use cases...como fazer monitorização a um nível empresarial? como posso construir uma rede de...

42
© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco UnifiedAccess Roadshow. Use Cases João Henriques BN Systems Engineer 7 Março 2012

Upload: others

Post on 27-Apr-2020

11 views

Category:

Documents


0 download

TRANSCRIPT

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados.

Cisco Unified Access Roadshow.

Use Cases

João Henriques

BN Systems Engineer

7 Março 2012

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 2

Cisco Switches e Infra-estrutura Cisco Wireless LAN Rede de Campus

Gestão

Identidade e Política

Segurança

Aplicações

Cisco Prime Infrastructure

MDM de Terceiros

Cisco Identity Services Engine

Firewalls Cisco

Trustsec

Aplicações Empresariais e de

Colaboração

Cenário Limitado Básico Melhorado

Política Empresarial

Requisitos de IT

• Permite o acesso à rede

exclusivamente por

dispositivos que são

propriedade da empresa

• Limita o acesso à internet

dos dispositivos pessoais

• Acesso limitado a sites

internos

• Disponibiliza diferentes

níveis de acesso para

dispositivos pessoais com

base em regras de

autenticação

• Nega o acesso a

dispositivos pessoais

• Acesso baseado em

funções/regras (acesso

de convidados)

• Experiência completa do

ambiente de trabalho

Solução Tecnologica

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 3

WebEx

Partilha do Ambiente

de Trabalho

Após implementada

a Arquitectura para suportar BYOD, é

obrigatório utilizar os serviços de vídeo e

colaboração aos quais já está

habituado

Serviços de

Vídeo e

Colaboração

VXI

TP

Vídeo por Pedido

Mensagens Instantâneas

Telefonia IP

Vídeo Interactivo

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 4

Dis

trib

uiç

ão

Acesso

Core

Perguntas

endereçadas

Como Gerir a um

Nível Empresarial

Como Posso Proteger

o Meu Dispositivo e

as Comunidades de

Utilizadores?

Como fazer

Monitorização a um

Nível Empresarial?

Como Posso

Construir uma

Rede de Campus

com Fios/Sem Fios

Escalável, Segura e

Convergente para

Suportar estas

Tendências?

Que Serviços

Preciso de Ter para

Activar a Infra-

estrutura?

Como Posso

Incorporar

Dispositivos

pessoais e da

Empresa na Rede?

Como Posso

Disponibilizar uma

Experiência

Consistente aos

Utilizadores?

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 5

One

Network

• Como posso construir uma rede de campus com fios/Sem

fios escalável, segura e convergente para suportar estas

tendências?

• Que serviços preciso de ter para activar a infra-estrutura?

• Como posso incorporar dispositivos de funcionários e da

empresa na rede?

• Como posso disponibilizar uma experiência consistente

aos utilizadores?

One

management • Como posso gerir a arquitectura a nível empresarial?

One Policy • Como posso disponibilizar políticas consistentes e

segurança aos dispositivos e utilizadores que acedam à

minha rede?

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados.

Cisco Unified Access Roadshow.

Uma Rede: Construir uma Arquitectura de Campus Cisco Unified Access

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 7

Dis

trib

uiç

ão

A

cesso

Co

re

TRUSTSEC

O que é

necessário

para fazer

o enable ?

CONTROLO E VISIBILIDADE DE

APLICAÇÕES

OPERAÇÕES INTELIGENTES

RESILIÊNCIA

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 8

Monitorização e Resolução de Problemas

Configuração Relacionada com Segurança

Instalação Inicial, Configuração e Testes

Actualização de Equipamento Antigo

Optimização de Tráfego

Outro

0% 5% 10% 15% 20% 25% 30%

Fonte: “The Total Economic Impact™ of Cisco Catalyst Access Switching”, Um Estudo Realizado pela Forrester Consulting a Pedido da Cisco Systems, Janeiro de 2012.

Em Média, qual o tempo que os seus Administradores de Rede e Outros Profissionais

de IT, despendem nos Switches de Acesso (Edge)?

