版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、Aruba 2400移动控制器支持最多48个接入点400 Mbps 的加Aruba 2400 移动控制器配有 24个10/100 Mbps 以太网端口和2个千兆以太网(GBIC)级联端口。 Aruba 2400 (AP)和多达512个并发用户。2400专为区域总部或密集办事处部署而设计,通过集成的硬件加速加密引擎可传输高达 密吞吐量。性能和容量机架式 1U配置 固定10/100 端口24以太网供电是以太网串联是GBIC级联端口2有线L2/L3交换机操作是硬件加速加密是RS-232串行控制台(RJ-45)是带外以太网管理端口否每台交换机最大用户数目512每台交换机最大接入点数目加密流量(3DES
2、)吞吐量400 Mbps交换机吞吐量2Gbps容错性VRRP用于交换机故障切换是自动接入点再导引是冗余电源否冗余风扇否冗余管理模块否多个级联端口以实现冗余是(可使用任一交换机端口)802.11传送、认证和加密802.11通信标准a,b/g802.1X 是加密类型WEP、动态 WEP、TKIP WPA、WPA-2、802.11i、DES、3DES、AES-CCMP、AES-CBC、EAP、PEAP、TLS、TTLS、LEAP、EAP-FAST、xSec-L2 AESMAC地址认证是可升级到新的加密机制是Wi-Fi认证是射频管理和控制适合无线电资源管理(ARM)是语音感知扫描是多ESSID接入点
3、最多48个3维射频站点视图 自动接入点校准分布式和集中式在失败的接入点旁进行自恢复是 负载平衡一用户数目 是 负载平衡 一基于利用情况 是 覆盖盲区和干扰检测 是 无线RMON/分组捕捉 是第三方分析工具插件Ethereal , Airopeek基于定时器的接入点接入控制是移动性快速漫游2 - 3米秒(交换机间)10-15米秒(交换机内)内部子网漫游是移动 IP 支持是代理移动 IP是代理 DHCP是VPN 和防火墙 并发 IPsec 通道 512 状态防火墙策略 (每用户和每端口) VPN 终端Ipsec 、(客户端服务器和点对点) VPN 拨号器是定制强制网络门户 外部强制网络门户 网络地
4、址转换 是 ACLs 标准和扩展64,000PPTP 、 XAUTH 、xSec是是用户管理每个用户或每个角色分配 防火墙策略、带宽合同、会话优先级、 VLAN 分配 角色来源 根据认证、 ESSID 、加密、 OUI基于位置的接入控制 是服务质量带宽合同是每个用户和每个角色应用识别流量分类和优先级 是 802.1p 支持是DiffServ 控制协议支持( DSCP 标记) 是VoIP 支持语音感知 射频 监控 /扫描 是基于会话 状态语音会话优先级SCP 、SIP 、 Skinny 、 Vocera认证服务本地 RADIUS 是第三方 AAA 服务器互用性 Microsoft Active
5、Directory Microsoft IAS Radius Server 、Cisco ACS Radius Server 、Funk Steel BeltedRadius Server 、 RSA ACEserver 、Infoblox 、 Interlink Radius ServerLDAP/SSL 安全 LDAP 是无线 LAN 入侵 语音感知扫描 是 多频段扫描(单模,整个频段)是与第三方 WLAN 协同工作 是 检测并消除未经授权的接入点是拒绝服务攻击检测和防护 认证和解除认证洪泛 、探索请求溢出 、伪装 AP 溢出 人为攻击检测和防护 序列号、 EAP 速率、 工作站断开分析
6、工作站和 AP 模 是 工作站黑名单 手动、认证失败、人为攻击基于 MAC 地址的用户数据库对未经授权或无效接入点分类 接入点错误配置保护是假冒工作站和接入点是不正确 /效率低的 WEP keys 和初始化矢量 是 自组网检测和防止是未经授权的 NIC 类型 (OUI)是签名分析是可升级至识别新的特征符和攻击是多用户策略是无线网桥检测是是 MS-SQL 或 MySQL网络和系统管理网站用户界面是命令行 控制台、 telnet 、 SSH 系统日志是SNMP v2c 是Aruba 专用 MIB 是MIB-II 是本地 Wi-Fi 多路复用器的集中配置12本地 Wi-Fi 交换机的集中配置48Wi
7、-Fi 交换机和所有接入点的 集中图像更新 是第三方安全服务集成防病毒服务集成和用户隔离 是 Fortinet 修复集成和用户隔离 是 Sygate 服务器负载平衡用于外部服务器 /服务器组是标准支持IEEE 802.1xIEEE 802.3 10BASE-TIEEE 802.3u 100BASE-TIEEE 802.1QIEEE 802.3afIEEE 802.11a/b/gIEEE 802.11dIEEE 802.11i (草案)电源 功率损耗 交流输入电压 输入频率:300 W100 - 127VAC ,47-63 Hz200 - 240VAC环境工作温度范围储存温度范围 湿度(无冷凝)
