Acceso
País / Región
H3C WBC 580 G2 es una nueva generación de controlador inalámbrico de servicios múltiples que integra control y gestión de usuarios, plataforma de operación y mantenimiento inteligente de WLAN, posicionamiento LBS, función de autenticación potente, mecanismo de gestión de RF y seguridad perfecto, Fast roaming , super QoS y IPv4 y IPv6. Puede proporcionar gran capacidad de acceso para la red inalámbrica de una oficina en un campus a gran escala.
WBC580 G2 adopta una arquitectura x86, que no sólo brinda una mayor capacidad de procesamiento de datos, sino también una potente capacidad de computación en el borde en comparación con la CPU de comunicación tradicional. WBC580 G2 controlador inalámbrico de servicios múltiples se integra con la nueva plataforma inteligente de operación y mantenimiento inalámbrica, que puede grabar datos de operación y mantenimiento durante más de 30 días, y proporcionar interfaz estándar, soportar API en desarrollo profundo, acoplamiento de información de aplicaciones y otras funciones Presenta el entorno de la red inalámbrica por región y evalúa de manera precisa la experiencia en línea y los cambios dinámicos de cada día.
El controlador inalámbrico de servicios múltiples WBC580 G2 no solo puede admitir la gestión de AP 802.11a/b/g/n/ac/ac wave2 tradicionales, sino que también puede admitir AP h3c basados en el protocolo 802.11ax, para así romper el mecanismo de la red inalámbrica tradicional, promover la utilización de los recursos del espectro inalámbrico y acceder de manera efectiva a un mayor número de usuarios. Esto puede reducir eficazmente el costo de implementación de la red inalámbrica y mejorar en gran medida la experiencia del usuario en entornos de alta densidad.
WBC580 G2 multi servicio controlador inalámbrico tiene una poderosa función de servidor de portal incorporada. Puede admitir hasta 61440 usuarios para autenticación local sin configurar otro servidor de autenticación de portal.
La arquitectura AC en capas es un nuevo modelo de redes propuesto por H3C para las necesidades de redes multinivel en el mercado. Adopta la arquitectura de control centralizado y gestión jerárquica similar a la de las grandes empresas de cadena. Está gestionado por una capa central general AC conectada con múltiples capas locales de acceso AC. Las principales funciones de la capa de acceso AC incluyen acceso AP, reenvío de datos y otros servicios en tiempo real. La capa central AC se utiliza principalmente para el control de gestión de redes, autenticación centralizada y otros servicios globales no en tiempo real. Además, el AC de capa central también tiene las funciones comunes de acceso AP del AC y de reenvío de datos. La capa central AC es un AC de alto rendimiento y se encuentra en la capa de convergencia; el AC de la capa de acceso puede estar compuesto por un AC estándar, un AC todo en uno (con enrutamiento, función DPI) o un interruptor integrado con cable / inalámbrico, que se dispone en el mismo nivel que la red existente; el modelo de arquitectura AC en capas lleva el concepto integrado por cable / inalámbrico a una nueva altura y se puede aplicar a la implementación de redes inalámbricas a gran escala. El modelo AC en capas soporta naturalmente los escenarios de aplicación de la sede central y las sucursales. La capacidad del enlace central y la capacidad de reenvío de CA central ya no son cuellos de botella. El control centralizado AC del núcleo, el AC de la capa de acceso y el AP de enlace descendente pueden lograr fácilmente la actualización automática y la sincronización de configuración, simplificando en gran medida el trabajo de actualización de versiones. En el escenario de roaming, los switches AP responsables de la capa de acceso AC, y se mejora considerablemente el rendimiento de roaming.
WBC580 G2 controlador inalámbrico de servicios múltiples puede ser utilizado como AC Central, brindando descentralización jerárquica, respaldo vertical y servidor de licencias para AC local en arquitectura AC jerárquica y otras funciones.
