anderen Access Point weiter. Nahtlose Mobilität für Wireless-Clients über Subnetze hinweg IEEE r Fast BSS Transition (FT), Opportunistic PMK-Caching für schnelles Roaming und k-Unterstützung unterstützt proprietäre Mechanismen wie Move Command und Smart Scan, die energiesparende Mobilität für mobile Handcomputer von Motorola Solutions ermöglichen. Smart Scan stellt eine Liste der verfügbaren Kanäle für Wireless-Clients von Motorola Solutions zur Verfügung, wodurch der Scanvorgang durch das Client-Gerät auf ein Minimum reduziert und so die Akkulaufzeit verlängert wird. Move Command ist ein schneller Roaming-Mechanismus für Wireless-Clients von Motorola Solutions, bei dem das Client-Gerät einen netzwerkgestützten Roaming-Vorgang durchführt und so die erforderliche Zeit für diesen reduziert. SEITE 4

5 HOCHVERFÜGBARE NETZWERKE ermöglicht den Aufbau zuverlässiger Netzwerke mit mehreren Redundanzebenen und Ausfallsicherungen, die eine kontinuierliche Netzwerkverfügbarkeit bei Ausfällen sicherstellen. APs an Remote-Standorten koordinieren untereinander die optimierte Datenlenkung und selbstständige Regeneration und bieten damit eine hohe Nutzungsqualität für geschäftskritische Anwendungen. Die ausfallsicheren APs am -Standort arbeiten auch dann weiter, wenn sie die Verbindung zum Controller verlieren. So können sie Datenströme überbrücken und gleichzeitig QoS- und Sicherheitsrichtlinien erzwingen einschließlich Stateful Inspection von Layer 2- (lokal überbrücktem) oder Layer 3-Datenverkehr. HOCHVERFÜGBARE NETZWERKE Smart RF Faire Verteilung der Verbindungszeit SMART Band Control Clustering von WLAN- Controllern 3G/4G WAN Backhaul VRRP Lastausgleich für kabellosen zu kabelgebundenem Datenverkehr Duale Image Bank Überwachung wichtiger Ressourcen Automatische WLAN- Abschaltung AAA-Redundanz Automatische Anpassung von Kanal und Leistung für optimale HF-Leistung. Ermöglicht den Ausgleich von Wi-Fi- und anderen Störungen sowie Ausfällen benachbarter APs zur Wiederherstellung bei Funklöchern und Funkschatten. Erkennt Störungen durch benachbarte HF-Quellen und gleicht das Netzwerk automatisch ab, um Einflüsse zu vermeiden. Passt die Leistung automatisch an, um Abdeckung bei Access-Point-Ausfällen, Funklöchern und Funkschatten sicherzustellen. Stellt eine optimierte Erfahrung für Clients mit hohem Datenvolumen sicher, die sich das Netzwerk mit vorhandenen Clients teilen. Ermöglicht die effiziente Nutzung des Spektrums durch bandübergreifenden Lastausgleich von Wireless-Clients oder Kanälen im gleichen Band sowie die Lenkung von Clients mit 5-GHz-Unterstützung über das 5-GHz-Band. Automatische synchronisierte Konfiguration, Aktiv/Aktiv-, Aktiv/Standby-Modi werden unterstützt. Die Cluster-Größe ist bei RFS-Controllern 6, bei NX-Controllern 2., über Sierra Wireless Air Card 503, Sierra Wireless Air Card 504 und Sierra Wireless 313U. Kann auch als sekundärer WAN Backhaul bei Ausfall des primären WAN konfiguriert werden., mit Aktiv/Standby-Konfiguration. Ermöglicht den Lastausgleich von Datenverkehr aus verschiedenen APs über mehrere Controller hinweg, ähnlich wie WiNG 4.x in breiten AP300 L2-Bereitstellungen. Die duale Image Bank verhindert Unterbrechungen im Netzwerk während Upgrades. Verhindert Netzwerkunterbrechungen durch die Überwachung kritischer Ressourcen (Gateways/Server) und bei Bedarf den Wechsel zu sekundären Links. Deaktiviert/aktiviert WLANs dynamisch basierend auf Netzwerkübergängen. Verhindert die Anmeldung von Clients by WLANs mit eingeschränkter oder keiner Konnektivität. WLAN wird automatisch wieder aktiviert, wenn die Verbindung wieder hergestellt wurde. Trigger umfassen: nicht übernommene APs, Verlust des primären kabelgebundenen Links, einen Meshpoint, der einen Stamm nicht erreichen kann, oder eine kritische Ressource, die nicht erreichbar ist. Möglichkeit zur Konfiguration mehrerer RADIUS-Server zur Ausfallsicherung. Außerdem kann der AP mit einem integrierten RADIUS-Server konfiguriert werden. SEITE 5