8、0 C 到 40 C10 C 到 70 C5 to 95%实际尺寸高1.75? (44.5 mm)宽17.4? (444 mm)深13? (330 mm)重量12.5 磅 (不算包装)规则FCC part 15 Class A CE 加拿大工业部 (IC) Class AVCCI Class A (日本)EN 55022 Class A (CISPR 22 Class A) 、EN 61000-3 、EN 61000-4-2 、EN 61000-4-3 、EN 61000-4-4 、EN 61000-4-5 、EN 61000-4- 6 、EN 61000-4-8 、 EN 61000-4-1
9、1 、EN 55024 、 AS/N2S 3548 安全UL 60950CAN/CSA 22.2 #60950 质量保证90 天部件 /人工 *ArubaOS xSecxSec是一个高安全数据链路层(第 2层)协议,它使用强大的加密和认证,为保护所有有线和无线连接提供了一个统一的框架。通过使用长密钥、FIPS (联邦信息处理标准)一有效加密算法(AEC-CBC-256 with HMAC-SHA1) 和包括MAC地址的第2层头信息加密,xSec提供了比其它第2层的加密技术更高的安全性。xSec正随着Aruba Networks和Funk Software的发展而共同发展。统一安全框架不管使用的
10、是何种网络接入方法,对有线和无线用户都会进行统一的认证和加密FIPS认证符合美国国防部关于数据安全传输的8100.2号指令现有投资保护基于客户机的软件解决方案表示现有无线兼容设计根据IEEE 802.1x框架结构,支持所有安全 EAP方法xSec是为符合该要求设计的,并提供了许多其它的优点。第2层加密需要一般在第3层(网络层)以IPSec的方式执行加密。IPSec使用3DES或AES加密,并可以对IP包(包括头中的源IP和目标IP地址) 进行加密。由于未加密的信息只有包的头信息和纯粹第2层通信,例如ARP (地址转换协议)和 DHCP (动态主机配置协议)包,因此 IPSec提供了一种大家普遍
11、接受的在不信任网络中的安全通信方法。当IPSec加密数据的机密性没有问题时,存在这样一种可能:一个黑客通过直接链路层访问网络上的其它设备,然后对那些设备进行攻击。例如,如果骇黑客获得了 WEP密钥并获取了至网络的第 2层访问权时,用 WEP和IPSec保护的网络就有受攻击的危险。此外,许多安全组织都有一个共识,任意包头信息的暴露都可能泄露信息,黑客可能利用这些信息作为攻击的基础。正是因为这一点,许多通过无线网络传输高敏感信息的政府机关和商业组织要求开发岀更强的第2层加密技术来保证绝对的数据隐秘。美国DoD指令8100.2要求在第2层或第3层对所有使用商业无线设备传输的数据进行加密。美国海军和陆
12、军要求第2层加密,并且,对用于所有敏感政府通信的加密引擎都必须进行验证,确定其符合FIPS 140-2要求。统一安全框架结构xSec无视接入方法而启用统一认证和加密。每台连接到网络的有线或无线客户机,都可以使用xSec客户机认证登录 Aruba移动控制器。使用标准 802.1x EAP (可扩展认证协议)在 xSec协议内部实现认证,并利用标准 RADIUS服务器来验证凭证。xSec支持使用密 码、证书、智能卡、令牌卡和其它选定的 EAP类型支持的凭证。FIPS认证通过使用256位密钥长度的AES-CBC加密,xSec提供通过FIPS认证的唯一 COTS (商品现货)第2层协议。因此,xSec
13、是政府、金融机构和医疗药品市场中的安全敏感应用程序的理想解决方案。FIPS是一个比商业部门要求更严格的安全标准,它保证和商业标准(例如HIPAA和GLBA )兼容。现有投资保护大多数现有设备无法升级到支持最新的安全标准,例如802.11i和WPA2。但是,xSec加密是通过Aruba移动控制器在硬件中执行的,并存在于客户端级别的软件中。这就意味着不必更换旧的接入点或无线NIC (网络接口卡),现有的网络就可以升级到支持最新安全技术。兼容设计 xSec 是基于 IEEE 安全标准 802.1x 设计的。 支持包括 EAP-TLS 、 TTLS 和 PEAP 在内的安全 EAP 方法,允许兼容现有
14、安全机制,例如 RSA 令牌 和 PKI 证书。 xSec 设计为对第 2 层基础结构隐性,并可以通过交换式以太网运行,也不存在 802.1 识别以太网交换机拦截 EAP 框架的风险。 对于 Windows 2000 和 Windows XP ,支持 xSec 的 Funk Software Odyssey 客户机可用。部署情景xSec是通过在Aruba移动控制器上激活 xSec软件许可证,并在有线或无线PC上安装Funk Software的Odyssey客户机部署的。xSec可以用来保护 Aruba 移动控制器和无线客户机之间、 Aruba 移动控制器和有线客户机之间或相同 VLAN 上两台
