Fortinet bronze partner

Produkty Fortinet w portfolio NetFormers

Kolejne rozwiązania lidera z kwadratu Gartnera w portfolio NetFormers

Fortinet, dostawca zaawansowanych rozwiązań bezpieczeństwa sieciowego, znalazł się wśród liderów rynku w kwadrancie rozwiązań UTM w roku 2013¹ – Magic Quadrant, przygotowanym przez firmę badawczą Gartner. Producent został wyróżniony już piąty rok z rzędu.

Naszym zdaniem utrzymanie pozycji lidera na rynku przez kilka lat z rzędu to efekt wprowadzania nowatorskich rozwiązań oraz ciągłego dążenia do oferowania jak najlepszego oprogramowania i sprzętu. Klienci stawiają coraz to większe wymagania w zakresie wydajności i bezpieczeństwa sieci. Nasza platforma FortiGate cały czas dotrzymuje kroku zmianom na rynku i oferuje coraz to nowsze funkcje zapewniające szybko reagujące zabezpieczenia, które są niezbędne do przeciwdziałania precyzyjnie wycelowanym atakom i najnowszym, zaawansowanym zagrożeniom o długotrwałym działaniu. Żadna inna platforma zabezpieczeń nie jest w stanie zaoferować takiego poziomu wydajności, bezpieczeństwa, integracji i łatwości zarządzania, a także nie może pochwalić się tyloma certyfikatami. Nasze rozwiązania przecierają nowe szlaki na rynku i niezawodnie zabezpieczają sieci, aplikacje i dane biznesowe.

mówi Ken Xie, założyciel i dyrektor generalny Fortinet.

Definicja rynku UTM

Firma Gartner definiuje rynek zintegrowanego zarządzania zagrożeniami (UTM) jako rynek wielofunkcyjnych produktów zabezpieczających sieci wykorzystywane przez małe i średnie przedsiębiorstwa (MŚP). Przedsiębiorstwa średniej wielkości to takie, które zatrudniają od 100 do 1000 pracowników i osiągają przychody na poziomie od 50 milionów USD do 1 miliarda USD. Rozwiązania UTM na rynek MŚP muszą oferować szereg funkcji w zakresie bezpieczeństwa, w tym standardowej stanowej zapory sieciowej, funkcje zdalnego dostępu oraz obsługę wirtualnych sieci prywatnych (VPN) między oddziałami przedsiębiorstwa, bezpieczną bramę WWW (Secure Web Gateway), chroniącą przed szkodliwym oprogramowaniem oraz pozwalającą kontrolować aplikacje i adresy URL używane przez użytkowników, a także możliwość zapobiegania włamaniom (IPS) skoncentrowane na zabezpieczaniu stacji roboczych.

Wielkość światowego rynku UTM

W swoim raporcie za rok 2012 firma Gartner oszacowała wysokość przychodów na światowym rynku UTM na ok. 1,53 miliarda USD, co stanowiło wzrost względem szacunków na rok 2011 o 18,7%². Według analityków firmy Gartner rozwój ten będzie większy od pozostałych rynków zabezpieczeń. Jednocześnie wskazują oni na szereg tendencji, które ograniczają jego wzrost. Niemniej firma Gartner przewiduje dalszy rozwój na tym rynku do roku na poziomie 15% (składany wzrost roczny) do roku 2018.

Fortinet – wydajne zabezpieczenia sieciowe

Kluczem do tak mocnej pozycji firmy Fortinet na rynku UTM jest platforma zabezpieczeń sieciowych FortiGate. Sprzęt FortiGate gwarantuje doskonałą wydajność i silną ochronę przy jednoczesnym obniżeniu całkowitego kosztu posiadania i uproszczeniu procesów zarządzania poprzez umożliwienie kontrolowania wielu funkcji zabezpieczeń w ramach jednej platformy. Produkty firmy Fortinet wykorzystują zaawansowane funkcje dedykowanego systemu operacyjnego FortiOS 5, oferując administratorom pełny przegląd zabezpieczeń, dostęp do wszystkich funkcji i pełną kontrolę nad zachowaniami użytkowników w sieci przedsiębiorstwa.