6 LÜCKENLOSE SICHERHEIT Bei der Wireless-Sicherheit gibt es keine Universallösung es sind unterschiedliche Lösungen erforderlich, um den verschiedenen Bedürfnissen und Anforderungen unterschiedlicher Organisationsformen gerecht zu werden. Unabhängig von der Größe Ihres WLANs oder Ihrer Sicherheitsanforderungen bietet unser abgestufter Sicherheitsansatz Ihnen die Möglichkeit, die Funktionen bereitzustellen, die Sie benötigen, um die richtige Sicherheitsstufe für Ihre Netzwerke und Daten zu erzielen. Und wo eine Hub-and-Spoke-Architektur nicht in der Lage ist, Bedrohungen zu stoppen, bis sie den Controller in Ihrem Netzwerk erreichen, verteilt Sicherheitsfunktionen an alle Access Points, auch ganz am Rande Ihres Netzwerks. So wird rund um die Uhr ein konstanter Netzwerkperimeterschutz sichergestellt, der verhindert, dass Bedrohungen in Ihr Netzwerk eindringen, und eine beispiellose lückenlose Sicherheit garantiert. LÜCKENLOSE SICHERHEIT Native IDS/IPS Air Defense- Sensorkonvertierung Stateful-Packet- Inspection-Firewall mit ICSA-Zertifizierung Objektorientierte Firewall Rollenbasierte Firewall Geräte-Fingerabdruck Rollenzuweisung basierend auf Geräte Fingerabdruck Rollenbasiertes VLAN Network Address Translation (NAT) L2NAT Layer 2 NAT IPsec VPN Auto IPsec Tunnel IPsec VPN mit NAT Bietet die folgenden nativen Funktionen: extensive WIPS-Ereigniserkennung, benutzerdefinierte WIPS-Signaturen, Geräteklassifizierung, Erkennung nicht autorisierter APs und Regelwidrigkeitsanalyse mit Client-Blacklisting. Rogue-AP-Klassifizierung unter Verwendung verdrahteter Erkennung, Terminierung und Rogue-Erkennung von APs, die kabelgebundenen Datenverkehr unterstützt von Teilzeitscanning und Off-Channel-Scanning von einem genehmigten Netzwerk weiterleiten. Benutzerfreundlichkeit mit der Möglichkeit, Funkgeräte für Air Defense-Sensoren zu reservieren.. Umfasst die Firewall-Einrichtung auf Layer 2 und Layer 3 (IP), Application Layer Gateways, Association ACL, Centralized Association ACL, Client Disassociate on Excessive Denies, DHCP Broadcast to Unicast Conversion, Dos Attack Detection, Dynamic ARP Inspection (DAI), Hole 196 Detection/Protection, IPv4 ACL and Rules, MAC ACL and Rules, Per VLAN Enable/Disable, Rogue DHCP Server Detection, Storm Controls. Bietet eine fortschrittliche Benutzeroberfläche zur Verwaltung von Firewall-Regeln und ACLs, darunter: Neuanordnung von Klick- und Zieh-Regeln mit automatischer Priorität Zeige- und Klick-Regeländerungen und Regelsuche Firewall-Richtliniendurchsetzung auf der Basis von Benutzerrollen neben den Standard-Firewallrichtlinien nach Subnetz, Port usw. Rollen können basierend auf verschiedenen Parametern wie AP-Standort, Active Directory-Attribute, OpenLDAP-Attribute, Authentifizierungsstatus, Authentifizierungstyp, DHCP-Fingerabdruck, Verschlüsselungstyp, Gruppenmitgliedschaft, MAC-Adresse, SSID-Name und benutzerdefinierte LDAP-Attribute zugewiesen werden. Bietet die Klassifizierung von Geräten nach Typ, Klasse, Betriebssystem (OS) und OS-Version. Bietet Netzwerkadministratoren Statistiken und eine visuelle Darstellung der Geräteverteilung im Wireless-Netzwerk. Die Bestimmung der Rollenzuweisung basierend auf dem Geräte-Fingerabdruck ist insbesondere bei der Nutzung von BYOD (Bring your own device) hilfreich, da sie den Administrator in die Lage versetzt, unterschiedliche Richtlinien für verschiedene Gerätetypen zu unterstützen. Zuweisung unterschiedlicher VLANs zu Benutzern mit verschiedenen Rollen unter Verwendung der rollenbasierten Firewall., einschließlich Static NAT, Dynamic NAT, Port Address Translation (PAT), NAT after IPsec, NAT Load Balancing/ Failover, NAT Precedence Stellt einen Mechanismus zum lokalen Senden von Internetdatenverkehr vom AP/Controller bereit, während Unternehmensdaten zurück an den NOC gesendet werden, wenn sich beide im gleichen WLAN/VLAN befinden. So muss der Datenverkehr nicht immer zum NOC zurückgeleitet werden, und längere Latenzen werden vermieden. Durch die Adressierung lokaler IP-Adressanforderungen kann Datenverkehr für lokale Ressourcen (wie Drucker) am Standort verbleiben. Standortübergreifende und Remote-VPN-Unterstützung unter Verwendung von IKEv2. Erleichtert die IPsec-Konfiguration, indem APs die Berechtigung erhalten, IP-Adressen via DHCP zur automatischen Erstellung von Tunneln abzurufen. Sichert MINT-Datenverkehr zwischen AP und WLAN-Controllern oder zwischen WLAN-Controllern. Durch die Unterstützung von Auto Tunnel IPsec VPN und Site-to-Site-VPN mit NAT können APs mit dem gleichen IP-Adressbereich an mehreren Filialstandorten genutzt werden. Beschränkt auf IKEv2-Unterstützung. SEITE 6