15、 Aruba 移动控制器之间的通 信。功能 优点多点传送支持 当执行多点传送时,支持组密钥并只发送一个包,减少在网络上的不必要“交谈”并改进了网络性能。路径 MTU(最大传输单元)发现 在第 2 层的协议操作中包括了 MTU 发现;这在大包碎片会引起更多问题的无线网络中非常重要。内置 Keepalive 提供了一种确定设备是否已离开网络的方法,该方法比 ICMP 更可靠和精确,特别是与个人防火墙一起运行时。 内置冗余方法 提供了一种处理带有冗余的多点传送发现协议的清除方法;以及在两台响应一个多点传送探针的交换机之间进行互相 作用的方法。内置无序包交付机制对包碎片信息进行加密,这样可以防止恶意用
16、户拦截包和打乱包中数据的顺序,以此发起拒绝服务(DoS) 攻击。ArubaOS策略执行防火墙模块Aruba策略执行防火墙模块为网络移动边缘提供了基于身份识别的安全性。当用户是移动用户时,由于用户可能在任何地点,通过有线或无线方式进入网络,因此基于身份识别的安全性是必要的。Aruba通过ICSA认证的状态防火墙根据用户身份识别、设备类型、位置和一天中的具体时间给用户分类,并为不同类型的用户提供了不同的访问接入。基于身份识别的状态防火墙防火墙规则是以用户,而不仅仅是IP地址为验证方法,这实现了高可见度和更完全的控制。ICSA认证防火墙质量和安全性能的工业标准,由于其执行了完全独立的测试,因此提供了
17、很高的保障基于策略的访问控制允许将企业安全策略转换为实际行动。遵守企业安全策略变为强制和命令性的,而不仅仅是监测。状态流分类启用应用程序流的身份识别用于某些特殊处理,例如对语音提供增强的联网服务质量(QoS)基于角色的访问控制允许应用基于组成员的模板,简化管理基于Web的强制网络门户为安全客户和雇员访问提供基于浏览器的SSL认证高性能的安全硬件加速的加密/解密和防火墙规则处理以消除瓶颈控制和升级数据管道的分离由于在移动网络中没有安全的物理层,因此对待移动用户时,应该比对待传统的固定用户更谨慎。防火墙是企业对于网络移动边缘的分层安全策略的强制部分。Aruba独一无二的基于身份识别的状态防火墙技术
18、使企业能够为企业网络上的一个用户或一组用户定义访问控制。基于用户识别的状态防火墙Aruba移动控制器提供了单点加密/解密、认证和防火墙执行。由于它们能够识别身份并且已进行终端加密,因此它们对于欺诈攻击免疫,而这些欺诈攻击往往使得基于网络,只进行IP地址过滤而不是用户识别的传统防火墙苦恼万分。完全基于策略的访问控制所有企业都写有IT安全策略。这些策略可以规定允许或拒绝的网络访问、协议和应用程序以及提供的服务级别。在大多数企业中,会从不同角度监测策略遵守,但只有在情况发生后才会发现并处理违规行为。Aruba允许主动执行策略,甚至在移动环境中,当用户通过网络的移动边缘漫游时,策略将始终跟随用户。可以
19、方便地使用防火墙策略配置的图形用户界面(GUI)状态流分类一旦防火墙识别了应用程序流,将应用标准防火墙操作,例如允许、断开、登录或拒绝。但是,Aruba的状态防火墙功能不仅仅提供了耐用的安全性。规则操作也可以使用 802.1p或DSCP标记来标注包,把通信量的优先顺序区分为多个队列,或者甚至可以将特定协议重定向到不同的目标。对于许多流行的协议,例如 SIP,流分类是有状态的,它允许将合适的 QoS应用到控制协议和调用的会话中。基于角色的访问控制Aruba 的状态策略执行防火墙根据用户的角色来启用对网络资源的访问。 该角色通过一系列的不同机制,例如外部认 证数据库、 ESSID 或物理位置来分配
20、或取得。 一旦将角色分配给用户,就可以应用不同的策略。高性能的无线安全 直到现在,企业还是被迫将无线用户隔离到非保护区 (DMZ) 中,用户在其中受到认证和防火墙保护,就好像他们是 从因特网进入其中的一般。 虽然该机制在安全角度发挥了作用,但由于限制了基于 DMZ 的 VPN 网关和防火墙,为 无线用户提供的性能就受到了严重影响。 在企业内部互联网中, Aruba 系统允许对企业用户用最高的安全和性能进行 认证、加密和防火墙保护。 Aruba 提供了无线用户和有线网络之间的连接点。对于每个用户的局域网速度防火墙 尽管已经使用了强大的认证和加密,但仍需以谨慎的态度对待移动用户。 这是因为移动用户
