HOJA DE ESPECIFICACIONES DE PRODUCTO
WiNG 5

WiNG 5

SOFTWARE

LA PRÓXIMA GENERACIÓN DE SISTEMAS OPERATIVOS AVANZADOS PARA REDES LAN INALÁMBRICAS
El sistema operativo WiNG 5 de Zebra constituye la próxima generación en la evolución de las arquitecturas de redes LAN inalámbricas. El SO WiNG 5 ha sido diseñado pensando en una capacidad de escalamiento eficiente, desde las redes más pequeñas hasta las implementaciones más grandes y geográficamente dispersas. WiNG 5 está basado en una configuración de Sistema Intermedio a Sistema Intermedio (IS-IS), lo que da como resultado un sistema operativo habilitado para conexión de red definida por software (SDN), capaz de distribuir la funcionalidad de controlador a cada punto de acceso de su red. Ahora, todos los puntos de acceso pueden reconocer la red, para ofrecer así la inteligencia requerida para obtener un nivel de desempeño óptimo; toda la infraestructura LAN inalámbrica trabaja en conjunto para garantizar que cada transmisión sea enrutada utilizando la trayectoria más eficiente.
WiNG 5 le trae la flexibilidad y la seguridad propias de una red de punto de acceso independiente, sin las vulnerabilidades características de un controlador centralizado y con avances que llevan el desempeño, la confiabilidad, la seguridad, la escalabilidad y la capacidad de administración a un nuevo nivel. ¿El resultado? Niveles óptimos de seguridad y tiempo de funcionamiento de red con mínimos requerimientos de administración. Y una movilidad verdaderamente transparente y confiable para sus usuarios.

INTELIGENCIA DISTRIBUIDA. UN DESEMPEÑO ÓPTIMO CON SERVICIOS EN EL BORDE DE LA RED
WiNG 5 habilita todo tipo de infraestructura de red LAN inalámbrica con la inteligencia requerida para trabajar conjuntamente a fin de determinar la trayectoria más eficiente para cada transmisión. Se logra eliminar la necesidad de enrutar todo el tráfico a través de un controlador, junto con la consecuente congestión y latencia, lo que mejora el desempeño de la red y el rendimiento total. Al estar disponibles en la capa de acceso, todas las funciones permanecen disponibles incluso cuando el controlador no está conectado (debido a un corte en la red WAN, por ejemplo), lo que garantiza la capacidad de supervivencia de sitio y un nivel excepcional de flexibilidad y seguridad de red. Además, obtiene una escalabilidad sin precedentes, con grandes redes que admiten hasta 10.000 nodos sin afectar el rendimiento total o la capacidad de administración.
REDES LAN INALÁMBRICAS
802.11 a/b/g, 802.11n
Compatibilidad con 802.11ac
Agilidad de canal Permite cambiar el ancho de banda de transmisión por paquete.
Métodos de autenticación

802.1x EAP (WPA/WPA2 Empresarial), Claves Previamente Compartidas EAP (WPA/WPA2 Personal), Claves Previamente Compartidas, MAC EAP o RADIUS, LEAP, Autenticación Dual (MAC + EAP), Kerberos, Portal Cautivo, Portal Cautivo de Respaldo y Autenticación MAC

Los métodos EAP admitidos con servidor AAA externo incluyen: EAP Protegido de Cisco (EAP-MSCHAPv2), EAP Protegido de Cisco (EAP-GTC), LEAP de Cisco, EAP-AKA, EAP-FAST, EAP-SIM, EAP-TLS, EAP-TTLS (PAP), EAP-TTLS (CHAP), EAP-TTLS (MS-CHAP), EAP-TTLS (MSCHAPv2), EAP-TTLS (EAP-MD5), EAP-TTLS (EAP-GTC), EAP-TTLS (EAP-TLS), EAP Protegido de Microsoft (MSCHAPv2), EAP Protegido de Microsoft (EAP-TLS).

Servidores de autenticación

RADIUS (interno), RADIUS (base de datos de usuario LDAP) y RADIUS (externo)

Probada interoperabilidad con Directorio Activo de Microsoft, Servidor Radius IAS/NPS de Microsoft, TACACS+, Cisco ACS, CISCO ISE y Free RADIUS.

Métodos de encriptación WPA2-CCMP (AES), WPA/WPA2-TKIP, WEP-64, WEP-128 (RC4), Keyguard y Abierto
Portal Cautivo basado en Web

Nativo en WiNG 5 para todo el portafolio de controladores y puntos de acceso: servidor de portal cautivo disponible con páginas internas personalizables y distribución de página centralizada. Las páginas también pueden ser hospedadas en un servidor Web externo. La solución nativa Acceso de Invitado presenta una interfaz de usuario fácil de usar para la generación de vales para acceso basados en tiempo.