Plataforma integrada de operación y mantenimiento inalámbrica ofrece funciones de operación y mantenimiento convenientes y potentes Admite la gestión de inquilinos, la gestión de ubicaciones, el examen físico, las estadísticas de terminales, las estadísticas de tasas de tráfico, el registro de alarmas, la gestión de operaciones y mantenimiento.
Mediante el oasis de localización integrado, monitorea el estado de operación de toda la red AP y la tasa de utilización de cada canal inalámbrico AP, y monitorea el estado de toda la red. Consulta de soporte basada en la dirección MAC e IP del usuario, consulta de soporte basada en la utilización del canal del punto de acceso y la responsabilidad del punto de acceso se muestra de manera clara de un vistazo
Ver AP trend y estabilidad de equipos a través de curvas de datos gráficos y contar de manera intuitiva los datos offline de AP de toda la red a través de una interfaz gráfica, para que el diagnóstico de la estabilidad de toda la red sea claro de un vistazo.
Soporta la grabación de los datos de tráfico y la intensidad de señal de cada terminal de acceso, escaneando en tiempo real la interferencia inalámbrica en la ubicación del terminal de acceso, y grabando y analizando la trayectoria de operación del terminal de acceso.
Soportado la función de optimización de una tecla, análisis de redes inalámbricas y otras funciones.
WBC580 G2 controlador inalámbrico de servicios múltiples admite la función del servidor de licencias, que puede desvincular la autorización y el equipo, centralizar y unificar la gestión de todo el equipo de la red, distribuir la autorización, reutilizar en conjunto, reducir el costo de autorización de los usuarios, y tiene las características de alta seguridad y fuerte capacidad antirrobo, que puede proteger eficazmente los derechos e intereses legítimos de los usuarios.
Crea perfiles de usuario para control de acceso en el producto controlador inalámbrico multi-servicio WBC580 G2. Estos perfiles te permiten generar una plantilla de configuración que puedes guardar para usar posteriormente. Configura contenido diferente para el perfil de usuario según los distintos escenarios de aplicación, como la política de acceso comprometido (CAR) para automóviles y la política de calidad de servicio (QoS).
Cuando los usuarios acceden al dispositivo, primero necesitan realizar la autenticación de identidad. En el proceso de autenticación, el servidor de autenticación distribuirá el nombre del perfil de usuario al dispositivo, y el dispositivo habilitará inmediatamente el contenido específico configurado en el perfil de usuario. Cuando el usuario acceda al dispositivo a través de la autenticación, el dispositivo restringirá el comportamiento de acceso del usuario a través de estos contenidos específicos. Cuando el usuario está desconectado, el sistema deshabilitará automáticamente el elemento de configuración bajo el Perfil de usuario, cancelando así la restricción del Perfil de usuario sobre el usuario. Por lo tanto, el perfil de usuario se aplica para restringir el comportamiento de acceso de los usuarios en línea Cuando no hay usuario en línea (puede que no haya acceso de usuario, o que el usuario no haya pasado la autenticación, o que el usuario esté desconectado) el perfil de usuario es la configuración predeterminada y no tiene efecto.
Además, el controlador inalámbrico de servicios múltiples WBC580 G2 también admite el modo de control de acceso de autenticación basado en Mac. Este modo no solo permite a los clientes configurar y modificar los permisos de los grupos de usuarios en los servidores AAA, sino que también admite la configuración de los permisos de usuarios específicos. Mejora en gran medida el control de permisos de usuario para aumentar la disponibilidad de las redes inalámbricas y mejorar la eficiencia de la red. Los administradores pueden asignar fácilmente derechos de acceso a diferentes niveles de personas o grupos de esta manera.
Basado en Mac VLAN también es una característica importante del controlador inalámbrico multiservicio WBC580 G2. En cuanto a la estrategia de control, divide a los usuarios con la misma naturaleza (MAC) en la misma VLAN y al mismo tiempo, configura la política de seguridad del controlador basado en VLAN. Así se simplifica la configuración del sistema y se puede lograr una gestión detallada de la granularidad del nivel de usuario.
