Módulo de servicios perimetrales inalámbricos ProCurve Edge xl



Documentos relacionados
Módulo de servicios perimetrales inalámbricos ProCurve zl

Módulo de control de acceso ProCurve Switch xl

ProCurve Manager Plus 2.2

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

WIFI FIDELITY NETWORKS

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Firewall de seguridad de red Cisco RV220W

Familia de routers HP V110 Wireless-N

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

Aspectos Básicos de Networking

PROYECTO: ESTABLECIMIENTO DE LA RED WIFI DE ALTA VELOCIDAD EMPRESA OFERENTE: ISERTEC, S.A. DE C.V. DIRECCIÓN:

Firewall VPN Cisco RV120 W Wireless-N

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Switch HP ProCurve serie 1410

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

OfficeServ Wireless Descripción General

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto

Diseño de redes VPN seguras bajo Windows server 2008

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Diseño de arquitectura segura para redes inalámbricas

Roamabout Solución de Redes Inalámbricas

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Conexiones inalámbricas Guía del usuario

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

ProCurve Switch serie 2800

ProCurve Switch serie 2810

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

Conexiones inalámbricas

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)

OBJETIVOS DE APRENDIZAJE

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Servicios de instalación y puesta en marcha de HP para HP Insight Control

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

Familia de switches HP V1905

Roles y Características

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Presentación de BlackBerry Collaboration Service

BlackBerry Mobile Voice System

Windows Server Windows Server 2003

OmniAccess Sistemas de conmutación de red de área local inalámbrica. La Próxima Generación de Conectividad WLAN Movilidad segura para la empresa

Dispositivos de Red Hub Switch

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

ConfigFree para una conectividad sencilla

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Soluciones de administración de clientes y soluciones de impresión universales

Cisco RV110W Wireless N Firewall VPN

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

We Care For Your Business Security

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Cisco ProtectLink Endpoint

Configuración de un punto de acceso inalámbrico

Firewall VPN Cisco RV110W Wireless-N

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Punto de acceso de banda seleccionable Cisco WAP321 Wireless-N con configuración de un solo punto

Implementación de OpenVPN

Punto CEIBAL Anexo técnico

HOWTO: Cómo configurar SNAT

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

NIVEL 1. INFRAESTRUCTURA DE REDES

Componentes de Integración entre Plataformas Información Detallada

Información sobre la funcionalidad del adaptador de interfaz HP USB Virtual Media

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

WPA+EAP-TLS+FreeRADIUS

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Seguridad Industrial Protección de las comunicaciones VPN

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

We Care For Your Business Security

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Capitulo III Implementación.

Monitorización de sistemas y servicios

UCLM primera red universitaria n de España, y ahora, Qué?

En el apartado relativo a Punto de Acceso Inalámbrico, página 21 del Pliego de Prescripciones Técnicas, donde se indica:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

Catálogo de productos LAN

Product Description. Control de tráfico para redes empresariales y Service Providers

CONMUTADOR ETHERNET ZEBRA EX 3500

802.3at. Access Point / WDS ac 3x3 Banda Dual Montaje en Techo. can be used with EAP1750H. Características Principales

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Transcripción:

En conjunción con puntos de radio-acceso ProCurve, el módulo de servicios perimetrales inalámbricos ProCurve EDGE xl proporciona configuración y gestión centralizadas en LANs inalámbricas con necesidad de servicios inalámbricos avanzados, haciendo posible una red multiservicio móvil, flexible y sumamente segura. Con la incorporación del módulo, las series ProCurve Switch 5400zl y Switch 8212zl permiten a los administradores de red gestionar de forma centralizada tanto una red cableada como una inalámbrica con el producto de gestión de red de ProCurve Manager. Este acercamiento centralizado a la gestión de una red cableada e inalámbrica hace más eficiente la configuración del dispositivo. Permite la monitorización de la red y la respuesta a las amenazas de red cableada e inalámbrica y la administración de las políticas de seguridad y de usuarios según su función que se aplican en el perímetro de la red, independientemente del lugar y la forma en que se conecten los usuarios. Módulo de servicios perimetrales inalámbricos (J9001A)

