Gamme d appliances de sécurité gérées dans le cloud
|
|
- Adélaïde Pagé
- il y a 8 ans
- Total affichages :
Transcription
1 Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre les réseaux distribués rapides, sûrs et faciles à gérer. Première appliance de sécurité gérée dans le cloud au monde, Meraki MX apporte une visibilité et un contrôle exhaustifs dans les environnements en campus et distribués. Fonctionnalités de pare-feu nouvelle génération Contrôle du trafic en fonction des applications: définition des règles de bande passante sur la base d applications de type niveau 7 (par ex. YouTube, Skype, P2P). Définition de priorités dans les applications critiques et étranglement du trafic de nature non professionnelle. Filtrage de contenu : filtres de contenu à base de catégories conformes à CIPA, configurables pour les classes d utilisateurs en fonction du profil membre utilisateur/ groupe dans Active Directory. VPN à provisionnement automatique VPN site à site: génération d un tableau de routage, d un provisionnement et d un échange de clé automatisés via le cloud sécurisé de Meraki. Interaction avec les VPN normés IPsec. VPN client : prise en charge de clients natifs Mac OS X, ipad et Android sans coûts licence par utilisateur. Pare-feu dynamiques : définition des règles de pare-feu par le biais d une interface graphique intuitive. Services de passerelles pour succursales Services embarqués de gestion DHCP, NAT, qualité de service et VLAN. NAT 1:1 et DMZ configurés et mis à jour à partir du cloud. Agrégation de liaisons : multiples connexions du réseau étendu combinées dans une interface unique à grande vitesse, avec règles de qualité de service, de configuration du trafic et de reprise de liaison. Reprise de niveau 3 : détection automatique des défaillances de niveau 2 et de niveau 3 et reprise rapide, incluant les modems USB 3G/4G. Optimisation du réseau étendu: l élimination de la redondance des données, l optimisation de protocole et la compression permettent des économies de bande passante à hauteur de 99% pour le trafic (CIFS), FTP, http et TCP de partage de fichiers Windows. Gestion cloud d avant garde sur le marché Gestion unifiée de réseau étendu, LAN et LAN Wifi sur un seul tableau de bord, se mettant facilement à l échelle de petits déploiements jusqu à de vastes déploiements multi-sites comprenant des milliers d appareils. Alertes sur les baisses de puissance électrique ou les modifications de configuration. Administration à base de rôles, alertes de modifications de configuration et journaux de modifications de configuration pouvant être audités. Rapports de synthèse archivés dans le cloud avec informations détaillées sur les utilisateurs, l utilisation des appareils et des applications. Mises à jour et optimisations fonctionnelles trimestrielles fournies à la demande à partir du contrôleur dans le cloud de Meraki.
2 Composants internes de Meraki MX Aperçu du modèle MX400, les caractéristiques peuvent varier selon les modèles Alimentation électrique redondante Conception fiable, énergétiquement performante Optimisation du réseau étendu Disque SATA 1Tbit UCT optimisée Pare-feu et configuration de trafic de niveau Mémoire supplémentaiure Pour le filtrage de contenu Ports liaisons multiples Liaison/ reprise de liaison Support modem 3G/4G Reprise Wifi automatique Ports Ethernet/SFP+ 10Gb Pour une connectivité par commutateur Architecture gérée dans le cloud Élaborée à partir de la plateforme de réseau cloud primée de Meraki, MX constitue la seule appliance de réseau et de sécurité gérée à 100% dans le cloud. Les appliances MX s auto provisionnent et récupèrent automatiquement les règles et la configuration dans le cloud. De puissants outils à distance procurent une visibilité et un contrôle à l échelle du réseau et permettent une administration qui ne requiert pas d expertise réseau sur site. Les services cloud fournissent des mises à jour fluides du firmware et des signatures de sécurité, mettent en place automatiquement des tunnels VPN de site à site et assurent un contrôle du réseau 24 heures sur 24 et 7 jours sur 7. De plus, le tableau de bord de gestion par navigateur de MX élimine entièrement les besoins en formation. La plateforme matérielle de MX est construite pour la gestion cloud et son UCT comme ses ressources mémoire ont été conçues pour apporter une sécurité de pointe qui s adapte au contenu et aux