H3C WBC 580 G2 new generation multi service wireless controller

H3C WBC 580 G2 es una nueva generación de controlador inalámbrico de servicios múltiples que integra control y gestión de usuarios, plataforma de operación y mantenimiento inteligente de WLAN, posicionamiento LBS, función de autenticación potente, mecanismo de gestión de RF y seguridad perfecto, Fast roaming , super QoS y IPv4 y IPv6. Puede proporcionar gran capacidad de acceso para la red inalámbrica de una oficina en un campus a gran escala.

 

Visualiza el Big Data.

WBC580 G2 adopta una arquitectura x86, que no sólo brinda una mayor capacidad de procesamiento de datos, sino también una potente capacidad de computación en el borde en comparación con la CPU de comunicación tradicional. WBC580 G2 controlador inalámbrico de servicios múltiples se integra con la nueva plataforma inteligente de operación y mantenimiento inalámbrica, que puede grabar datos de operación y mantenimiento durante más de 30 días, y proporcionar interfaz estándar, soportar API en desarrollo profundo, acoplamiento de información de aplicaciones y otras funciones Presenta el entorno de la red inalámbrica por región y evalúa de manera precisa la experiencia en línea y los cambios dinámicos de cada día.

Proporciona la gestión de AP 802.11ax.

El controlador inalámbrico de servicios múltiples WBC580 G2 no solo puede admitir la gestión de AP 802.11a/b/g/n/ac/ac wave2 tradicionales, sino que también puede admitir AP h3c basados en el protocolo 802.11ax, para así romper el mecanismo de la red inalámbrica tradicional, promover la utilización de los recursos del espectro inalámbrico y acceder de manera efectiva a un mayor número de usuarios. Esto puede reducir eficazmente el costo de implementación de la red inalámbrica y mejorar en gran medida la experiencia del usuario en entornos de alta densidad.

Función del servidor de Portal de Soporte para proveer servicios a toda la red.

WBC580 G2 multi servicio controlador inalámbrico tiene una poderosa función de servidor de portal incorporada. Puede admitir hasta 61440 usuarios para autenticación local sin configurar otro servidor de autenticación de portal.

Soporte arquitectura de CA jerárquica.

La arquitectura AC en capas es un nuevo modelo de redes propuesto por H3C para las necesidades de redes multinivel en el mercado. Adopta la arquitectura de control centralizado y gestión jerárquica similar a la de las grandes empresas de cadena. Está gestionado por una capa central general AC conectada con múltiples capas locales de acceso AC. Las principales funciones de la capa de acceso AC incluyen acceso AP, reenvío de datos y otros servicios en tiempo real. La capa central AC se utiliza principalmente para el control de gestión de redes, autenticación centralizada y otros servicios globales no en tiempo real. Además, el AC de capa central también tiene las funciones comunes de acceso AP del AC y de reenvío de datos. La capa central AC es un AC de alto rendimiento y se encuentra en la capa de convergencia; el AC de la capa de acceso puede estar compuesto por un AC estándar, un AC todo en uno (con enrutamiento, función DPI) o un interruptor integrado con cable / inalámbrico, que se dispone en el mismo nivel que la red existente; el modelo de arquitectura AC en capas lleva el concepto integrado por cable / inalámbrico a una nueva altura y se puede aplicar a la implementación de redes inalámbricas a gran escala. El modelo AC en capas soporta naturalmente los escenarios de aplicación de la sede central y las sucursales. La capacidad del enlace central y la capacidad de reenvío de CA central ya no son cuellos de botella. El control centralizado AC del núcleo, el AC de la capa de acceso y el AP de enlace descendente pueden lograr fácilmente la actualización automática y la sincronización de configuración, simplificando en gran medida el trabajo de actualización de versiones. En el escenario de roaming, los switches AP responsables de la capa de acceso AC, y se mejora considerablemente el rendimiento de roaming.

WBC580 G2 controlador inalámbrico de servicios múltiples puede ser utilizado como AC Central, brindando descentralización jerárquica, respaldo vertical y servidor de licencias para AC local en arquitectura AC jerárquica y otras funciones.


Soportado la función de operación y mantenimiento inalámbrica

Plataforma integrada de operación y mantenimiento inalámbrica ofrece funciones de operación y mantenimiento convenientes y potentes Admite la gestión de inquilinos, la gestión de ubicaciones, el examen físico, las estadísticas de terminales, las estadísticas de tasas de tráfico, el registro de alarmas, la gestión de operaciones y mantenimiento.

Mediante el oasis de localización integrado, monitorea el estado de operación de toda la red AP y la tasa de utilización de cada canal inalámbrico AP, y monitorea el estado de toda la red. Consulta de soporte basada en la dirección MAC e IP del usuario, consulta de soporte basada en la utilización del canal del punto de acceso y la responsabilidad del punto de acceso se muestra de manera clara de un vistazo

Ver AP trend y estabilidad de equipos a través de curvas de datos gráficos y contar de manera intuitiva los datos offline de AP de toda la red a través de una interfaz gráfica, para que el diagnóstico de la estabilidad de toda la red sea claro de un vistazo.

Soporta la grabación de los datos de tráfico y la intensidad de señal de cada terminal de acceso, escaneando en tiempo real la interferencia inalámbrica en la ubicación del terminal de acceso, y grabando y analizando la trayectoria de operación del terminal de acceso.

Soportado la función de optimización de una tecla, análisis de redes inalámbricas y otras funciones.

Soporte función de servidor de licencias

WBC580 G2 controlador inalámbrico de servicios múltiples admite la función del servidor de licencias, que puede desvincular la autorización y el equipo, centralizar y unificar la gestión de todo el equipo de la red, distribuir la autorización, reutilizar en conjunto, reducir el costo de autorización de los usuarios, y tiene las características de alta seguridad y fuerte capacidad antirrobo, que puede proteger eficazmente los derechos e intereses legítimos de los usuarios.

Soportado el control de acceso y la gestión de usuarios inalámbricos a nivel de operación.

Crea perfiles de usuario para control de acceso en el producto controlador inalámbrico multi-servicio WBC580 G2. Estos perfiles te permiten generar una plantilla de configuración que puedes guardar para usar posteriormente. Configura contenido diferente para el perfil de usuario según los distintos escenarios de aplicación, como la política de acceso comprometido (CAR) para automóviles y la política de calidad de servicio (QoS).

Cuando los usuarios acceden al dispositivo, primero necesitan realizar la autenticación de identidad. En el proceso de autenticación, el servidor de autenticación distribuirá el nombre del perfil de usuario al dispositivo, y el dispositivo habilitará inmediatamente el contenido específico configurado en el perfil de usuario. Cuando el usuario acceda al dispositivo a través de la autenticación, el dispositivo restringirá el comportamiento de acceso del usuario a través de estos contenidos específicos. Cuando el usuario está desconectado, el sistema deshabilitará automáticamente el elemento de configuración bajo el Perfil de usuario, cancelando así la restricción del Perfil de usuario sobre el usuario. Por lo tanto, el perfil de usuario se aplica para restringir el comportamiento de acceso de los usuarios en línea Cuando no hay usuario en línea (puede que no haya acceso de usuario, o que el usuario no haya pasado la autenticación, o que el usuario esté desconectado) el perfil de usuario es la configuración predeterminada y no tiene efecto.

Además, el controlador inalámbrico de servicios múltiples WBC580 G2 también admite el modo de control de acceso de autenticación basado en Mac. Este modo no solo permite a los clientes configurar y modificar los permisos de los grupos de usuarios en los servidores AAA, sino que también admite la configuración de los permisos de usuarios específicos. Mejora en gran medida el control de permisos de usuario para aumentar la disponibilidad de las redes inalámbricas y mejorar la eficiencia de la red. Los administradores pueden asignar fácilmente derechos de acceso a diferentes niveles de personas o grupos de esta manera.

Basado en Mac VLAN también es una característica importante del controlador inalámbrico multiservicio WBC580 G2. En cuanto a la estrategia de control, divide a los usuarios con la misma naturaleza (MAC) en la misma VLAN y al mismo tiempo, configura la política de seguridad del controlador basado en VLAN. Así se simplifica la configuración del sistema y se puede lograr una gestión detallada de la granularidad del nivel de usuario.

Para consideraciones de seguridad o facturación, los administradores del sistema pueden querer controlar la ubicación de los usuarios inalámbricos en la red. El controlador inalámbrico de servicios múltiples WBC580 G2 admite el control de acceso de usuarios basado en la ubicación del punto de acceso. Cuando los usuarios inalámbricos accedan a la red, pueden enviar la lista de AP al AC a través del servidor de autenticación, y el control de acceso puede llevarse a cabo en el AC, de modo que se logre el objetivo de restringir a los usuarios inalámbricos para acceder al AP en la ubicación especificada.

Canal de cambio inteligente de soporte.

En WLAN, el canal es un recurso muy escaso Cada AP solo puede trabajar en un canal muy limitado y no superpuesto. Por ejemplo, para la red de 2.4G, solo hay tres canales no superpuestos, así que cómo asignar inteligentemente el canal para el AP es la clave de la aplicación inalámbrica. Hay muchas posibles fuentes de interferencia en la banda de frecuencia de trabajo del WLAN, como el radar y el horno de microondas. Su aparición en la red interferirá con el funcionamiento normal del AP. A través de la función de conmutación inteligente de canal, asegúrate de asignar a cada AP el canal óptimo, reduce y evita la interferencia de los canales adyacentes tanto como sea posible, y a través de la detección de interferencias de canal en tiempo real, haz que el AP evite el radar, el horno de microondas y otras fuentes de interferencia en tiempo real.

Soportado a la carga de compartición inteligente de AP.

El protocolo 802.11 le da la decisión de roaming inalámbrico al cliente inalámbrico. Generalmente, el cliente inalámbrico elegirá el punto de acceso de acuerdo a la intensidad de la señal del AP (RSSI), lo cual fácilmente conduce a que un gran número de clientes se conecten al mismo AP solo porque una señal de AP es fuerte. Porque estos clientes comparten medios inalámbricos, la velocidad de red de cada cliente se verá muy reducida.

El método inteligente de compartir carga puede analizar la ubicación de los clientes inalámbricos en tiempo real, determinar dinámicamente qué AP puede compartir la carga entre ellos en el momento y lugar actual, y realizar el compartir carga entre estos AP controlando el AP al que acceden los clientes inalámbricos. No solo soporta el intercambio de carga según el número de sesiones de usuarios en línea, ¡sino también según el tráfico de usuarios!

Soportado la detección/defensa de seguridad móvil de 7 capas (WIDS/WIPS)

Incluye el controlador inalámbrico de múltiples servicios WBC580 G2: lista negra, lista blanca, defensa contra Rogue, detección de mensajes malformados, usuario ilegal fuera de línea, detección de ataques de capa MAC de firma y contraataques basados en actualización preestablecida (por ejemplo: actualización de firmware y actualización de firma). Ataque de DoS, ataque de inundación, ataque de hombre en el medio, puentes inalámbricos, puentes de Windows, suplantación de identidad, marcos de disociación de difusión, ataques a puntos de acceso. Con la base de conocimientos expertos masiva integrada en la consola de aplicaciones inalámbricas, puedes obtener una base de juicio flexible para la política de seguridad inalámbrica. Para rastreo y control de ubicación física visual y eliminación de puerto físico de conmutación, se puede lograr en el caso de una fuente de ataque ilegal clara (AP o terminal, etc.).

Al cooperar con los dispositivos de firewall/IPS de capa central profesional de H3C, puede realizar la defensa de seguridad tridimensional de 7 capas del parque móvil y cumplir con los requisitos reales de protección de seguridad de extremo a extremo desde inalámbrico (802.11) a cableado (802.3)

Soporte para pila dual IPv4 / IPv6 (IPv6 nativo)

WBC580 G2 controlador inalámbrico de servicios múltiples admite el acceso IPv6 de clientes inalámbricos. En el lado AP del punto de inicio del túnel, porque el dispositivo es consciente de IPv6, puede lograr la asignación de prioridad de IPv6 a la prioridad del túnel; en el lado AC, también puede realizar un control y filtrado complejo como la filtración ACL en los paquetes IPv6.

El controlador inalámbrico de servicios múltiples WBC580 G2 también se puede implementar en una red IPv6, y el AC y el AP negocian automáticamente para formar un túnel IPv6. Cuando AC y AP trabajan en estado IPv6, el controlador inalámbrico todavía puede detectar correctamente IPv4 y procesar paquetes IPv4 de clientes inalámbricos. WBC580 G2 controlador inalámbrico de servicios múltiples adaptabilidad flexible IPv4/6, que puede satisfacer las diversas aplicaciones complejas de los clientes en la migración de redes de IPv4 a IPv6. Puede proporcionar a los clientes servicio IPv4 en una isla aislada de IPv6, pero también facilita a los usuarios iniciar sesión en la red a través del Protocolo IPv6 en una isla aislada de IPv4.

Apuntas a la red del campus emergente en ataques de falsificación de IPv6 sin fin, el controlador inalámbrico de servicios múltiples WBC580 G2 admite la tecnología SAVI (validación de dirección de origen) de IPv6. A través de la intercepción del protocolo de asignación de direcciones se obtiene la dirección IP del usuario, lo que garantiza que se pueda utilizar la dirección correcta en aplicaciones posteriores para acceder a Internet, y no se pueden falsificar las direcciones IP de otras personas, lo que garantiza la fiabilidad de la dirección de origen Al mismo tiempo, mediante la combinación de IPv6 SAVI y la tecnología Portal, se garantiza aún más la autenticidad y seguridad de los mensajes de todos los usuarios de Internet.

Proporciona QoS de extremo a extremo

WBC580 G2 controlador inalámbrico de servicios múltiples se basa en la nueva generación de desarrollo del sistema V7, que no solo mejora el protocolo estándar de soporte, sino que también aumenta el soporte de QoS para el Protocolo IPv6.

Soporte Fast roaming a dos o tres capas

La arquitectura inalámbrica centralizada de H3C no solo permite implementar fácilmente la itinerancia de dos niveles, sino que también es muy propicia para lograr la itinerancia de tres niveles cruzada. Con una red WLAN desplegada con fat AP, la información limitada entre lleva a la realización de un roaming cruzado de tres niveles y sus problemas. La arquitectura centralizada es muy fácil de resolver el problema del roaming entre tres niveles, el controlador inalámbrico WBC580 G2 admite el roaming de capa 2 y capa 3, y el dominio de roaming no está limitado por la subred. Esta excelente función de roaming permite a los clientes prestar más atención a la cobertura de las señales inalámbricas sin tener que considerar demasiado la planificación de la red existente al planificar la red inalámbrica. De esta manera simplifica mucho la planificación temprana de la red y reduce el costo de la planificación de la red.

En el modo tradicional, cuando el terminal inalámbrico del usuario utiliza 802.1x como una forma de autenticación de acceso 802.11 y de interacción clave, habrá muchas mensajes de interacción entre el terminal inalámbrico del usuario y el AP. Utiliza la tecnología de almacenamiento de claves del controlador inalámbrico de la serie Wx5500h para completar el cambio rápido de usuarios al moverse. La tecnología de almacenamiento en caché de claves hace un buen equilibrio entre el acceso seguro del usuario y la itinerancia rápida. Puede hacer que el terminal inalámbrico del usuario no necesite completar802.1x al moverse entre dos AP en el proceso de interacción de autenticación, puede garantizar la identificación de la identidad del usuario y la continuidad del uso de la clave; los usuarios inalámbricos utilizan el modo de roaming rápido, y el tiempo de roaming en un solo AC es menos de50ms, lo que cumple con los exigentes requisitos de los servicios de voz.

 

Producto

WBC580G2

CPU

Intel Xeon 4216, 16 núcleos a 2.1GHz

Memoria

128 GB

almacenamiento

4TB*2, Raid 1

Dimensiones()

440mm * 532mm * 87.5mm (incluyendo pantalla antipolvo)

peso

14kg

Interfaz.

2*GE y 2*SFP+ y 1*HDM y 2*USB y 1*VGA

Fuente de energía

Módulo de energía de 550W (no redundante) 100V ~ 240VAC; 50 / 60Hz 192 ~ 288v(240vdc HVDC)

Consumo total de energía

≤194.1W

Temperatura ambiente de operación/almacenamiento

5℃~45℃/—40℃~70℃

Humedad relativa del ambiente de trabajo/almacenamiento

(no condensado)

8%90% / 5%95% RH, sin condensación

Especificación de seguridad

UL 60950-1 CAN/CSA C22.2 No 60950-1 IEC 60950-1 EN 60950-1 AS/NZS 60950-1 FDA 21 CFR Subchapter J GB 4943.1 UL 62368-1 CAN/CSA C22.2 No 62368-1 IEC 62368-1 EN 62368-1 AS/NZS 62368-1

EMC

ICES-003 Problema 6 ANSI C63.4-2014 CISPR 32:2015 EN 55032:2012 EN 55032:2012/AC:2013 EN 55032:2015 AS/NZS CISPR 32:2015 CISPR24 Ed2.0 2010-08 EN55024:2010 EN55024:2010+A1:2015 CISPR 35:2016 EN55035:2017 ETSI EN300 386 V2.1.1(2016-07)EN61000-3-2:2014 EN61000-3-3:2013 VCCI-CISPR32:2016

Rendimiento básico

Número de AP de gestión predeterminado.

Cero

Tamaño del paso de la licencia.

1/8/16/32/128/512/1024

Máximo número de AP.

12K

Número máximo de AP configurables

24K

802.11a

Soportado

802.11b

Soportado

802.11g

Soportado

802.11n

Soportado

802.11ac

Soportado

802.11e

Soportado

802.11h

Soportado

802.11w

Soportado

802.11k

Soportado

802.11r

Soportado

802.11i

Soportado

802.11s

Soportado

802.11v

Soportado

802.11u

Soportado

Funciones inalámbricas.

Oculta el SSID

Soportado

11g Protección

Soportado

Límite de usuario

Soporte: límite de usuarios basado en SSID, Radio

Usuario en línea detección

Soportado

Usuario sin flujo de envejecimiento automático.

Soportado

Implementa el despliegue de código de múltiples países.

Soportado

Aislamiento de usuario inalámbrico

Soportado

1, VLAN inalámbrica aislamiento de usuarios inalámbricos capa 2.

Dos. Aislamiento de capa 2 de usuarios inalámbricos según SSID.

Modo 40MHz cambiar automáticamente entre 20MHz / 40MHz

Soportado

Reenvío local

Soporte: reenvío local basado en SSID + VLAN

CAPWAP

Ingresa automáticamente el número de serie del AP.

Soportado

AC Discovery (opción43 de DHCP, modo DNS)

Soportado

túnel IPv6

Soportado

Sincroniza el reloj

Soportado

Envía tramas jumbo

Soportado

A través de la configuración AC, configura los parámetros básicos de la red AP.

Configura la IP estática, VLAN, dirección AC, etc.

AP y AC atravesamiento Nat

Soportado

Capacidad de roaming

Mismo AC dentro, roaming de AP diferente en el segundo y el tercer piso

Soportado

Diferente AC inter, diferentes AP itinerancia en el segundo y tercer piso.

Soportado

control de acceso

Sistema abierto, clave compartida

Soportado

Wep64 / 128, WEP dinámico.

Soportado

WPA, WPA2

Soportado

Utiliza TKIP.

Soportado

CCMP.

Soportado(recomendar)

WAPI

Soportado opcional

SSH v1.5/v2.0

Soportado

Inalámbrico EAD (control de acceso de terminal)

Soportado

Autenticación del portal

Soportado: servidores locales y remotos

Página de Portal empuja

Soporte: página de portal basada en SSID, AP

Proxy de navegación por el portal

Soportado

Autenticación 802.1x

Soportado

EAP-TLS, EAP-TTLS, EAP-PEAP, EAP-MD5, EAP-SIM

EAP Rápido, Descarga EAP (solo TLS, PEAP)

Certificación local

Soporte: 802.1x, Portal, Autenticación Mac

Autenticación LDAP.

Soportado

1, soporte para 802.1x y acceso a Portal.

Soportado de tiempo de acceso 2,802.1x para EAP GTC y EAP TLS.

Control de acceso de usuario basado en ubicación básica.

Soportado

Acceso de visitantes

Soportado

Canal VIP

Soportado

ARP anti ataque

Soportado Inalámbrico SAVI

SSID antifalsificación.

Compatibilidad: vinculación de nombre de usuario y SSID.

Basado en el dominio, selecciona el servidor AAA de la SSID.

Soportado

Respaldo del servidor AAA

Soportado

Servidor AAA local para usuarios inalámbricos

Soportado

TACACS+

Soportado

mapeo de prioridad

Soportado

QoS

Clasificación de flujo L2 L4

Soportado

limitación de velocidad

Soportado: granularidad de control de flujo 8kbps

802.11e/WMM

Soportado

Control de acceso basado en el perfil de usuario

Soportado

Algoritmo inteligente de limitación de ancho de banda basado en compartición de ancho de banda

Soportado

Algoritmo inteligente de limitación de ancho de banda basado en el ancho de banda especificado por usuario.

Soportado

Garantiza el ancho de banda inteligentemente.

Soporta

Cuando el tráfico no esté congestionado, asegúrate de que los paquetes con diferentes SSID de prioridad puedan pasar libremente; cuando el tráfico esté congestionado, asegúrate de que cada SSID pueda mantener su propio ancho de banda mínimo.

Optimización de QoS para teléfono SVP

Soportado

CAC (Control de Admisión de Llamadas)

Soportado CAC basado en el número de usuarios/ancho de banda

Fim a fim QoS.

Soportado

Límite de velocidad de carga AP

Soportado

Código del país bloqueado

Soportado

Gestiona los recursos de radio.

Canal estático y configuración de potencia

Soportado

Canal dinámico y configuración de potencia

Soportado

Regulación dinámica de tasas

Soportado

Detección y compensación de agujero de aire

Soportado

Equilibrio de carga

Soportado Basado en el tráfico, usuario, banda (soporte de doble banda)

Balanceo de carga inteligente.

Soportado

Grupo AP equilibrado

Soportado: descubrimiento automático y configuración flexible.

Lista negra estática

Soportado

Seguridad defensa

Lista negra dinámica

Soportado

Lista blanca.

Soportado

Detección de AP ilegal

Soportado Basándote en SSID, BSSID, fabricante del dispositivo, etc.

Contador ilegal de AP

Soportado

Preveni el ataque de inundación inalámbrica (ataque de inundación)

Soportado

Ataque de falsificación (ataque de suplantación)

Soportado

Defensa débil IV Ataque

Soportado

WIPS

Soportado: puedes lograr defensa de seguridad móvil de 7 capas.

Protocolo de capa 2

Respuesta ARP

Soportado

802.1p

Soportado

802.1q

Soportado

802.1x

Soportado

Protocolo IP

Protocolo IPv4.

Soportado

IPv6 nativo (native)

Soportado

IPv6 SAVI

Soportado

Portal IPv6

Soportado

protocolo de multidifusión

Activa el MLD Snooping.

Soportado

IGMP Snooping

Soportado

Número de grupos multicast.

doscientos cincuenta y seis

Multicastear a unicast (IPv4, IPv6)

Soportado: se puede establecer un umbral de acceso unicast según el entorno.

copias de seguridad

AC inter 1 + 1, N + 1, N + n backup

Soportado

Comparte carga entre los AP internos.

Soportado

AP remoto

Soportado

Gestiona y configura la red

estilo de manejo

Soporte: Web, SNMP V1 / V2 / V3, RMON, etc.

Método de colocación.

Soporte: Web, cli, telnet, FTP

Localización inalámbrica

Posicionamiento de Cupido

Soportado

Energía verde ahorradora

Apaga el puerto RF del AP según sea necesario.

Soportado

Apaga el servicio inalámbrico bajo demanda.

Soportado

Control de potencia paquete por paquete (PPC)

Soportado

Aplicación integrada WLAN.

RF Ping

Soportado

Análisis de sonda remota

Soportado

Protege el espectro en tiempo real (RTSP)

Soportado

Servicio inteligente de conciencia inalámbrica

Soportado/estado del firewall.

Mecanismo de programación justo para el envío de mensajes.

Soportado

Inhibición de transmisión de paquetes 802.11n.

Soportado

Tráfico en función del estado de la conexión.

Soportado

Comparte el canal entre AP de ajuste.

Soportado

Reutiliza el canal entre AP's de ajuste.

Soportado

Ajusta la tasa de transmisión de la interfaz RF.

Soportado

Ignora el mensaje inalámbrico de señal débil.

Soportado

Prohibe el acceso de clientes con señal débil.

Soportado

Prohibe el almacenamiento en caché de mensajes de multidifusión.

Soportado

Detección del estado de parpadeo

Soportado

Según el terminal, Mac asigna una dirección IP fija.

Soportado

Gestiona el inquilino

Inicia sesión en tu cuenta.

Soportado

cancelación

Soportado

Modificación de contraseña de inquilino

Soportado

Registro de operación del sistema

Soportado

Gestión de escena

agregar a

Soportado

borrar

Soportado

modificar

Soportado

Agrega dispositivo.

Soportado

Remueve el dispositivo.

Soportado

Gestiona tu salud

Salud completa.

Soportado

Gráfico de tendencia del registro del examen físico de la puntuación de salud integral.

Soportado

Examen físico registro informe de examen físico

Soportado

Estadísticas del terminal.

Acceder a la lista de terminales de estadísticas de información del terminal.

Soportado

Estadísticas de información de la terminal gráfico estadístico multi-dimensional

Soportado

Flujo de estadísticas

Estadísticas de tasa fuera estadísticas de tasa de puerto

Soportado

Estadísticas de velocidad gráfico estadístico multidimensional

Soportado

Análisis de tráfico Estadísticas de tráfico de AP

Soportado

aplicación de análisis de tráfico de tráfico

Soportado

equipamiento de red

Información de CA

Soportado

AP Información.

Soportado

Información de la plataforma en la nube

Soportado

Información del servicio inalámbrico.

Soportado

Registro de Alarmas

Filtrado de alarmas

Soportado

Muestra estadísticas de información de alarmas.

Soportado

Información de alarma estadística exportar

Soportado

Mocha ITOM

Reinicia el dispositivo.

Soportado

Herramienta de línea de comando remota.

Soportado

Operación remota de comandos.

Soportado

cambia de vistas

Soportado

Eco resultados.

Soportado

Distribución por lotes

Soportado

Ejecuta el último comando

Soportado

Clasificación de operación

Soportado

Registro de operaciones

Soportado

Servidor de licencias

instalación de la licencia

Soportado

Migración de licencia.

Soportado

Asignar licencia

Soportado

新华三官网