Para consideraciones de seguridad o facturación, los administradores del sistema pueden querer controlar la ubicación de los usuarios inalámbricos en la red. El controlador inalámbrico de servicios múltiples WBC580 G2 admite el control de acceso de usuarios basado en la ubicación del punto de acceso. Cuando los usuarios inalámbricos accedan a la red, pueden enviar la lista de AP al AC a través del servidor de autenticación, y el control de acceso puede llevarse a cabo en el AC, de modo que se logre el objetivo de restringir a los usuarios inalámbricos para acceder al AP en la ubicación especificada.
En WLAN, el canal es un recurso muy escaso Cada AP solo puede trabajar en un canal muy limitado y no superpuesto. Por ejemplo, para la red de 2.4G, solo hay tres canales no superpuestos, así que cómo asignar inteligentemente el canal para el AP es la clave de la aplicación inalámbrica. Hay muchas posibles fuentes de interferencia en la banda de frecuencia de trabajo del WLAN, como el radar y el horno de microondas. Su aparición en la red interferirá con el funcionamiento normal del AP. A través de la función de conmutación inteligente de canal, asegúrate de asignar a cada AP el canal óptimo, reduce y evita la interferencia de los canales adyacentes tanto como sea posible, y a través de la detección de interferencias de canal en tiempo real, haz que el AP evite el radar, el horno de microondas y otras fuentes de interferencia en tiempo real.
El protocolo 802.11 le da la decisión de roaming inalámbrico al cliente inalámbrico. Generalmente, el cliente inalámbrico elegirá el punto de acceso de acuerdo a la intensidad de la señal del AP (RSSI), lo cual fácilmente conduce a que un gran número de clientes se conecten al mismo AP solo porque una señal de AP es fuerte. Porque estos clientes comparten medios inalámbricos, la velocidad de red de cada cliente se verá muy reducida.
El método inteligente de compartir carga puede analizar la ubicación de los clientes inalámbricos en tiempo real, determinar dinámicamente qué AP puede compartir la carga entre ellos en el momento y lugar actual, y realizar el compartir carga entre estos AP controlando el AP al que acceden los clientes inalámbricos. No solo soporta el intercambio de carga según el número de sesiones de usuarios en línea, ¡sino también según el tráfico de usuarios!
Incluye el controlador inalámbrico de múltiples servicios WBC580 G2: lista negra, lista blanca, defensa contra Rogue, detección de mensajes malformados, usuario ilegal fuera de línea, detección de ataques de capa MAC de firma y contraataques basados en actualización preestablecida (por ejemplo: actualización de firmware y actualización de firma). Ataque de DoS, ataque de inundación, ataque de hombre en el medio, puentes inalámbricos, puentes de Windows, suplantación de identidad, marcos de disociación de difusión, ataques a puntos de acceso. Con la base de conocimientos expertos masiva integrada en la consola de aplicaciones inalámbricas, puedes obtener una base de juicio flexible para la política de seguridad inalámbrica. Para rastreo y control de ubicación física visual y eliminación de puerto físico de conmutación, se puede lograr en el caso de una fuente de ataque ilegal clara (AP o terminal, etc.).
Al cooperar con los dispositivos de firewall/IPS de capa central profesional de H3C, puede realizar la defensa de seguridad tridimensional de 7 capas del parque móvil y cumplir con los requisitos reales de protección de seguridad de extremo a extremo desde inalámbrico (802.11) a cableado (802.3)
WBC580 G2 controlador inalámbrico de servicios múltiples admite el acceso IPv6 de clientes inalámbricos. En el lado AP del punto de inicio del túnel, porque el dispositivo es consciente de IPv6, puede lograr la asignación de prioridad de IPv6 a la prioridad del túnel; en el lado AC, también puede realizar un control y filtrado complejo como la filtración ACL en los paquetes IPv6.