21、可能带来笔记本计算机 被偷窃以及从公共热区上带来病毒的危险。 把基于身份识别的防火墙合并到网络的移动边缘,可以减少这些危险发 生的可能以及带来的损害。 通过限制移动用户可以访问的网络资源, Aruba 的策略执行防火墙有助于在企业内部互联 网中消除了蠕虫和病毒传播。用于用户和雇员访问的强制网络门户对于没有 802.1x 、虚拟专用网 (VPN) 和其它安全软件的客户, Aruba 支持基于 Web 的强制网络门户功能,该功能提 供了基于浏览器的标准认证。强制网络门户认证是使用工业标准SSL (安全套接字层)进行加密的,并支持以密码登录的注册用户,也同样支持仅使用电子邮件地址的访客用户。通过与后
22、端系统的集成,强制网络门户可以支持安全访客访问解决方案,允许前台接待人员发给访客认证,并追踪认证的可信度。说明证书ICSA 认证,企业防火墙 v4.0 角色决定标准认证 缺省或远程用户拨号认证系统 (RADIUS) 获取 物理位置ESSIDMAC 地址 应用程序级别的状态网关FTPSIPRTP/RTSPCisco SCCP (Skinny)有线和无线 QoS 流分类 优先级队列 带宽合同 802.1p 和 DSCP 标记 网络地址转换 源和目标 用关联防火墙策略创建用户角色功能 优点 基于用户识别的状态防火墙保持追踪会话状态和通信流,这样可以阻止普通攻击识别应用程序的防火墙 可以根据应用程序类
23、型提供流分类 硬件加速处理 在一个集成的加密引擎上执行所有 VPN 和防火墙处理,这样可以提供高速的无线性能。 基于角色的策略获得个人和组策略,并可以将其定义为纯消除控制强制网络门户 基于 Web 的强制网络门户为访客访问提供了基于浏览器的标准认证 带宽合同严格限制特定用途或应用程序的带宽占用,因此关键应用程序的优先级不会降低远程AP模块使用Aruba网络远程 AP软件模块,可以保证所有Aruba AP的安全性,并很简单地通过互联网从远程位置连接到Aruba移动控制器。 Aruba远程AP软件模块适合小型远程办公室、家庭办公室、远程办公和移动办公者,通过在用 户可以找到互联网连接的以太网端口的
24、任何地方,启用天衣无缝的企业无线数据和语音,它可以将移动边缘扩展到所 有远程位置。安全移动连接任何远程位置的安全企业语音和数据连接都是基于IPSec加密的集中管理和安全集中定义和管理访问策略;使用现有客户机上的 802.1X申请者运行;不需要任何Ipsec或SSL VPN软件远程办公的理想解决方案简单地实现了移动办公者的即插即用性;远程故障诊断和管理;使用任意Aruba 60、61或70 AP运行生存性和本地资源访问访问本地资源(例如打印机和本地服务器)的本地连接能力;在用户无法连接总部时提供持续服务任意地点的安全无线移动连接和语音电话(VoIP)远程AP软件模块激活了从 Aruba移动控制器
25、到远程位置的指定Aruba接入点(AP)的安全通信,并在任意需要的地方天衣无缝地通过互联网扩展企业WLAN。用户在家庭办公室、远程办公室或任何其它位置的办公体验和在企业总部完全相同。使用IPsec协议和Aruba移动控制器进行远程 Aruba AP通信,该协议通过在互联网上部署虚拟专用网络(VPN)连接而受到广泛信任。 这种基于标准、终端到终端的加密支持可以将远程AP直接插入连接到互联网的 DSL路由器,这就不再需要在远程位置安装移动控制器。企业发行的语音无线电话通过远程Aruba AP连接,并好像它们就在中心企业站点中那样进行运作。Aruba启用QoS和语音协议识别的体系,甚至可以在远程连接
26、上提供一种长话级品质的语音体验。此外,它还提供了安全功能,例如加密和策略执行防火墙,这保证了对所有语音通信提供高级别的安全以防止窃听。集中管理和安全使用Aruba远程AP模块,网络管理员可以访问所有远程Aruba AP参数,例如操作信道、无线电类型、SSID、BSSID和所有相关客户机,并可以集中更改配置。此外,网络管理员可以查看详细的客户机状态报告,这些报告显示了客户机MAC地址、客户机制造商、信道、无线电、状态以及最后活动日期和时间。远程连接的Aruba AP使用现有客户机上的 802.1x申请者运行,通过对所有客户机和移动控制器之间的认证信息进行Ipsec加密来提供安全认证。远程AP支持
27、终端到终端,即从客户机到移动控制器的WPA2和802.11i安全,不管客户机是有线还是无线。在认证成功之后,在Ipsec内部对所有的通信进行隧接或加密。这样就不需要安装和维护一台VPN客户机或在远程机器上下载一个临时 SSL VPN客户机,大大减轻了管理成本。远程Aruba AP从Aruba移动控制器下载它的配置和安全策略。这消除了错误配置安全策略的风险,同时在远程位置也不再需要技术专家。 在远程AP上没有存储任何安全证书,因此即使 AP丢失或被窃,也不存在破坏安全的风险。远程Aruba AP与用户属性(例如认证方法、应用程序、设备类型和移动控制器中的可用策略执行防火墙协议)进行 通信。该通信