ap- plications. La plateforme renforcée de MX présente des fonctionnalités avancées comme la configuration du trafic applicatif de niveau 7, le filtrage de contenu, des fonctionnalités anti-virus et anti-phishing ainsi que de VPN site à site, le tout avec le débit et la capacité de réseaux modernes de haute densité. Contrôle des applications, des utilisateurs et des appareils MX permet un contrôle complet des utilisateurs, du contenu et des applications et fournit la visibilité, la sécurité et le contrôle requis pour les réseaux à usage mixte. La technologie de prise d empreinte de niveau 7 permet aux administrateurs de bloquer le contenu et les applications indésirables et empêche les applications de nature non professionnelle comme BitTorrent de gâcher une bande passante précieuse. De même, MX peut définir des priorités de trafic critique comme la voix et la vidéo. Jusqu à six dispositifs Meraki consolidés avec une seule appliance Meraki MX Architecture de gestion cloud de Meraki 2
3 VPN site-à-site à configuration automatique Contrôle des applications Prise d empreinte des utilisateurs et des périphériques Filtrage de contenu Active Directory intégré Optimisation du réseau étendu Liaison et reprise de liaison Fiabilité accrue pour les réseaux distribués Les multiples ports du réseau étendu avec des capacités d équilibrage et de reprise permettent l utilisation de connexions Internet de commodité redondantes, mettant ainsi à disposition une bande passante supplémentaire et une fiabilité renforcée à un coût fractionné. Pour les sites distants où il est difficile de provisionner plusieurs services filaires, Meraki MX peut basculer sur des connexions Internet Wifi 3G/4G. Coûts de bande passante réduits grâce à une optimisation du réseau étendu L optimisation du réseau étendu utilise plusieurs techniques afin d améliorer de façon considérable la performance des applications et de réduire les besoins en bande passante sur les sites distants. Toutes les appliances Meraki MX incluent l optimisation du réseau étendu sans coût supplémentaire. Le MX 60 offre une optimisation de base du réseau étendu, alors que les modèles MX80, MX90, MX400 et MX600 proposent une optimisation avancée du réseau étendu. L optimisation de base du réseau étendu comprend la compression de liaisons et l optimisation de protocoles. L optimisation avancée du réseau étendu permet en plus d éliminer la redondance des données et une mise en mémoire cache pour améliorer plus encore la performance. Meraki optimise plusieurs protocoles, dont le trafic (CIFS), FTP, HTTP et générique TCP pour le partage de fichiers Windows. Meraki a recours à une base de données universelle pour maximiser l efficacité de la mémoire cache. 3
4 Gestion et fonctionnement simplifiés MX a été conçu pour une utilisation simple, y compris dans les filiales sans service informatique sur site. Grâce à une interface intuitive, une aide contextuelle et un support en temps réel depuis le cloud, toute formation spécialisée est éliminée. Le déploiement de MX sur sites distants s effectue par simple connexion de MX à Internet pour un auto-provisionnement sécurisé à partir du cloud. Les mises à niveau du firmware, les correctifs de sécurité et les mises à jour des signatures sont tous fournis de façon fluide depuis le cloud, garantissant que MX est constamment à jour. L intégration de vastes fonctionnalités de sécurité et de réseau dans un seul dispositif intuitif réduit drastiquement la complexité au niveau des filiales. La gestion cloud par navigateur de Meraki fournit une ensemble complet et puissant de fonctionnalités d administration via le Web et élimine le besoin d interfaces propriétaires de configuration de ligne de commande, le besoin en formation ou en personnel supplémentaire. Les appliances Meraki MX peuvent être entièrement déployées et provisionnées en quelques minutes sans nécessiter de configuration ou d activation en local. Les passerelles supplémentaires ou de remplacement peuvent être envoyées aux bureaux distants et installées par des équipes non techniques, ce qui économise des millions en termes de temps et de frais de déplacement. Garantie sur toute la durée de vie et remplacement anticipé sous 24 heures Les appliances Meraki MX appliances incluent une garantie limitée sur toute la durée de vie du matériel qui prévoit le remplacement anticipé sous 24 heures du matériel, à condition que l acheteur