7 LÜCKENLOSE SICHERHEIT (FORTSETZUNG) Zertifikatsmanagement Protokoll (CMP v2) L2TP-Client Version 3 L2TPv3-Konzentrator P2P-Kommunikation Unterstützt das CMPv2-Protokoll für das Zertifikatsmanagement von Geräten. CMP ist das Protokoll zur Kommunikation mit einem CA. Es unterstützt die Erneuerung von Zertifikaten automatisch bei Ablauf/zur vorkonfigurierten Zeit, bei Übernahme oder durch manuelle Initiierung durch den Administrator., L2TP in IPsec Flexibilität zur Aktivierung/Deaktivierung der P2P-Kommunikation OUTDOOR-WIRELESS UND MESH Wenn Sie Ihr WLAN auf den Außenbereich ausweiten müssen, bietet Ihnen unsere patentierte MeshConnex-Technologie mit umfassenden Netzwerkfunktionen die Möglichkeit, sichere, hochleistungsfähige, flexible und skalierbare Mesh-Netzwerke aufzubauen. Mit unserer Mesh- Technologie können Sie praktisch jeden Bereich abdecken, ohne Kabel zu verlegen. So sind Sie in der Lage, kosteneffiziente WLAN-Netzwerke im Freien einzurichten und Mitarbeitern in großen, weiträumig angelegten Unternehmen sowie Sicherheitspersonal in Patrouillenfahrzeugen Netzwerkzugang bereitzustellen. OUTDOOR-WIRELESS UND MESH MeshConnex ORLA (Opportunistic Radio Link Adaptation) Erweiterter Sendebereich MeshConnex-Visualisierung und Topologieansicht Fahrzeugmontiertes Modem Mehrkanal-VMM MeshConnex Backhaul- Erkennung Single-Hop-Mesh (MINT Mesh) Dynamische Mesh-Auswahl Kabelgebundene Peer- Ausgrenzung Mesh-Visualisierung DFS Scan Ahead Die MeshConnex-Technologie ist eine Ad-hoc-Netzwerklösung, die die kabellose Kommunikation mit Hochgeschwindigkeits- Routing und modernem Link-Management versorgt. Sie nutzt patentierte und bewährte Routing-Techniken, die ursprünglich für die Militärkommunikation entwickelt wurden. Die MeshConnex-Technologie nutzt das Mesh Scalable Routing- Protokoll (MSR ), ein Hybrid-Routingalgorithmus für das proaktive und reaktive Routing zur Bereitstellung einer schnellen Routenübernahme und -optimierung. Seine hybride Natur macht das Protokoll ideal für Breitband-Anwendungen mit geringer Latenz wie Video- und IP-Telefonie. Gleichzeitig garantiert der Hybridalgorithmus ein schleifenfreies Routing, sodass Pakete nie verloren gehen und eine nahtlose Integration von Netzwerken in Innenräumen und im Freien möglich wird. Patentierte Volumenkontrollalgorithmen in Verbindung mit MeshConnex bieten maximale Leistung in dynamischen Außenumgebungen. Die Opportunistic Radio Link Adaptation (ORLA) sondiert proaktiv andere Raten, um festzustellen, ob ein höherer Durchsatz verfügbar ist, und passt seine Auswahltabellen intelligent an, um eine höhere Leistung zu nutzen. Erweitert den Sendebereich über die Standard-Backhaul-Distanz für Outdoor-APs hinaus. Stellt eine visuelle Ansicht des Mesh-Netzwerks im WiNG GUI bereit und erleichtert damit Netzwerkmanagement und Fehlerbehebung. Software-Unterstützung und Hardware-Zubehör ermöglichen die Nutzung von AP 7161 als fahrzeugmontiertes Modem. Umfasst Mehrkanal-VMM-Unterstützung zum Roaming in einem Netzwerk mit mehreren aktivierten Kanälen für eine bessere Frequenzband-Nutzung. Ermöglicht VMM-Roaming in einem Netzwerk und den Wechsel zu einem neuen Kanal bei Störungen. So werden Frequenzbänder besser genutzt. Ermöglicht MCX in einem Stamm die Überwachung des Backhaul-Zustands und entsprechende Aktionen zur Optimierung der Mesh-Netzwerkleistung. Ermöglicht die günstige Bereitstellung ohne das Verlegen von Kabeln. Verbessert die Netzwerkstabilität bei Ausfällen von kabelgebundenen Switches können APs den Datenverkehr über alternative kabelgebundene Switches leiten, und der Mesh-Link konvergiert neu, um eine andere Route zu ermitteln. Diese Funktion wird auf allen n APs unterstützt. Versetzt APs in die Lage, über die dynamische Auswahl von Kanal und Stamm- oder Nicht-Stamm-Status dynamisch Mesh-Links zu erstellen. Bietet Benutzern die Möglichkeit, die Bildung von Mesh-Links für APs zu beschränken, um Netzwerk-Schleifen zu vermeiden. (Diese Funktion sollte nur mit der dynamischen Mesh-Auswahl verwendet werden.) Bietet eine visuelle Darstellung des Mesh-Netzwerks im WiNG GUI und vereinfacht so Netzwerkmanagement und Fehlerbehebung. DFS Scan Ahead hilft, Netzwerkunterbrechungen zu minimieren, wenn für einen AP, der auf einem DFS-Kanal betrieben wird, eine DFS-Radarerkennung festgestellt wird. Der Kanalwechsel wird auf einen anderen DFS-Kanal antizipiert, wofür anderweitig eine Channel-Availability-Check (CAC)-Verzögerung (potenziell in Minuten) vor dem Wechsel zum neuen Kanal erforderlich wäre. SEITE 7