Zalety systemu FortiOS

System FortiOS, serce wszystkich platform FortiGate®, został stworzony od podstaw jako system operacyjny skoncentrowany na silnych zabezpieczeniach. Jego funkcje są dostosowane do potrzeb zarówno niewielkich sieci firmowych, jak i rozległych sieci korporacyjnych.

Lepsza ochrona – ATP, czyli zaawansowana ochrona przed zagrożeniami (Advanced Threat Protection) opracowana z myślą o zaawansowanych zagrożeniach o długotrwałym działaniu (APT) – system FortiOS 5 zawiera nowy, zaawansowany system wykrywania szkodliwego oprogramowania, który umożliwia wykrywanie i łagodzenie skutków zagrożeń klasy APT – Advanced Persistent Threats. W połączeniu z wydajnymi i sprawdzonymi “w boju” sygnaturami wirusów, system operacyjny FortiOS 5 oferuje wielowarstwowe podejście do walki z najbardziej niebezpiecznymi zagrożeniami dla dzisiejszych sieci. Spośród jego funkcji warto wymienić:

  • silnik antywirusowy FortiGuard, który wykrywa standardowe wirusy, ale też stosuje zaawansowane algorytmy heurystyczne oraz izolowane środowiska (sandboxing) do wykrywania innego szkodliwego oprogramowania;
  • funkcje analityczne FortiGuard umożliwiające wykrywanie ataków typu “zero-day” i przesyłające wykryte pliki do dalszej analizy w chmurze;
  • bazę botnetów FortiGuard zawierającą aktualne informacje o reputacji adresów IP oraz pozwalającą blokować komunikację z serwerami C&C;
  • funkcje filtrowania stron WWW wykorzystujące dopasowywanie adresów URL oraz zaawansowane filtry wykorzystujące serwery DNS do rozpoznawania potencjalnie szkodliwych serwisów WWW.

Większa kontrola – możliwość wyboru funkcji w celu uproszczenia konfiguracji i wdrożeń

Możliwość wyboru funkcji w systemie FortiOS 5 sprawia, że przedsiębiorstwa w szybki i prosty sposób mogą skonfigurować posiadane urządzenia FortiGate, zarówno na podstawie własnych, indywidualnych wymagań biznesowych, jak i na podstawie tych związanych bezpośrednio z bezpieczeństwem. Predefiniowane zestawy funkcji ochrony można wybrać jednym kliknięciem w chwili konfigurowania systemu lub w dowolnym momencie podczas jego wdrażania. Dostępne są następujące opcje:

  • FW – obejmuje szybką zaporę sieciową i prywatną sieć wirtualną (VPN)
  • NGFW – obejmuje zaporę sieciową, funkcję zapobiegania włamaniom oraz funkcję kontroli aplikacji
  • ATP – obejmuje funkcje zaawansowanej ochrony przed zagrożeniami oraz kontroli nad punktami końcowymi
  • WF – obejmuje funkcje filtrowania ruchu WWW oraz serwer proxy
  • NGFW + ATA – obejmuje funkcje NGFW oraz ATP
  • UTM – obejmuje wszystkie powyższe funkcje oraz dodatkowo funkcje filtrowania poczty elektronicznej, zapobiegania utracie danych oraz wykrywania luk w zabezpieczeniach

Większa inteligencja – kontekstowa widoczność na potrzeby zaawansowanego raportowania stanu zabezpieczeń i zarządzania nimi. System FortiOS 5 wykorzystuje zaawansowane funkcje analityczne do monitoringu historycznych i bieżących operacji sieciowych. Analizowane dane obejmują m.in. informacje dotyczące adresów IP i portów, geolokalizację IP, typ sesji, nazwy użytkowników, obciążenie i zasięg sieci oraz typy aplikacji i urządzeń nawiązujących łączność. Funkcje te pozwalają administratorom wykorzystywać skorelowane dane w celu wykrywania klientów najbardziej powiązanych z określonymi zagrożeniami, a w rezultacie izolować podejrzane serwisy WWW i adresy IP.