28、提供了高度的团状和动态安全策略,大大改良了企业WLAN的安全状态。 例如,可以限制远程用户使 用特定的应用程序或网络资源。 这项高级功能允许职员通过远程 AP 安全连接到网络,而无需考虑用户位置,因为用 户安全策略将始终跟随他们。Aruba 远程 AP 为分支机构和家庭办公室提供了安全的移动连接,是一种理想的解决方案。 在 Aruba 移动控制器上, 集中定义并执行了所有的安全策略。详细的客户机状态报告Aruba 远程 AP 为分支机构和家庭办公室提供了安全的移动连接,是一种理想的解决方案。 在 Aruba 移动控制器上集 中定义并执行所有的安全策略。远程办公的理想解决方案由于那些拥有 VPN
29、 客户机的远程用户的存在,网络管理员经常需要对非企业客户机设备提供支持和故障诊断。 远程 连接的 Aruba AP 在家庭网络上独立运行,不需要维护、故障诊断或重新配置现有网络。远程 Aruba AP 很容易部署,因此移动办公者只需在他们的家中或远程位置接入一个 DSL 路由器,连接调制解调器或 其它宽带连接。 远程 AP 自动联系企业移动控制器,然后进行认证,自配置,最后开始运行。 如果宽带连接是在防 火墙保护之后的,远程 AP 不需要任何用户干预就可以使用它的内置 NAT-T 功能连接到企业移动控制器。Aruba AP 支持 802.11af 以太网供电 (PoE) 标准,因此不需要独立的
30、电源线就可以直接将 AP 连接到启用 PoE 的端口。 此外, Aruba AP 拥有全方位、可移动且可互换的天线,该天线提供了卓越的无线覆盖范围,并无需费事地搜寻站 点,也免去了昂贵的安装费用。如果出现问题, Aruba 远程 AP 模块允许网络管理员可以远程捕获通信分析和故障诊断包,免除了对远程站点的“上 门服务”。生存性和访问远程资源可以将远程 AP 配置为在选定 SSID 上本地连接所有通信,这样不用让所有通信回到主站点,就可以允许对本地资源 的访问。 这是通过在 AP 上对这些选定 SSID 执行加密和解密,而不是通过在移动控制器上实现的。 如果到主站的链 接丢失,这些 SSID 同
31、样可以用作提供网络访问的备份。 虽然新用户可能无法通过认证来访问网络,但将始终为在远 程站点的用户提供访问。说明:支持 Aruba APAP 60/61AP 70(双频道,双以太网端口)支持协议L2TP/IPsecNA T-T (网络地址转换)上的 IPSEC802.11af 以太网供电兼容 功能 优势认证 为认证用户、设备和 AP提供了许多选择,包括强制网络门户、802 1X、基于MAC、远程用户拨号认证系统(RADIUS) 、 LDAP 和 SecurID 。移动安全应用根据用户进行身份识别的安全策略,该安全策略将无视连接位置,始终跟随用户。中央密钥存储 在远程 Aruba AP 上没有存
32、储任何关键信息。 如果 AP 遗失或被窃,不会危及到任何重要信息的安 全,管理员只需禁用该 AP 即可。无线加密支持最新的安全标准,包括802.11i、WPA和WPA2,保证了安全性和互用性。Aruba 200移动控制器Aruba 200移动控制器专为分支办事处、零售商店以及小型企业应用而设计,它代表了一类新型的网络应用,可为有线和无线用户提供 集灵活性、安全性以及会聚性于一身的服务。Aruba 200 是一种全功能无线LAN移动控制器,支持多达 6个受控接入点(AP)控制器性能和容量受控接入点数目6用户数目100MAC地址4096快速以太网端口(10/100)1千兆以太网端口(10/100/
33、1000)1活动的防火墙会话32,000并发IPSEC通道100防火墙吞吐量1Gbps加密吞吐量 (3DES和AES-CCM200Mbps无线LAN安全标准和控制功能? 802.11i 安全标准(WFA认证的 WPA2和 WPA? 802.1X用户和设备认证?支持 AP-PEAP、EAP-TLS 和 EAP-TTLS?集中式AES-CCM TKIP和WEP加密? 802.11i PMK缓存技术用于快速漫游应用? EAP卸载增强AAA服务器的可扩展性和生存性?带状态功能的802.1X认证用于独立接入点?基于MAC地址、SSID和位置进行认证?支持多SSID (Multi-SSID),可操控多个
34、WLAN?基于SSID的RADIUS服务器选项?在IPSEC或GRE之上的可靠的接入点控制及管理?遵照CAPWAP并可进行升级?分布式WLAN模式用于远程接入点部署?同时支持集中式和分布式 WLAN基于身份的安全功能?有线和无线用户认证?强制网络门户、802.1X和MAC地址认证结合用户名、IP地址、MAC地址以及密钥创建高可靠性的网络身份?对每个分组进行身份认证以防止假冒?终端状态判定、隔离及修复?基于角色进行授权以除去额外特权?带有状态分组检测功能的可靠的策略执行?记录每个用户的会话以用于使用审核?使用Aruba GuestConnect ?进行网站式访客注册?可配置访客接入时的可接受使用