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 9

As Operações Inteligentes:

• São ferramentas de software que simplificam actividades de rede

• São ferramentas de software que automatizam as tarefas repetitivas

• Suportadas em todas as famílias de produtos Catalyst

• Estão presentes em todos os níveis da rede

• São um elemento diferenciador competitivo

• Não estão relacionadas com velocidades e feeds

• São gratuitas: incluídas no IOS, sem licenciamento especial

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 10

Dis

trib

uiç

ão

A

ce

ss

o

Co

re

Resolução de

problemas Implementação

AutoQoS

EEM

Medianet 2.2

AutoQoS

EEM

Medianet 2.2

Monitorização

MPA

GOLD

EEM

TDR

MPA

GOLD

EEM

TDR

Wireshark

Smart Call Home

EEM

OBFL

Smart Install Mediatrace

Mediatrace

Mediatrace

Smart Install

Flexible NetFlow

IP SLA

EEM

Performance Monitor

Auto Smart Ports

AutoQoS

EEM

Client Link

Smart Install

Flexible NetFlow

IP SLA

EEM

Performance Monitor

Flexible NetFlow

Clean Air

EEM

Performance Monitor

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 11

Director

Switches de acesso

Novo Switch Ligado

• Imagem do software descarregada;

configuração aplicada

automaticamente

• Implementações, Actualizações e

Substituições Zero Touch

Smart Install Implementações Zero-Touch

Novo Dispositivo Terminal Ligado • Configuração de porta: Executada

• Política de QoS: Aplicada

• Política de segurança: Aplicada

• Simplifica as tarefas de gestão

• Customizada pelos utilizadores

Auto Smart Ports Plug and Play para Dispositivos

Terminais

Personalizar Comportamento de IOS

• Alterar comportamento de IOS

• Corrigir problemas de rede

automaticamente

• Automatizar respostas a eventos

frequentes

EEM (Embedded Event Manager)

Automatização de Resposta a Eventos

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 12

C3K

C4K/C6K

O suporte do EEM de mais de 20 detectores de eventos é inigualável na indústria.

O grande número de detectores de eventos disponíveis proporciona-lhe uma enorme

flexibilidade na configuração das suas políticas.

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 13

0

20

40

60

80

100

120

"Good Enough"Switching

Cisco CatalystAccess Switching

Menos 14% de TCO

Nota: TCO baseado numa organização combinada com 2500 funcionários. Fonte: “The Total Economic Impact™ of Cisco Catalyst Access Switching”, Um Estudo Realizado pela Forrester Consulting a Pedido da Cisco Systems, Janeiro de 2012.

5-YearTCO Benefits

Extensão de Ciclos de

Actualização, 36%

Elevada Disponibilidade, 12%

Gestão de Energia, 13%

Segurança, 13%

Custo Total de Propriedade em 5

Anos (CapEx + OpEx)

Vantagem da Cisco em TCO

(CapEx + OpEx)

Operações Inteligentes,

26%

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados.

TrustSec

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 15

ERP

Como posso manter separados todos os diferentes utilizadores da minha rede?

Como posso classificar os diferentes utilizadores e dispositivos incluídos na minha rede?

Como posso proteger a minha infra-estrutura de rede e os dados essenciais?

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 16

Dis

trib

uiç

ão

A

ce

ss

o

Co

re

Controlo Baseado em Contexto

MACsec

Routed ACL

Security Group ACL (SGACL)

MACsec

RACL e VACL

Security Group Tag (SGT) / SGACL

Device Sensor

PACL e VACL

SGT / SGACL

Inovações 802.1X

Segmentação

Easy Virtual Network (EVN)

VRF-Lite

VPN MPLS

EVN

VRF-Lite

VPN MPLS

Contextos ASA-SM

EVN

VRF-Lite

Secure Group Access/SGT

Proteger a Infra-estrutura de Rede

TrustSec NDAC

CoPP do Hardware

Flexible NetFlow

CIST

IPv6 FHS

TrustSec NDAC

CoPP do Hardware

Flexible NetFlow

Flexible NetFlow

IPv6 FHS

TrustSec NDAC

CoPP do Hardware

ASA-SM, NAM-3

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 17

Trusted Wi-Fi

Autenticar utilizador

Dispositivo de

impressões digitais

Aplicar configuração

empresarial

Aplicações empresariais

Políticas automáticas

?