Características y ventajas Movilidad Adopción de punto de radio-acceso de capa 3: La adopción y configuración automática en toda la red de los puntos de radio-acceso de ProCurve habilitan la implementación rápida de una LAN sin cables con una reconfiguración mínima de la red. Al habilitar la implementación del punto de radio-acceso en la capa 3, la red inalámbrica proporciona una itinerancia de la red más rápida para no interrumpir la persistencia de la aplicación. Dominio de movilidad de capa 3: Al configurarse como parte del dominio de movilidad de capa 3, los módulos de servicios perimetrales inalámbricos de ProCurve zl mantienen la conectividad de la red del cliente mientras los usuarios recorren los límites de una subred y de módulo a módulo. Un dominio de movilidad puede incluir hasta 12 módulos de servicios perimetrales inalámbricos de ProCurve zl. Cuentas de invitados: El módulo de servicios perimetrales inalámbricos de ProCurve proporciona un acceso a los invitados seguro y con autenticación Web con el servidor integrado RADIUS. La creación de una cuenta de invitado incluye unas credenciales de usuario individual generadas al azar o predefinidas y la duración del acceso, incluyendo la hora del día. La finalización de los privilegios de acceso de red ocurre inmediatamente después de que caduque la cuenta de invitado. Administración de invitados: Los privilegios de la administración de invitados, que asigna un administrador de red, permite el acceso restringido a la página Web que se utiliza para gestionar las cuentas de invitados que se alojan internamente en el módulo de servicios perimetrales inalámbricos. Los administradores invitados pueden crear, imprimir y eliminar cuentas de invitados. Gestión Gestión centralizada: Proporciona un punto único de configuración de la instalación y el funcionamiento de la LAN inalámbrica en todo el sistema, incluyendo opciones de SSID, seguridad y autenticación, así como servicios inalámbricos avanzados. Los ajustes de la LAN inalámbrica los administran automáticamente a los puntos de radio-acceso ProCurve designados, eliminando así el coste y el tiempo asociados con la configuración individual de los puntos de acceso. Implementación con configuración cero: Administración automática de LAN inalámbrica: En el momento de la instalación de un módulo de servicios perimetrales inalámbricos zl, el switch configura automáticamente el módulo para que detecte y se haga cargo de los puntos de radio-acceso ProCurve. Detección automática de puntos de radioacceso de capa 2: Sólo tiene que conectar cada punto de radio-acceso ProCurve a un puerto de red compatible con Power over Ethernet y el módulo de servicios perimetrales inalámbricos zl detectará y configurará automáticamente el dispositivo. Soporte de Wireless sflow: Al agregar la muestras de sflow del tráfico inalámbrico, las aplicaciones de gestión como ProCurve Manager Plus u otros analizadores de redes habilitado para sflow inalámbrico permiten la visión de las redes unificadas en métrica de tráfico, incluyendo los habladores principales de red inalámbrica, aplicaciones principales y conexiones de red. Al usar Wireless sflow junto con el gestor de inmunidad de red de ProCurve, se obtiene una identificación y una respuesta rápida a amenazas de red específicas en conexiones de red cableadas e inalámbricas. Conectividad Conectividad de red modular: El diseño modular del altamente completo ProCurve Switch serie 5300xl permite elegir el tipo de puerto, densidad y capacidad de Power over Ethernet para simplificar la implantación de la red y con la posibilidad de escalar la red cuando cambien las necesidades. Arquitectura de radio escalable: La familia ProCurve de puntos de radio-acceso ofrece diversidad y flexibilidad para satisfacer una amplia variedad de requisitos de implementación. Los diseñadores de red pueden elegir entre implementaciones flexibles de doble radio (IEEE 802.11a y IEEE 802.11g) y diseños de radio única (IEEE 802.11g) sumamente económicos, configuraciones con antenas internas o externas y encapsulados personalizados para implementaciones en el techo en áreas de oficina.