Infoblox grid

Infoblox – Zapewnienie dostępności krytycznych usług sieciowych (DDI=DNS+DHCP+IPAM)

W każdej dziedzinie teleinformatyki i informatyki stykamy się z transmisją IP, a coraz częściej z IPv6. Zarządzanie planem adresacyjnym w połączeniu z automatyzacją usług DNS i DHCP pozwala na uzyskanie dużej stabilności środowiska IT oraz wpływa na poprawę bezpieczeństwa tych systemów. Usługi DDI w sieci można automatyzować i otrzymywać aktualne informacje o naszych sieciach. DDI pozwala stworzyć wysokowydajne i bezpieczne usługi sieciowe, łączące nasze aplikacje i systemy z użytkownikami.

Infoblox – upraszcza, automatyzuje i zarządza.

Infoblox gridInfoblox jest liderem rynku systemów do automatyzacji zarządzania sieciami i ich kontroli. Dzięki rozwiązaniom do zarządzania adresami IP oraz serwerami DNS i DHCP jest w stanie zagwarantować firmom ciągłość biznesową, większą dostępność i zgodność z regulacjami prawnymi. Opatentował architekturę sieciową Infoblox Grid, która zwiększa możliwość rozproszenia usług w sieci, a przez to lepsze sprawowanie kontroli i zwiększenie dostępności infrastruktury.

Dzięki technologii Infoblox GRID możliwe staje się zredukowanie kosztów inwestycyjnych i operacyjnych związanych z siecią o maks. 50%, poprawiając jednocześnie dostępność i wydajność aplikacji. Poprzez automatyzację dostarczania i zarządzania takimi usługami sieciowymi jak DNS, DHCP czy zarządzanie IP, użytkownicy rozwiązań Infoblox mogą konsolidować serwery i eliminować wrażliwe na popełnienie błędu zadania rekonfiguracji infrastruktury sieciowej.

Infoblox IPAMDHCP (Przydział adresów IP) – całkowita automatyzacja procesu zarządzania DHCP dzięki monitorowaniu stopnia wykorzystania puli adresów z serwera DHCP. Wysoka dostępność i redundancja możliwa jest dzięki DHCP Failover.

DNS (Tłumaczenie nazw w sieci) – automatyzacja zarządzania serwerami DNS w sieci, dzięki czemu infrastruktura DNS spełnia wymogi dzisiejszych standardów. Redukcja kosztów może sięgnąć nawet 50%, przy jednoczesnym poprawieniu wydajności i dostępności aplikacji. Automatyzacja DNSSEC.

IPAM (Zarządzanie adresami IP)  Infoblox IPAM eliminuje ryzyko wystąpienia  błędu ludzkiego, obniża też koszty zarządzania dzisiejszymi skomplikowanymi sieciami. Wszystko w wersji IPv4 oraz IPv6.

Migracja do sieci IPv6. To operacja, przed którą stoją wszystkie firmy. Infoblox oferuje narzędzia i technologie, które pozwalają zredukować ryzyko i koszty związane z migracją do standardu IPv6, a także późniejszym zarządzaniem sieciami IPv6.

IPAM dla Microsoft – bez ingerencji w serwery Microsoft system DDI umożliwia zarządzanie usługami DNS i DHCP na wielu serwerach Microsoft jednocześnie. Pełna kontrola uprawnień i pełna zgodność z AD i DDNS umożliwia elastyczną i etapową migrację usług DHCP/DNS na platformę Infoblox GRID. Możliwość zarządzania na Microsoft i Infoblox równocześnie pozwala na optymalizację pracy działów IT i nie tylko.

VMWare Plugin – automatyczna inwentaryzacja zasobów IP z serwerów VMWare. Integracja z vCenter Orchestrator (vCO) umożliwi dynamiczne przydzielanie IP i DNS dla twoich serwerów wirtualnych!

Infoblox DNS Firewall – ostatnim bastionem ochrony użytkowników?

DNS jest usługą, bez której nie mogą funkcjonować współczesne sieci. Niestety często jest traktowana ulgowo. Z drugiej strony systemy bezpieczeństwa wdrażane są w coraz większej ilości miejsc sieci. Czy warstwa DNS twojej sieci jest odpowiednio zabezpieczona? Zapytaj Infoblox. Usługę DNS można wdrożyć bezpiecznie. Jeżeli bezpieczeństwo usług DNS jest dla Ciebie ważne to wiedz, że możesz wykorzystać DNS jako kolejną warstwę ochrony sieciowej! Infoblox DNS Firewall jest dla Ciebie i twojej sieci!

Infoblox DNS Firewall

Infoblox DNS FirewallSterowany – Umożliwia określenie polityki ochrony dla usługi DNS. Pozwala zdefiniować precyzyjne zasady odpowiedzi na zagrożenie, takie jak blokuj, przekieruj oraz loguj.

Proaktywny – Blokuje możliwość zakażenia ze strony złośliwych miejsc w Internecie lub przez kliknięcie na złośliwym odnośniku. Centrum sterowania (C&C) sieci typu Botnet wykorzystuje DNS do dowodzenia i kontroli stacji. Wszystkie działania malware są rejestrowane i raportowane dzięki czemu łatwo zlokalizować zainfekowanych klientów.

Aktualny – wykorzystuje precyzyjne, dokładne i aktualne dane do wykrywania złośliwego oprogramowania (malware, botnet) dużo szybciej niż dotychczasowe metody. Solidne dane dostarczane są przez Infoblox jako kompleksowa usługa reputacyjna. Bardzo dokładne dane o niskim współczynniku  pomyłek (false positive).

NetMRI – Panaceum na troski administratora i kolejny e-inżynier w zespole J

Infoblox NetMRIRęczna konfiguracja aktywnych urządzeń sieciowych w rozbudowanych środowiskach wystawia je na duże ryzyko. Statystyki są nieubłagane i wskazują na błąd ludzki jako przyczynę większości problemów. Sprawy nie ułatwiają nowe trendy jak wirtualizacja, mobile urządzenia, czy zbliżająca się nieuchronnie migracja do protokołu IPv6.

Network AutomationPozwala na zautomatyzowanie takich procesów jak wykrywanie zmian w infrastrukturze sieciowej, przeprowadzanie masowych zmian, zarządzanie zadaniami i kontrolę uprawnień użytkowników. Zaplanujesz swoje działania i wreszcie zobaczysz swoją sieć.

Switch Port ManagerUmożliwia podgląd stopnia wykorzystania przełączników w firmowej infrastrukturze sieciowej. Informację o portach, podłączonych stacjach oraz historia podłączeń.

NetMRIRozwiązanie automatyzujące konfigurowanie i optymalizowanie środowiska sieciowego składającego się z urządzeń od różnych dostawców, inteligentnie zarządza konfiguracjami urządzeń i redukuje ryzyko błędu ludzkiego. Obserwuj jak twoja sieć zmienia się w czasie!

Network ComplianceGwarantuje spójność sieci oraz jej zgodność z przyjętymi przez firmę zasadami konfiguracji infrastruktury sieciowej. Automatyzuje proces zarządzania standardami, które powinny obowiązywać w twojej sieci. Może to robić zawsze – w dzień i w nocy!


Cisco ISR G2

10 Powodów Dlaczego Cisco ISR G2 Będzie Idealnym

Dnia 4 czerwca 2013 roku miałem przyjemność być prelegentem na konferencji Media Forum. Konferencja była skierowana do operatorów kablowych z Polski. Przedstawiłem tam informacje o wykorzystywaniu routera Cisco ISR G2 na brzegu sieci (jako urządzenie CE).

Jeżeli jesteś operatorem, miej na uwadze, że klienci potrzebują czegoś więcej niż tylko „kabel” z określoną przepustowością. Co raz częściej potrzebują dodatkowych usług, nowych interfejsów, SLA (nie tylko w oparciu o protokół ICMP). Używając routerów z serii ISR G2 możesz zapewnić klientowi wszystko czego potrzebuje, tym samym umacniając swoją współprace.

Prezentację możesz znaleźć tutaj.


Cisco MDS

Cisco MDS – Rodzina Powiększa Się

Jeżeli szukasz najpotężniejszych rozwiązań do swojej sieci SAN, nowe przełączniki Cisco są dla Ciebie. Mówimy tu od MDS 9710 Multilayer Director i MDS 9250i.

MDS 9710 zapewnia przepustowość dla ruchu Fiber Channel na poziomie 24 Tb/s. Obecny model umożliwia na używanie portów 16 Gb/s i portów FCoE 10 Gb/s. Może być używany jako agregacja/rdzeń sieci FC, gdzie mniejsze przełaczniki MDS, albo Nexus są w warstwie dostępowej. Może również pełnić dostęp dla macierzy oraz serwerów wymagających dużych przepustowości, wyposażonych w porty 16 Gb/s lub 10 Gb/s.

Przełącznik MDS 9250i jest również ciekawym rozwiązaniem. Oprócz wsparcia dla Fiber Channel 16 Gb/s znajdziesz tu wsparcie dla FICON (witaj świecie Mainframe) oraz porty FCoE (10 Gb/s). Dostępna też jest rozbudowa o dodatkowe porty Ethernet, które mogą zostać użyte do iSCSI, albo do FCoIP.

Chciałbyś przetestować to rozwiązanie w swojej firmie? Skontaktuj się z nami.


Aerohive

Aerohive – Naprawdę Bezpieczna Sieć WiFi

Dlaczego warto zastosować architekturę controller-less w rozwiązaniach WLAN od Aerohive?

Kiedy po raz pierwszy usłuszałem o rozwiązaniach do sieci bezprzewodowej firmy Aerohive, pomyślałem sobie: „Kolejny producent, to samo w środku, tylko z niższą ceną”. Jakże byłem w błędzie.
Wielkie koncerny prześcigają się w nowych trendach, jak Unified Access, czy BYOD, oferując przy tym nowe produkty, nowe licencje i astronomiczne ceny. Systemy, które mają być proste i wygodne w użytkowaniu stają się koszmarem kosztowym. Systemu te oferują ciekawe rozwiązania dla systemu gościnnego i BYOD, jednak kosztem dodatkowych urządzeń oraz licencji. Na końcu ktoś musi to skonfigurować… Osoby, które miały okazję wdrażać systemy do identyfikacji użytkowników znanych producentów, na pewno zgodzą się, iż jest to nie lada wyzwanie.
W rozwiązaniach WiFi od Aerohive ciężko jest znaleźć minusy. Plusów natomiast jest bardzo dużo. Każdy w Twojej organizacji znajdzie coś dla siebie. CIO doceni środowisko bez kontrolera, gdzie unikamy inwestycji początkowej, w światowej klasy rozwiązanie WiFi. CSO doceni rozwiązania do dostępu gościnnego oraz BYOD, które są realizowane przez punkty dostępowe. Administrator sieci WiFi doceni prostotę konfiguracji połączoną z funkcjami przerastającymi, te dostępne w rozwiązaniach konkurencji.

Model, Który Pokocha CFO

Zacznijmy od CIO. Nikt nie lubi inwestować w rozwiązania, które nie są sprawdzone i nie przyjmą w naszej organizacji. System do zarządzania HiveManager jest dostępny w trzech modelach: fizyczne urządzenie, maszyna wirtualna, albo SaaS. Kupując jeden access-point, router, albo przełącznik oraz licencję do systemu zarządzania w chmurze, otrzymujesz w pełni funkcjonalne środowisko klasy enterprise. Aerohive nie wprowadza tu żadnych dodatkowych kosztów, związanych z licencjami. Kupując 1, czy też 1001 punktów dostępowych uzyskasz dostęp do tego samego środowiska, z tymi samymi benefitami.
Cała inteligencja rozwiązań Aerohive nie leży w kontrolerze, który jest widoczny u innych producentów, lecz jest rozproszona na wszystkie punkty dostępowe należące do jednego Ula (Hive). Zapewnia to możliwość pracy urządzeń w pełnej funkcjonalności, jeżeli nawet pojawił się problem z dostępem do lokalnego, albo dostępnego w chmurze HiveManager’a.
Mógłbyś zadać pytanie, czy wdrożenie takiego rozwiązania jest skomplikowane? Czy potrzebujesz ekspertów? Dobry specjalista na pewno pomoże w bardziej zaawansowanych rozwiązaniach, ale punkty dostępowe Aerohive są dostarczane w systemie „Ship & Connect”. W chwili otrzymania punktu dostępowego wystarczy go podłączyć do sieci, a proces podłączenia do systemu zarządzania i do Ula nastąpi automatycznie. Jest to niesamowicie wygodne, w momencie wdrażania sieci WiFi w oddziałach, gdzie nie potrzebujemy nikogo technicznego, aby dany access point skonfigurować.
Chciałbym, abyś zapamiętał, że cały ruch produkcyjny w Twojej sieci, jest przenoszony tylko pomiędzy punktami dostępowymi. Cały system zarządzania służy tylko do przesyłania nowej konfiguracji do urządzeń oraz monitorowania pracy sieci WiFi.
Jeżeli jednak boisz się rozwiązań w chmurze, ale również nie chcesz kupować systemu zarządzania dla kilku-kilkunastu punktów dostępowych, możesz skorzystać z trybu managed-service. Moja firma (Netformers) świadczy to rozwiązanie. System HiveManager znajduje się w naszym Data Center. Możesz powierzyć nam całkowitą konfigurację i monitoring, albo skorzystać z dostępu do HiveManager w wygodnej dla Ciebie formie.

Dostęp Gościnny – Bolączka CSO

BYOD nie jest tylko skrótem, wymyślonym przez ludzi z działów marketingu. BYOD (Bring Your Own Device) stał się codziennością w niemalże każdej firmie w Polsce. Jak Aerohive może Ci pomóc w bezpiecznym podejściu do tego nowe trendu?
Aerohive wprowadza dziesiątki funkcji, które ułatwią zarządzanie bezpieczeństwem w sieci WiFi. Chciałbym Ci przedstawić kilka z nich.
Aerohive wprowadza pojęcie PPSK (Private Pre-Shared Key). W dużym skrócie jest to prywatny klucz, stworzony dla każdego z użytkowników, albo gości, wykorzystujących jedno SSID. Nie musisz się martwić, że Twoja sieć używa jednego hasła. Nie musisz się martwić, że dane hasło może pozostawać w posiadaniu ludzi, którzy nie powinni go posiadać.
Można to rozwiązanie nazwać tanim 802.1x. Z poziomu systemu zarządzania możemy wygenerować prywatny klucz dla każdego użytkownika. Każdemu użytkownikowi może zostać przypisany adres MAC (albo kilka) oraz czas, w jakim jego hasło będzie dostępne. Po, krótkiej i prostej konfiguracji, wystarczy kliknąć jeden przycisk. HiveManager wyśle hasło poprzez email do każdego interesanta. Z poziomu systemu możesz również zabierać dane uprawnienia.
Mógłbyś powiedzieć, że do danego rozwiązania potrzebujemy serwera Radius. Przecież architektura miała być rozproszona? Dokładnie tak jest. Każdy z punktów dostępowych posiada wbudowany serwer Radius. Tak więc, każda zmiana użytkownika używającego PPSK, czy też informacje z Active Directore wykorzystywane w 802.1x, są propagowane do każdego punktu dostępowego. W momencie utraty połączenia punktów dostępowych z centralą, pełna funkcjonalność pozostaje zachowana.
Wróćmy do dostępu gościnnego. Urządzenia Aerohive posiadają również wsparcie dla protokołu IPSec. Jest to o tyle ważne, że możesz tego używać do terminowania ruchu gościnnego. Umieszczając jeden z punktów dostępowych w strefie DMZ, cały ruch gościnny może w bardzo prosty i bezpieczny sposób opuścić Twoją sieć. Dodatkowo stosując PPSK możesz zapewnić monitoring danych użytkowników. Na chwilę obecną nie nam bardziej bezpiecznego podejścia do separacji ruchu gościnnego od produkcyjnego.

