3com WXR100 Remote Office Wireless LAN Switch 3CRWXR10095A Hoja De Datos

Los códigos de productos
3CRWXR10095A
Descargar
Página de 8
3COM
®
WIRELESS LAN MOBILITY SYSTEM
3
FEATURES
(CONTINUED)
ENCRYPTION
Enterprise-class encryption›
WPA2, AES, TKIP and WEP encryption
performed at the MAP help protect and secure all communications.
Per-user encryption assignment›
Different security policies are
enforced on a per-user or per-group basis for flexible, in-depth security
control and management.
AAA SECURITY
Local or RADIUS server IEEE 802.1X authentication›
Centralized
authentication control and management of all network users helps
ensure that only authorized users access the network.
Virtual Private Group support›
IT staff can assign policies that control
per-user or per-group network access throughout the WLAN for secure
seamless roaming and to keep user traffic separate and secure.
Mobility Profile›
IT staff can dynamically apply access permissions
based on attributes returned by the AAA server indicating which MAP or
LAN authentication ports a user or group can use.
AAA integration and RADIUS offloading›
Wireless controllers
and switches can shoulder back-end encryption key generation and
authentication tasks, reducing the processing load and increasing the
scale and efficiency of central AAA RADIUS servers while reducing AAA
traffic over the WLAN.
User, MAC and VLAN “globbing”›
IT staff can assign AAA policies to
user, subnet, or device groups for convenient, efficient, cost-effective
WLAN administration.
Bonded authentication›
By bonding IEEE 802.1X machine authentication
with 802.1X user authentication, only trusted users and client devices are
allowed access to the network.
Time-of-day/day-of-week/location access›
IT staff are able to
control and restrict network resource access based on building location
and/or on an hourly, daily, or weekly basis.
Location policy enforcement›
IT staff can add or override AAA-defined
access permissions based on user location, providing a choice of centralized
or location-specific policy implementation.
RF SECURITY & CONTROL
SentrySweep rogue AP detection›
Scheduled or on-demand RF
scans identify unauthorized APs and ad-hoc networks and alert the
central IT staff; dedicated APs can continually sweep the airspace for
24x7 protection in environments that require higher security.
Dual-band RF scans›
A single AP radio can sweep both IEEE 802.11a
and 802.11b/g frequency bands and associated channels while the WLAN
stays up and running.
Real-time RF monitoring and control›
RF scans measure signal
strength and usage; software tools dynamically adjust traffic loads,
power, RF footprint, or channel assignments to maximize coverage with
capacity.
Managed access point control›
Centrally maintained and distributed
MAP settings eliminate the need to individually configure each device.
CENTRAL CONTROL AND MANAGEMENT
Identity-based networking›
Provides all services based on user iden-
tity so things like virtual private group membership, Access Control Lists
(ACLs), authentication, roaming policies and history, location tracking,
bandwidth usage and other authorizations all stay with users as they
roam; also tells the IT manager who’s connected, where they are, where
they’ve been, what services they’re using and what services they’ve used.