d origine détienne le produit. Le modèle simplifié de licences logicielles et de maintenance de Meraki combine également toutes les mises à niveau logicielles, la gestion centralisée des systèmes et un support téléphonique dans un seul modèle simple à comprendre. Pour toutes les informations détaillées, merci de consulter Accessoires Les modèles Meraki MX90, 400 and 600 prennent en charge les accessoires optiques enfichables pour des connexions centrales à haute vitesse ou des connexions d agrégation de liaisons, ce entre les armoires de câblage ou vers les commutateurs d agrégation. Meraki propose plusieurs modules enfichables normés Gigabit et 10 Gigabit. Chaque appliance a par ailleurs fait l objet de tests de conformité avec plusieurs modules de tiers. Modules d interface pour MX400 et MX600 Accessoires optiques enfichables pour les modèles MX90, MX400, MX600 Accessoires / Accessoires optiques Modules d accessoires Meraki compatibles avec MX90, MX400 et MX600. Accessoires optiques tiers supplémentaires pris en charge pour d autres applications. Modèle Description Standard Portée SFP-1GB-SX Module fibre Meraki 1 GbE SFP SX 1000BASE-SX 550m SFP-10GB-SR Module Meraki 10 GbE SFP+ courte distance 10GBASE-SR 400m CBL-TA-1M Meraki 10 GbE Câble Twinax avec connecteurs SFP+ 10GSFP+Cu 1m Modules d interface pour MX400 et MX600. Note: les modèles Meraki 1 GbE SFP SX et 10 Gbe SFP-SR utilisent des connecteurs LC. Modèle IM-8-CU-1GB IM-8-SFP-1GB IM-2-SFP-10GB Description Meraki 8 x 1 GbE Copper Interface Module for MX400 and MX600 Meraki 8 x 1 GbE SFP Interface Module for MX400 and MX600 Meraki 2 x 10 GbE SFP+ Interface Module for MX400 and MX600 4
5 Options des produits MX60 MX80 MX90 MX400 MX600 Cas d utilisation recommandés Petit bureau / filiale de vente (approx. 20 utilisateurs) Bureau de taille moyenne (approx. 100 utilisateurs) Bureau de taille moyenne (approx. 250 utilisateurs) Grand bureau / concentrateur (approx utilisateurs) Grand bureau / concentrateur (approx utilisateurs) Débit pare-feu dynamiques 100 Mbit/s 250 Mbit/s 500 Mbit/s 1 Gbit/s 2 Gbit/s Débit sécurité avancée 50 Mbit/s 125 Mbit/s 225 Mbit/s 325 Mbit/s 650 Mbit/s Sessions VPN site-à-site maximales Interfaces résau étendu 1 x GbE 2 x GbE 2 x GbE 2 x GbE 2 x GbE Interfaces LAN 4 x GbE 4 x GbE 8 x GbE 2 x GbE (SFP) 8 x GbE 8 x GbE (SFP) 4 x 10GbE (SFP+) (baies à 2 modules) 8 x GbE 8 x GbE (SFP) 4 x 10GbE (SFP+) (baies à 2 modules) Optimisation du réseau étendu Mémoire cache d optimisation du réseau étendu USB pour reprise 3G/4G* Basique Avancée Avancée Avancée Avancée 100 Mbit 1 Tbit 1 Tbit 1 Tbit 4 x 1 Tbit (RAID) oui oui oui oui oui Montage Bureau / Mur Châssis 1U Châssis 1U Châssis 1U Châssis 2U Dimensions 248 mm x 171 mm x 32 mm 483 mm x 254 mm x 44 mm 483 mm x 254 mm x 44 mm 483 mm x 559 mm x 44 mm 483 mm x 559 mm x 89 mm Poids 1.8 kg 3.6kg 4.1kg 15.0 kg 24.0 kg Alimentation électrique Courant continu 15W (inclus) courant alternatif V 50/60Hz courant alternatif V 50/60Hz courant alternatif (double) V 50/60Hz courant alternatif (double) V 50/60Hz Charge électrique (bas régime / plein régime) 4W / 10W (MX60) 6W / 13W (MX60W) 26W / 32W 28W / 35W 123W / 215W 132W / 226W Température de fonctionnement 0 C to 40 C 0 C to 40 C 0 C to 40 C 0 C to 40 C 0 C to 40 C Hygrométrie 5% à 95% 5% à 95% 5% à 95% 5% à 95% 5% à 95% 5
6 Caractéristiques techniques Gestion Gestion via le Web en utilisant le contrôleur dans le cloud de Meraki Fenêtre unique sur les réseaux câblés et Wifi Déploiement à distance sans manipulation (pas d activation requise) Mise à jour du firmware et correctifs de sécurité automatiques Gestion centralisée des règles Authentification forte et authentification unique à l échelle de l entreprise Administration à base de rôles avec changement de mot de passe et alertes Suivi et rapports Suivi du débit, de la connectivité et alertes Statistiques détaillées de l historique par port et par client Statistiques sur l usage des applications Journaux de modification à l échelle de l entreprise pour la conformité et la gestion du changement Suivi de tunnel VPN et de la latence Détection d actifs réseau et identification de l utilisateur périodiques avec mesures clés sur l utilisation Intégration de Syslog Diagnostics à distance Capture de paquets à distance en direct Diagnostic et outils de détection de panne en temps réel Journaux d évènements agrégés avec recherche