Rozproszenie Mocy Dla Administratora

Przyjrzyjmy się teraz najciekawszemu aspektowi, czyli do czego ma dostęp administrator w sieci WiFi.

Gdy podłączysz punkty dostępowe od Aerohive do swojej sieci, odczujesz dreszcz przyjemności. Access point sam znajdzie HiveManager’a i zarejestruje się w nim (tworząc zaszyfrowany tunel). Aerohive podszedł również w bardzo mądry sposób do systemu upgrade, backup i restore. Nawet używając modelu w chmurze, to Ty decydujesz, kiedy wykonać upgrade swoich urządzeń. Jest to niezwykle ważne, gdyż Aerohive wspiera każdą możliwą kombinację systemu operacyjnego na punktach dostępowych i w systemie zarządzania. Stracisz dostęp do nowych funkcji, ale to Ty zdecydujesz, kiedy zrobisz upgrade urządzeń kupowanych w 2009 roku.
Gdy Twoja firma postanowi, że już czas przenieść się z lokalnego systemu do chmury, albo odwrotnie, wystarczy kilka kliknięć i cała konfiguracja zostaje przeniesiona tam gdzie tego potrzebujesz.
W momencie, gdy konfigurując pojedynczy punkt dostępowy, np. podając niepoprawny adres IP, masz dwie opcje. Urządzenie może samo wrócić do działających ustawień, albo zasymulować połączenie konsolowe, jako unikalny SSID w sieci WiFi. Wystarczy, że się podłączysz, wykonasz restet, albo rekonfigurację. Urządzenie posprząta po sobie, usuwając wirtualne połączenie konsolowe i nawiąże komunikację z Ulem. Ty natomiast nie będziesz potrzebował kabli, drabin i szukania access point’ów.

Przyjrzyjmy się jeszcze przez chwilę jak punkty dostępowe realizują komunikację pomiędzy sobą. Istnieje kilka opcji. Najciekawszą jest użycie dodatkowych połączeń na paśmie 5 GHz pomiędzy punktami dostępowymi i zaoferowanie dostępu dla klientów na paśmie 2,4 GHz (można też użyć 5GHz). W chwili, gdy Twój punkt dostępowy straci połączenie poprzez Ethernet i posiada oddzielne zasilanie, punkt dostępowy użyje kanału bezprzewodowego do transportu danych użytkowników, do najbliższego punktu dostępowego. Jest to o tyle ciekawe, że możesz budować polityki, które określą, że część ruchu ma być przenoszonych drogą przewodową, a część drogą bezprzewodową, bez straty funkcjonalności.

Pamiętasz konfigurację roamingu w systemach opartych o kontroler? Nie jest to najprzyjemniejsza rzecz na świecie. Aerohive używając rozproszonego controll plane i data plane, sprawia, że cała inteligencja związana z roamingiem L2, albo L3, pozostaje na punktach dostępowych. Kontroler jest tu zbędny…. Ponieważ go nie ma.