Untrusted Wi-Fi

O

QUÊ

ONDE

COM

O

QUANDO

QUE

M IDENTIDADE

Registos Médicos Electrónicos

Telepresença Móvel

Correio Electrónico

Instant Messenger

Não Sim

Acesso: LIMITADO

Controlo Baseado em Contexto e Segmentação Proteger uma Infra-estrutura BYOD

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 18

Untrusted Wi-Fi

O

QUÊ

ONDE

COM

O

QUANDO

QUE

M IDENTIDADE

Registos Médicos Electrónicos

Telepresença Móvel

Correio Electrónico

Instant Messenger

Não Sim

Acesso: LIMITADO

Trusted Wi-Fi

Registos Médicos Electrónicos

Telepresença Móvel

Correio Electrónico

Instant Messenger

Não Sim

Acesso: TOTAL

O quê

Onde

Como Quem

IDENTIDADE

Quando Controlo Baseado em Contexto e Segmentação Proteger uma Infra-estrutura BYOD

Política Contextual

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 19

Untrusted Wi-Fi

O

QUÊ

ONDE

COM

O

QUANDO

QUE

M IDENTIDADE

Registos Médicos Electrónicos

Telepresença Móvel

Correio Electrónico

Instant Messenger

Não Sim

Acesso: LIMITADO

Untrusted Wi-Fi

Registos Médicos Electrónicos

Telepresença Móvel

Correio Electrónico

Instant Messenger

Não Sim

Acesso: LIMITADO

O quê

Onde

Como Quem

IDENTIDADE

Quando Controlo Baseado em Contexto e Segmentação Proteger uma Infra-estrutura BYOD

Política Contextual

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 20

Concepção de Rede Simplificada através de MPLS, VRF-Lite e EVN

Segurança Reforçada, Segregação de Grupos e Serviços Partilhados através de

Firewalls Virtualizadas

Monitorização e Operações de Melhor Qualidade utilizando Serviços com

Reconhecimento de VRF

40GE

VRF A–F Dispositivos Pessoais

Voz Empresarial

Desktops Empresariais

Portáteis de Convidados

Unidades de Telepresença

Vídeo Vigilância

Uma Rede Física Muitos Dispositivos de

Acesso

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 21

T1/1 T1/1 VRF 1001

VRF 1003

VRF 1002

VRF 1003

VRF 1002

VRF 1001

Antes de EVN

interface TenGigabitEthernet1/1.101 description 10GE to SW 2 encapsulation dot1Q 101 ip vrf forwarding Red ip address 10.122.5.33 255.255.255.252 ip pim query-interval 333 msec ip pim sparse-mode interface TenGigabitEthernet1/1.102 description 10GE to SW 2 encapsulation dot1Q 102 ip vrf forwarding Green ip address 10.122.5.33 255.255.255.252 ip pim query-interval 333 msec ip pim sparse-mode interface TenGigabitEthernet1/1.103 description 10GE to SW 2 encapsulation dot1Q 103 ip vrf forwarding Blue ip address 10.122.5.33 255.255.255.252 ip pim query-interval 333 msec ip pim sparse-mode

Depois de EVN

vrf definition red vnet tag 101 vrf definition green vnet tag 102 vrf definition blue vnet tag 103 interface TenGigabitEthernet1/1 description 10GE to SW 1 vnet trunk ip address 10.122.5.34 255.255.255.252 ip pim query-interval 333 msec ip pim sparse-mode

Operações simplificadas com Trunk VNET (mostrado), contextos de routing e serviços partilhados.