35、策略?用于外部强制网络门户集成的基于XML的API?用于有线LAN认证和加密(802.1X 认证、256位AES-CBC加密)的xSec选项? 支持 Microsoft NAP 、 Cisco NAC 和 Symantec SSE? 支持基于 RADIUS 和 LDAP 的 AAA 服务器? 用于 AAA 服务器故障切换保护的内部用户数据库 会聚功能? 会聚设备的单个 SSID 上的语音及数据? 使用 Voice Flow Classification ? 的基于流量的 QoS? SIP 、 Spectralink SVP 、 Cisco SCCP 和 Vocera ALGs? 用于无线 Qo
36、S 的严格的优先级队列?支持 802.11e- WMM U-APSD 和 T-SPEC? 通过 802.11e 进行 QoS 监察以防止网络滥用现象? 支持网络 QoS 的 DiffServ 标记和 802.1p? VoIP 客户端挂机和摘机检测? 使用 VFC 进行 VoIP 呼叫接入控制 (CAC)? 呼叫预留阈值用于移动 VoIP 呼叫? 语音感知射频管理确保音质? 支持快速漫游确保移动音质? SIP接通通知和振铃声生成(射频C 3960)? 对每用户及每角色的速率进行限定(带宽合同) 自适应无线管理 (ARM) 功能 ? 自动设置受控接入点的信道及功率 ? 同步无线监控和终端用户服务
37、? 基于动态射频条件进行自恢复重新配置 ? 密集部署选项以使容量最优化 ? 基于用户数目的接入点负载平衡 ? 基于带宽利用的接入点负载平衡 ? 覆盖盲区及射频干扰检测? 支持 802.11h 以用于雷达检测和避让? 自动检测主动式 射频 ID 标签位置?内置基于XML的位置API用于 射频ID应用无线入侵防护功能? 集成 WLAN 基础架构? 共用的或专用的无线监控功能? 未经授权接入点检测和内置位置显示功能? 对未经授权、冲突和无效的接入点进行自动分类? 封锁无线和有线的未经授权接入点? 检测和封锁无基础架构 (Adhoc) WLAN 网络? Windows 客户端桥接和无线网桥检测? 接入
38、点和工作站的拒绝服务攻击防护? 检测和封锁配置错误的独立接入点? 第 3 方接入点性能监控及故障排除? 灵活创建新的 WLAN 攻击的攻击特征符? EAP 握手及序列号分析? 无效接入点假冒检测? 洪泛 、伪接入点和无线探点攻击检测和空探测器响应检测 ? 检测基于 Netstumbler 的网络探测器 状态防火墙功能? 与用户身份或端口对应的状态分组检测? 定义位置和实时识别策略? 识别 802.11 工作站用于配置 WLAN 防火墙? 无线策略执行及工作站黑名单? 镜像会话并记录每个分组的日志以用于取证分析? 记录详细的防火墙流量日志以用于使用审核? 通过 ICSA 企业级防火墙 4.1 认
39、证? 支持应用层网关 (ALG) ,可用于 SIP 、 SCCP、 RTSP、 Vocera 、 FTP、 TFTP 和 PPTP? 源和目标网络地址转换 (NAT)? 专用的流量处理硬件以提高性能? TCP、 ICMP 拒绝服务攻击检测和防护? 基于策略进入访客流量的 GRE 通道? 外部服务接口用于与第 3 方进行安全整合以实现在线病毒防护、反垃圾邮件以及各种内容过滤应用,? 查看外部服务运行状况及对其进行负载平衡VPN 服务器功能? 支持站点间 VPN 以部署分支办事处? 可与第 3 方 VPN 服务器进行站点间协同工作? VPN 服务器仿真可实现轻松集成到WLAN 中? 用于 Wind
40、ows VPN 客户端的 L2TP/IPSEC VPN 终端 ? 移动边缘客户端补偿以提供使用 RSA Token 的漫游? 用于第 3 方客户端的 XAUTH/IPSEC VPN 终端? 用于遗留 VPN 集成的 PPTP VPN 终端? 支持 RADIUS 和 LDAP 服务器以进行 VPN 认证? PAR CHAR MS-CHAP和 MS-CHAPv2 认证? DES、3DES、AES 和 MPPE 硬件加密? 用于第二层 (L2) VPN 的安全的点对点 xSec 通道 网络功能和高级服务? 通过无线和有线进行 L2 和 L3 交换? VLAN 池实现简便、可扩展的网络设计? VLAN
41、 移动性实现 L2 无隙漫游? 代理移动 IP 和代理 DHCP 实现 L3 漫游? 内置 DHCP 服务器和 DHCP 中继器? 基于 VRRP 的 N+1 控制器冗余 (L2)? 基于预留接入点的 N+1 控制器冗余 (L3)? 有线接入集中器模式实现集中安全? 支持以太网信道实现链接冗余? 802.1d 生成树协议 (STP)? 802.1Q VLAN 标签 基于控制器管理功能? 射频规划和接入点部署工具包? 集中式接入点预留和图像管理? 通过射频“热图”实时显示覆盖范围? 显示详细的统计数字用于监控? 远程捕获分组信息实现射频故障排除? 同 Ethereal 和 Airopeek 分析