8 NETZWERKDIENSTE, ROUTING UND SWITCHING integriert Netzwerkdienste wie integrierte DHCP-Server, AAA-Server und Routing-Protokolle wie richtlinienbasiertes Routing und OSPF, Layer 2-Protokolle wie MSTP und Link Aggregation. Die Integration von Diensten und Routing-/Switching-Protokollen eliminiert den Bedarf an zusätzlichen Servern oder anderen Netzwerkgeräten in kleinen Büros und reduziert so die Gesamtbetriebskosten. In großen Netzwerken, in denen solche Dienste auf speziellen Servern/Routern im NOC bereitgestellt werden, wird so eine Backup-Lösung für Remote-Standorte bereitgestellt, wenn der WAN-Link zum NOC vorübergehend ausfällt. Die Integration bietet außerdem den Vorteil der übergreifenden Koordination dieser Dienste von primär zu standby, was ein sinnvolleres Verhalten unterstützt als bei einem unabhängigen Failover aufgrund der gleichen Ursache. NETZWERKDIENSTE, ROUTING UND SWITCHING IPv6-Unterstützung Integrierter DHCP-Server DHCP-Relais Dynamischer DNS-Support Integrierter RADIUS-Server Radius-Proxy VLAN-Lastausgleich Dynamische VLAN- Zuweisung DNS-Serverweiterleitung MSTP OSPFv2 Richtlinienbasiertes Routing 802.1x-Supplicant an Access Points 802.1x-MAC-Authentifizierung IGMP-Snooping PPPoE-Client 802.3ad-Link-Aggregation Kabelgebundene und kabellose Integration Kabelgebundenes Captive Portal Beschränkung des kabelgebundenen Datenvolumens Apple Bonjour-Unterstützung ebgp-unterstützung Kompatibilität mit Netzwerkzugriffsschutz Dual-Stack-Unterstützung (IPv4 und IPv6) für Captive Portal, Firewall, SLAAC.. Unterstützt EAP-TLS, EAP-TTLS (MD5), EAP-TTLS (PAP), EAP-TTLS (MSCHAPv2), PEAPv0 (MSCHAPv2), PEAPv1 (GTC). Externer LDAP für zusätzliche Unterstützung von EAP-TLS, EAP-TTLS (PAP), PEAPv0 (MSCHAPv2), PEAPv1 (GTC). Verteilt den Datenverkehr von einem einzelnen WLAN auf mehrere VLANs für den Lastausgleich im kabellosen Netzwerk. Nachdem sich die Benutzer mit ihren Daten angemeldet haben, werden sie automatisch in die entsprechenden VLANs platziert. Multiple Spanning Tree-Protokoll Aktiviert das Routing auf Basis von Netzwerkrichtlinien, eine Kombination aus Quelle, Ziel-IP-Adressen, Protokoll und Port. Ermöglicht dem Benutzer das Routing verschiedener Datenverkehrstypen (wie Mitarbeiter vs. Gast) durch verschiedene physische Links. Unterstützung für 802.1x MAC-Authentifizierung bei kabelgebundenen Ports. ermöglicht die Filterung von Multicast-Datenverkehr. Stellt eine Verbindung von -Geräten zu ISPs über Ethernet/4G her. Ermöglicht die kaptive Portalfunktionalität für Datenverkehr von kabelgebundenen Clients, die direkt oder indirekt mit einem Motorola WLAN-Controller verbunden sind der WLAN-Controller muss sich im Datenverkehr befinden. In einer Bereitstellung mit gemischten Modi, bei der das WLAN-Netzwerk aus Access Points mehrerer Anbieter besteht, ermöglicht es der Captive Portal-Funktion die Durchsetzung an einem einzelnen Punkt im Netzwerk am Motorola WLAN-Controller, solange dieser sich im Pfad des Datenverkehrs befindet. Begrenzt das Volumen von Datenverkehr über L2TPv3-Tunnel und erweiterte VLANs über Level 2 MINT-Links mithilfe konfigurierter Volumenbegrenzungen in jeder Richtung. Bietet einen effektiven Mechanismus zur Kontrolle der WAN-Bandbreitennutzung (z. B. für Gastbenutzer). Fügt ein Gateway hinzu, welches das Protokoll Apple Bonjour subnetzübergreifend unterstützt, sodass Apple-Geräte automatisch Drucker und andere Dienste erkennen können. Unterstützung für das Exterior BGP Routing-Protokoll auf den NX 45xx- und NX 65xx-Plattformen, sodass es als externes Routing-Gateway zu Weiterleitung an andere AS genutzt werden kann. Unterstützt die Kompatibilität für die folgenden NAP-Systeme über WLAN-Controller mit Systemen verschiedener Anbieter wie Microsoft (NPS), Forescout Technologies, Cisco Systems ISE, Bradford Networks, Symantec NAC und PacketFence. SEITE 8