Características y ventajas (continuación) Selección automática de canales: ayuda a minimizar la interferencia de canales conjuntos seleccionando automáticamente un canal de radio libre Potencia de salida regulable: controla el tamaño de las celdas para instalaciones de puntos de acceso de alta densidad Conforme con la Unión Internacional de Telecomunicaciones (UIT) IEEE 802.11h:Emplea selección dinámica de frecuencia (DFS) y Control de potencia de transmisión (TCP) para seleccionar automáticamente otro canal y ajustar la potencia de transmisión, a fin de reducir al mínimo las interferencias con sistemas como los radares, si se detectan en el mismo canal. Configuración internacional por país: Con configuración centralizada en el módulo de servicios inalámbricos EDGE xl, todos los puntos de radio-acceso ProCurve se ajustan automáticamente para cumplir las normativas del país seleccionado. Flexibilidad y alta disponibilidad Autorecuperación de la red: Si falla un punto de radio-acceso, el módulo ajusta automáticamente la potencia de transmisión y la velocidad de datos de los puntos de radio-acceso ProCurve adyacentes para mantener uniforme la cobertura de la LAN inalámbrica. Detección de RF y protección contra interferencias: El sistema recalibra automáticamente la asignación de canales en los puntos de radio-acceso para evitar interferencias en el entorno y otras interferencias inalámbricas basadas en IEEE 802.11. Redundancia de módulos: Si falla el módulo primario de servicios perimetrales inalámbricos EDGE xl, el módulo redundante de servicios inalámbricos ProCurve xl se hace cargo automáticamente de los puntos de radioacceso asociados con el módulo primario. Redundancia de alimentación del módulo: Como módulo de servicios integrado en la serie ProCurve Switch 5300xl, el módulo saca partido de las fuentes de alimentación totalmente redundantes e intercambiables en caliente del chasis para proporcionar un mayor tiempo de actividad de los servicios. Seguridad Firewall de inspección de paquete dinámico: Inspecciona y suelta paquetes inalámbricos enrrutados con marcas TCP inválidas o paquetes corruptos y detiene los ataques de negación de servicio comunes. Los paquetes soltados se registran con el nombre y la hora del ataque Dropped packets are logged with the name and time of the attack. Listas de control de acceso: Ofrecen filtrado IP de nivel 3 en función de la dirección IP/subred de origen/destino y el número de puerto TCP/UDP de origen/destino. Traducción de direcciones de red (NAT): La elección de la traducción de direcciones de red (NAT) dinámica o estática protege el conjunto de direcciones IP de una red u oculta la dirección privada de recursos de red, como los servidores Web accesibles para los usuarios de una LAN inalámbrica pública o de invitados. Autenticación basada en Web: Proporciona autenticaciones para clientes inalámbricos basados en exploradores. El registro integrado, la bienvenida y las páginas Web de error ayudan a los usuarios a través del proceso de registro. Además, el módulo de servicios perimetrales inalámbrico zl puede almacenar páginas Web personalizadas o usuarios directos a personalizar páginas de autenticación Web en un servidor Web externo. Bloqueo de direcciones MAC: Impide que determinadas direcciones MAC configuradas se conecten a la red. Autenticación MAC basada en RADIUS: El cliente inalámbrico se autentica con un servidor RADIUS en función de la dirección MAC del cliente; resulta útil para clientes con interfaces de usuario inexistentes o mínimos.

IEEE 802.1X: proporciona autenticación de usuarios por puerto y admite el EAP (Protocolo de autenticación extensible) MD-5, TLS, TTLS y PEAP con posibilidad de AES, TKIP y cifrado WEP estático o dinámico para proteger el tráfico inalámbrico entre los clientes autenticados y el punto de acceso Posibilidad de IEEE 802.11i, Wi-Fi Protected Access 2 (WPA2) o WPA: impide el acceso inalámbrico no autorizado autenticando a los usuarios antes de conceder el acceso a la red; el potente cifrado AES (Estándar de cifrado avanzado) o TKIP (Protocolo de integridad de clave temporal) garantiza la seguridad de la integridad de datos del tráfico inalámbrico Control de la seguridad y el acceso con ProCurve Identity Driven Manager (IDM): Listas de control de acceso por usuario: Permite o deniega el acceso de los usuarios a recursos de red específicos en función de la identidad del usuario y la hora del día, permitiendo a múltiples tipos de usuario (empleados, visitas, trabajadores temporales) de la misma red el acceso a servicios de red específicos sin poner en peligro la seguridad de la red ni permitir el acceso no autorizado a datos confidenciales. Asignación automática de VLANs: Asigna automáticamente a los usuarios a la VLAN adecuada basándose en su identidad, comunidad y hora del día. Priorización de tráfico: Establece automáticamente la priorización del tráfico (calidad de servicio) para cada cliente inalámbrico en función de su identidad, comunidad, ubicación y hora del día. Limitaciones de velocidad: Asigna automáticamente límites de velocidad de entrada al tráfico de los usuarios basándose en su identidad, comunidad y hora del día. Acceso seguro a la gestión: todos los métodos de acceso interfaz de línea de comandos, GUI o MIB están cifrados de forma segura a través de SSHv2, SSL y/o SNMPv3 VLAN de gestión: segmenta el tráfico de entrada y salida de los interfaces de gestión, incluyendo CLI/telnet, interfaz de navegador de Web y SNMP 4 BSSIDs/16 SSIDs por radio: Múltiples dominios de emisión inalámbrica con configuración distinta de seguridad, autenticación y políticas por SSID proporcionan control del acceso a los recursos de red en función de la autenticación y del nivel de seguridad del usuario entre el usuario inalámbrico y la red. Detección de puntos de acceso adyacentes (punto de acceso ilegal): El módulo de servicios perimetrales inalámbricos EDGE xl proporciona una visión a nivel de sistema de todos los puntos de acceso detectados en el área de cobertura de la LAN inalámbrica. Los puntos de acceso detectados se clasifican fácilmente como aprobados o no aprobados para simplificar la supervisión de la red de puntos de acceso ilegales. Cada punto de radio-acceso ProCurve explora simultáneamente buscando otros puntos de acceso mientras sirve a los clientes inalámbricos. Los puntos de radioacceso pueden configurarse como monitores dedicados de RF para supervisar el entorno de RF de forma continua. Detección de intrusión inalámbrica: El módulo de servicios perimetrales inalámbricos ProCurve monitoriza la actividad del cliente inalámbrico buscando comportamientos dañinos para la red. En la detección de este comportamiento, el módulo bloqueará al cliente inalámbrico, registrará el ataque y generará una trampa. Bloqueo del tráfico entre estaciones: evita la comunicación entre dispositivos cliente asociados con el mismo punto de radio-acceso Sistema cerrado: restringe la emisión de SSID como medida de seguridad para ocultar la presencia de la red inalámbrica