El controlador inalámbrico de servicios múltiples WBC580 G2 también se puede implementar en una red IPv6, y el AC y el AP negocian automáticamente para formar un túnel IPv6. Cuando AC y AP trabajan en estado IPv6, el controlador inalámbrico todavía puede detectar correctamente IPv4 y procesar paquetes IPv4 de clientes inalámbricos. WBC580 G2 controlador inalámbrico de servicios múltiples adaptabilidad flexible IPv4/6, que puede satisfacer las diversas aplicaciones complejas de los clientes en la migración de redes de IPv4 a IPv6. Puede proporcionar a los clientes servicio IPv4 en una isla aislada de IPv6, pero también facilita a los usuarios iniciar sesión en la red a través del Protocolo IPv6 en una isla aislada de IPv4.
Apuntas a la red del campus emergente en ataques de falsificación de IPv6 sin fin, el controlador inalámbrico de servicios múltiples WBC580 G2 admite la tecnología SAVI (validación de dirección de origen) de IPv6. A través de la intercepción del protocolo de asignación de direcciones se obtiene la dirección IP del usuario, lo que garantiza que se pueda utilizar la dirección correcta en aplicaciones posteriores para acceder a Internet, y no se pueden falsificar las direcciones IP de otras personas, lo que garantiza la fiabilidad de la dirección de origen Al mismo tiempo, mediante la combinación de IPv6 SAVI y la tecnología Portal, se garantiza aún más la autenticidad y seguridad de los mensajes de todos los usuarios de Internet.
WBC580 G2 controlador inalámbrico de servicios múltiples se basa en la nueva generación de desarrollo del sistema V7, que no solo mejora el protocolo estándar de soporte, sino que también aumenta el soporte de QoS para el Protocolo IPv6.
Soporte Fast roaming a dos o tres capas
La arquitectura inalámbrica centralizada de H3C no solo permite implementar fácilmente la itinerancia de dos niveles, sino que también es muy propicia para lograr la itinerancia de tres niveles cruzada. Con una red WLAN desplegada con fat AP, la información limitada entre lleva a la realización de un roaming cruzado de tres niveles y sus problemas. La arquitectura centralizada es muy fácil de resolver el problema del roaming entre tres niveles, el controlador inalámbrico WBC580 G2 admite el roaming de capa 2 y capa 3, y el dominio de roaming no está limitado por la subred. Esta excelente función de roaming permite a los clientes prestar más atención a la cobertura de las señales inalámbricas sin tener que considerar demasiado la planificación de la red existente al planificar la red inalámbrica. De esta manera simplifica mucho la planificación temprana de la red y reduce el costo de la planificación de la red.
En el modo tradicional, cuando el terminal inalámbrico del usuario utiliza 802.1x como una forma de autenticación de acceso 802.11 y de interacción clave, habrá muchas mensajes de interacción entre el terminal inalámbrico del usuario y el AP. Utiliza la tecnología de almacenamiento de claves del controlador inalámbrico de la serie Wx5500h para completar el cambio rápido de usuarios al moverse. La tecnología de almacenamiento en caché de claves hace un buen equilibrio entre el acceso seguro del usuario y la itinerancia rápida. Puede hacer que el terminal inalámbrico del usuario no necesite completar802.1x al moverse entre dos AP en el proceso de interacción de autenticación, puede garantizar la identificación de la identidad del usuario y la continuidad del uso de la clave; los usuarios inalámbricos utilizan el modo de roaming rápido, y el tiempo de roaming en un solo AC es menos de50ms, lo que cumple con los exigentes requisitos de los servicios de voz.