9 MANAGEMENT, BEREITSTELLUNG UND FEHLERBEHEBUNG Die umfassenden Management-Funktionen von WiNG decken sämtliche Bereiche von der Bereitstellung bis hin zur alltäglichen Verwaltung ab. Sie erhalten eine echte einrichtungsfreie Bereitstellung für Access Points überall auf der Welt, die Einfachheit einer einzelnen Oberfläche für das gesamte Netzwerk und die Möglichkeit zur Remote-Diagnose und -Lösung von Problemen. Da unsere Management-Technologie herstellerunabhängig ist, können Sie Ihre Motorola Solutions WLAN-Infrastruktur genau wie die vorhandene Ausstattung anderer Hersteller verwalten und so unsere fortschrittliche WLAN-Infrastruktur nutzen, ohne Ihr vorhandenes WLAN auszutauschen. MANAGEMENT, BEREITSTELLUNG UND FEHLERBEHEBUNG BEREITSTELLUNG UND FEHLERBEHEBUNG Einrichtungsfreie Bereitstellung Automatische Installation Layer 2-Access-Point- Erkennung Layer 3-Access-Point- Erkennung Hierarchisches Management AP als RF Domain Manager Virtueller RF Domain Manager Unterstützung der Bereitstellung in mehreren Ländern Kontrolleinheit für große Cluster Nahtlose Paketerfassung Remote-Fehlerbehebung Technische Unterstützung für Daten-Feed Benutzerfreundliche Nomenklatur von APs und Wireless-Clients Lokalisierungs-LEDs für APs Möglichkeit zur LED- Deaktivierung Richtlinien zur automatischen Bereitstellung ermöglichen die einrichtungsfreie AP-Übernahme. Die passende Richtlinie zur automatischen Bereitstellung wird auf Basis einer oder mehrerer der folgenden Punkte ermittelt: CDP Übereinstimmung, DHCP-Optionen, DNS-Suffix, Hostname, LLDP-Übereinstimmung, MAC-Adresse, Modellnummer, Seriennummer oder VLAN ID. APs können direkt mit dem Netzwerk verbunden werden und erhalten ihre Firmware- und Konfigurationsdateien automatisch. Automatische Erkennung mit dem MINT-Protokoll über Ethernet. Automatische Plug- and Play-Erkennung ohne Vorspeicherung via DHCP. Auch statische IP-Unterstützung ist verfügbar. Ermöglicht einem WLAN-Controller im NOC, lokale WLAN-Controller an Standorten zu verwalten, die wiederum lokale APs vor Ort managen. Ein kombinierter Lizenzpool kann für die NOC-Controller bereitgestellt und automatisch Controllern auf Standortebene zugewiesen werden, die die Lizenzen wiederum zur Übernahme lokaler Access Points verwenden. Dies umfasst auch das Management von T5 Switch Modell TS-524 und den davon abhängigen TW-51x-Geräten. In einer Bereitstellung, in der der WLAN-Controller sich im NOC befindet und ein Standort nur APs hat, kann ein einzelner AP als RF Domain Manager fungieren und vor Ort APs am Standort kontrollieren. Der AP kann auch Firmware Updates verteilen und Statistiken von mehreren APs an den NOC WLAN-Controller konsolidieren, wodurch die WAN-Bandbreitenanforderungen wesentlich reduziert werden. Bietet Unterstützung für einen virtuellen RF Domain Manager auf einem NOC WLAN-Controller für einen Remote-Standort, indem er die Bereitstellung ohne Controller an einem Standort mit mehr als 128 APs zulässt. Mit der Unterstützung für mehrere Länder können Controller in einer Region bereitgestellt und APs über mehrere geografische Regionen verteilt werden. In einem großen Multi-Cluster-Szenario wird die Standard-Controller-Erkennung FQDN als Kontrolleinheit dargestellt. Die Kontrolleinheit verwendet Optionen zur Abstimmung von Kriterien für eine automatische Bereitstellungsrichtlinie, um die APs zur Übernahme an das entsprechende NX 95xx-Cluster zu leiten und die AP-Firmware zu aktualisieren. Erforderlich ist dies in besonders großen Multi-Cluster-Netzwerkbereitstellungen. Stellt integrierte Paketerfassungstools via Telnet/SSH bereit. Ermöglicht die nahtlose Paketerfassung während des Client-Roamings von einem Access Point zum anderen. Die Erfassung wird auch über das Tasman Sniffer Protocol (TZSP) unterstützt. Dateien können auf einen FTP-Server hochgeladen werden. Bietet Administratoren die Möglichkeit, sich interessante Fehlermeldungen für einen bestimmten Client an einem Remote- Standort anzusehen. Es kann ein Daten-Feed für Dienste und Support erstellt werden. Ermöglicht die einfache Problembehandlung durch die Möglichkeit, eine benutzerfreundliche Nomenklatur zu APs und Wireless-Clients hinzuzufügen. Lokalisieren Sie in der Decke installierte APs bei Problembehandlungen leicht über ein bestimmtes Blinkmuster. Flexible Bereitstellung, im Gesundheitswesen SEITE 9