42、器一起使用? 多控制器配置管理? 显示位置和跟踪设备? 系统范围内的事件收集和报告 控制器管理功能? 通过 HTTP 和 HTTPS 以网站用户界面进行访问? 快速入门界面可轻松完成控制器配置? 使用 SSH、Telnet 和控制台端口进行 CLI 访问? 基于角色的访问控制以限制管理员访问权限? 通过 RADIUS、 LDAP 或 Internal DB认证的访问权限? 支持 SNMPv3 和 SNMPv2 以进行控制器监控? 标准 MIB 和企业专用 MIB? 包含系统日志 (syslog) 事件提醒的详细消息日志控制器硬件规格及质量保证功率损耗12 W直流输入电压12VDC交流输入电压1
43、00 - 127VAC 200 - 240VAC直流输出电压12VDC工作温度范围0 C 到 40 C储存温度范围10 C 到 70 C湿度(无冷凝)5 to 95%高 1.1? (27.9 mm)宽9.5 ? (241 mm)深6.7 ? (171 mm)重量2 磅 (不算包装)质保1 年 部件/ 人工软件包A200-6 的安全软件包 LIC-200-SEC- 包括 LIC-200-PEF 和 LIC-200-WIPA200-6 的高级安全软件包 A200-6 LIC-200-ADV- 包括 LIC-200-PEF 、 LIC-200-WIP 和 LIC-200-VPN 安全UL 60950
44、CAN/CSA 22.2 #60950规范和安全认证? FCC part 15 Class A CE? 加拿大工业部 (IC) Class A? VCCI Class A (日本)? EN 55022 Class A (CISPR 22 Class A)、EN 61000-3? EN 61000-4-2 、EN 61000-4-3 、EN 61000-4-4? EN 61000-4-5 、EN 61000-4-6 、EN 61000-4-8? EN 61000-4-11 、 EN 55024、 AS/N2S 3548? UL 60950? CAN/CSA 22.2 #60950? CE 标志?
45、 PSE 标志 定购信息A200-6 移动控制器(包括 ArubaOS ) 200-6-AOS-STDA200-6 的策略执行防火墙模块 LIC-200-PEFA200-6的 VPN 服务器模块LIC-200-VPNA200-6的无线入侵防护模块LIC-200-WIPA200-6 的高级 AAA 模块 LIC-200-AAAA200-6的外部服务接口模块LIC-200-ESIA200-6的客户端完整性模块LIC-200-CIM远程接入点协议(单接入点)LIC-1-RAP远程接入点协议( 4 个接入点)LIC-4-RAPAruba 800移动控制器Aruba 800移动控制器专为分支机构应用设计
46、,可最多支持16个AP和数百名并发用户。 Aruba 800配备有八个10/100 Mbps以太网端口和一个千兆以太网(GBIC)上行链路。加快加密速度的集成硬件提供高速性能,使Aruba 800可以提供高达200 Mbps的加密吞吐性能和容量机架式 1U配置 固定10/100 端口8以太网供电是以太网串口是GBIC上行链路端口 有线L2/L3交换操作1是硬件加速加密是RS-232串行控制台(RJ-45)是带外以太网管理端口否每台交换机最大用户数目256每台交换机最大接入点数目16加密流量(3DES)吞吐量200 Mbps交换机吞吐量1 Gbps容错VRRP用于交换机故障切换 是自动AP重新托
47、管是 冗余电源否冗余风扇否冗余管理模块否多个级联端口以实现冗余是(可使用任一交换机端口)802.11传送、认证和加密802.11通信标准 a、b和g 802.1x 是加密类型WEP、动态 WEP、TKIP WPA、WPA-2、802.11i、DES、3DES、 AES-CCMP、AES-CBC、EAP、PEAP、TLS、TTLS、LEAP、 EAP-FAST、xSec-L2 AESMAC地址认证是可升级到新加密机制是Wi-Fi认证是第三方分析工具插件 Ethereal 、 Airopeek 基于定时器的接入点接入控制 是移动性快速漫游2 - 3米秒(交换机间)-10 15米秒(交换机内)内部子
48、网漫游是移动 IP 支持是代理移动 IP是代理 DHCP是VPN 和防火墙 并发 IPSEC 通道 256 状态防火墙策略(每用户和每端口) 16,000 VPN 终端Ipsec 、PPTP 、XAUTH 、xSec(客户端服务器和点对点)VPN 拨号器是定制强制网络门户 是 外部强制门户是网络地址转换是ACLS 标准和扩展 用户管理每用户或每角色分配防火墙策略、带宽合同、会话级优先、 VLAN 分配角色来源 根据认证、 ESSID 、加密、 OUI基于位置的接入控制是 服务质量带宽合同是每用户和每角色应用识别流量分类 是 802.1p 支持是DiffServ 控制协议支持( DSCP 标记)