instantanée Services de réseau et de sécurité Pare-feu dynamique 1:1 NAT, DMZ VPN site à site (IPsec) IP, PPoE et NAT multiples du réseau étendu Support VLAN et services DHCP Routage statique Quarantaine des utilisateurs et des terminaux Gestion de la performance du réseau étendu Agrégation de liaisons du réseau étendu Reprise automatique de niveau 3 (y compris connexions VPN) Reprise par modem USB 3G / 4G (Sprint, Verizon, AT&T) Analyse et configuration du trafic de couche applicative (niveau 7) Capacité à sélectionner la liaison montante du réseau étendu en fonction de la configuration du trafic Optimisation du réseau étendu Cache au niveau de l octet Base de données universelle avec élimination de données redondantes Compression et optimisation du transfert TCP Optimisation des protocoles de niveau 7 (CIFS, HTTP, FTP) Note: non disponible en mode d intercommunication. Le MX60 présente une optimisation de base du réseau étendu qui inclut l optimisation de protocoles et la compression de liaisons, mais pas la mise en mémoire cache. Services de sécurité avancés VPN Client (IPsec)* Filtrage de contenu (conforme à CIPA) Moteur anti-virus Filtrage anti-phishing Licence Advanced Security requise Règlementation FCC (Etats-Unis) CB (CEI) CISPR (Australie/ Nouvelle Zélande) RoHS Garantie Garantie incluse sur toute la durée de vie du matériel avec remplacement anticipé sous 24 heures * Disponible avec la mise à jour logicielle de mi-mars
7 Guide de commande Pour commander une appliance MX, coupler une modèle matériel spécifique avec une seule licence (qui inclut les services cloud, les mises à niveau logicielle et le support). Par exemple, pour commander un MX90 avec une licence Advanced Security de 3 ans, commandez une référence MX90-HW couplée à une référence LIC-MX90-SEC-3YR. La garantie sur toute la durée de vie du matériel avec remplacement anticipé sous 24 heures est incluse dans tous les matériels sans frais supplémentaire. Modèle Licence Description MX60-HW MX80-HW MX90-HW MX400-HW MX600-HW LIC-MX60-ENT-1YR LIC-MX60-ENT-3YR LIC-MX60-ENT-5YR LIC-MX60-SEC-1YR LIC-MX60-SEC-3YR LIC-MX60-SEC-5YR LIC-MX80-ENT-1YR LIC-MX80-ENT-3YR LIC-MX80-ENT-5YR LIC-MX80-SEC-1YR LIC-MX80-SEC-3YR LIC-MX80-SEC-5YR LIC-MX90-ENT-1YR LIC-MX90-ENT-3YR LIC-MX90-ENT-5YR LIC-MX90-SEC-1YR LIC-MX90-SEC-3YR LIC-MX90-SEC-5YR LIC-MX400-ENT-1YR LIC-MX400-ENT-3YR LIC-MX400-ENT-5YR LIC-MX400-SEC-1YR LIC-MX400-SEC-3YR LIC-MX400-SEC-5YR LIC-MX600-ENT-1YR LIC-MX600-ENT-3YR LIC-MX600-ENT-5YR LIC-MX600-SEC-1YR LIC-MX600-SEC-3YR LIC-MX600-SEC-5YR Meraki MX60, licence et support Enterprise 1 an Meraki MX60, licence et support Enterprise 3 ans Meraki MX60, licence et support Enterprise 5 ans Meraki MX60, licence et support Advanced Security 1 an Meraki MX60, licence et support Advanced Security 3 ans Meraki MX60, licence et support Advanced Security 5 ans Meraki MX80, licence et support Enterprise 1 an Meraki MX80, licence et support Enterprise 3 ans Meraki MX80, licence et support Enterprise 5 ans Meraki MX80, licence et support Advanced Security 1 an Meraki MX80, licence et support Advanced Security 3 ans Meraki MX80, licence et support Advanced Security 5 ans Meraki MX90, licence et support Enterprise 1 an Meraki MX90, licence et support Enterprise 3 ans Meraki MX90, licence et support Enterprise 5 ans Meraki MX90, licence et support Advanced Security 1 an Meraki MX90, licence et support Advanced Security 3 ans Meraki MX90, licence et support Advanced Security 5 ans Meraki MX400, licence et support Enterprise 1 an Meraki MX400, licence et support Enterprise 3 ans Meraki MX400, licence et support Enterprise 5 ans Meraki MX400, licence et support Advanced Security 1 an Meraki MX400, licence et support Advanced Security 3 ans Meraki MX400, licence et support Advanced Security 5 ans Meraki MX600, licence et support Enterprise 1 an Meraki MX600, licence et support Enterprise 3 ans Meraki MX600, licence et support Enterprise 5 ans Meraki MX600, licence et support Advanced Security 1 an Meraki MX600, licence et support Advanced Security 3 ans Meraki MX600, licence et support Advanced Security 5 ans 7
8
Les appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Plus en détailAperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.
Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailPoints d'accès sans fil MR gérés dans le cloud