10 WLAN-MANAGEMENT Web-gestützte Verwaltung Schnellstart-Assistent Textbasierte Konfigurationsdateien CLI-Unterstützung Aliasnamen Unterstützung für SNMP Administratorrollen Management-Benutzer AAA RAID-Management FTP-Unterstützung Syslog-Unterstützung -Benachrichtigungen PDF-Berichte Intuitive Benutzerschnittstelle über https. Umfasst Gerätestatus, Grundrisse, Heatmaps (Signal, Interferenz, Rauschen), Netzwerktopologie-Ansicht, HF-Qualität, System-Dashboard, Systemkonfiguration, Systemdiagnose, Systeminventar, Systemverwaltung, Systemsicherheitsstaus, Systemstatistik und Datenverkehrsnutzung. Ermöglicht die schnelle Einrichtung einer Wireless-Netzwerk-Basiskonfiguration. WLAN-MANAGEMENT (FORTSETZUNG) Ermöglicht den leichten Import/Export und die Änderung von Konfigurationsdateien. Bietet eine mit dem Angebot von Cisco vergleichbare CLI, zugänglich über sshv2, telnet und serielle Konsole. Maximiert die standortübergreifende Wiederverwendung häufiger Konfigurationsobjekte wie Richtlinien, Profile und Wireless LANs, ermöglicht aber die Anwendung standortspezifischer Parameter auf eine Teilmenge von Standorten oder jeden einzelnen Standort. (Erzielt wird dies durch die Definition eines Alias aus den zulässigen Aliastypen. Ein Alias ist vergleichbar mit einer Variabel in einem Computerprogramm oder Skript.) (einschließlich v2c und v3) v3 verschlüsselt SNMP-Datenverkehr für erhöhte Sicherheit. Die Rollen umfassen: Helpdesk, Überwachung, Netzwerk-Admin, Sicherheits-Admin, System-Admin, Superuser, Webbenutzer-Admin. Unterstützung von RADIUS und TACACS+ für Authentifizierung, Autorisierung und Accounting von Management-Benutzern. Der integrierte FTP-Server unterstützt FTP-, SFTP- und TFTP-Clients. PDF-Berichte zu ermitteltem Datenverkehr, Captive Portal, Smart RF, WIPS at a System, RF Domain und AP-Ebene. ANWENDUNGEN UND VIRTUALISIERUNG Eine große Bandbreite an Anwendungen bietet robuste Unterstützung des Gastzugriffs, umfangreiche Trendanalysen, umfassende standortbasierte Lösungen und Inhalts-Caching, sodass auch bandbreitenintensive HD-Videostreams ohne Auswirkungen auf die WLAN Leistung möglich sind. Captive Portal/ Eigenregistrierung von Gästen ANWENDUNGSERFAHRUNG Bietet Benutzern von Captive Portal einen Mechanismus zur Eigenregistrierung. Nützlich insbesondere in Fällen mit einer großen Anzahl kurzzeitiger Captive Portal-Benutzer, zum Beispiel bei einem Einzelhändler. Die Schnittstelle zur Eigenregistrierung kann nach unterschiedlichen Informationen fragen zum Beispiel Name, Telefonnummer, - Adresse usw. Der Administrator kann Felder als Pflichtfelder oder optionale Angaben einrichten. Informationen aus der Eigenregistrierung werden im NX 9X00 im NOC gespeichert. Wenn der Captive Portal-Benutzer also zu einem späteren Zeitpunkt zurückkommt, muss er sich nicht erneut registrieren. Verfügbar auf NX und NX 9500-Plattformen. Captive Portal/Gastanalyse Captive Portal/Kein Dienst WLAN-Analyse Überwacht Websites, die von Captive Portal-Benutzern besucht werden. Die Informationen werden in der Datenbank im zentralen NOC gespeichert. Zudem können für eine Reihe von Webseiten Suchen erkannt und Suchbegriffe extrahiert werden. Für die von Captive Portal-Benutzern durchgeführten Suchen werden Analysen bereitgestellt. Dies bietet im Einzelhandel Einblicke in das Kundenverhalten und die von Käufern durchsuchten Webseiten, zum Beispiel zur Suche nach Produktpreisen. Verfügbar auf den NX und NX 9500-Plattformen mit Analyselizenzen. Zudem können die Motorola Solutions RFS-Controller Syslogs generieren, die eine Liste der besuchten Webseiten speichern eine Lizenz ist nicht erforderlich. Die APs können WAN-Verluste an zentralen Captive Portal-Servern erkennen und automatisch eine Kein Dienst -Seite für Clients anzeigen. Mit Client-Analyse, Datenverkehrsanalyse, Sicherheitsanalyse und Smart Cache-Analyse. SEITE 10