Dodatkowym plusem środowiska z centralnym zarządzaniem, ale bez kontrolera, jest zarządzanie ustawieniami bezpieczeństwa i QoS już na brzegu sieci. Zarządzasz wszystkim w jednym punkcie, a cała polityka jest propagowana do wszystkich urządzeń końcowych. Rozwiązania Aerohive używają stateful firewall w każdym punkcie dostępowym. Możesz więc blokować, w sposób skalowalny, ruch w dowolnym kierunku opuszczający sieć bezprzewodową, dla dowolnej sieci bezprzewodowej (SSID). Z poziomu punktu dostępowego ruch gościnny może być dozwolony tylko na porcie 80 i 443, a dodatkowo możesz temu ruchowi ograniczyć pasmo do 100 Kb/s i założyć dodatkowe markowanie, aby egzekwować kolejne polityki QoS wewnątrz sieci.
Na koniec warto wspomnieć również o warstwie sieciowej. Część z punktów dostępowych Aerohive ma wsparcie routera. Oznacza to, że możesz zaterminować na nim połączenie WAN, oraz podłączyć dodatkowo połączenie zapasowe poprzez modem 3G (poprzez USB). Jest to genialne rozwiązanie dla oddziałów. Funkcje bezpieczeństwa, jak wsprawcie dla IPSec oraz stateful firewall, PPSK zapewnią bezpieczeństwo dla użytkowników. Funkcje routingu zapewnią przełączenie ruchu na połączenie 3G w momencie awarii głównego łącza. Wbudowany przęłącznik, ze wsparcie PoE (niektóre modele), pozwoli Ci podłączyć dodatkowo telefon IP, albo dodatkowy punkt dostępowy.

Bonus – Hive Manager 6.0

Za kilka dni pojawi się HiveManager 6.0. Jest to o tyle interesujące, ponieważ system ten przedstawia dwie bardzo ciekawe funkcje.
Pierwsza z tych funkcji to inspekcja ruchu w warstwie aplikacji. Możesz w bardzo prosty sposób, zobaczyć, kto i gdzie używa w tej chwili YouTube, uniemożliwiając pracę z SalesForce, albo z innymi aplikacjami biznesowymi pracującymi po http i https. Dlaczego ten ruch ma być przenoszony przez całą Twoją sieć i analizowany dopiero na styku z internetem przez Next Generation Firewall, albo system URL Filtering. W HiveManger 6.0 możesz dokonać takiej inspekcji i zastosować odpowiednie polityki bezpieczeństwa (bez dodatkowych licencji) już na punkcie dostępowym. Możesz tego dokonać per użytkownik, albo per sieć. Proszę zapamiętaj, że nie piszę tu o prostym filtrowaniu w warstwie transportowej, opartej o numery portów, leczo pełnej filtracji aplikacyjnej. Z poziomu zarządzania możliwe jest nałożenie tak ciekawych polityk, jak np. zablokowanie funkcji search w Facebook.

Drugą, jakże ciekawą opcją, jest wsparcie dla Google Maps. Jeżeli Twoja firma posiada kilkadziesiąt oddziałów, możesz w prosty sposób planować sieć WiFi, bez potrzeby używania plików .cad, albo ręcznego „rysowania” budynków. Wystarczy wpisać adres swojej placówki, zaznaczyć ściany z poziomu Google Maps i jesteś w stanie robić pierwsze Site Survey dla swojej sieci.
Jeżeli chcesz dowiedizeć się więcej, to odsyłam Cie do YouTube (YouTube -> HiveManager 6.0 demo)

Podsumowanie

Gdy po raz pierwszy usłyszałem o Aerohive, miałem podobne odczucie jak Ty w tej chwili – „Gdzieś musi być haczyk”. Otóż nie. Rozpoczęcie pracy z systemem jest banalnie proste. Wystarczy Ci dwa punkty dostępowe i otrzymujesz dostęp do wszystkich funkcji opisanych powyżej. Bez dodatkowych kosztów związanych z licencjami masz prawo do korzystania z pełnej funkcjonalności urządzenia. Dodatkowo rozwiązanie jest tańsze o rozwiązań konkrurencji, bez poruszania nawet tematu kontrolera, którego nie potrzebujesz. Tak! Kontroler jest rzeczą zbędną. Bardzo łatwo jest myśleć inaczej, w momencie, gdy jest to standard w korporacyjnych sieciach WiFi.
Zachęcam Cię, drogi czytelniku do zapoznania się z ofertą firmy Aerohive. Zachęcam Cię również do kontaktu z moją firmą, w celu przetestowania rozwiązania w Twojej firmie. Zachęcam Cię do zazniania przyjemności, którą ja odczułem podczas wdrażania sieci WiFi bez kontrolera, z wszystkimi funkcjami, jakich Twoja firma potrzebuje.


Page 1 of 212