Se puede autorizar el acceso a zonas libres vía Portal Web con credenciales de usuario o aceptación de Términos y Condiciones.

  • Autenticación/contabilidad vía servidor RADIUS externo o base de datos de usuario invitado integrada
  • Permite limitar/hacer cumplir la velocidad y monitorear el ancho de banda
  • Autoinscripción y URL de cierre de sesión personalizado
  • Redireccionamiento de Puertos Proxy
  • Impresión dactilar en dispositivo
  • Admite VLAN dinámica
  • Jardín Vallado (lista blanca DNS o Host IP)
  • Acceso granular por día de semana y hora del día

 

Reenvío de tráfico

Enlace local (emite sobre la red LAN inalámbrica desde el sitio remoto pasando por el controlador de red LAN inalámbrica)

Redes VLAN extendidas (reenvío centralizado en el controlador de red LAN inalámbrica)

Mecanismos de tunelización L2TPV3 y L2OGRE

Limitación de velocidad Para evitar la congestión en la red y garantizar que el tráfico de misión crítica no se vea afectado, WiNG 5  brinda la posibilidad de restringir el tráfico por usuario o limitar la velocidad por red LAN inalámbrica, de  modo tal que se limite la velocidad para todos los usuarios de la red en cuestión.
Balanceo de carga de cliente dinámico Los clientes son distribuidos entre los puntos de acceso según total de clientes o desempeño total de punto de acceso, lo que resulta especialmente útil para implementaciones densas, tales como conferencias y estadios.  Los puntos de acceso vecinos son computados de manera automática y no requieren identificación manual.
Modos de antena y DCS

Distintas selecciones de modos de antena (basadas en puntos de acceso): 3X3; 2X3;  2X2; 1X1 con diversidad de antena

Selección de cadena dinámica que permite el funcionamiento de antena en modo dinámico único cuando  se cuenta con clientes legados asociados a un entorno en modo combinado.

MULTIMEDIA, VOZ Y CALIDAD DE SERVICIO
Compatibilidad con WMM
Compatibilidad con TSPEC
TSPEC Implícito Para clientes legados que no admiten WMM, WiNG 5 ofrece TSPEC implícito que posibilita la priorización de tráfico
Optimizaciones de video:
  • Conversión multicast a unicast
  • Priorización y enmascaramiento multicast
Para una experiencia de usuario óptima con streaming de video, WiNG 5 admite los siguientes mecanismos:
  • Conversión multicast a unicast; permite implementar streaming de video confiable para clientes inalámbricos por punto de acceso en entornos densos.
  • Priorización y enmascaramiento multicast; permite priorizar flujos multicast, lo que ayuda a mejorar la calidad de la experiencia del usuario final.
Soporte DSCP y 802.1p Se logra mantener el etiquetado de extremo a extremo, por aire y por línea, para garantizar una  buena calidad de servicio
DTIM por BSSID Permite ahorrar batería en dispositivos móviles para aplicaciones de datos y VOIP.
Control de admisión de llamada SIP Garantiza que las llamadas SIP de la sesión no se vean interrumpidas incluso cuando pasan a un  punto de acceso cargado, mientras que las llamadas nuevas iniciadas en un punto de acceso cargado  obtienen la señal de ocupado.
Protocolo de voz Spectralink (SVP) Admitido, tal como se exige para terminales Polycom legados
MOVILIDAD
Roaming Intra-subred Movilidad transparente de clientes inalámbricos dentro de la misma subred
Roaming Inter-(IP) subred Movilidad transparente de clientes inalámbricos entre subredes IP
Roaming rápido IEEE 802.11r BSS de Transición Rápida (FT), almacenamiento en memoria caché PMK Oportunístico para  roaming rápido y soporte 802.11k
Mobility Extensions (Mx)

WiNG 5 admite mecanismos propietarios como Move Command y Smart Scan que posibilitan la movilidad a la vez que preservan la vida útil de la batería para computadoras móviles de mano Zebra.

Smart Scan ofrece una lista de canales disponibles para clientes inalámbricos Zebra, por lo que minimiza los requerimientos de lectura del dispositivo cliente, y preserva la vida útil de la batería.

Move Command es un mecanismo de roaming rápido para clientes inalámbricos de Zebra, quienes pueden “itinerar” asistidos por la red, lo que permite acortar los tiempos comúnmente requeridos por la función de roaming.

   
REDES DE ALTA DISPONIBILIDAD
WiNG 5 posibilita la creación de redes altamente confiables, con varios niveles de redundancia y mecanismos de conmutación por fallas para garantizar un servicio de red ininterrumpido en casos de cortes. Los puntos de acceso instalados en sitios remotos pueden coordinar su funcionamiento entre sí para el aprovisionamiento de la funcionalidad de autoreparación y enrutamiento optimizado, por lo que ofrecen una experiencia inmejorable para aplicaciones empresariales de misión crítica. Incluso cuando los puntos de acceso con capacidad de supervivencia de sitio WiNG 5 pierden contacto con el controlador, continúan funcionando, por lo que pueden interconectar el tráfico a la vez que hacen cumplir las políticas de seguridad y calidad de servicio, incluida la inspección de estado de tráfico de Nivel 2 (interconectado a nivel local) y Nivel 3.
Smart RF

Ajusta automáticamente el canal y la potencia para alcanzar un desempeño de RF óptimo.

Permite la mitigación de interferencia en conexiones Wi-Fi y no Wi-Fi y de fallas en el punto de acceso vecino para recuperación de fallas en cobertura y puntos inactivos.

Detecta interferencias de fuentes de RF vecinas y automáticamente ajusta tanto la red, para evitar el  impacto, como la potencia, para brindar cobertura en casos de falla de punto de acceso, fallas en cobertura y puntos inactivos.

Reparto de tiempo de aire Garantiza una experiencia óptima para clientes de alto desempeño total en los casos en los que se comparten ondas aéreas con clientes legados.
Control de banda SMART Permite usar el espectro de manera eficiente balanceando la carga de clientes inalámbricos en distintas bandas, o de distintos canales en una misma banda o guiando los clientes habilitados para 5 GHz hacia la banda de 5 GHz.
Agrupamiento de controladores de redes LAN inalámbricas Admite Configuración Sincronizada Automática y modos Activo/Activo y Activo/Standby.
Backhaul WAN 3G/4G Sí, vía Sierra Wireless Air card 503, Sierra Wireless Air card 504 y Sierra Wireless 313U. También puede configurarse como backhaul WAN secundario para casos de falla de la red WAN principal.
VRRP Sí, con configuración Activo/ Standby
Balanceo de carga de tráfico inalámbrico a cableado Permite balancear la carga del tráfico de distintos puntos de acceso de controladores diferentes, similar a lo que sucede con WiNG 4.x en implementaciones AP300 L2 sin variaciones.
Banco de imágenes dual El banco de imágenes dual evita todo tipo de interrupciones en la red durante actualizaciones de red.
Monitoreo de  recursos críticos Evita todo tipo de interrupciones de red monitoreando recursos críticos (gateways/servidores) y conmutación automática a enlaces secundarios cuando sea necesario.
Cierre automático de red LAN inalámbrica Habilita/inhabilita redes LAN inalámbricas de manera dinámica en base a transiciones de red. Evita que
los clientes se asocien a redes LAN inalámbricas sin conectividad o con conectividad limitada. La red LAN inalámbrica es rehabilitada automáticamente una vez restablecida la conectividad. Los disparadores pueden ser: la no adopción de un punto de acceso, la pérdida de enlace cableado principal, un punto mesh que no pueda alcanzar la raíz o un recurso crítico al que no se pueda acceder.
Redundancia AAA Permite configurar múltiples servidores RADIUS para conmutación en caso de fallas. El punto de acceso también puede ser configurado con servidor RADIUS integrado.
   
SEGURIDAD SIN BRECHAS
En materia de seguridad inalámbrica, cada usuario es un mundo; se requiere una amplia gama de soluciones para satisfacer las variadas necesidades y demandas de organizaciones de todo tipo. Independientemente del tamaño de su red LAN inalámbrica o de sus requerimientos de seguridad, nuestro enfoque de seguridad por niveles le permite implementar las funciones que necesita para alcanzar el nivel de seguridad adecuado para sus redes y datos. Y en los casos en los que una arquitectura hub-and-spoke no puede detener las amenazas hasta que llegan al controlador dentro de su red, WiNG 5 distribuye funciones de seguridad a cada uno de los puntos de acceso, incluidos aquellos que se encuentran en el borde de su red, creando una protección perimetral permanente, de 24 horas, que impide que se filtren amenazas en su red, lo que permite alcanzar así un nivel de seguridad sin precedentes.
IPS/IDS nativo Ofrece las siguientes capacidades nativas: detección de evento WIPS integral, firmas WIPS personalizadas, categorización de dispositivos, detección de punto de acceso no autorizado y análisis de anomalías con lista negra de clientes.
IPS/IDS avanzado Ofrece las siguientes capacidades: detección y mitigación de eventos WIPS integral, categorización de dispositivos, detección de punto de acceso no autorizado e interrupción manual o automática de punto de acceso no autorizado.
Conversión de Sensor WLAN Fácil de usar; permite dedicar radios a sensores WLAN
Firewall de inspección de paquetes de estado con certificación ICSA Sí. Incluye firewall en las capas 2 y 3 (IP), Gateways de nivel de aplicación, ACL de asociación, ACL de asociación centralizada, desvinculación de cliente por denegaciones excesivas, conversión DHCP Broadcast a Unicast, Detección de ataques dos, Inspección de ARP Dinámica (DAI), Detección de fallas/protección 196, Reglas y ACL IPv4, Reglas y ACL MAC, Habilitación/inhabilitación por VLAN, Detección de servidor DHCP no autorizado, Control de tormentas.
Firewall orientado al objeto Ofrece una interfaz de usuario Web mejorada para la administración de ACL y reglas de firewall, incluidas las siguientes:
• Reorganización de regla “Hacer clic y arrastrar” con precedencia automática
• Búsqueda de reglas y modificaciones de regla “Apuntar y hacer clic”
Firewall basado en roles

Control de cumplimiento de políticas de firewall basado en roles de usuario, además de las políticas de firewall estándar por subred, puerto, etc.

El rol puede ser asignado en base a distintos parámetros, tales como Ubicación de punto de acceso, atributos de directorio activo, atributos OpenLDAP, Estado de autenticación, Tipo de autenticación, Huella dactilar DHCP, Tipo de encriptación, Membresía de grupo, Dirección MAC, Nombre de SSID y Atributos LDAP definidos por usuario.

Impresión dactilar en dispositivo Ofrece clasificación de dispositivos por tipo, clase, Sistema Operativo (SO) y versión de SO. Ofrece al administrador de red estadísticas y una imagen visual de la distribución de los dispositivos conectados a la red inalámbrica.
Asignación de roles basada en impresión dactilar en dispositivo La determinación de la asignación de roles en base a la impresión dactilar en dispositivo es especialmente útil en implementaciones BYOD (Traiga su Propio Dispositivo), lo que permite que el administrador admita distintas políticas para los distintos tipos de dispositivos.
VLAN basada en roles Asignación de distintas VLAN a usuarios con roles diferentes mediante firewall basado en roles.
Traducción de Direcciones de Red (NAT) Sí, incluye NAT Estática, NAT Dinámica, Traducción de Direcciones de Puerto (PAT), NAT después de IPsec, Balanceo de carga NAT/Conmutación en caso de fallas, Precedencia NAT
L2NAT : NAT de Nivel 2 Ofrece un mecanismo para el envío de tráfico Web a nivel local desde el Punto de Acceso/controlador, a la vez que envía el tráfico corporativo de vuelta al NOC, cuando ambos se encuentran en la misma red WLAN/VLAN. Esto hace que el tráfico Web no siempre deba volver al NOC, lo que ayuda a eliminar los largos períodos de latencia. Al abordar los requerimientos de dirección IP local, el tráfico destinado a los recursos locales (como impresoras, por ejemplo) puede permanecer en el sitio.
VPN IPsec Soporte VPN sitio a sitio y remoto
IPsec con túnel automático

Simplifica la configuración IPsec permitiendo que los puntos de acceso obtengan las direcciones IP vía DHCP para crear túneles de manera automática.

Protege el tráfico MINT entre el Punto de Acceso y el controlador de red LAN inalámbrica, o entre controladores de red LAN inalámbrica.

VPN IPsec con NAT Admite VPN IPsec con túnel automático y VPN sitio a sitio con NAT, lo que permite que los puntos de acceso del mismo rango de direcciones IP sean utilizados en distintos ramales. Limitado a soporte IKEv2.
Cliente L2TP Versión 3 Sí, L2TP en IPsec
Concentrador L2TPv3
Comunicaciones P2P La flexibilidad suficiente para habilitar/inhabilitar comunicaciones P2P
   
CONECTIVIDAD MESH E INALÁMBRICA EN EXTERIORES
Cuando necesita extender su red LAN inalámbrica a espacios exteriores, nuestra tecnología MeshConnex patentada se combina con completas funciones de conexión de redes mesh, lo que le permite crear redes mesh seguras, flexibles, escalables y de alto desempeño. Con nuestra tecnología mesh, puede cubrir prácticamente cualquier área sin necesidad de tender cables, lo que permite la creación de redes inalámbricas rentables para exteriores con cobertura para trabajadores empresariales en entornos extensos tipo campus, así como también para el personal de seguridad pública en patrulleros.
MeshConnex La tecnología MeshConnex™ es una solución de conexión de redes ad hoc que trae enrutamiento de alta velocidad y administración avanzada de enlace para comunicaciones inalámbricas. La tecnología aprovecha las técnicas de enrutamiento probadas y patentadas originalmente desarrolladas para comunicaciones en el campo de batalla. La tecnología MeshConnex™ emplea el protocolo de Enrutamiento Mesh Escalable (MSR™), un algoritmo de enrutamiento híbrido que usa elementos de enrutamiento proactivo y reactivo para proporcionar una rápida adquisición de ruta y optimización de ruta. La naturaleza híbrida del protocolo lo convierte en el protocolo ideal para aplicaciones de banda ancha de baja latencia, tales como video y telefonía IP. Al mismo tiempo, el algoritmo híbrido garantiza un enrutamiento sin bucles, de modo que los paquetes nunca se
“pierden”, lo que permite una integración de redes de interiores y exteriores sin limitación.
ORLA (Adaptación de Radioenlace Oportunístico) Algoritmos patentados de Control de Velocidad que se utilizan conjuntamente con MeshConnex para la entrega del máximo desempeño posible en entornos exteriores dinámicos. La Adaptación de Radioenlace Oportunístico, también conocida como “ORLA”, sondea otras velocidades de manera proactiva para verificar la disponibilidad de un mayor desempeño total y ajusta sus tablas de selección de manera inteligente a fin de favorecer el desempeño.
Alcance de radio extendido Extiende el alcance de las transmisiones de radio más allá de las distancias de backhaul predeterminadas para puntos de acceso de exteriores.
Visualización de MeshConnex; vista de topología Ofrece una imagen visual de la red mesh en la GUI WiNG, por lo que simplifica así la administración de la red, y la detección y solución de problemas.
Módem instalado en vehículo Soporte de software y accesorios de hardware que permiten el uso del AP 7161 como módem instalado en vehículo.
Incluye soporte VMM multicanal para itinerar en una red con múltiples canales habilitados para un uso más eficiente de la banda de frecuencia.
VMM multicanal Permite que un VMM itinere dentro de una red y pase a un nuevo canal si hay interferencia, lo que posibilita un uso más eficiente de la banda de frecuencia.
Detección de backhaul MeshConnex Permite que el MCX de una raíz monitoree el estado del backhaul y tome las medidas pertinentes para optimizar el desempeño de la red mesh.
Mesh de salto único (MINT Mesh) Permite una implementación de bajo costo por lo que elimina la necesidad de tender cables para distribución. Mejora la flexibilidad y la seguridad de la red; en casos de falla de switch cableado, los puntos de acceso pueden enrutar el tráfico vía switches cableados alternativos gracias a una reconvergencia del enlace mesh para ubicar una ruta alternativa. Esta funcionalidad es admitida en todos los puntos de acceso 802.11n.
Selección Dinámica Mesh Permite que los puntos de acceso formen enlaces mesh de manera dinámica vía selección dinámica de canal y raíz o estado “sin raíz”.
Exclusión de par cableado Permite al usuario impedir que los puntos de acceso formen enlaces mesh para evitar bucles de red. (Esta función solo debería utilizarse con Selección Dinámica Mesh).
Visualización Mesh Ofrece una imagen visual de la red mesh en la GUI WiNG, por lo que simplifica así la administración de la red y la detección y solución de problemas.
   
SERVICIOS DE RED, ENRUTAMIENTO Y CONMUTACIÓN
WiNG 5 combina servicios de red como servidor DHCP integrado, servidor AAA y protocolos de enrutamiento como enrutamiento basado en políticas y OSPF, protocolos de Nivel 2 como MSTP y Agregación de Enlace. La integración de servicios y protocolos de enrutamiento/conmutación elimina la necesidad de agregar servidores o cualquier otro equipo para conexión de redes en pequeñas oficinas, por lo que reduce así el Costo Total de Propiedad (TCO). En redes grandes, en las que dichos servicios son implementados en un servidor/router dedicado del NOC, proporciona una solución de respaldo para sitios remotos cuando se pierde temporariamente el enlace WAN al NOC. La integración también brinda los beneficios adicionales de la coordinación de estos servicios en casos de conmutación automática por fallas del sistema principal a uno en standby, por lo que constribuye con un comportamiento más significativo que en los casos en los que la conmutación se da de manera independiente uno de otro por la misma causa.
Servidor DHCP integrado
Relé DHCP
Soporte DNS dinámico
Servidor RADIUS integrado Sí. Admite EAP-TLS, EAP-TTLS (MD5), EAP-TTLS (PAP), EAP-TTLS (MSCHAPv2), PEAPv0 (MSCHAPv2), PEAPv1 (GTC).
El LDAP externo también admite los siguientes: EAP-TLS, EAP-TTLS (PAP), PEAPv0 (MSCHAPv2), PEAPv1 (GTC).
Proxy Radius
Balanceo de carga VLAN Distribuye tráfico desde una red LAN inalámbrica a múltiples redes VLAN para balancear la carga del tráfico de la red inalámbrica.
Asignación dinámica de VLAN Una vez que el usuario accede al sistema con sus credenciales, automáticamente es asignado a la red VLAN adecuada.
Reenvío de servidor DNS
MSTP Protocolo de Árbol de Expansión Múltiple
OSPFv2
Enrutamiento basado en políticas

Posibilita el enrutamiento basado en políticas impulsadas por la red, una combinación de fuente, direcciones IP de destino, protocolo y puerto.

Permite que el usuario enrute distintos tipos de tráfico (como corporativo y de invitado) a través de enlaces físicos diferentes.

Solicitud de autenticación mediante 802.1x en puntos de acceso
Autenticación MAC 802.1x Admite autenticación MAC 802.1x para puertos cableados
Snooping IGMP Sí, permite el filtrado de tráfico multicast
Cliente PPPoE Se conecta a ISP desde dispositivos WiNG 5 sobre Ethernet/4G.
Agregación de enlace 802.3ad
Integración cableada e inalámbrica
Interoperabilidad de protección de acceso a la red Admite la interoperabilidad de sistemas NAP vía Controladores de redes LAN inalámbricas con sistemas de distintos proveedores, incluidos Microsoft (NPS), Forescout Technologies, Cisco Systems ISE, Bradford Networks, Symantec NAC y PacketFence.
   
ADMINISTRACIÓN, IMPLEMENTACIÓN, Y DETECCIÓN Y SOLUCIÓN DE PROBLEMAS
Las completas funcionalidades de administración de extremo a extremo de WiNG cubren la implementación mediante la administración diaria. Usted obtiene una implementación totalmente automática para puntos de acceso de cualquier parte del mundo, la simplicidad de una única ventana para toda la red y la posibilidad de detectar y solucionar problemas de manera remota. Y como nuestra tecnología de administración es independiente del fabricante, usted puede administrar su infraestructura de red LAN inalámbrica Zebra, así como también cualquier equipo legado de otro fabricante, lo que le permite aprovechar nuestra infraestructura de red LAN inalámbrica avanzada sin la necesidad de reemplazar la red LAN inalámbrica existente, lo que implicaría incurrir en altos costos.
IMPLEMENTACIÓN Y DETECCIÓN Y SOLUCIÓN DE PROBLEMAS
Implementación totalmente automática Políticas de autoaprovisionamiento que posibilitan la adopción automática de puntos de acceso. La política de autoaprovisionamiento adecuada se define en base a uno de los siguientes parámetros (o varios de ellos): Coincidencia CDP, Opciones DHCP, Sufijo DNS, Nombre de Host, Coincidencia LLDP, Dirección MAC, Número de Modelo, Número de Serie o ID de VLAN.
Autoinstalación Los puntos de acceso vienen listos para ser conectados a la red, y automáticamente reciben sus archivos de configuración y firmware.
Descubrimiento de punto de acceso de Nivel 2 Descubrimiento automático con el protocolo MINT sobre Ethernet.
Descubrimiento de punto de acceso de Nivel 3 Autodescubrimiento Plug and Play sin montaje previo vía DHCP. También ofrece soporte de IP estático.
Administración jerárquica Permite que un controlador de red LAN inalámbrica del NOC administre controladores de redes LAN inalámbricas locales en sitios, los que, a su vez, administran la ubicación de puntos de acceso en sitio.
El Punto de Acceso como administrador de dominio RF En una implementación con el controlador de la red LAN inalámbrica ubicado en el NOC y un sitio con puntos
de acceso solamente, un único punto de acceso puede actuar como administrador de dominio RF y controlar localmente los puntos de acceso en sitio. El punto de acceso también puede distribuir actualizaciones de firmware y consolidar estadísticas desde múltiples puntos de acceso al controlador de red LAN inalámbrica del NOC, lo que reduce considerablemente los requerimientos de ancho de banda de WAN.
Administrador de dominio RF virtual Admite administrador de dominio RF virtual en un controlador de red LAN inalámbrica del NOC para un sitio remoto, lo que hace que se pueda prescindir de controlador en la implementación de un sitio con más de 128 puntos de acceso.
Soporte de implementación para distintos países Implemente controladores en una región y obtenga una solución con puntos de acceso distribuidos en distintas áreas geográficas gracias al soporte para distintos países.
Captura de paquetes sin limitación Ofrece herramientas de captura de paquetes integradas vía telnet/SSH. Permite capturar paquetes sin inconvenientes mientras el cliente itinera de un punto de acceso a otro. La función de captura también es admitida vía el Protocolo Tasman Sniffer (TZSP). Los archivos se pueden cargar a un Servidor FTP.
Depuración remota Permite que los administradores accedan a importantes mensajes de depuración para clientes específicos en un sitio remoto.
Feed de datos de soporte técnico Permite tomar un feed de datos para soporte y servicio técnico.
Nomenclatura simplificada para puntos de acceso y clientes inalámbricos Permite detectar y solucionar problemas fácilmente gracias a la posibilidad de incorporar una nomenclatura simplificada para puntos de acceso y clientes inalámbricos.
LED localizadores para puntos de acceso Ubique fácilmente puntos de acceso instalados en cielorrasos a la hora de detectar y solucionar problemas gracias a su señal luminosa intermitente.
Desactivación de LED Flexibilidad de implementación en salud
ADMINISTRACIÓN DE RED LAN INALÁMBRICA
Administración basada en Web Interfaz de usuario intuitiva vía https. Incluye estado de dispositivo, planos de planta, mapas de riesgo (señal, interferencia, ruido), vista de topología de red, calidad de RF, panel de sistema, configuración de sistema, diagnóstico de sistema, inventario de sistema, operaciones de sistema, estado de seguridad de sistema, estadísticas de sistema y utilización de tráfico.
Asistente de Inicio Rápido Permite configurar rápidamente los componentes básicos de la red inalámbrica.
Archivos de configuración basados en texto Permite importar/exportar y modificar archivos de configuración muy fácilmente.
Soporte CLI Ofrece una CLI similar a la de Cisco, a la que se accede vía sshv2, telnet y consola en serie.
Alias Maximiza la reutilización de objetos de configuración comunes tales como Políticas, Perfiles y Redes LAN Inalámbricas en sitios diferentes, a la vez que permite aplicar ciertos parámetros específicos del sitio a un subconjunto de sitios o a cada uno de los sitios por separado. (Esto se logra definiendo un “Alias” de entre los tipos de alias permitidos. El “Alias” es similar a una variable en un script o programa informático.)
Soporte SNMP Sí (incluidos v2c y v3); v3 encripta el tráfico SNMP para mejorar la seguridad.
Roles de administrador Los roles incluyen: Mesa de Ayuda, Monitoreo, Administración de Red, Administración de Seguridad, Administración de Sistema, Superusuario, Administración de Usuario Web.
AAA de usuario de administración Admite RADIUS y TACACS+ para Autenticación, Autorización y Control de usuarios de administración.
Administración RAID
Soporte FTP Servidor FTP integrado; admite clientes FTP, SFTP y TFTP.
Soporte Syslog
Notificaciones vía correo electrónico
Informes Admite distintos tipos de informes vía ADSP, incluidos los siguientes: Informe de Inventario de Puntos de Acceso, Informe de Inventario de Switches Inalámbricos, Estado de Infraestructura de Red LAN Inalámbrica, Datos de Utilización de Infraestructura de Red LAN Inalámbrica
   
APLICACIONES Y VIRTUALIZACIÓN
Una variada gama de aplicaciones con acceso de invitado seguro, una completa función de análisis de tendencias, soluciones integrales basadas en ubicación y almacenamiento de contenido en memoria caché para permitir la ejecución de aplicaciones de streaming de video HD muy exigentes en términos de ancho de banda sin afectar el desempeño de la red LAN inalámbrica.
EXPERIENCIA DE APLICACIÓN
Portal Cautivo/Autoinscripción de Invitado Ofrece a usuarios del Portal Cautivo un mecanismo para autorregistrarse. Resulta especialmente útil en casos en los que hay una gran cantidad de usuarios de paso por el portal cautivo, tales como los que visitan una tienda minorista. La IU de autoinscripción puede pedir distintos tipos de información, como nombre, teléfono, correo electrónico, etc. El administrador puede hacer que los campos sean obligatorios u opcionales. La información ingresada en este proceso de autoinscripción se almacena en el NX 9X00 del NOC, de modo que cuando el usuario del portal cautivo vuelve a ingresar, no necesita volver a registrarse. Disponible en las plataformas NX 9000 y NX 9500.
Portal Cautivo/ análisis de invitado Monitorea los sitios Web visitados por los usuarios del portal cautivo. La información es almacenada en la base de datos del NOC central. Además, para determinados sitios web, se reconocen las búsquedas y se extraen los términos de búsqueda. Las búsquedas efectuadas por los usuarios del portal cautivo son analizadas exhaustivamente. En comercio minorista, esto ofrece conocimiento sobre el comportamiento del cliente y de las búsquedas de quienes eligen la web, por ejemplo, para verificar el precio de productos de su interés. Disponible en las plataformas NX 9000 y NX 9500 con Licencia de Análisis. Además, los controladores RFS de Zebra pueden generar syslogs para la captura de listas de sitios web visitados; no requiere licencia.
Portal Cautivo/Sin Servicio Los puntos de acceso pueden detectar la pérdida de conectividad WAN a servidores de Portal Cautivo centralizado y mostrar al cliente una página “Sin Servicio” de manera automática.
Análisis de red LAN inalámbrica Incluye Análisis de Cliente, Análisis de Tráfico, Análisis de Seguridad y Análisis de Caché Inteligente.
VM integradas Se ofrecen las siguientes VM integradas:
  • NX 45xx: VoWLAN, CENTRO, RLS
  • NX 65xx: VoWLAN, CENTRO, RLS
  • NX 95xxL ADSP, CMT
Admite máquina virtual de terceros Admite el NX 6500 basado en el hipervisor Xen.
Administración de VM Administración de VM en los controladores del ramal NX 45xx/65xx vía el panel de VM centralizado en el controlador NX 95xx.
Almacenamiento en memoria caché inteligente Le permite automáticamente reconocer y almacenar en memoria caché el contenido más frecuentemente solicitado (como video) en uno de los controladores de la ubicación local o corporativa para proteger el ancho de banda de la red y maximizar la utilización del enlace WAN. Las funciones incluyen Almacenamiento Dinámico de Contenido en Memoria Caché, Proxy Transparente, Proxy de Reenvío, Reglas de Acceso HTTP, Reglas de Caché, Reglas de Obsolescencia y URL Buscadas Anteriormente.
Ubicación Admite tres niveles de ubicación en tiempo real:
  • Presencia: deja ver qué dispositivos están presentes en su ubicación, lo que permite a comerciantes minoristas dar la bienvenida a sus clientes cuando llegan a la tienda.
  • Zona: identifica los dispositivos que se encuentran en una zona específica, lo que permite, por ejemplo, que los comerciantes determinen cuántos clientes hay en un área específica y si se cuenta con la cantidad de vendedores suficientes para atenderlos.
  • Ubicación: identifica la ubicación real de una persona o de un activo a una distancia de entre 5 y 10 metros para una interacción personalizada con los clientes y mayor visibilidad en ubicación de activos.
   
CERTIFICACIONES
Nuestra tecnología basada en estándares ofrece las certificaciones requeridas para garantizar su compatibilidad con todos los protocolos Wi-Fi, seguridad FIPS de grado gubernamental e interoperabilidad con una variada infraestructura, desde validación FIPS y VoWLAN hasta soluciones de descarga de operador.
Mejoras IEEE 802.11 IEEE 802.11a, IEEE 802.11b, IEEE 802.11d, IEEE 802.11g, IEEE 802.11e, IEEE 802.11h, IEEE 802.11i, IEEE 802.11j, IEEE 802.11k, IEEE 802.11n, IEEE 802.11r, IEEE 802.11w
Voz con certificación Wi-Fi de clase empresarial Sí. Para más información, visite wi-fi.org.
Hotspot 2.0/ 802.11u/Certificación Passpoint para descarga de operador Admite Fase 1
Certificación ICSA
Certificación de Voz Polycom Sí. Para más información, visite
http://support.spectralink.com/sites/default/files/resource_files/1725-86040-000_%20CD.pdf
FIPS 140-2 Nivel 1 En proceso en el NIST. Para más información, visite http://csrc.nist.gov/groups/STM/cmvp/documents/140- 1/140InProcess.pdf
WiNG 4.x certificado
Certificación Microsoft Lync
Soporte de cliente iPass Sí. (http://www.ipass.com/mobile-technology-partners/)