11 ANWENDUNGSERFAHRUNG (FORTSETZUNG) Unterstützung virtueller Maschinen von Drittanbietern VM-Management Smart Caching Standortbestimmung Unterstützt NX 6500 auf Basis von Xen-Hypervisor. VM-Management an NX 45xx/65xx-Filialgeräten durch das zentrale VM-Dashboard im NX 95xx-Controller. Bietet Ihnen die Möglichkeit, häufig abgefragte Daten automatisch zu erkennen und auf einem Controller und vor Ort oder am Unternehmensstandort zwischenzuspeichern (zum Beispiel ein Video) und so die Netzwerk-Bandbreite zu schützen und die WAN-Link-Nutzung zu maximieren. Die Funktionen umfassen: Dynamic Content Caching, Transparent Proxy, Forward Proxy, HTTP Access Rules, Cache Rules, Aging Rules und Pre Fetched URLs. Unterstützung für drei Stufen der Lokalisierung in Echtzeit: Präsenz: Zeigt an, welche Geräte an Ihrem Standort vorhanden sind. So können Einzelhändler Kunden bei der Ankunft begrüßen. Zone: Erkennt Geräte, die sich in einem bestimmten Bereich befinden. So können Einzelhändler zum Beispiel ermitteln, wie viele Kunden sich im Kaufhaus befinden und ob ausreichend Mitarbeiter anwesend sind, um sie zu bedienen. Standort: Erkennt den Standort einer Person oder eines Gerätes mit einer Genauigkeit von 5-10 Metern. So können Kunden persönlich angesprochen und Gerätestandorte sichtbar gemacht werden. ZERTIFIZIERUNGEN Unsere standardbasierte Technologie bietet die erforderlichen Zertifizierungen zur Sicherstellung der Unterstützung sämtlicher Wi-Fi-Protokolle, der FIPS-Sicherheit mit Regierungszulassung und der Kompatibilität mit einer großen Bandbreite an Infrastrukturen von der VoWLAN- und FIPS- Validierung bis hin zu Carrier-Offload-Lösungen. ZERTIFIZIERUNGEN IEEE Änderungen Wi-Fi-zertifiziertes Voice- Angebot für Unternehmen Hotspot 2.0/802.11u/ Passpoint-Zertifizierung für Carrier-Offload ICSA-Zertifizierung Polycom Voice- Zertifizierung FIPS Level 1-Zertifizierung Microsoft Lync- Zertifizierung ipass Client-Unterstützung IEEE a, IEEE b, IEEE d, IEEE g, IEEE e, IEEE h, IEEE i, IEEE j, IEEE k, IEEE n, IEEE r, IEEE w. Details auf wi-fi.org. Phase 1-Unterstützung. Details finden Sie unter dem folgenden Link: In Arbeit bei NIST Details unter WiNG 4.x ist zertifiziert.. (http://www.ipass.com/mobile-technology-partners/) SEITE 11

12 Teilenummer: SS-WING-5 6. Gedruckt in den USA 03/14. MOTOROLA, MOTO, MOTOROLA SOLUTIONS und das stilisierte M-Logo sind Marken oder eingetragene Marken der Motorola Trademark Holdings, LLC und werden unter Lizenz verwendet. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber Motorola Solutions, Inc. Alle Rechte vorbehalten. ZERTIFIZIERT SEITE 12

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

WiNG 5 SOFTWARE. WiNG 5 HAUPTFUNKTIONEN: FORTSCHRITTLICHE TECHNOLOGIEN FR ECHTEN MEHRWERT Umfassende Wi-Fi-Untersttzung. Herausragende Skalierbarkeit.

WiNG 5 SOFTWARE. WiNG 5 HAUPTFUNKTIONEN: FORTSCHRITTLICHE TECHNOLOGIEN FR ECHTEN MEHRWERT Umfassende Wi-Fi-Untersttzung. Herausragende Skalierbarkeit. PRODUKTDATENBLATT WiNG 5 WiNG 5 SOFTWARE FORTSCHRITTLICHES WLAN'BETRIEBSSYSTEM DER NEUEN GENERATION Das WiNG 5-Betriebssystem von Zebra ist die neue Generation in der Evolution von WLAN-Architekturen.

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Cisco RV120W Wireless-N VPN Firewall

Cisco RV120W Wireless-N VPN Firewall Cisco RV120W Wireless-N VPN Firewall Erweiterte Konnektivitätsfunktionen Die Cisco RV120W Wireless-N VPN Firewall umfasst hochsichere Konnektivitätsfunktionen sowohl für das Internet als auch für andere

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

DrayTek Vigor2760-Serie

DrayTek Vigor2760-Serie DrayTek Vigor2760-Serie High-Speed VDSL2-Router mit ADSL2-Fallback VDSL2 Router mit ADSL2 Fallback und 2xVPN Die VDSL2/ADSL2+ Router der DrayTek Vigor2760 Serie wurden designed für das VDSL2 Breitbandnetzwerk

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten

Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten Was passiert, wenn Ihr Unternehmen offline ist? Wie viele Kunden verlieren Sie? Wie hoch ist Ihr Umsatzverlust? Page 1 Eine Failover-Strategie

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Übertragungsrate Übertragungsrate bei Industrial Ethernet

Übertragungsrate Übertragungsrate bei Industrial Ethernet Datenblatt Produkttyp-Bezeichnung Produktbeschreibung SCALANCE WLC711 (NAM) Unterstützt Access Points SCALANCE W786C, W788C IWLAN CONTROLLER SCALANCE WLC711; LAENDERZULASSUNGEN ZUM BETRIEB IN NORDAMERIKA

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

Bewältigen der heutigen BYOD- Herausforderungen

Bewältigen der heutigen BYOD- Herausforderungen Broschüre Bewältigen der heutigen BYOD- Herausforderungen HP Intelligent Management Center für BYOD Wer sind Sie? Ist das Gerät konform? Zugewiesen zu Virtual App- Netzwerken der Identität Autorisierter