Características y ventajas (continuación) Calidad de servicio (QoS) Compatibilidad con Wi-Fi WMM: ofrece funcionalidad de calidad de servicio en redes inalámbricas mediante el establecimiento de prioridades en el tráfico inalámbrico desde distintas aplicaciones Compatibilidad con SVP (Prioridad de voz SpectraLink): asigna la prioridad de los paquetes IP de voz SpectraLink enviados desde un servidor SpectraLink NetLink SVP a microteléfonos de voz inalámbricos SpectraLink para ayudar a garantizar una excelente calidad de voz Ahorro de energía automático no programado (uapsd): aumenta la vida de la batería de los dispositivos Wi-Fi como por ejemplo los auriculares VoWLAN Configuración Servidor RADIUS local: Compatibiliza usuarios inalámbricos o cableados o autenticaciones de dispositivos con 802.1X, basado en el explorador, o autenticaciones para MAC. La elección de la base de datos de autenticaciones incluye una base de datos integrada de 500 usuarios o una autenticación a un directorio que sigue un LDAP. Los métodos EAP soportados incluyen EAP-TLS, EAP-TTLS con MD5, EAP-TTLS con PAP, EAP-TTLS con GTC y EAP-PEAP con MSCHAPv2. Escalabilidad Capacidad de red escalable: El módulo de servicios perimetrales inalámbricos, tal y como se compra, proporciona soporte para hasta 12 puntos de radio-acceso ProCurve. El módulo admite sin problemas capacidad adicional de puntos de radio-acceso con la compra de la licencia del módulo de servicios inalámbricos ProCurve para 12 puntos de radio-acceso. Cada licencia proporciona soporte para 12 puntos de radioacceso ProCurve adicionales, hasta un máximo de 48 puertos por módulo. El switch de la serie 5300xl admite dos módulos de servicios perimetrales inalámbricos ProCurve EDGE xl por chasis, por lo que puede gestionar un total de 96 puntos de radio-acceso. Garantía líder del mercado Garantía de por vida: mientras sea propietario del producto, con sustitución anticipada al día siguiente laborable (disponible en la mayoría de los países) Servicios Los servicios para los módulos están incluidos en el producto en el que están instalados. Servidor DHCP integrado: Al configurarse, el módulo de servicios perimetrales inalámbrico ProCurve zl responde a las peticiones de configuración IP del DHCP (Protocolo de configuración dinámica de host) del cliente inalámbrico o cableado. El servidor DHCP proporciona respuestas de configuración incluyendo la dirección IP del cliente asignado desde la red o fondo de host, hora de arrendamiento, salida predeterminada, nombre del dominio, direcciones de servidor DNS y opciones de DHCP. La funcionalidad DHCP también incluye la transmisión DHCP y DNS dinámico.

