WiNG 5 LA PRÓXIMA GENERACIÓN DE SISTEMAS OPERATIVOS AVANZADOS PARA REDES LAN INALÁMBRICAS



Documentos relacionados
WiNG 5 SOFTWARE. CARACTERÍSTICAS CLAVE DE WiNG 5: OFRECE UN VALOR REAL MEDIANTE TECNOLOGÍA AVANZADA Compatibilidad completa con Wi-Fi.

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

WIFI FIDELITY NETWORKS

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

Autenticación Centralizada

Roles y Características

Windows Server Windows Server 2003

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Red Mesh de Área Extendida AP Elevando el Ancho de Banda a la Enésima Potencia

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

MSP Dashboard. Guía de soluciones

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Diseño de Redes de Área Local

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

Punto CEIBAL Anexo técnico

Meraki Folleto de la Compañía

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Windows Server 2012: Infraestructura de Escritorio Virtual

BlackBerry Mobile Voice System

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Firewall VPN Cisco RV120 W Wireless-N

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

Capitulo III Implementación.

UCLM primera red universitaria n de España, y ahora, Qué?

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

SOLUCIONES DE SOFTWARE

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Título del contenido: Windows Server 2012 Detalles técnicos de redes

Plataforma de nube CA AppLogic para aplicaciones de negocio

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Requerimiento Tecnológico para acceso a Sistemas del SIAF

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

Linksys (PAP2) Adaptador para Terminal Analógico $

Dispositivos de Red Hub Switch

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Soluciones de Tecnología aplicadas a los Institutos de Educación.

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

We Care For Your Business Security

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Productos. Web Hosting. Tel +52 (442) , (55) Mail Web

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Redes cableadas (Ethernet)

1.- FUNCION DE UNA RED INFORMATICA

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

Administración de infraestructura IT

SYMBOL AP6522E PUNTO DE ACCESO INALÁMBRICO A/B/G/N DE RADIO DUAL

Soluciones de Redes para Medianas Empresas

REDES MESH WIFI EL FUTURO EN MOVILIDAD

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Título de la pista: Windows Server 2012 Detalles técnicos de redes

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

WIFI FIDELITY NETWORKS

ETI/Domo. Español. ETI-Domo Config ES

Colt VoIP Access. Presentación para clientes. Nombre del ponente Colt Technology Services Group Limited. Todos los derechos reservados.

SISTEMAS DE INFORMACIÓN II TEORÍA

Capítulo 5. Cliente-Servidor.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

hoja de datos Servicio de administración de acceso inteligente Ruckus MOVIENDO LA INTELIGENCIA DE WI-FI A LA NUBE CARACTERÍSTICAS Y BENEFICIOS

Información sobre seguridad

NIVEL 1. INFRAESTRUCTURA DE REDES

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Conmutación de una red empresarial

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Monitoreo de Plataformas TI. de Servicios

Javier Bastarrica Lacalle Auditoria Informática.

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

CONMUTADOR ETHERNET ZEBRA EX 3500

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

Symantec Desktop and Laptop Option

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Guía de Instalación para clientes de WebAdmin

A=:C17=<3A /D/<H/2/A 3: G 3: SERVIDORES BLADE DELL POWEREDGE SERIE M

Familia de Windows Server 2003

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Uso de Cisco UC 320W con Windows Small Business Server

Información sobre seguridad

Beneficios económicos de la Estrategia de la nube de Cisco

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Emprendiendo negocios juntos

Acronis License Server. Guía del usuario

Segmentación de trafico inalambrico mediante VLANS

Manual de Procedimientos

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Transcripción:

Software LA PRÓXIMA GENERACIÓN DE SISTEMAS OPERATIVOS AVANZADOS PARA REDES LAN INALÁMBRICAS El sistema operativo de Motorola Solutions constituye la próxima generación en la evolución de las arquitecturas de redes LAN inalámbricas. El SO ha sido diseñado pensando en una capacidad de escalamiento eficiente, desde las redes más pequeñas hasta las implementaciones más grandes y geográficamente dispersas. está basado en una configuración de Sistema Intermedio a Sistema Intermedio (IS-IS), lo que da como resultado un sistema operativo habilitado para conexión de red definida por software (SDN), capaz de distribuir la funcionalidad de controlador a cada punto de acceso de su red. Ahora, todos los puntos de acceso pueden reconocer la red, ofreciendo así la inteligencia requerida para obtener un nivel de desempeño óptimo; toda la infraestructura LAN inalámbrica trabaja en conjunto para garantizar que cada transmisión sea enrutada utilizando la trayectoria más eficiente. le trae la flexibilidad y la seguridad propias de una red de punto de acceso independiente, sin las vulnerabilidades características de un controlador centralizado y con avances que llevan el desempeño, la confiabilidad, la seguridad, la escalabilidad y la capacidad de administración a un nuevo nivel. El resultado? Niveles óptimos de seguridad y tiempo de funcionamiento de red con mínimos requerimientos de administración. Y una movilidad verdaderamente transparente y confiable para sus usuarios. PRINCIPALES CARACTERÍSTICAS DE : ENTREGA DE VERDADERO VALOR GRACIAS A LA TECNOLOGÍA AVANZADA Soporte Wi-Fi integral. WiNG admite todos los protocolos Wi-Fi, incluidos 802.11a/b/g/n/ac, lo que le permite crear un plan de migración rentable en base a las necesidades de su empresa. Un nivel de escalabilidad excepcional. Con WiNG, puede construir una red del tamaño que desee, desde una red LAN inalámbrica pequeña en un único sitio hasta una red grande de sitios múltiples que llegue a todo el mundo. Seguridad sin brechas. En lo que respecta a seguridad, no puede haber concesiones. Las completas funciones de seguridad de WiNG mantienen su red y sus datos debidamente protegidos. Garantiza cumplimiento con PCI, HIPAA y otras reglamentaciones de seguridad de la industria y de gobierno. Máxima flexibilidad. No importa qué tipo de infraestructura implemente, brinda inteligencia para todo tipo de implementaciones: puntos de acceso independientes o adaptativos que pueden ser adoptados por un controlador, pero que pueden cambiar a modo independiente; controladores virtuales; controladores físicos en sucursales, el centro de operaciones de red (NOC) o la nube. El poder de la inteligencia distribuida. WiNG distribuye inteligencia hasta el borde de la red, equipando a todos los controladores y puntos de acceso con la inteligencia necesaria para reconocer la red, lo que les permite identificar y enrutar el tráfico dinámicamente sobre la trayectoria más eficiente disponible en ese momento. Niveles máximos de flexibilidad de red y capacidad de supervivencia de sitio. WiNG ofrece lo mejor de ambos mundos: una administración verdaderamente jerárquica que brinda un nivel de simplicidad y flexibilidad de administración sin precedentes, permitiendo que los controladores adopten y administren otros controladores y puntos de acceso, a la vez que posibilita que la infraestructura adoptada también funcione de manera independiente. Conectividad para amplios espacios tanto en interiores como en exteriores. Además de posibilitar la implementación de una red LAN inalámbrica robusta en interiores, nuestra tecnología MeshConnex patentada permite extender redes Wi-Fi a las áreas exteriores más extensas, desde un campus grande con espacios descubiertos hasta toda una ciudad. Administración potente y centralizada, independiente de proveedor. Con WiNG, usted tiene el control total de cada uno de los aspectos de su red LAN inalámbrica, incluida la infraestructura WLAN de otros fabricantes. Este punto de control único y potente permite implementar infraestructura sin intervención y ofrece una sólida función analítica que puede ayudarlo a reconocer y corregir problemas desconocidos antes de que afecten la calidad del servicio y la conectividad del usuario, junto con detección y solución de problemas remota y centralizada para toda su red.

INTELIGENCIA DISTRIBUIDA. UN DESEMPEÑO ÓPTIMO CON SERVICIOS EN EL BORDE DE LA RED habilita todo tipo de infraestructura de red LAN inalámbrica con la inteligencia requerida para trabajar conjuntamente a fin de determinar la trayectoria más eficiente para cada transmisión. Se logra eliminar la necesidad de enrutar todo el tráfico a través de un controlador, junto con la consecuente congestión y latencia, lo que mejora el desempeño de la red y el rendimiento total. Al estar disponibles en la capa de acceso, todas las funciones permanecen disponibles incluso cuando el controlador no está conectado (debido a un corte en la red WAN, por ejemplo), garantizando la capacidad de supervivencia de sitio y un nivel excepcional de flexibilidad y seguridad de red. Además, obtiene una escalabilidad sin precedentes, con grandes redes que admiten hasta 10.000 nodos sin afectar el rendimiento total o la capacidad de administración. 802.11 a/b/g, 802.11n INTELIGENCIA DISTRIBUIDA REDES LAN INALÁMBRICAS Compatibilidad con 802.11ac Agilidad de canal Métodos de autenticación Servidores de autenticación Métodos de encriptación Portal Cautivo basado en Web Reenvío de tráfico Permite cambiar el ancho de banda de transmisión por paquete. 802.1x EAP (WPA/WPA2 Empresarial), Claves Previamente Compartidas EAP (WPA/WPA2 Personal), Claves Previamente Compartidas, MAC EAP o RADIUS, LEAP, Autenticación Dual (MAC + EAP), Kerberos, Portal Cautivo, Portal Cautivo de Respaldo y Autenticación MAC Los métodos EAP admitidos con servidor AAA externo incluyen: EAP Protegido de Cisco (EAP-MSCHAPv2), EAP Protegido de Cisco (EAP-GTC), LEAP de Cisco, EAP-AKA, EAP-FAST, EAP-SIM, EAP-TLS, EAP-TTLS (PAP), EAP-TTLS (CHAP), EAP-TTLS (MS-CHAP), EAP-TTLS (MSCHAPv2), EAP-TTLS (EAP-MD5), EAP-TTLS (EAP-GTC), EAP-TTLS (EAP-TLS), EAP Protegido de Microsoft (MSCHAPv2), EAP Protegido de Microsoft (EAP-TLS). RADIUS (interno), RADIUS (base de datos de usuario LDAP) y RADIUS (externo) Probada interoperabilidad con Directorio Activo de Microsoft, Servidor Radius IAS/NPS de Microsoft, TACACS+, Cisco ACS, CISCO ISE y Free RADIUS. WPA2-CCMP (AES), WPA/WPA2-TKIP, WEP-64, WEP-128 (RC4), Keyguard y Abierto Nativo en para todo el portafolio de controladores y puntos de acceso: servidor de portal cautivo disponible con páginas internas personalizables y distribución de página centralizada. Las páginas también pueden ser hospedadas en un servidor Web externo. La solución nativa Acceso de Invitado presenta una interfaz de usuario fácil de usar para la generación de vales para acceso basados en tiempo. Se puede autorizar el acceso a zonas libres vía Portal Web con credenciales de usuario o aceptación de Términos y Condiciones. Autenticación/contabilidad vía servidor RADIUS externo o base de datos de usuario invitado integrada Permite limitar/hacer cumplir la velocidad y monitorear el ancho de banda Autoinscripción y URL de cierre de sesión personalizado Redireccionamiento de Puertos Proxy Impresión dactilar en dispositivo Admite VLAN dinámica Jardín Vallado (lista blanca DNS o Host IP) Acceso granular por día de semana y hora del día Enlace local (emite sobre la red LAN inalámbrica desde el sitio remoto pasando por el controlador de red LAN inalámbrica) Redes VLAN extendidas (reenvío centralizado en el controlador de red LAN inalámbrica) Mecanismos de tunelización L2TPV3 y L2OGRE Limitación de velocidad Para evitar la congestión en la red, y garantizar que el tráfico de misión crítica no se vea afectado, brinda la posibilidad de restringir el tráfico por usuario o limitar la velocidad por red LAN inalámbrica, de modo tal que se limite la velocidad para todos los usuarios de la red en cuestión. PÁGINA 2

REDES LAN INALÁMBRICAS (CONTINUACIÓN) Balanceo de carga de cliente dinámico Los clientes son distribuidos entre los puntos de acceso según total de clientes o desempeño total de punto de acceso, lo que resulta especialmente útil para implementaciones densas, tales como conferencias y estadios. Los puntos de acceso vecinos son computados de manera automática y no requieren identificación manual. Modos de antena y DCS Distintas selecciones de modos de antena (basadas en puntos de acceso): 3X3; 2X3; 2X2; 1X1 con diversidad de antena Selección de cadena dinámica que permite el funcionamiento de antena en modo dinámico único cuando se cuenta con clientes legados asociados a un entorno en modo combinado. MULTIMEDIA, VOZ Y CALIDAD DE SERVICIO Compatibilidad con WMM Compatibilidad con TSPEC TSPEC Implícito Optimizaciones de video: Conversión multicast a unicast Priorización y enmascaramiento multicast Soporte DSCP y 802.1p DTIM por BSSID Control de Admisión de Llamada SIP Protocolo de Voz Spectralink (SVP) Para clientes legados que no admiten WMM, ofrece TSPEC Implícito que posibilita la priorización de tráfico Para una experiencia de usuario óptima con streaming de video, admite los siguientes mecanismos: Conversión multicast a unicast; permite implementar streaming de video confiable para clientes inalámbricos por punto de acceso en entornos densos. Priorización y enmascaramiento multicast; permite priorizar flujos multicast, lo que ayuda a mejorar la calidad de la experiencia del usuario final. Se logra mantener el etiquetado de extremo a extremo, por aire y por línea, para garantizar una buena calidad de servicio Permite ahorrar batería en dispositivos móviles para aplicaciones de datos y VOIP. Garantiza que las llamadas SIP de la sesión no se vean interrumpidas incluso cuando pasan a un punto de acceso cargado, mientras que las llamadas nuevas iniciadas en un punto de acceso cargado obtienen la señal de ocupado. Admitido, tal como se exige para terminales Polycom legados MOVILIDAD Roaming Intra-subred Roaming Inter-(IP) subred Roaming Rápido Extensiones de Movilidad de Motorola Movilidad transparente de clientes inalámbricos dentro de la misma subred Movilidad transparente de clientes inalámbricos entre subredes IP IEEE 802.11r BSS de Transición Rápida (FT), almacenamiento en memoria caché PMK Oportunístico para roaming rápido y soporte 802.11k admite mecanismos propietarios como Move Command y Smart Scan que posibilitan la movilidad a la vez que preservan la vida útil de la batería para computadoras móviles de mano Motorola Solutions Smart Scan ofrece una lista de canales disponibles para clientes inalámbricos Motorola Solutions, minimizando los requerimientos de lectura del dispositivo cliente, preservando la vida útil de la batería. Move Command es un mecanismo de roaming rápido para clientes inalámbricos Motorola Solutions, quienes pueden itinerar asistidos por la red, acortando los tiempos comúnmente requeridos por la función de roaming. PÁGINA 3

REDES DE ALTA DISPONIBILIDAD posibilita la creación de redes altamente confiables, con varios niveles de redundancia y mecanismos de conmutación por fallas para garantizar un servicio de red ininterrumpido en casos de cortes. Los puntos de acceso instalados en sitios remotos pueden coordinar su funcionamiento entre sí para el aprovisionamiento de la funcionalidad de autoreparación y enrutamiento optimizado, ofreciendo una experiencia inmejorable para aplicaciones empresariales de misión crítica. Incluso cuando los puntos de acceso con capacidad de supervivencia de sitio pierden contacto con el controlador, continúan funcionando, pudiendo interconectar el tráfico a la vez que hacen cumplir las políticas de seguridad y calidad de servicio, incluida la inspección de estado de tráfico de Nivel 2 (interconectado a nivel local) y Nivel 3. REDES DE ALTA DISPONIBILIDAD Smart RF Reparto de tiempo de aire Control de Banda SMART Agrupamiento de controladores de redes LAN inalámbricas Backhaul WAN 3G/4G VRRP Balanceo de carga de tráfico inalámbrico a cableado Banco de Imágenes Dual Monitoreo de recursos críticos Cierre automático de red LAN inalámbrica Redundancia AAA Ajusta automáticamente el canal y la potencia para alcanzar un desempeño de RF óptimo. Permite la mitigación de interferencia en conexiones Wi-Fi y no Wi-Fi y de fallas en el punto de acceso vecino para recuperación de fallas en cobertura y puntos inactivos. Detecta interferencias de fuentes de RF vecinas y automáticamente ajusta tanto la red, para evitar el impacto, como la potencia, para brindar cobertura en casos de falla de punto de acceso, fallas en cobertura y puntos inactivos. Garantiza una experiencia óptima para clientes de alto desempeño total en los casos en los que se comparten ondas aéreas con clientes legados. Permite usar el espectro de manera eficiente balanceando la carga de clientes inalámbricos en distintas bandas, o de distintos canales en una misma banda, o guiando los clientes habilitados para 5 GHz hacia la banda de 5 GHz. Admite Configuración Sincronizada Automática y modos Activo/Activo y Activo/Standby., vía Sierra Wireless Air card 503, Sierra Wireless Air card 504 y Sierra Wireless 313U. También puede configurarse como backhaul WAN secundario para casos de falla de la red WAN principal., con configuración Activo: Standby Permite balancear la carga del tráfico de distintos puntos de acceso de controladores diferentes, similar a lo que sucede con WiNG 4.x en implementaciones AP300 L2 sin variaciones. El banco de imágenes dual evita todo tipo de interrupciones en la red durante actualizaciones de red. Evita todo tipo de interrupciones de red monitoreando recursos críticos (gateways/servidores) y conmutación automática a enlaces secundarios cuando sea necesario. Habilita/inhabilita redes LAN inalámbricas de manera dinámica en base a transiciones de red. Evita que los clientes se asocien a redes LAN inalámbricas sin conectividad o con conectividad limitada. La red LAN inalámbrica es rehabilitada automáticamente una vez restablecida la conectividad. Los disparadores pueden ser: la no adopción de un punto de acceso, la pérdida de enlace cableado principal, un punto mesh que no pueda alcanzar la raíz o un recurso crítico al que no se pueda acceder. Permite configurar múltiples servidores RADIUS para conmutación en caso de fallas. El punto de acceso también puede ser configurado con servidor RADIUS integrado. PÁGINA 4

SEGURIDAD SIN BRECHAS En materia de seguridad inalámbrica, cada usuario es un mundo; se requiere una amplia gama de soluciones para satisfacer las variadas necesidades y demandas de organizaciones de todo tipo. Independientemente del tamaño de su red LAN inalámbrica o de sus requerimientos de seguridad, nuestro enfoque de seguridad por niveles le permite implementar las funciones que necesita para alcanzar el nivel de seguridad adecuado para sus redes y datos. Y en los casos en los que una arquitectura hub-and-spoke no puede detener las amenazas hasta que llegan al controlador dentro de su red, distribuye funciones de seguridad a cada uno de los puntos de acceso, incluidos aquellos que se encuentran en el borde de su red, creando una protección perimetral permanente, de 24 horas, que impide que se filtren amenazas en su red, alcanzando así un nivel de seguridad sin precedentes.entering your network for unprecedented gap free security. SEGURIDAD SIN BRECHAS IPS/IDS Nativo IPS/IDS Avanzado Conversión de Sensor Air Defense Firewall de Inspección de Paquetes de Estado con Certificación ICSA Firewall orientado al objeto Firewall basado en roles Impresión dactilar en dispositivo Asignación de roles basada en impresión dactilar en dispositivo VLAN basada en roles Traducción de Direcciones de Red (NAT) L2NAT NAT de Nivel 2 VPN IPsec Ofrece las siguientes capacidades nativas: Detección de Evento WIPS Integral, Firmas WIPS Personalizadas, Categorización de Dispositivos, Detección de Punto de Acceso No Autorizado y Análisis de Anomalías con Lista Negra de Clientes. Ofrece las siguientes capacidades: Detección y Mitigación de Eventos WIPS Integral, Categorización de Dispositivos, Detección de Punto de Acceso No Autorizado e Interrupción Manual o Automática de Punto de Acceso No Autorizado. Fácil de usar; permite dedicar radios a sensores Air Defense. Incluye firewall en las capas 2 y 3 (IP), Gateways de Nivel de Aplicación, ACL de Asociación, ACL de Asociación Centralizada, Desvinculación de Cliente por Denegaciones Excesivas, Conversión DHCP Broadcast a Unicast, Detección de Ataques Dos, Inspección de ARP Dinámica (DAI), Detección de Fallas/Protección 196, Reglas y ACL IPv4, Reglas y ACL MAC, Habilitación/Inhabilitación por VLAN, Detección de Servidor DHCP No Autorizado, Control de Tormentas. Ofrece una interfaz de usuario Web mejorada para la administración de ACL y reglas de firewall, incluidas las siguientes: Reorganización de regla Hacer clic y arrastrar con precedencia automática Búsqueda de reglas y modificaciones de regla Apuntar y hacer clic Control de cumplimiento de políticas de firewall basado en roles de usuario, además de las políticas de firewall estándar por subred, puerto, etc. El rol puede ser asignado en base a distintos parámetros, tales como Ubicación de Punto de Acceso, Atributos de Directorio Activo, Atributos OpenLDAP, Estado de Autenticación, Tipo de Autenticación, Huella Dactilar DHCP, Tipo de Encriptación, Membresía de Grupo, Dirección MAC, Nombre de SSID y Atributos LDAP Definidos por Usuario. Ofrece clasificación de dispositivos por tipo, clase, Sistema Operativo (SO) y versión de SO. Ofrece al administrador de red estadísticas y una imagen visual de la distribución de los dispositivos conectados a la red inalámbrica. La determinación de la asignación de roles en base a la impresión dactilar en dispositivo es especialmente útil en implementaciones BYOD (Traiga su Propio Dispositivo), lo que permite que el administrador admita distintas políticas para los distintos tipos de dispositivos. Asignación de distintas VLAN a usuarios con roles diferentes mediante firewall basado en roles., incluye NAT Estática, NAT Dinámica, Traducción de Direcciones de Puerto (PAT), NAT después de IPsec, Balanceo de Carga NAT/Conmutación en Caso de Fallas, Precedencia NAT Ofrece un mecanismo para el envío de tráfico Web a nivel local desde el Punto de Acceso/controlador, a la vez que envía el tráfico corporativo de vuelta al NOC, cuando ambos se encuentran en la misma red WLAN/VLAN. Esto hace que el tráfico Web no siempre deba volver al NOC, lo que ayuda a eliminar los largos períodos de latencia. Al abordar los requerimientos de dirección IP local, el tráfico destinado a los recursos locales (como impresoras, por ejemplo) puede permanecer en el sitio. Soporte VPN sitio a sitio y remoto PÁGINA 5

SEGURIDAD SIN BRECHAS IPsec con Túnel Automático VPN IPsec con NAT Cliente L2TP Versión 3 Concentrador L2TPv3 Comunicaciones P2P Simplifica la configuración IPsec permitiendo que los puntos de acceso obtengan las direcciones IP vía DHCP para crear túneles de manera automática. Protege el tráfico MINT entre el Punto de Acceso y el controlador de red LAN inalámbrica, o entre controladores de red LAN inalámbrica. Admite VPN IPsec con túnel automático y VPN sitio a sitio con NAT, lo que permite que los puntos de acceso del mismo rango de direcciones IP sean utilizados en distintos ramales. Limitado a soporte IKEv2., L2TP en IPsec La flexibilidad suficiente para habilitar/inhabilitar comunicaciones P2P CONECTIVIDAD MESH E INALÁMBRICA EN EXTERIORES Cuando necesita extender su red LAN inalámbrica a espacios exteriores, nuestra tecnología MeshConnex patentada se combina con completas funciones de conexión de redes mesh, lo que le permite crear redes mesh seguras, flexibles, escalables y de alto desempeño. Con nuestra tecnología mesh, puede cubrir prácticamente cualquier área sin necesidad de tender cables, lo que permite la creación de redes inalámbricas rentables para exteriores con cobertura para trabajadores empresariales en entornos extensos tipo campus, así como también para el personal de seguridad pública en patrulleros. CONECTIVIDAD MESH E INALÁMBRICA EN EXTERIORES MeshConnex ORLA (Adaptación de Radioenlace Oportunístico) Alcance de radio extendido Visualización de MeshConnex; vista de topología Módem instalado en vehículo VMM multicanal Detección de backhaul MeshConnex Mesh de salto único (MINT Mesh) Selección Dinámica Mesh La tecnología MeshConnex es una solución de conexión de redes ad hoc que trae enrutamiento de alta velocidad y administración avanzada de enlace para comunicaciones inalámbricas. La tecnología aprovecha las técnicas de enrutamiento probadas y patentadas originalmente desarrolladas para comunicaciones en el campo de batalla. La tecnología MeshConnex emplea el protocolo de Enrutamiento Mesh Escalable (MSR ), un algoritmo de enrutamiento híbrido que usa elementos de enrutamiento proactivo y reactivo para proporcionar una rápida adquisición de ruta y optimización de ruta. La naturaleza híbrida del protocolo lo convierte en el protocolo ideal para aplicaciones de banda ancha de baja latencia, tales como video y telefonía IP. Al mismo tiempo, el algoritmo híbrido garantiza un enrutamiento sin bucles, de modo que los paquetes nunca se pierden, lo que permite una integración de redes de interiores y exteriores sin limitación. Algoritmos patentados de Control de Velocidad que se utilizan conjuntamente con MeshConnex para la entrega del máximo desempeño posible en entornos exteriores dinámicos. La Adaptación de Radioenlace Oportunístico, también conocida como ORLA, sondea otras velocidades de manera proactiva para verificar la disponibilidad de un mayor desempeño total, y ajusta sus tablas de selección de manera inteligente a fin de favorecer el desempeño. Extiende el alcance de las transmisiones de radio más allá de las distancias de backhaul predeterminadas para puntos de acceso de exteriores. Ofrece una imagen visual de la red mesh en la GUI WiNG, simplificando así la administración de la red y la detección y solución de problemas. Soporte de software y accesorios de hardware que permiten el uso del AP 7161 como módem instalado en vehículo. Incluye soporte VMM multicanal para itinerar en una red con múltiples canales habilitados para un uso más eficiente de la banda de frecuencia. Permite que un VMM itinere dentro de una red y pase a un nuevo canal si hay interferencia, lo que posibilita un uso más eficiente de la banda de frecuencia. Permite que el MCX de una raíz monitoree el estado del backhaul y tome las medidas pertinentes para optimizar el desempeño de la red mesh. Permite una implementación de bajo costo eliminando la necesidad de tender cables para distribución. Mejora la flexibilidad y la seguridad de la red; en casos de falla de switch cableado, los puntos de acceso pueden enrutar el tráfico vía switches cableados alternativos gracias a una reconvergencia del enlace mesh para ubicar una ruta alternativa. Esta funcionalidad es admitida en todos los puntos de acceso 802.11n. Permite que los puntos de acceso formen enlaces mesh de manera dinámica vía selección dinámica de canal y raíz o estado sin raíz. PÁGINA 6

CONECTIVIDAD MESH E INALÁMBRICA EN EXTERIORES Exclusión de par cableado Visualización Mesh Permite al usuario impedir que los puntos de acceso formen enlaces mesh para evitar bucles de red. (Esta función solo debería utilizarse con Selección Dinámica Mesh). Ofrece una imagen visual de la red mesh en la GUI WiNG, simplificando así la administración de la red y la detección y solución de problemas. SERVICIOS DE RED, ENRUTAMIENTO Y CONMUTACIÓN combina servicios de red como servidor DHCP integrado, servidor AAA y protocolos de enrutamiento como enrutamiento basado en políticas y OSPF, protocolos de Nivel 2 como MSTP y Agregación de Enlace. La integración de servicios y protocolos de enrutamiento/conmutación elimina la necesidad de agregar servidores o cualquier otro equipo para conexión de redes en pequeñas oficinas, reduciendo así el Costo Total de Propiedad (TCO). En redes grandes, en las que dichos servicios son implementados en un servidor/router dedicado del NOC, proporciona una solución de respaldo para sitios remotos cuando se pierde temporariamente el enlace WAN al NOC. La integración también brinda los beneficios adicionales de la coordinación de estos servicios en casos de conmutación automática por fallas del sistema principal a uno en standby, contribuyendo con un comportamiento más significativo que en los casos en los que la conmutación se da de manera independiente uno de otro por la misma causa. SERVICIOS DE RED, ENRUTAMIENTO Y CONMUTACIÓN Servidor DHCP integrado Relé DHCP Soporte DNS dinámico Servidor RADIUS integrado Proxy Radius Balanceo de carga VLAN Asignación dinámica de VLAN Reenvío de servidor DNS MSTP OSPFv2 Enrutamiento basado en políticas Solicitud de autenticación mediante 802.1x en puntos de acceso Autenticación MAC 802.1x Snooping IGMP Cliente PPPoE Agregación de enlace 802.3ad Integración cableada e inalámbrica Interoperabilidad de protección de acceso a la red. Admite EAP-TLS, EAP-TTLS (MD5), EAP-TTLS (PAP), EAP-TTLS (MSCHAPv2), PEAPv0 (MSCHAPv2), PEAPv1 (GTC). El LDAP externo también admite los siguientes: EAP-TLS, EAP-TTLS (PAP), PEAPv0 (MSCHAPv2), PEAPv1 (GTC). Distribuye tráfico desde una red LAN inalámbrica a múltiples redes VLAN para balancear la carga del tráfico de la red inalámbrica. Una vez que el usuario accede al sistema con sus credenciales, automáticamente es asignado a la red VLAN adecuada. Protocolo de Árbol de Expansión Múltiple Posibilita el enrutamiento basado en políticas impulsadas por la red, una combinación de fuente, direcciones IP de destino, protocolo y puerto. Permite que el usuario enrute distintos tipos de tráfico (como corporativo y de invitado) a través de enlaces físicos diferentes. Admite autenticación MAC 802.1x para puertos cableados, permite el filtrado de tráfico multicast Se conecta a ISP desde dispositivos sobre Ethernet/4G. Admite la interoperabilidad de sistemas NAP vía Controladores de redes LAN inalámbricas con sistemas de distintos proveedores, incluidos Microsoft (NPS), Forescout Technologies, Cisco Systems ISE, Bradford Networks, Symantec NAC y PacketFence. PÁGINA

ADMINISTRACIÓN, IMPLEMENTACIÓN Y DETECCIÓN Y SOLUCIÓN DE PROBLEMAS Las completas funcionalidades de administración de extremo a extremo de WiNG cubren la implementación mediante la administración diaria. Usted obtiene una implementación totalmente automática para puntos de acceso de cualquier parte del mundo, la simplicidad de una única ventana para toda la red y la posibilidad de detectar y solucionar problemas de manera remota. Y como nuestra tecnología de administración es independiente del fabricante, usted puede administrar su infraestructura de red LAN inalámbrica Motorola Solutions, así como también cualquier equipo legado de otro fabricante, lo que le permite aprovechar nuestra infraestructura de red LAN inalámbrica avanzada sin la necesidad de reemplazar la red LAN inalámbrica existente, lo que implicaría incurrir en altos costos. ADMINISTRACIÓN, IMPLEMENTACIÓN Y DETECCIÓN Y SOLUCIÓN DE PROBLEMAS IMPLEMENTACIÓN Y DETECCIÓN Y SOLUCIÓN DE PROBLEMAS Implementación totalmente automática Autoinstalación Descubrimiento de punto de acceso de Nivel 2 Descubrimiento de punto de acceso de Nivel 3 Administración jerárquica El Punto de Acceso como administrador de dominio RF Administrador de dominio RF virtual Soporte de implementación para distintos países Captura de paquetes sin limitación Depuración remota Feed de datos de soporte técnico Nomenclatura simplificada para puntos de acceso y clientes inalámbricos LED localizadores para puntos de acceso Desactivación de LED Administración basada en Web Asistente de Inicio Rápido Políticas de autoaprovisionamiento que posibilitan la adopción automática de puntos de acceso. La política de autoaprovisionamiento adecuada se define en base a uno de los siguientes parámetros (o varios de ellos): Coincidencia CDP, Opciones DHCP, Sufijo DNS, Nombre de Host, Coincidencia LLDP, Dirección MAC, Número de Modelo, Número de Serie o ID de VLAN. Los puntos de acceso vienen listos para ser conectados a la red, y automáticamente reciben sus archivos de configuración y firmware. Descubrimiento automático con el protocolo MINT sobre Ethernet. Autodescubrimiento Plug and Play sin montaje previo vía DHCP. También ofrece soporte de IP estático. Permite que un controlador de red LAN inalámbrica del NOC administre controladores de redes LAN inalámbricas locales en sitios, los que, a su vez, administran la ubicación de puntos de acceso en sitio. En una implementación con el controlador de la red LAN inalámbrica ubicado en el NOC y un sitio con puntos de acceso solamente, un único punto de acceso puede actuar como administrador de dominio RF y controlar localmente los puntos de acceso en sitio. El punto de acceso también puede distribuir actualizaciones de firmware y consolidar estadísticas desde múltiples puntos de acceso al controlador de red LAN inalámbrica del NOC, reduciendo considerablemente los requerimientos de ancho de banda de WAN. Admite administrador de dominio RF virtual en un controlador de red LAN inalámbrica del NOC para un sitio remoto, lo que hace que se pueda prescindir de controlador en la implementación de un sitio con más de 128 puntos de acceso. Implemente controladores en una región y obtenga una solución con puntos de acceso distribuidos en distintas áreas geográficas gracias al soporte para distintos países. Ofrece herramientas de captura de paquetes integradas vía telnet/ssh. Permite capturar paquetes sin inconvenientes mientras el cliente itinera de un punto de acceso a otro. La función de captura también es admitida vía el Protocolo Tasman Sniffer (TZSP). Los archivos se pueden cargar a un Servidor FTP. Permite que los administradores accedan a importantes mensajes de depuración para clientes específicos en un sitio remoto. Permite tomar un feed de datos para soporte y servicio técnico. Permite detectar y solucionar problemas fácilmente gracias a la posibilidad de incorporar una nomenclatura simplificada para puntos de acceso y clientes inalámbricos. Ubique fácilmente puntos de acceso instalados en cielorrasos a la hora de detectar y solucionar problemas gracias a su señal luminosa intermitente. Flexibilidad de implementación en salud ADMINISTRACIÓN DE RED LAN INALÁMBRICA Interfaz de usuario intuitiva vía https. Incluye estado de dispositivo, planos de planta, mapas de riesgo (señal, interferencia, ruido), vista de topología de red, calidad de RF, panel de sistema, configuración de sistema, diagnóstico de sistema, inventario de sistema, operaciones de sistema, estado de seguridad de sistema, estadísticas de sistema y utilización de tráfico. Permite configurar rápidamente los componentes básicos de la red inalámbrica. PÁGINA 8