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Interface Masters Technologies

Interface Masters Technologies Übersetzung Datenblatt Interface Masters, Niagara 2948-Switch April 2011, SEiCOM Interface Masters Technologies Niagara 2948 48-Port 10 Gigabit Managed Switch Switching- und Routing-System der neuesten

Mehr

OmniAccess WLAN-Switching-Systeme. Die nächste Generation von Wireless LAN Systemen Sichere Mobilität für das Unternehmen

OmniAccess WLAN-Switching-Systeme. Die nächste Generation von Wireless LAN Systemen Sichere Mobilität für das Unternehmen OmniAccess WLAN-Switching-Systeme Die nächste Generation von Wireless LAN Systemen Sichere Mobilität für das Unternehmen Das Alcatel OmniAccess WLAN-Switching-System revolutioniert die Bereitstellung,

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Cisco RV180 VPN-Router

Cisco RV180 VPN-Router Datenblatt Cisco RV180 VPN-Router Sichere Hochleistungsverbindungen zu einem erschwinglichen Preis Abbildung 1. Cisco RV180 VPN-Router (Vorderseite) Überblick Kostengünstige und extrem leistungsstarke

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Erstinstallation UAG4100

Erstinstallation UAG4100 Erstinstallation UAG4100 Bedingungen, welche umgesetzt bzw. für das Beispiel angepasst werden sollen: LAN1 = 172.16.0.1/16bit (255.255.0.0), DHCP ab 172.16.1.1 für 4096 Clients, leased time 3 Tage. LAN2

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 2005, LANCOM Systems GmbH www.lancom.de Highlights LCOS 5.20 LCOS 5.20 und LANtools 5.20 Unterstützte Modelle: LANCOM 800+ LANCOM DSL/I-10+ LANCOM

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Benutzer wollen nur einstecken können - und ans Internet verbunden sein Kein konfigurieren. Keine

Mehr

Summit Client Utility (SCU)

Summit Client Utility (SCU) Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...

Mehr

Cisco RV215W Wireless-N VPN-Router

Cisco RV215W Wireless-N VPN-Router Datenblatt Cisco RV215W Wireless-N VPN-Router Einfache und sichere Verbindungen für kleine Büroumgebungen und Home Offices Abbildung 1. Cisco RV215W Wireless-N VPN-Router Der Cisco RV215W Wireless-N VPN-Router

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x5 Serie / UMTS/HSPA+ Router mit WLAN Die Geräte der IR6X5 Serie von InHand Networks sind nicht

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Überblick WLAN Portfolio

Überblick WLAN Portfolio Die SCALCOM GmbH and are used under license. All other trademarks are the property of their respective owners. 2012 Motorola, Inc. All rights reserved. Überblick WLAN Portfolio von Motorola Wir bieten

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de LANCOM Systems LANCOM Certified Specialist März 2013 www.lancom.de LANCOM Certified Specialist - Übersicht Network Connectivity WLAN LANCOM Certified Specialist Erweiterte Kenntnisse im Bereich VPN und

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

ALLNET ALL-VPN10. VPN/Firewall WLAN-N WAN Router

ALLNET ALL-VPN10. VPN/Firewall WLAN-N WAN Router ALLNET ALL-VPN10 VPN/Firewall WLAN-N WAN Router 1~2x100Mbps WAN Ports + 3~4x100Mbps Switch LAN Ports + 2xUSB Ports +2xWireless Antennen Dual WAN Ports für Load Balancing Bis zu 10 IPSec VPN Tunnel, VPN

Mehr

OpenScape Contact Center Erweiterte Mandantenfähigkeit

OpenScape Contact Center Erweiterte Mandantenfähigkeit Contact Center Erweiterte Mandantenfähigkeit Detaillierte Präsentation Seite 1 Wer profitiert vom Leistungsmerkmal Mandantenfähigkeit? Zielmarkt: Lösungskomponenten: Geografische Abdeckung: Mittelgroße

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Agenda Das grosse Ganze MAC Adresspools IP-Adresspool Logische Netzwerke Netzwerkstandorte VM-Netzwerke Logische Switches Portprofile Portklassifizierungen

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

AC750 Multifunktioneller Concurrent Dual-Band WLAN Router

AC750 Multifunktioneller Concurrent Dual-Band WLAN Router Das starke Wachstum von WLAN- fähigen Endgeräten in unseren Haushalten führt auch zu einem immer höheren Bedarf von schnelleren WLAN- Netzwerken, einer größeren Reichweite und einer erhöhten Bandbreite.

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

redmonds Inhalt Windows - Mag. Christian Zahler, Stand: August 2011 1 Server 2008 (R2) Netzwerkinfrastruktur

redmonds Inhalt Windows - Mag. Christian Zahler, Stand: August 2011 1 Server 2008 (R2) Netzwerkinfrastruktur Windows Server 2008 (R2) Netzwerkinfrastruktur redmonds Inhalt 1 TCP/IPArchitektur von Windows Server 2008 (R2) 13 2 Netzwerkanalyse mit Microsoft Network Monitor 15 2.1 Grundlagen, Sniffer 15 2.2 EthernetFrames

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr