Meraki LIC-ENT-1YR ユーザーズマニュアル

ページ / 7
Cisco Systems, Inc.  |  500 Terry A. Francois Blvd, San Francisco, CA 94158  |  (415) 432 1000  |  sales@meraki.com
5
Suivi de l'emplacement du client
Rapports et analyses sur les périphériques
Politiques de groupe basées sur les périphériques
La technologie VPN de tunnellisation automatique
Grâce à l'architecture cloud Meraki, les VPN site à site peuvent  
être activés par un simple clic sans aucune configuration de lignes 
de commande ni configuration d'autorisation en plusieurs étapes. 
La gestion basée dans le cloud de Meraki tunnellise, poinçonne et 
configure automatiquement les périphériques, contrairement aux 
VPN classiques complexes. Le chiffrement IPsec permet en outre de 
déployer les configurations architecturales suivantes en quelques 
minutes seulement :
•  VPN pour les télétravailleurs : étendez la portée de votre LAN 
d'entreprise sur des sites distants en utilisant la gamme Meraki MR 
sur votre serveur ou sur un dispositif Meraki MX
•  VPN site à site : VPN multifiliale avec optimisation WAN et filtrage 
du contenu (avec le dispositif de sécurité Meraki MX)
•  Itinérance sécurisée : itinérance de couches 2 et 3 pour les 
campus de grande envergure 
Le traitement des paquets distribués
Les périphériques Meraki traitent les paquets à la périphérie. Chaque 
point d'accès sans fil est doté d'un processeur hautes performances 
appliquant les politiques de pare-feu de couches 3 à 7, la qualité de 
service pour les applications, le contrôle d'accès au réseau et de 
nombreuses autres fonctionnalités. Les réseaux Meraki offrent une 
évolutivité transparente : il vous suffit de déployer des points d'accès 
supplémentaires pour ajouter de la capacité sans vous soucier 
d'éventuelles congestions.
Chaque point d'accès sans fil Meraki est équipé des ressources de 
traitement des paquets permettant de sécuriser et de contrôler le 
trafic des clients sans contrôleur LAN sans fil. Les points d'accès 
Meraki sont également dotés d'un processeur hautes performances, 
du chiffrement avec accélération matérielle et de ressources 
mémoire étendues permettant de profiter de politiques de pare-feu 
avec état, de l'optimisation de la voix et de la vidéo, et même de la 
QoS et de la classification du trafic de couche 7.