Producto | WBC580—G2 | |
CPU | Intel Xeon 4216, 16 núcleos a 2.1GHz | |
Memoria | 128 GB | |
almacenamiento | 4TB*2, Raid 1 | |
Dimensiones() | 440mm * 532mm * 87.5mm (incluyendo pantalla antipolvo) | |
peso | 14kg | |
Interfaz. | 2*GE y 2*SFP+ y 1*HDM y 2*USB y 1*VGA | |
Fuente de energía | Módulo de energía de 550W (no redundante) 100V ~ 240VAC; 50 / 60Hz 192 ~ 288v(240vdc HVDC) | |
Consumo total de energía | ≤194.1W | |
Temperatura ambiente de operación/almacenamiento | 5℃~45℃/—40℃~70℃ | |
Humedad relativa del ambiente de trabajo/almacenamiento (no condensado) | 8%90% / 5%95% RH, sin condensación | |
Especificación de seguridad | UL 60950-1 CAN/CSA C22.2 No 60950-1 IEC 60950-1 EN 60950-1 AS/NZS 60950-1 FDA 21 CFR Subchapter J GB 4943.1 UL 62368-1 CAN/CSA C22.2 No 62368-1 IEC 62368-1 EN 62368-1 AS/NZS 62368-1 | |
EMC | ICES-003 Problema 6 ANSI C63.4-2014 CISPR 32:2015 EN 55032:2012 EN 55032:2012/AC:2013 EN 55032:2015 AS/NZS CISPR 32:2015 CISPR24 Ed2.0 2010-08 EN55024:2010 EN55024:2010+A1:2015 CISPR 35:2016 EN55035:2017 ETSI EN300 386 V2.1.1(2016-07)EN61000-3-2:2014 EN61000-3-3:2013 VCCI-CISPR32:2016 | |
Rendimiento básico | Número de AP de gestión predeterminado. | Cero |
Tamaño del paso de la licencia. | 1/8/16/32/128/512/1024 | |
Máximo número de AP. | 12K | |
Número máximo de AP configurables | 24K | |
802.11a | Soportado | |
802.11b | Soportado | |
802.11g | Soportado | |
802.11n | Soportado | |
802.11ac | Soportado | |
802.11e | Soportado | |
802.11h | Soportado | |
802.11w | Soportado | |
802.11k | Soportado | |
802.11r | Soportado | |
802.11i | Soportado | |
802.11s | Soportado | |
802.11v | Soportado | |
802.11u | Soportado | |
Funciones inalámbricas. | Oculta el SSID | Soportado |
11g Protección | Soportado | |
Límite de usuario | Soporte: límite de usuarios basado en SSID, Radio | |
Usuario en línea detección | Soportado | |
Usuario sin flujo de envejecimiento automático. | Soportado | |
Implementa el despliegue de código de múltiples países. | Soportado | |
Aislamiento de usuario inalámbrico | Soportado 1, VLAN inalámbrica aislamiento de usuarios inalámbricos capa 2. Dos. Aislamiento de capa 2 de usuarios inalámbricos según SSID. | |
Modo 40MHz cambiar automáticamente entre 20MHz / 40MHz | Soportado | |
Reenvío local | Soporte: reenvío local basado en SSID + VLAN | |
CAPWAP | Ingresa automáticamente el número de serie del AP. | Soportado |
AC Discovery (opción43 de DHCP, modo DNS) | Soportado | |
túnel IPv6 | Soportado | |
Sincroniza el reloj | Soportado | |
Envía tramas jumbo | Soportado | |
A través de la configuración AC, configura los parámetros básicos de la red AP. | Configura la IP estática, VLAN, dirección AC, etc. | |
AP y AC atravesamiento Nat | Soportado | |
Capacidad de roaming | Mismo AC dentro, roaming de AP diferente en el segundo y el tercer piso | Soportado |
Diferente AC inter, diferentes AP itinerancia en el segundo y tercer piso. | Soportado | |
control de acceso | Sistema abierto, clave compartida | Soportado |
Wep64 / 128, WEP dinámico. | Soportado | |
WPA, WPA2 | Soportado | |
Utiliza TKIP. | Soportado | |
CCMP. | Soportado(recomendar) | |
WAPI | Soportado opcional | |
SSH v1.5/v2.0 | Soportado | |
Inalámbrico EAD (control de acceso de terminal) | Soportado | |
Autenticación del portal | Soportado: servidores locales y remotos | |
Página de Portal empuja | Soporte: página de portal basada en SSID, AP | |
Proxy de navegación por el portal | Soportado | |