49、 是VoIP 支持 语音感知射频监视 / 扫描 是基于会话 状态语音会话会话级优先SCP 、SIP 、 Skinny 、 Vocera 身份认证服务 本地 RADIUS 是 第三方 AAA 服务器互用性 Microsoft Active Directory 、Microsoft IAS Radius Server 、Cisco ACS Radius Server 、Funk Steel Belted Radius Server 、RSA ACEserver 、 Infoblox 、Interlink Radius ServerLDAP/SSL Secure LDAP 是不正确 /效率低的 WE
50、P keys 和初始化矢量 是 自组网检测和防止 是 未经授权的 NIC 类型 (OUI) 是 签名分析 是 可升级以支持新签名和攻击 是 多用户策略是无线网桥检测是 网络和系统管理网站用户界面是命令行 控制台、 telnet 、 SSH 系统日志是SNMP v2c是Aruba 专用 MIB 是MIB-II 是本地 Wi-Fi 多路复用的集中配置4本地 Wi-Fi 交换机的集中配置16Wi-Fi 交换机和所有 AP 的集中图像升级 是第三方安全服务集成 防病毒服务集成和用户隔离 是 Fortinet 恢复集成和用户隔离 是 Sygate 外部服务器的服务器 /服务组负载均衡是支持的标准IEEE
51、 802.1xIEEE 802.3 10BASE-TIEEE 802.3u 100BASE-TIEEE 802.1QIEEE 802.3afIEEE 802.11a/b/gIEEE 802.11d电源 功率损耗 交流输入电压200 瓦IEEE 802.11i (草案)100 - 127VAC、200 - 240VAC输入频率47-63 Hz环境操作温度范围储存温度范围 湿度(无冷凝)0到 40 C 10 到 70 C5 到 95%物理尺寸高度1.75? (44.5 mm)宽度17.4? (444 mm)深度13? (330 mm)重量4.54 kg (不算包装)规章制度FCC part 15
52、Class A CEIndustry Canada Class AVCCI Class A (日本)EN 55022 Class A (CISPR 22 Class A) 、 EN 61000-3 、EN 61000-4-2 、EN 61000-4-3 、 EN 61000-4-4 、 EN 61000-4-5 、 EN 61000-4- 6 、EN 61000-4-8 、 EN 61000-4-11 、 EN 55024 、 AS/N2S 3548保修90 天部件 /人力 *Aruba 2400移动控制器支持最多48个接入点400 Mbps 的加Aruba 2400 移动控制器配有 24个1
53、0/100 Mbps 以太网端口和2个千兆以太网(GBIC)级联端口。 Aruba 2400 (AP)和多达512个并发用户。2400专为区域总部或密集办事处部署而设计,通过集成的硬件加速加密引擎可传输高达 密吞吐量。性能和容量机架式 1U配置 固定10/100 端口24以太网供电是以太网串联是GBIC级联端口2有线L2/L3交换机操作是硬件加速加密是RS-232串行控制台(RJ-45)是带外以太网管理端口否每台交换机最大用户数目512每台交换机最大接入点数目加密流量(3DES)吞吐量400 Mbps交换机吞吐量2Gbps容错性VRRP用于交换机故障切换是自动接入点再导引是冗余电源否冗余风扇否冗余管理模块否多个级联端口以实现冗余是(可使用任一交换机端口)802.11传送、认证和加密802.11通信标准a,b/g802.1X 是加密类型WEP、动态 WEP、TKIP WPA、WPA-2、802.11i、DES、3DES、AE
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 济宁学院《金融市场学》2021-2022学年第一学期期末试卷
- 二零二四年度新能源汽车生产许可合同
- 2024年班主任家访工作总结
- 全新智能家居系统研发合作合同
- 癫痫的诊断与治疗
- 脉搏的护理操作
- 皮肤伤口护理
- 二零二四年度房屋买卖合同标的房价款和交付时间2篇
- 生态畜牧养殖示范园项目可行性报告 生态畜牧养殖项目实施方案
- 血液病染色体
- 滚柱式超越离合器的设计
- 一带一路下企业简介翻译策略
- 绿化管护合同交接过渡期的服务承诺方案
- 小学数学校本主题教研活动案例
- 市场拓展奖励办法
- 居住区规划设计PPT课件
- 当前住房公积金管理中存在的问题和解决建议
- 光伏土建工程监理实施细则
- 药品GMP自检检查表
- 从教学原点解读有效教学和教学深化改革
- 河南省豫东十校(省示范性高中)联考试卷Word版
评论
0/150
提交评论