Fiche technique Points d'accès MR Points d'accès sans fil MR gérés dans le cloud Présentation La gamme Meraki MR est la première gamme de points d'accès WLAN d'entreprise gérés dans le cloud. Conçus pour
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détaille nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:
Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailFiche d identité produit
Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailSYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN
SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN Grâce à leur technologie de déduplication à la volée ultrarapide, les systèmes de stockage avec déduplication EMC Data Domain continuent de révolutionner
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détail10 choses à savoir sur le 10 Gigabit Ethernet
Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailApplication Delivery à la demande
Sommaire : 2 Renforcer les capacités sans impacter les coûts opérationnels 2 Simplifier le réseau 2 Optimiser les performances des applications à grande échelle 2 Atteindre une fiabilité exceptionnelle
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailNVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel
Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailFoire aux questions sur Christie Brio
Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailSystème de stockage Cisco NSS4000 4 baies Gigabit
Châssis pour système de stockage réseau Cisco NSS4000 4 baies Gigabit et système de stockage Cisco NSS4100 4 baies Gigabit : RAID de 1 To Systèmes de stockage réseau Cisco Small Business Châssis pour système
Plus en détailNouvelle génération, plus performante
Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.
Plus en détailCradlepoint AER 2100 Spécifications
Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau
Plus en détailTrain & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué
Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailLégislation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailMcAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau
McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailMise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés
ÉQUIPEMENT VIDÉO HYBRIDE L'offre MaxPro Cloud comprend un enregistreur vidéo hybride permettant de fonctionner en mode "Cloud". Il permet à un utilisateur disposant d un PC, d un Mac, d une tablette ou
Plus en détailDescription du produit
Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailFiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailLIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud
LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailPortfolio ADSL VDSL LTE
Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs
Plus en détailIci se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.
Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailCommutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Plus en détailManuel d installation UCOPIA Advance
Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration
Plus en détailSwitches Gigabit ProSAFE Plus
Des connexions Plugandplay et bien plus encore... Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Aussi en demandentelles toujours plus. Les grandes entreprises,
Plus en détailSérie SuperMassive E10000
Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux
Plus en détailCommutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Plus en détailZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE
fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailJuillet 2012. Fax sur IP & Virtualisation
Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions
Plus en détailLa solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Plus en détailMIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION
MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailla solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailBasculement de connexions Internet
Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détailLogiciel d administration réseau ProSAFE. En résumé NMS300
Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur
Plus en détailAppliances de sécurité Cisco SA 500
Appliances de sécurité Cisco SA 500 Une solution de sécurité «tout-en-un» pour sécuriser votre petite entreprise Les appliances de sécurité Cisco SA 500, de la gamme Cisco Small Business Pro, sont des
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détail