Autenticación 802.1x | Soportado EAP-TLS, EAP-TTLS, EAP-PEAP, EAP-MD5, EAP-SIM EAP Rápido, Descarga EAP (solo TLS, PEAP) | |
Certificación local | Soporte: 802.1x, Portal, Autenticación Mac | |
Autenticación LDAP. | Soportado 1, soporte para 802.1x y acceso a Portal. | |
Soportado de tiempo de acceso 2,802.1x para EAP GTC y EAP TLS. | ||
Control de acceso de usuario basado en ubicación básica. | Soportado | |
Acceso de visitantes | Soportado | |
Canal VIP | Soportado | |
ARP anti ataque | Soportado Inalámbrico SAVI | |
SSID antifalsificación. | Compatibilidad: vinculación de nombre de usuario y SSID. | |
Basado en el dominio, selecciona el servidor AAA de la SSID. | Soportado | |
Respaldo del servidor AAA | Soportado | |
Servidor AAA local para usuarios inalámbricos | Soportado | |
TACACS+ | Soportado | |
mapeo de prioridad | Soportado | |
QoS | Clasificación de flujo L2 L4 | Soportado |
limitación de velocidad | Soportado: granularidad de control de flujo 8kbps | |
802.11e/WMM | Soportado | |
Control de acceso basado en el perfil de usuario | Soportado | |
Algoritmo inteligente de limitación de ancho de banda basado en compartición de ancho de banda | Soportado | |
Algoritmo inteligente de limitación de ancho de banda basado en el ancho de banda especificado por usuario. | Soportado | |
Garantiza el ancho de banda inteligentemente. | Soporta Cuando el tráfico no esté congestionado, asegúrate de que los paquetes con diferentes SSID de prioridad puedan pasar libremente; cuando el tráfico esté congestionado, asegúrate de que cada SSID pueda mantener su propio ancho de banda mínimo. | |
Optimización de QoS para teléfono SVP | Soportado | |
CAC (Control de Admisión de Llamadas) | Soportado CAC basado en el número de usuarios/ancho de banda | |
Fim a fim QoS. | Soportado | |
Límite de velocidad de carga AP | Soportado | |
Código del país bloqueado | Soportado | |
Gestiona los recursos de radio. | Canal estático y configuración de potencia | Soportado |
Canal dinámico y configuración de potencia | Soportado | |
Regulación dinámica de tasas | Soportado | |
Detección y compensación de agujero de aire | Soportado | |
Equilibrio de carga | Soportado Basado en el tráfico, usuario, banda (soporte de doble banda) | |
Balanceo de carga inteligente. | Soportado | |
Grupo AP equilibrado | Soportado: descubrimiento automático y configuración flexible. | |
Lista negra estática | Soportado | |
Seguridad defensa | Lista negra dinámica | Soportado |
Lista blanca. | Soportado | |
Detección de AP ilegal | Soportado Basándote en SSID, BSSID, fabricante del dispositivo, etc. | |
Contador ilegal de AP | Soportado | |
Preveni el ataque de inundación inalámbrica (ataque de inundación) | Soportado | |
Ataque de falsificación (ataque de suplantación) | Soportado | |
Defensa débil IV Ataque | Soportado | |
WIPS | Soportado: puedes lograr defensa de seguridad móvil de 7 capas. | |
Protocolo de capa 2 | Respuesta ARP | Soportado |
802.1p | Soportado | |
802.1q | Soportado | |
802.1x | Soportado | |
Protocolo IP | Protocolo IPv4. | Soportado |
IPv6 nativo (native) | Soportado | |
IPv6 SAVI | Soportado | |
Portal IPv6 | Soportado | |
protocolo de multidifusión | Activa el MLD Snooping. | Soportado |
IGMP Snooping | Soportado | |
Número de grupos multicast. | doscientos cincuenta y seis | |
Multicastear a unicast (IPv4, IPv6) | Soportado: se puede establecer un umbral de acceso unicast según el entorno. | |
copias de seguridad | AC inter 1 + 1, N + 1, N + n backup | Soportado |