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 22

Switch# show ip route vrf green

Routing table output for green

Switch# ping vrf green 10.1.1.1

Ping result using VRF green

Switch# telnet 10.1.1.1 /vrf green

Telnet to 10.1.1.1 in VRF green

Switch# traceroute vrf green 10.1.1.1

Traceroute output in VRF green

ANTES DE EVN DEPOIS DE EVN

Switch# routing-context vrf green

Switch%green#

Switch%green# show ip route

Routing table output for green

Switch%green# ping 10.1.1.1

Ping result using VRF green

Switch%green# telnet 10.1.1.1

Telnet to 10.1.1.1 in VRF green

Switch%green# traceroute 10.1.1.1

Traceroute output in VRF green

Operações com reconhecimento de contexto simplificadas

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados.

Application Visibility and Control (AVC)

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 24

Dis

trib

uiç

ão

A

ce

ss

o

Co

re

Avaliação

Enhanced object tracking

IP SLA

Enhanced object tracking

IP SLA

Clean Air

Simulador de Tráfego Incorporado

Application Visibility and Control

Flexible NetFlow

Superv isão de Microfluxos

QoS

Flexible NetFlow

Superv isão de Microfluxos

AVC em WiSM-2

QoS

Flexible NetFlow

Proxy de Serv iços de Media

Dev ice Sensor

Monitorização / Resolução de

Problemas

Performance Monitor

Mediatrace

Mini-Analisador de Protocolos

perf Monitor

Mediatrace

Wireshark

Dev ice Sensor

SPAN / RSPAN / ERSPAN

perf Monitor

Mediatrace

MPA

NAM-3

SPAN / RSPAN / ERSPAN

AVC com Controlador Sem Fios

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 25

Causas tipicas para um fraco desempenho das

aplicações:

Estrangulamento de largura de banda/capacidade

Utilização não autorizada de um recurso da rede

Monitorização de Segurança

Monitorização de Dispositivos Não Empresariais

Edifício de Campus A

1

2

3

2

3

4

Internet

Edifício de Campus B

Edifício de

Campus C

1

1

2

2

3

4

Campus

CORE

2

Vantagens de Flexible NetFlow

NOC

3

4

O Flexible NetFlow proporciona a visibilidade de

aplicações necessária para dar resposta às perguntas “quem, o

quê, quando, onde, como” relativas às actividades da rede, de

modo a: Simplificar a resolução de problemas da rede

Aumentar a flexibilidade com monitorização definida

pelos utilizadores

Melhorar a eficiência operacional

TCO inferior

Cat3750-X: Disponível | Cat 3850: Disponível | Cat4K: Disponível | Cat6K: Disponível

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 26

A flexibilidade do

Flexible NetFlow proporciona aos administradores da rede

um controlo sem igual sobre a informação que é possível recolher. Interface

Monitor 1 (Direcção =

“in”)

Conjunto de Registos A

Exportador 1

Exportador 2

Monitor 2 (Direcção =

“out”)

Conjunto de Registos B

Exportador 1

Exportador 1

IP = 10.0.0.1

Exportador 2

IP = 192.168.0.1

Conjunto de

Registos A

Conjunto de

Registos B

Exportador

Registo

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 27

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 28

Transmissão de Vídeo

Conferência Desktop

Telepresença BYOD / Conferência Web

Desafios

• Pode UMA Rede reconhecer todas estas aplicações?

• Pode UMA Rede estabelecer prioridades para todas estas

aplicações?

• Pode UMA Rede fornecer uma experiência sem compromisso aos

utilizadores?

Videoconferência de 256

Kb – 2 Mbps

2 - 4 Mbps (TV SD)

6 - 10 Mbps (TV HD)

2,5 - 10 Mbps a 1080p 15 Mbps a 1080p

Áudio espacial de banda larga

Pacotes de 256 - 512 bytes 700 - 1350 bytes <1260 bytes 700 – 1350 bytes

Delay / Drop Sensitivity : Low

/ Low

Delay / Drop Sensitivity :

Med / Med

Delay / Drop Sensitivity :

Hi / Med

Delay / Drop Sensitivity :

Hi / Hi

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 29

show performance monitor history

Match: ipv4 src addr = 1.1.1.1, ipv4 dst addr = 7.7.7.2,

ipv4 prot = udp, trns src port = 20001, trns dst port =

10000, SSRC = 4294967291

Policy: RTP_POL, Class: RTP_CLASS, Interface:

GigabitEthernet0/4, Direction: input

start time 14:57:34

============

*history bucket number : 1

*counter flow : 1

counter bytes : 0

application media bytes counter : 12009390

application media packets counter : 5694

application media bytes rate (Bps) : 50902

*application media bytes rate per flow (Bps) : 142

*application media bytes rate per flow min (Bps) : 40

*application media bytes rate per flow max (Bps) : 300

application media packets rate (pps) : 0

*transport rtp flow count : 0

transport rtp jitter mean (usec) : 955

transport rtp jitter minimum (usec) : 0

transport rtp jitter maximum (usec) : 5225

*transport rtp payload type : 0

Flexible Netflow Qualidade do Serviço

Switch(config)# flow exporter

export-1

Switch(config-flow-exporter)#

destination 172.16.10.2

Switch(config-flow-exporter)#

export-protocol netflow-v9

Switchr(config)# flow record type

performance-monitor record-8

Switch(config-flow-exporter)#

match ipv4 destination address

Switch(config-flow-record)# collect

flow direction

Switchr(config)#flow monitor type

performance-monitor FM-2

Switch(config-flow-monitor)#

exporter export-1

Switch(config-flow-monitor)#

record record-8

Switchr(config)# policy-map

type preformance-monitor FM-2

Switch(config-pmap)# class class-4

Switch(config-pmap-c)#flow monitor

FM-2

Switch(config-pmap-c)#monitor

metric rtp

Switch(config-pmap-c-react)# alarm

severity critica

WAN

Tudo OK j itter Detectado Drop de Pacotes

Cat3750-X: Disponível | Cat 3850: Roadmap | Cat4K: Disponível | Cat6K: Disponível

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 30

WAN

Mediatrace Initiator A Mediatrace Responder B Mediatrace Responder C

Hdr Rsp B Hdr Rsp C

Hdr RQ

Jitter

Perda de Pacotes

Utilização de CPU

Utilização de

Memória

Queue Lenght

Atraso Interno

Latência por Hop

Latência

Unidireccional

Etiqueta DSCP

Contagem de

Pacotes Perdidos

Detailed Collection Summary (HOP):

Number of Mediatrace hops in the path: 3

Mediatrace Hop Number: 0 (host=VXR-

AA0310, ttl=255)

Reachability Address: 10.10.3.10

Ingress Interface: None

Egress Interface: Gi0/3

Mediatrace Hop Number: 1 (host=3845-

AA0216, ttl=250)

Reachability Address: 10.1.162.2

Ingress Interface: Fa0/0/0

Egress Interface: Fa0/0/1

Mediatrace Hop Number: 2 (host=1861-

AA0213, ttl=249)

Reachability Address: 10.1.3.130

Ingress Interface: Fa0/0

Egress Interface: Vl1000

Detailed Collection Summary (SYSTEM):

Number of Mediatrace hops in the path: 3

Mediatrace Hop Number: 1 (host=3845-

AA0216, ttl=250)

Metrics Collection Status: Success

Reachability Address: 10.1.162.2

Ingress Interface: Fa0/0/0

Egress Interface: Fa0/0/1

Metrics Collected:

Collection timestamp: 01:26:36.114 EST Wed

Mar 2 2011

Octet input at Ingress (MB): 2725.193495

Octet output at Egress (MB): 2330.624295

Pkts rcvd with err at Ingress (pkts): 0

Pkts errored at Egress (pkts): 0

Pkts discarded at Ingress (pkts): 0

Pkts discarded at Egress (pkts): 0

Ingress i/f speed (kbps): 100000.000

Egress i/f speed (mbps): 1000.000000

Hdr RQ

Cat3750-X: Disponível | Cat 3850: Roadmap | Cat4K: Disponível | Cat6K: Disponível

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 31

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 32

Ver um Resumo Global Criar Perfis de Modelação Personalizados

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados.