ADMINISTRACIÓN DE RED LAN INALÁMBRICA (CONTINUACIÓN) Archivos de configuración basados en texto Soporte CLI Alias Soporte SNMP Roles de administrador AAA de usuario de administración Administración RAID Soporte FTP Soporte Syslog Notificaciones vía correo electrónico Informes Permite importar/exportar y modificar archivos de configuración muy fácilmente. Ofrece una CLI similar a la de Cisco, a la que se accede vía sshv2, telnet y consola en serie. Maximiza la reutilización de objetos de configuración comunes tales como Políticas, Perfiles y Redes LAN Inalámbricas en sitios diferentes, a la vez que permite aplicar ciertos parámetros específicos del sitio a un subconjunto de sitios o a cada uno de los sitios por separado. (Esto se logra definiendo un Alias de entre los tipos de alias permitidos. El Alias es similar a una variable en un script o programa informático.) (incluidos v2c y v3); v3 encripta el tráfico SNMP para mejorar la seguridad. Los roles incluyen: Mesa de ayuda, Monitoreo, Administración de Red, Administración de Seguridad, Administración de Sistema, Superusuario, Administración de Usuario Web. Admite RADIUS y TACACS+ para Autenticación, Autorización y Control de usuarios de administración. Servidor FTP integrado; admite clientes FTP, SFTP y TFTP. Admite distintos tipos de informes vía ADSP, incluidos los siguientes: Informe de Inventario de Puntos de Acceso, Informe de Inventario de Switches Inalámbricos, Estado de Infraestructura de Red LAN Inalámbrica, Datos de Utilización de Infraestructura de Red LAN Inalámbrica APLICACIONES Y VIRTUALIZACIÓN Una variada gama de aplicaciones con acceso de invitado seguro, una completa función de análisis de tendencias, soluciones integrales basadas en ubicación y almacenamiento de contenido en memoria caché para permitir la ejecución de aplicaciones de streaming de video HD muy exigentes en términos de ancho de banda sin afectar el desempeño de la red LAN inalámbrica. EXPERIENCIA DE APLICACIÓN Portal Cautivo/ Autoinscripción de Invitado Portal Cautivo/ Análisis de Invitado Portal Cautivo/ Sin Servicio Análisis de Red LAN Inalámbrica VM integradas Admite Máquina Virtual de terceros Ofrece a usuarios del Portal Cautivo un mecanismo para autoregistrarse. Resulta especialmente útil en casos en los que hay una gran cantidad de usuarios de paso por el portal cautivo, tales como los que visitan una tienda minorista. La IU de autoinscripción puede pedir distinto tipo de información, como nombre, teléfono, correo electrónico, etc. El administrador puede hacer que los campos sean obligatorios u opcionales. La información ingresada en este proceso de autoinscripción se almacena en el NX 9X00 del NOC, de modo que cuando el usuario del portal cautivo vuelve a ingresar, no necesita volver a registrarse. Disponible en las plataformas NX 9000 y NX 9500. Monitorea los sitios Web visitados por los usuarios del portal cautivo. La información es almacenada en la base de datos del NOC central. Además, para determinados sitios Web, se reconocen las búsquedas y se extraen los términos de búsqueda. Las búsquedas efectuadas por los usuarios del portal cautivo son analizadas exhaustivamente. En comercio minorista, esto ofrece conocimiento sobre el comportamiento del cliente y de las búsquedas de quienes eligen la Web, por ejemplo, para verificar el precio de productos de su interés. Disponible en las plataformas NX 9000 y NX 9500 con Licencia de Análisis. Además, los controladores RFS de Motorola Solutions pueden generar syslogs para la captura de listas de sitios Web visitados; no requiere licencia. Los puntos de acceso pueden detectar la pérdida de conectividad WAN a servidores de Portal Cautivo centralizado y mostrar al cliente una página Sin Servicio de manera automática. Incluye Análisis de Cliente, Análisis de Tráfico, Análisis de Seguridad y Análisis de Caché Inteligente. Se ofrecen las siguientes VM integradas: NX 45xx: TEAM-VoWLAN, TEAM-CENTRO, TEAM-RLS NX 65xx: TEAM-VoWLAN, TEAM-CENTRO, TEAM-RLS NX 95xxL TEAM-ADSP, TEAM-CMT Admite el NX 6500 basado en el hipervisor Xen. PÁGINA 9

EXPERIENCIA DE APLICACIÓN (CONTINUACIÓN) Administración de VM Almacenamiento en memoria caché inteligente Ubicación Administración de VM en los controladores del ramal NX 45xx/65xx vía el panel de VM centralizado en el controlador NX 95xx. Le permite automáticamente reconocer y almacenar en memoria caché el contenido más frecuentemente solicitado (como video) en uno de los controladores de la ubicación local o corporativa para proteger el ancho de banda de la red y maximizar la utilización del enlace WAN. Las funciones incluyen Almacenamiento Dinámico de Contenido en Memoria Caché, Proxy Transparente, Proxy de Reenvío, Reglas de Acceso HTTP, Reglas de Caché, Reglas de Obsolescencia y URL Buscadas Anteriormente. Admite tres niveles de ubicación en tiempo real: Presencia: deja ver qué dispositivos están presentes en su ubicación, lo que permite a comerciantes minoristas dar la bienvenida a sus clientes cuando llegan a la tienda. Zona: identifica los dispositivos que se encuentran en una zona específica, lo que permite, por ejemplo, que los comerciantes determinen cuántos clientes hay en un área específica y si se cuenta con la cantidad de vendedores suficientes para atenderlos. Ubicación: identifica la ubicación real de una persona o de un activo a una distancia de entre 5 y 10 metros para una interacción personalizada con los clientes y mayor visibilidad en ubicación de activos. CERTIFICACIONES Nuestra tecnología basada en estándares ofrece las certificaciones requeridas para garantizar su compatibilidad con todos los protocolos Wi-Fi, seguridad FIPS de grado gubernamental e interoperabilidad con una variada infraestructura, desde validación FIPS y VoWLAN hasta soluciones de descarga de operador. CERTIFICACIONES Mejoras IEEE 802.11 Voz con Certificación Wi-Fi de Clase Empresarial Hotspot 2.0/ 802.11u/ Certificación Passpoint para descarga de operador Certificación ICSA Certificación de Voz Polycom IEEE 802.11a, IEEE 802.11b, IEEE 802.11d, IEEE 802.11g, IEEE 802.11e, IEEE 802.11h, IEEE 802.11i, IEEE 802.11j, IEEE 802.11k, IEEE 802.11n, IEEE 802.11r, IEEE 802.11w. Para más información, visite wi-fi.org. Admite Fase 1. Para más información, visite http://support.spectralink.com/sites/default/files/resource_files/1725-86040-000_%20cd.pdf FIPS 140-2 Nivel 1 Certificación Microsoft Lync Soporte de cliente ipass En proceso en el NIST. Para más información, visite http://csrc.nist.gov/groups/stm/cmvp/documents/140-1/140inprocess.pdf WiNG 4.x certificado. (http://www.ipass.com/mobile-technology-partners/) PÁGINA 10

WinG 5 Número de Pieza: SS-WING-5. MOTOROLA, MOTO, MOTOROLA SOLUTIONS y el logotipo de la M estilizada son marcas comerciales o marcas comerciales registradas de Motorola Trademark Holdings, LLC y son utilizadas bajo licencia. Todas las demás marcas comerciales pertenecen a sus respectivos propietarios. 2013 Motorola Solutions, Inc. Todos los derechos reservados.