Especificaciones Características físicas Dimensiones (F x An x Al) Peso Módulo de servicios inalámbricos ProCurve EDGE xl (J9001A) 20,32 x 22,78 x 4,45 cm 0,86 kg Condiciones ambientales Temperatura en funcionamiento De 5 C a 40 C Humedad relativa en funcionamiento Del 15% al 80% a 40 C, sin condensación Temperatura en reposo/almacenamiento De 40 C a 70 C Humedad relativa en reposo/almacenamiento Del 20% al 90% a 65 C, sin condensación Altitud 4,6 km Interfaz inalámbrico Microsoft Internet Explorer 5.5 o superior Seguridad EN 60950/IEC 60950; UL 60950 Emisiones EN 55022/CISPR22 clase A Inmunidad EN EN 55024; CISPR 24 ESD IEC 61000-4-2 Radiada IEC 61000-4-3 Sobretensión IEC 61000-4-5 Conducida IEC 61000-4-6 Campo magnético de la frecuencia de alimentación IEC 61000-4-8 Interrupciones y caídas de tensión IEC 61000-4-11 Estándares y protocolos Gestión de dispositivos Protocolo de transferencia de hipertexto RFC 2068 HTTP/1,1 HTML y gestión telnet Protocolos generales Prioridad IEEE 802.1p VLANs IEEE 802.1Q RFC 768 UDP Protocolo RFC 783 TFTP (revisión 2) IP RFC 791 RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 854 TELNET RFC 894 IP over Ethernet Protocolo de Transferencia de Ficheros (FTP) RFC 959 RFC 1541 DHCP Simple Network Time Protocol (protocolo sencillo de tiempo en red) v4 RFC 2030 Generic Routing Encapsulation (GRE) RFC 2784 Opción de información de agente de relé DHCP RFC 3046 IPv6 RFC 3162 RADIUS y IPv6 MIBs RFC 1213 MIB II MIB de bridge RFC 1493 Movilidad Capa física de alta velocidad en la banda de 5 GHz IEEE 802.11a Extensión de capa física de velocidad más alta en la banda de 2,4 GHz IEEE 802.11b Extensión de tasa de datos más altas en la banda de 2,4 GHz IEEE 802.11g Mejoras de seguridad del control de acceso medio (MAC) IEEE 802.11i Gestión de redes Protocolo syslog RFC 3164 BSD sflow RFC 3176 SNMPv1/v2c/v3 Seguridad Control de acceso de red basado en puerto IEEE 802.1X Autenticación RADIUS RFC 2138 Secure Sockets Layer (SSL) SSHv2 Secure Shell WPA (Wi-Fi Protected Access) Atributos de RADIUS específicos del vendedor de Microsoft RFC 2548 Túnel obligatorio mediante RADIUS RFC 2809 L2TP Autenticación RADIUS RFC 2865 RFC 2866 administración de RADIUS RFC 2867 administración de RADIUS Modifications for Tunnel Protocol Support Atributos de RADIUS para el soporte de protocolo de túnel RFC 2868 Extensiones RADIUS RFC 2869 Requisitos RFC 2882 NAS: Prácticas RADIUS extendidas Extensiones de autorización dinámica para RADIUS RFC 3576 Soporte de RADIUS para protocolo de autenticación extensible (EAP) RFC 3579 RFC 3580 IEEE 802.1X RADIUS Extensión de RADIUS RFC 4590 para la autenticación resumida

Accesorios Módulo de servicios inalámbricos redundante (J9003A) El módulo redundante adopta automáticamente puntos de radio-acceso ProCurve si el módulo de servicios inalámbricos primario no está disponible o falla. Características físicas Dimensiones (F x An x Al): 22,78 x 20,32 x 4,45 cm Peso: 0,86 kg Módulo de servicios inalámbricos ProCurve, licencia para 12 puntos de radio-acceso (J9002A) La licencia zl 12 RP de los servicios inalámbricos de ProCurve proporciona soporte para 12 puntos adicionales de radio-acceso en un módulo de servicios perimetrales inalámbricos ProCurve zl, pata un máximo de 48 puntos de radio-acceso por módulo. Los servicios para los accesorios están incluidos en el producto en el que están instalados.

Para obtener más información Para obtener más información sobre ProCurve Networking, visite www.procurve.eu 2007 Hewlett-Packard Development Company, L.P. La información contenida en este documento está sujeta a cambios sin previo aviso. Tan sólo se otorgan aquellas garantías en relación con los productos y servicios HP que se indiquen en las declaraciones expresas de garantía incluidas con los mismos. Ninguna parte del contenido del presente documento podrá interpretarse como una garantía adicional. HP no se responsabilizará de los eventuales errores u omisiones de carácter técnico o editorial que puedan existir en el presente documento. Microsoft, Windows y Windows NT son marcas comerciales registradas de Microsoft Corporation en EE.UU. 4AA1-2452ESE, Otoño de 2007