Resiliência

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 34

ERP

Como posso assegurar a disponibilidade contínua das minhas aplicações essenciais?

Preciso de uma infra-estrutura com suporte para voz e vídeo que não afecte os serviços.

A minha organização é avaliada pela capacidade de cumprimento de SLAs.

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 35

Dis

trib

uiç

ão

A

ce

sso

C

ore

Resiliência a Nível Operacional

Resiliência a Nível de Rede

FRR MPLS

UDLD

BFD

FRR MPLS

UDLD

BFD

ECMP

UDLD

IP Ev ent Dampening

Resiliência a Nível de Sistema

Redundância de Alimentação/Ventoinhas

GOLD

Smart Call Home

EEM

OBFL

GOLD

Smart Call Home

EEM

OBFL

GOLD

Smart Call Home

EEM

OBFL

MEC

NSF/SSO

VSS Sup Dual/Quad EFSU

EFSU

ISSU

MEC

MEC

NSF/SSO

StackWise+

StackPower

HA com Controlador Sem Fios

Redundância de Superv isores

NSF/SSO

Redundância de Alimentação/Ventoinhas

NSR

VSS Sup Dual/Quad

NSR

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 36

Concepção de Campus com VSS

• Utilização Simplificada do Sistema

• Um Vizinho e Uma Rede por Camada

• Topologias de Rede Simplificadas e Extremamente Redundantes.

Concepção de Campus com VSS

• Concepção de Rede Optimizada

• Capacidade de Comutação Dupla

• Desempenho de Aplicações e da Rede Deterministico

Concepção de Campus Tradicional

• Concepção e Funcionamento de Rede Complexos

• Subutilização de Recursos de Rede

• Desempenho de Aplicações e da Rede Abaixo do Ideal

Rede

Optimizada

Utilização

Simplificada

Cat4K: Disponível | Cat6K: Disponível

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 37

Série WLC 5500 Módulo WLC WiSM2 6500 Flex 7500

Porta de

Redundância

WLC Activo WLC Hot-Standby

Porta de

Redundância

WLC Activo WLC Hot-

Standby

Ligação Activa

Ligação Redundante

VSL

VLAN de Redundância

SW 1 SW 2

SW

ACTIVO

W LC

ACTIVO

SW HOT-

STANDBY

W LC HOT-

STANDBY

A partir da versão 7.3

• Capacidade de Redundância de Rede WLAN 1:1 em Controladores de Equipamentos e Controladores Integrados

• Verificação de Redundância de WLC ACTIVO e HOT-STANDBY Através de Porta Dedicada/VLAN

• Configuração e Túnel PA-CAPWAP Sincronizados Entre Controladores de WLAN ACTIVOS e HOT-STANDBY

• Detecção Rápida de Falhas de Rede e Sistema – Convergência de Rede WLAN em Menos de Um Segundo

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados.

Unified Access Road Show

RESUMO

© 2012 Cisco e/ou afiliadas. Todos os direitos reservados. Cisco Confidential 39

Dis

trib

uiç

ão

Acesso

Core

Security group Access

Segmentação simples e inteligente

Device Sensor Reconhecimento do que existe na rede

EVN Simplificar a

virtualização da rede

O Que

Precisa de Implementar

Flexible NetFlow Visibilidade de rede

sem precedentes

Medianet Facilita o plug ‘n play

de Colaboração/Vídeo de alta qualidade

Smart Install Implementações zero-

touch

Auto Smart Ports Automatizar BYOD e

Colaboração

EEM Automatizar a rede

SSO VSS Quad Sup 99,999% de uptime

StackWise+ /

StackPower Uptime empilhável sem

igual

ISSU / EFSU Garante disponibilidade

Resiliência TrustSec

Operações

Inteligentes

Visibilidade de

Aplicações e Controlo

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40

© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41

Obrigado.