Comparte carga entre los AP internos. | Soportado | |
AP remoto | Soportado | |
Gestiona y configura la red | estilo de manejo | Soporte: Web, SNMP V1 / V2 / V3, RMON, etc. |
Método de colocación. | Soporte: Web, cli, telnet, FTP | |
Localización inalámbrica | Posicionamiento de Cupido | Soportado |
Energía verde ahorradora | Apaga el puerto RF del AP según sea necesario. | Soportado |
Apaga el servicio inalámbrico bajo demanda. | Soportado | |
Control de potencia paquete por paquete (PPC) | Soportado | |
Aplicación integrada WLAN. | RF Ping | Soportado |
Análisis de sonda remota | Soportado | |
Protege el espectro en tiempo real (RTSP) | Soportado | |
Servicio inteligente de conciencia inalámbrica | Soportado/estado del firewall. | |
Mecanismo de programación justo para el envío de mensajes. | Soportado | |
Inhibición de transmisión de paquetes 802.11n. | Soportado | |
Tráfico en función del estado de la conexión. | Soportado | |
Comparte el canal entre AP de ajuste. | Soportado | |
Reutiliza el canal entre AP's de ajuste. | Soportado | |
Ajusta la tasa de transmisión de la interfaz RF. | Soportado | |
Ignora el mensaje inalámbrico de señal débil. | Soportado | |
Prohibe el acceso de clientes con señal débil. | Soportado | |
Prohibe el almacenamiento en caché de mensajes de multidifusión. | Soportado | |
Detección del estado de parpadeo | Soportado | |
Según el terminal, Mac asigna una dirección IP fija. | Soportado | |
Gestiona el inquilino | Inicia sesión en tu cuenta. | Soportado |
cancelación | Soportado | |
Modificación de contraseña de inquilino | Soportado | |
Registro de operación del sistema | Soportado | |
Gestión de escena | agregar a | Soportado |
borrar | Soportado | |
modificar | Soportado | |
Agrega dispositivo. | Soportado | |
Remueve el dispositivo. | Soportado | |
Gestiona tu salud | Salud completa. | Soportado |
Gráfico de tendencia del registro del examen físico de la puntuación de salud integral. | Soportado | |
Examen físico registro informe de examen físico | Soportado | |
Estadísticas del terminal. | Acceder a la lista de terminales de estadísticas de información del terminal. | Soportado |
Estadísticas de información de la terminal gráfico estadístico multi-dimensional | Soportado | |
Flujo de estadísticas | Estadísticas de tasa fuera estadísticas de tasa de puerto | Soportado |
Estadísticas de velocidad gráfico estadístico multidimensional | Soportado | |
Análisis de tráfico Estadísticas de tráfico de AP | Soportado | |
aplicación de análisis de tráfico de tráfico | Soportado | |
equipamiento de red | Información de CA | Soportado |
AP Información. | Soportado | |
Información de la plataforma en la nube | Soportado | |
Información del servicio inalámbrico. | Soportado | |
Registro de Alarmas | Filtrado de alarmas | Soportado |
Muestra estadísticas de información de alarmas. | Soportado | |
Información de alarma estadística exportar | Soportado | |
Mocha ITOM | Reinicia el dispositivo. | Soportado |
Herramienta de línea de comando remota. | Soportado | |
Operación remota de comandos. | Soportado | |
cambia de vistas | Soportado | |
Eco resultados. | Soportado | |
Distribución por lotes | Soportado | |
Ejecuta el último comando | Soportado | |
Clasificación de operación | Soportado | |
Registro de operaciones | Soportado | |
Servidor de licencias | instalación de la licencia | Soportado |
Migración de licencia. | Soportado | |
Asignar licencia | Soportado |