Description du produit

Documents pareils
Description du produit

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

MATRICE DES FONCTIONNALITES

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

MSP Center Plus. Vue du Produit

Gamme d appliances de sécurité gérées dans le cloud

Security Center Plate-forme de sécurité unifiée

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

PageScope Suite L accélérateur de workflow * L essentiel de l image

Fiche Technique. Cisco Security Agent

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

UserLock Quoi de neuf dans UserLock? Version 8.5

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

du contrôle LOGICIEL de gestion pour système d accès

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Microsoft Office system Février 2006

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Symantec Endpoint Protection Fiche technique

UserLock Guide de Démarrage rapide. Version 8.5

NetCrunch 6. Superviser

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Routeur Gigabit WiFi AC 1200 Dual Band

Découverte et investigation des menaces avancées PRÉSENTATION

Aperçu des solutions Cisco Meraki Cisco et/ou ses filiales. Tous droits réservés.

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

IBM Business Process Manager

Créer et partager des fichiers

Gestion Wifi professionnelle centralisée

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Système global d Output Management

RSA ADAPTIVE AUTHENTICATION

7.1.2 Normes des réseaux locaux sans fil

Guide d administration de Microsoft Exchange ActiveSync

Axway SecureTransport

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

W I-FI SECURISE ARUBA. Performances/support de bornes radio

IBM Tivoli Monitoring, version 6.1

Soutien de la croissance future du contrôle d accès

Alcatel-Lucent VitalQIP Appliance Manager

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

CommandCenter Secure Gateway

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Alcatel OmniPCX Office

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

Contrôle d accès Centralisé Multi-sites

IBM Maximo Asset Management for IT

imvision System Manager

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

CRM pour le marketing

Brochure Datacenter. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Présentation du déploiement des serveurs

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Une représentation complète

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

ENREGISTREUR DE COMMUNICATIONS

EMC DATA DOMAIN HYPERMAX

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

EMC DATA DOMAIN OPERATING SYSTEM

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

FrontRange SaaS Service Management Self-Service & Catalogue de Service

Cours n 12. Technologies WAN 2nd partie

Points d'accès sans fil MR gérés dans le cloud

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

Tirez plus vite profit du cloud computing avec IBM

La voie rapide vers le cpdm

STREAMCORE. Gestion de Performance et Optimisation Réseau

White Paper - Livre Blanc

Solutions SAP Crystal

CRM pour le marketing

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

Avantages. Protection des réseaux corporatifs de gestion centralisée

ES Enterprise Solutions

La surveillance centralisée dans les systèmes distribués

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

UltraBackup NetStation 4. Guide de démarrage rapide

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

Cisco Certified Network Associate

Administration de systèmes

Smart Notification Management

FAMILLE EMC RECOVERPOINT

MYXTRACTION La Business Intelligence en temps réel

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

DESCRIPTION DES PRODUITS ET MÉTRIQUES

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

CRM pour le Service clients et l Assistance technique

Release Notes POM v5

ACCESSNET -T IP Technique système TETRA d Hytera.

Pentaho Business Analytics Intégrer > Explorer > Prévoir

Transcription:

Fiche technique Juniper Networks RingMaster Présentation des produits Juniper Networks RingMaster est une suite de gestion complète et facile à utiliser qui permet aux entreprises de planifier, configurer, déployer et gérer des réseaux locaux sans fil (WLAN) d un ou plusieurs sites à partir d une console de gestion unique. Composant de la gamme de produits de gestion de réseaux locaux sans fil de Juniper Networks, RingMaster s interface avec SmartPass pour assurer le contrôle dynamique des accès pour les utilisateurs mobiles et leurs appareils. RingMaster fonctionne également avec l équipement de gestion WLM1200 de Juniper Networks, qui rassemble les données de localisation en temps réel pour les utilisateurs et les appareils. Description du produit RingMaster de Juniper Networks assure la gestion complète du cycle de vie pour les infrastructures sans fil et les services de mobilité. À partir d une console de gestion unique, les entreprises peuvent rapidement déployer des réseaux multisites, en gérant plusieurs centaines de contrôleurs WLAN et plusieurs milliers de points d accès en intérieur ou en extérieur. RingMaster détermine automatiquement le nombre de points d accès à installer dans n importe quelle partie du bâtiment, ainsi que l emplacement exact pour leur installation. RingMaster regroupe la gestion de l infrastructure et des services sur une plateforme commune. Ceci permet aux gestionnaires du réseau de disposer des informations corrélées nécessaires pour résoudre rapidement les problèmes, et assure des services de mobilité fiables axés sur des stratégies et liés par des accords de niveau de service (SLA). Campus 2 Campus 1 Équipement de localisation Contrôleurs WLC Accès hôtes Serveur/Portail Web API Contrôleurs WLC LAN/WAN Serveur RingMaster Serveur WIDS/WIPS Campus 3 Figure 1. Gestion multisite de réseaux sans fil et d appareils mobiles Équipement de localisation Contrôleur WLC 1

Caractéristiques et avantages Planification RF prédictive Les exceptionnelles fonctions de planification de la radiofréquence (RF) de RingMaster automatisent la planification de la couverture, de la capacité et des services vocaux et de localisation pour les zones intérieures et extérieures. Grâce à des assistants faciles à utiliser, les gestionnaires du réseau peuvent définir des critères de capacité et de couverture (nombre d utilisateurs, d appels vocaux simultanés, de seuils minimum de bande passante par utilisateur) et de nombreux autres informations orientées service. RingMaster prend également en compte les caractéristiques RF des matériaux de construction les plus utilisés, dont de nombreux types de portes, de murs, de plafonds et autres obstacles physiques, et il utilise ces informations pour créer un plan de couverture RF précis pour le bâtiment. À partir de ces informations, RingMaster détermine automatiquement le nombre de points d accès nécessaires et leur emplacement, à l aide d un affichage graphique indiquant la puissance du signal et les zones d ombre, ainsi que les zones à hautes interférences et à taux d utilisation élevé. En prenant en compte les obstacles RF et les réseaux voisins dans un espace en trois dimensions, RingMaster automatise l attribution des canaux et le niveau de puissance de tous les points d accès, afin d éviter les conflits et d optimiser la couverture et la capacité. Meilleure intégration CAO Il est possible de créer des modèles du bâtiment en trois dimensions, tant pour l intérieur que pour les zones extérieures, à l aide de fichiers graphiques importés. Cela s avère particulièrement utile dans les déploiements importants, pour lesquels RingMaster peut être utilisé avec des fichiers de CAO à plusieurs couches afin d obtenir une meilleure prévision du comportement RF dans une grande variété de conditions. Les différentes couches des fichiers de CAO peuvent être utilisées pour hiérarchiser les divers types d obstacles RF, tels que les portes et les fenêtres, en fonction de leurs propriétés d atténuation. RingMaster peut par la suite affiner ces propriétés en fonction des données d atténuation RF réelles collectées sur le site. Couverture et capacité Pour un déploiement avec une couverture et une capacité maximum, RingMaster tient compte de la portée, des performances et autres caractéristiques des différents types de points d accès installés (2x2 MIMO, 2x3 MIMO, 3x3 MIMO et 802.11a/b/g). Les gestionnaires du réseau peuvent ainsi améliorer les performances et réduire les coûts en fonction des demandes escomptées et de la densité de points d accès requise, tout en garantissant une compatibilité complète avec les réseaux et équipements 802.11a/b/g existants. RingMaster simplifie également la planification pour les zones de trafic important, telles que les auditoriums et les grandes salles de conférence pour lesquelles une plus grande capacité s avère nécessaire. Planification de la couverture extérieure RingMaster planifie les zones de couverture extérieure et définit les portails de maillage ainsi que les liaisons de pontage et de maillage. RingMaster peut définir les obstacles extérieurs et des marges de liaison, puis ajuster dynamiquement chaque liaison en fonction du type, de la hauteur, de l inclinaison et de l orientation de l antenne. RingMaster affiche graphiquement les zones de Fresnel et permet d ajuster chaque paramètre pour vérifier son effet sur une zone de Fresnel et le statut de sa liaison. Planification des services Les services de voix et de localisation nécessitent une couverture RF et une puissance de signal de bonne qualité sur l ensemble du campus pour assurer des résultats optimaux. Mais les paramètres optimaux peuvent varier d un fabricant à l autre. Les assistants de planification de RingMaster permettent de définir un RSSI cible (indicateur de puissance du signal de réception) pour les zones vastes, par exemple pour une filiale entière ou un campus universitaire, afin d assurer l homogénéité de la couverture RF et de la puissance de signal. Figure 2. Plan de couverture RF superposé au plan d étage du bâtiment Figure 3. De puissants assistants pour simplifier la planification des services 2

Configuration en service et hors ligne Les assistants de configuration de RingMaster constituent un moyen facile et efficace de configurer les services sans fil (voix, localisation, maillage, accès 802.1X sécurisé par WPA/ WPA2), ainsi que des profils de service personnalisables. RingMaster peut configurer un unique contrôleur de réseau local sans fil ou créer des configurations communes pour des centaines de contrôleurs. intuitif et centralisé pour la surveillance des informations en temps réel, RingMaster permet de contrôler l état du réseau, des modèles de trafic et des SSID, l utilisation de la voix, la localisation, la connectivité des utilisateurs, les points d accès et les contrôleurs. RingMaster permet de modifier la configuration en ligne ou hors ligne, en aidant à l administrateur du réseau à contrôler, déployer, accepter, rejeter ou même annuler des changements de configuration sur l ensemble du réseau. RingMaster teste et valide tous les paramètres et changements de configuration avant le déploiement, en détectant automatiquement des incohérences et en recommandant des bonnes pratiques pour la configuration sans fil et la mise en application de la sécurité. Pour chaque erreur relevée, RingMaster fournit une proposition de résolution contextuelle en un seul clic afin de faciliter le dépannage. RingMaster synchronise automatiquement des configurations créées par différentes utilisateurs indépendamment les uns des autres. Configuration du serveur d applications Outre la configuration des points d accès et des contrôleurs, RingMaster peut également être utilisé pour installer et configurer les équipements des services de mobilité, par exemple l équipement de gestion WLM1200 de Juniper Networks, ou des serveurs tiers tels qu AirTight Networks SpectraGuard Enterprise Server. Un déploiement précis et sûr RingMaster simplifie le déploiement tout en améliorant sa précision : quelques clics suffisent pour configurer automatiquement et simultanément les contrôleurs de réseau local sans fil et les points d accès. Le protocole de transactions utilisé par RingMaster garantit l orchestration précise du déploiement, d un état de fonctionnement à l état suivant, ce qui améliore la productivité, en évitant ou réduisant les mises à jour partielles, les dépannages et les interruptions éventuelles. Le déploiement peut être programmé en fonction des disponibilités, selon différentes dates pour différents sites dans le monde. Maintenance en service RingMaster facilite la mise à niveau des points d accès et des contrôleurs avec un minimum d effort. Des mises à niveau peuvent être programmées dans des créneaux de maintenance spécifiés, avec des rapports de mises à niveau automatiques. Toutes les mises à niveau peuvent être implémentées lorsque le réseau est en service, sans perturber les sessions. Surveillance et création de rapports en toute flexibilité RingMaster simplifie le fonctionnement permanent des réseaux Wi-Fi les plus complexes. Avec son tableau de bord graphique, Figure 4. Surveillance complète de l infrastructure, des utilisateurs, du trafic, etc. RingMaster est capable de détecter au moyen d audits réguliers diverses conditions de faute, par exemple l absence ou la configuration incorrecte d équipements et de services. En cas de problème, RingMaster transmet instantanément une alarme pour signaler par exemple un échec d authentification client, une adresse MAC usurpée, le dysfonctionnement d un contrôleur, une attaque par déni de service ou une défaillance de PoE. Les rapports produits à intervalles prédéfinis sont conservés sur le serveur RingMaster et accessibles par connexion Internet sécurisée ou par courriel. RingMaster conserve une année d historique complet et 30 jours d historique des localisations. Le large éventail de types de rapport prédéfinis compte notamment un inventaire, un résumé des sessions client, un rapport des clients par emplacement, l utilisation et la disponibilité des SSID, un résumé des tentatives de piratage, la configuration des commutateurs et l installation des équipements. Il est possible de créer des rapports personnalisés avec accès à pratiquement toutes les données et un large éventail d options de destination et de partage des rapports. Affichage des plans d étage Pour le dépannage, RingMaster fournit plusieurs vues des étages qui associent visuellement les divers éléments d informations importants de manière logique, afin de faciliter l interprétation et accélérer la résolution des problèmes. 3

Figure 6. Enregistrements détaillés des appels et historiques d itinérance disponibles sur demande Figure 5. Dépannage en fonction de l emplacement et visualisation simple des zones à haute utilisation Gestion des services de mobilité La vue intuitive et unifiée du réseau produite par RingMaster associe et corrèle la gestion de l infrastructure à la mise à disposition et à la gestion des différents services de mobilité fonctionnant sur cette infrastructure. Regroupés dans une interface de gestion commune, les services peuvent tirer profit de l intelligence collective du réseau, recueillie par d autres services parentés, ce qui réduit fortement la complexité de la configuration et simplifie le dépannage. Services vocaux RingMaster comporte des assistants de planification et de configuration intuitifs pour la voix sur Wi-Fi, afin d optimiser la planification de la capacité et des points d accès pour les zones à haute utilisation. Ses configurations intégrées sont adaptées aux combinés les plus prisés du secteur tels que Polycom Spectralink, Vocera et Avaya, entre autres. Elles simplifient la planification des besoins en puissance de signal des combinés vocaux et assurent une puissance supérieure au seuil minimum sur l ensemble de la zone de couverture, tout en garantissant une capacité de connexions suffisante dans les zones à haute densité. RingMaster gère également diverses options de contrôle des admissions d appel (CAC) pour choisir la configuration la mieux adaptée à l entreprise. Il est ainsi possible de configurer le nombre d appels simultanés pris en charge par un point d accès, ou de limiter le nombre d utilisateurs simultanés du système d archivage d images pour mobile (PACS). En outre, des listes de contrôle d accès (ACL) peuvent être ajoutées à RingMaster pour limiter l accès et définir des paramètres de qualité de service (QoS). Détection de position RingMaster intègre l environnement des utilisateurs dans la structure des services de mobilité, permettant ainsi de corréler les données de localisation, de sécurité, de connexion vocale et de session. La résolution des problèmes et la planification de la capacité s en trouvent extrêmement simplifiées, car toutes les données connues concernant la position de l utilisateur, son nom et ses numéros de téléphone sont immédiatement accessibles. RingMaster fait également office de point central de configuration et de gestion pour plusieurs équipements de gestion WLM1200, simplifiant ainsi la corrélation et la synchronisation des emplacements, des empreintes et des plans de bâtiments avec les données des sessions. Les paramètres d emplacement peuvent être définis à l avance dans les plans d étage ou tracés sur ces derniers après les avoir chargés dans RingMaster. Dans les deux cas, les gestionnaires du réseau bénéficient d une visualisation étage par étage de tous les utilisateurs de l entreprise et peuvent ainsi localiser instantanément un utilisateur en le recherchant par son nom. Services de sécurité avancés L éventail complet d alarmes de sécurité de RingMaster simplifie l administration de la sécurité des réseaux locaux sans fil. Les alarmes comprennent la notification et la localisation des points d accès pirates et de leurs utilisateurs, les attaques par déni de service, les attaques par analyse et la présence de réseaux ad hoc. RingMaster peut également être intégré aux systèmes tiers de détection des intrusions (WIDS) et de prévention des intrusions par réseau sans fil (WIPS). Les alarmes WIPS/WIDS peuvent ainsi être associées aux informations d autres services pour accélérer l atténuation des menaces. Le panneau de sécurité graphique intuitif de RingMaster offre d un coup d œil un aperçu visuel de plusieurs éléments de sécurité clés, en affichant tous les réseaux et les utilisateurs pirates, les réseaux parasites ainsi que les réseaux et les appareils suspects. 4

Figure 7 : des alarmes complètes pour tous les risques, des pirates à l état de l équipement Une évolutivité complète L architecture de RingMaster est conçue pour être évolutive et permettre aux entreprises de déployer des réseaux monosite ou multisite et les gérer à partir d une seule console. Un seul serveur RingMaster peut prendre en charge jusqu à 5000 points d accès et plusieurs dizaines de milliers d utilisateurs mobiles. Des possibilités globales RingMaster Global fournit une vue consolidée de gestion de réseaux sans fil très étendus et géographiquement dispersés, chacun étant géré par un serveur RingMaster. RingMaster Global peut gérer jusqu à 20 serveurs RingMaster à pleine charge ou des équipements de gestion WLM1200, et prend en charge jusqu à 100 000 points d accès. Ceci en fait une plateforme idéale pour agréger les informations d utilisation et les alarmes critiques pour les grandes entreprises, ainsi que pour le suivi de plusieurs milliers de petits réseaux sans fil opérés par un fournisseur de services gérés. Intégration à d autres applications RingMaster prend en charge différentes interfaces de programmation pour l intégration à d autres applications de gestion. Il gère les interfaces de programmation Web basées sur SNMP et REST (Representational State Transfer), qui transmettent les alertes et alarmes à d autres applications. Caractéristiques et avantages Planification Aucune connaissance approfondie en matière de RF n est nécessaire Élimination des surveillances de site onéreuses et chronophages Test des scénarios de panne possible sans composants matériels Affichage graphique de la couverture RF, du débit et de la planification vocale Prise en charge de la planification en 3D pour tous les étages d un bâtiment Prise en charge de la planification extérieure, jusqu à l alignement des antennes et la configuration des liaisons de maillage et de pontage Prise en charge de la planification des services pour les invités, la localisation, la voix, la capacité en données et la couverture Bibliothèque complète de taux d atténuation RF pour les matériaux de construction les plus utilisés Création d obstacles RF en 3D sur mesure, à l intérieur ou l extérieur Importation des fichiers de CAO et conversion de leurs couches pour les besoins de la planification Prise en charge de la planification RF 802.11n, outre 802.11 a/b/g Planification des zones d accès pour plus de capacité dans les zones à trafic élevé Configuration Configuration des réseaux Wi-Fi complexes à l aide d assistants intuitifs intégrés pour les tâches de configuration courantes Assistants simplifiant la configuration de l accès sécurisé au réseau sans fil suivant la norme 802.1X WPA/WPA2, des services voix sur réseau Wi-Fi, des services de mise en réseau de maillage et de l accès des invités Définition des stratégies réseau en matière de sécurité et de QoS par SSID, par emplacement d accès ou par groupes d utilisateurs Modèles basés sur des stratégies pour l application des configurations communes à plusieurs commutateurs WLAN Configuration de serveurs d applications et de la solution de gestion WLM1200 Fonctionnalités de gestion des changements pour détecter, réviser, annuler ou accepter des modifications du réseau Visualisation étage par étage des SSID, de l emplacement des utilisateurs, des associations aux points d accès et du taux d activité des points d accès Protocole de transaction permettant d appliquer simultanément une configuration à tous les contrôleurs et points d accès Vérification des paramètres de configuration pour détecter les erreurs et recommander des bonnes pratiques Rapprochement automatique des modifications via une interface en ligne de commande, une interface graphique ou WebView Supervision Tableau de bord affichant en temps réel les informations de haut niveau sur l état de l équipement, les alarmes, les clients sans fil, les SSID et le trafic Possibilité d approfondir le niveau de détail pour tous les éléments (contrôleurs, points d accès, utilisateurs et modèles de trafic des utilisateurs) Navigation facile par arborescence, vues par site et inventaire Vue exhaustive des clients voix, du niveau d activité et de l historique d itinérance et d appels Panneau de sécurité séparé affichant les risques de sécurité et les alarmes IPS/IDS Affichage de l état de résilience de chaque point d accès et de son contrôleur principal et secondaire 5

Rapports Rapports aux formats PDF et HTML facilitant le partage, l impression et l édition des courriels Rapports programmés avec courriels de notification et options d exportation vers un serveur FTP Référentiel centralisé des rapports sur serveur, avec accès local ou distant Rapports automatiques des tendances horaires, quotidiennes, mensuelles et annuelles Rapports sur l utilisation du réseau, l état des clients, les alarmes, les couvertures RF, la détection d intrusions et la sécurité Rapports entièrement personnalisables avec indication de position Rapports avancés sur l utilisation vocale avec CDR, historiques d itinérance et d utilisation Rapports détaillés par utilisateur avec utilisation de la bande passante, heure et durée Rapports sur les points d accès les plus utilisés pour la planification de capacité et des zones d accès 802.11n Alarmes Échecs d association de client Échecs d authentification de client Échecs d autorisation de client Échecs 802.1X de client Sécurité (liste exhaustive des alarmes de piratage et d usurpation) État des équipements (état des ventilateurs, contrôleurs et points d accès PoE disponibles, puissance et canaux) Interface de programmation Traps SNMP corrélés pour tout le système Juniper Networks Possibilité de souscrire à des alertes et des alarmes en utilisant des traps SNMP Interface de programmation Web basée sur REST pour l intégration des requêtes et réponses à des équipement tiers Requêtes d alertes par origine, gravité et type Prise en charge de 802.11n Planification RF 802.11n complète, optimisée pour les nouveaux réseaux 802.11n et les réseaux 802.11 a/b/g existants Conversion des plans 802.11a/b/g existants en nouveaux plans 802.11n Planification des canaux 802.11n en 2,4 et 5 GHz Planification des zones d accès 802.11n Configuration des largeurs de canal (20 et 40 MHz). Supervision par point d accès et par client des appareils 802.11n Maillage/pontage Planification des zones de couverture en extérieur, du maillage, des portails de maillage et des liaisons de pontage Définition des obstacles extérieurs (bâtiments, arbres, etc.) Paramétrage RF détaillé pour la planification en extérieur (type d antenne, zones de Fresnel et marges des liaisons) Affichage graphique des zones de Fresnel et de l état des liaisons de maillage Ajustement de tous les paramètres pour en voir l effet sur l état des liaisons Réglage dynamique du type, de la hauteur, de l inclinaison et de la directionnalité des antennes Supervision de l état des liaisons de maillage et de leur trafic Détection et prévention des intrusions par réseau sans fil Détection et localisation des points d accès pirates, des utilisateurs de rogues, des appareils générant des interférences et des réseaux ad hoc à haut risque Détection et notification des attaques par déni de service et par analyse Intégration aux solutions WIDS/WIPS les plus utilisées pour améliorer les analyses et rapports de sécurité Configuration de contre-mesures et de stratégies d atténuation Services vocaux Assistant vocal facilitant la planification et la configuration des capacités Supervision et création de rapports sur les sessions vocales et leur qualité Historiques d itinérance et enregistrements des détails des appels Suivi de position Identification de l emplacement physique des clients autorisés, des points d accès pirates et des clients associés aux points d accès pirates Possibilité de suivre toute étiquette Wi-Fi ou tout appareil gérant le Wi-Fi Précision de localisation jusqu à 10 mètres, et jusqu à trois mètres avec l équipement de localisation en option Caractéristiques techniques Application client/serveur en Java, avec interface utilisateur complète Java Web Start assurant la création d un client sans installation Gestion du réseau à partir d une application client et d assistants faciles d emploi Systèmes d exploitation pris en charge Windows Server 2K3, 2K8, Win 7 Windows XP Red Hat/SUSE Linux Mac OS X Intégration au logiciel de gestion de nœuds de réseau OpenView de Hewlett-Packard Également disponible préconfigurée sur l équipement de gestion WLM1200 6

Services et assistance Juniper Networks Juniper Networks est le leader des services et de l assistance en termes d amélioration des performances, dans le but d accélérer, d étendre et d optimiser votre réseau hautes performances. Nos services permettent d accélérer considérablement la mise en ligne de capacités génératrices de revenus, donc de gagner en productivité et de déployer très rapidement de nouveaux modèles commerciaux et de nouvelles installations. Parallèlement, Juniper Networks vous garantit l excellence opérationnelle en optimisant votre réseau afin de maintenir les niveaux requis de performances, de fiabilité et de disponibilité. Pour plus d informations, visitez la page www.juniper.net/us/en/products-services. Présentation de Juniper Networks Juniper Networks exerce son activité dans l innovation réseau. Des équipements aux centres de données, des consommateurs aux fournisseurs de solutions en nuage, Juniper Networks propose des logiciels, circuits embarqués et systèmes innovants capables de bouleverser l expérience et l économie de la mise en réseau. La société sert des clients et partenaires dans le monde entier. Pour plus d informations, visitez la page www.juniper.net. Informations relatives aux commandes Référence Description WLM-RMTS Licences RingMaster Licence de base RingMaster autorisant la gestion de 5 points d accès, avec CD du logiciel et manuel de l utilisateur. WLM-RMTS-10 Licence RingMaster autorisant la gestion de 10 WLM-RMTS-50 Licence RingMaster autorisant la gestion de 50 WLM-RMTS-100 Licence RingMaster autorisant la gestion de 100 WLM-RMTS-250 Licence RingMaster autorisant la gestion de 250 WLM-RMTS-500 Licence RingMaster autorisant la gestion de 500 WLM-RMTS-1000 WLM-RMTS-EVAL WLM-RMTS-PLAN WLM-RMTS-USM- BASIC WLM-RMTS-AGENT Licence RingMaster autorisant la gestion de 1000 Licence d évaluation RingMaster de 90 jours, autorisant la planification RF et la gestion de 50 points d accès. Licence RingMaster autorisant la planification RF Licences RingMaster groupées pour la gestion unifiée des services. Avec clés de licence WLM-RMTS-USM-LOCATION, WLM-RMTS- USM-MONITORING-ADV et WLM-RMTS- USM-SECURITY (nécessite une licence pour la gestion de 50 points d accès au minimum). Licence RingMaster Agent requise pour la prise en charge de l API REST de RingMaster Siège social et distribution mondiale Juniper Networks, Inc. 1194 North Mathilda Avenue Sunnyvale, CA 94089 USA Tél. : 888.JUNIPER (888.586.4737) ou 408.745.2000 Fax: 408.745.2100 www.juniper.net Sièges sociaux zone Asie/Pacifique Juniper Networks (Hong Kong) 26/F, Cityplaza One 1111 King s Road Taikoo Shing, Hong Kong Tél. : 852.2332.3636 Fax: 852.2574.7803 Sièges sociaux zone EMEA Juniper Networks Ireland Airside Business Park Swords, County Dublin, Ireland Tél. : 35.31.8903.600 Ventes zone EMEA :00800.4586.4737 Fax: 35.31.8903.601 Copyright 2011 Juniper Networks, Inc. Tous droits réservés. Juniper Networks, le logo Juniper Networks, Junos, NetScreen et ScreenOS sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d autres pays. Toutes les autres marques, marques de service, marques déposées ou marques de service déposées, sont la propriété de leurs détenteurs respectifs. Juniper Networks décline toute responsabilité quant aux éventuelles inexactitudes présentes dans ce document. Juniper Networks se réserve le droit de modifier, transférer ou réviser de toute autre manière la présente publication sans avertissement préalable. Pour acquérir les solutions Juniper Networks, veuillez contacter votre représentant Juniper Networks au 1-866-298-6428 ou un revendeur agréé. 1000366-001-FR Mars 2011 Imprimé sur du papier recyclé 7