DAC-500

Plateforme logicielle DAC avec licence pour clients 500 AP et 10000

DAC-500
Plateforme logicielle DAC avec licence pour clients 500 AP et 10000
Recevoir des alertes sur les produits

Spécifications
Description du produit

Nom

DAC-500

Fonctions de sécurité

Serveur de portail

Un. Prise en charge des modes d’authentification « invité » et « employé » ; b. Le CAD fournit un modèle de page de portail sur mesure ; c. Le serveur du portail DAC prend en charge les terminaux d’enregistrement par adresse MAC ; d. Prend en charge l’interconnexion avec le serveur de portail externe ;

Accéder au profil de rôle

DAC fournit aux utilisateurs authentifiés par les droits appropriés le profil de rôle d’accès. Détails comme suit : a. L’administrateur peut définir une politique détaillée et une liste de stratégies pour chaque profil ; B. La stratégie prend en charge les listes de contrôle d’accès, tandis que la liste des stratégies se compose d’un groupe de stratégies ; c. L’administrateur peut définir des règles de contrôle d’accès en fonction de l’emplacement et de l’attribut de période ; d. Soutenir l’attribut QoS comme la limitation de la bande passante sur la liaison montante ou descendante pour chaque profil ; E. Prend en charge l’attribut VLAN, pour affecter des clients spécifiques dans un VLAN défini ou un pool VLAN ; f. La fonction Access Role Profile est implémentée sur AP

Système de détection d’intrusion sans fil

DAC fournit une fonction de sécurité complète pour assurer la cybersécurité sans fil des clients. Le système identifie les points d’accès voyous au moyen de la politique et des critères suivants. Un. Pour détecter lorsque le seuil d’intensité du signal des points d’accès dépasse la valeur définie par l’administrateur ; B. Pour détecter si le nom SSID des points d’accès est valide selon la définition du système ; c. Détecter par des mots-clés définis (définis par l’administrateur) dans le nom SSID des points d’accès ; d. Pour détecter par un OUI (identificateur unique organisationnel) défini dans les six premiers chiffres de l’adresse MAC) des points d’accès, reportez-vous au mécanisme de liste noire ; E. Pour détecter par OUI légal défini, reportez-vous au mécanisme de liste blanche ; DAC est également capable de détecter les comportements de cyberattaque suivants de la part de points d’accès ou de clients malveillants potentiels : a. Points d’accès : usurpation de point d’accès, désauthentification de diffusion, dissociation de diffusion, réseau ad hoc avec SSID utilisé dans l’infrastructure actuelle, SSID long non valide, usurpation d’identité du point d’accès, attaque Omerta, réponse de sonde nulle, combinaison d’adresses non valide, code de motif non valide de désauthentification, code de motif non valide de dissociation ; b. Clients : mauvaise association de client valide, attaque Omerta, clients valides non chiffrés, paramètre d’intolérance à la bande passante 802.11 40 MHz, mode Greenfield 802.11n actif, ID client DHCP, conflit DHCP, changement de nom DHCP, authentification fréquente, SSID long (client), demande Frame-Assoc mal formée, code de motif non valide de désauthentification, code de motif non valide de dissociation ;

Système de prévention des intrusions sans fil

En coopération avec WIDS, DAC fournit WIPS pour mettre en œuvre les politiques de sécurité pertinentes : a. Politique de sécurité pour supprimer les points d’accès non autorisés afin d’atténuer les impacts destructeurs, en empêchant les clients de se connecter aux points d’accès non autorisés ; B. Politique de sécurité pour supprimer les clients escrocs (actifs/passifs) afin d’atténuer les effets négatifs, au moyen d’un mécanisme de liste noire (statique ou dynamique) ; c. Politique de sécurité pour protéger les équipements légaux en fournissant un mécanisme de liste blanche

Tableau de bord de la cybersécurité sans fil

DAC fournit un tableau de bord informatif pour représenter la situation de cybersécurité sans fil, qui est un outil complet pour informer l’utilisateur de l’état et des événements de sécurité. a. Afficher les points d’accès non autorisés et les interférences de canal ; b. Afficher les clients escrocs et les points d’accès non autorisés associés ; c. Afficher le statut de la liste noire des clients ; d. Afficher le comportement de la cyberattaque avec des détails tels que l’enregistrement du temps, etc.

Commande d'accès

Le contrôle d’accès et le mécanisme de sécurité sont mis en œuvre sur AP, a. Fonctionnalité ACL IPv4 Stateful : filtrage de paquets en ARP pour chaque client autorisé ; B. Isolation de la couche 2 entre les clients au sein d’un SSID

Service

Autres services

a. IPv4 : DHCP (serveur et client) uniquement pour l’attribution d’adresses IP des points d’accès, Radius (serveur, proxy, client) ; client LDAP ; Client AD ; Portail standard (serveur de portail, proxy de portail) ; Système de consignation interne ; Système de notification interne ; Interconnexion syslog externe ; API HTTP standard Internet ; b. IPv6 : disponible uniquement pour la fonction de transfert de données sur AP ; c. Fonction ARP et proxy ARP sur AP

Inscription AP

Les utilisateurs peuvent exécuter des processus d’enregistrement des points d’accès automatiquement ou manuellement pour un seul appareil ou des appareils par lots, a. Enregistrement automatique par option DHCP ; B. L’enregistrement manuel nécessite que l’administrateur spécifie l’adresse IP du DAC pour les points d’accès fonctionnant initialement en mode cluster

Génération de rapports

Le système de rapport fournit la génération de rapports en ligne, l’audit et l’envoi de rapports hors ligne par adresse e-mail, a. l’administrateur peut spécifier la portée de la génération de rapports, à partir de Corp-Site-Group ; b. l’administrateur peut définir l’intervalle de temps des rapports, y compris le rapport quotidien, le rapport hebdomadaire et le rapport mensuel ; c. l’administrateur peut consulter un rapport en ligne (sur l’interface utilisateur Web du DAC) ou choisir de recevoir un rapport par courriel à tout moment

Assistant de configuration

Grâce au flux de l’assistant, il est facile pour un nouvel utilisateur de configurer un réseau sans fil exclusif à partir d’un réseau société-site-groupe échelle étape par étape

Gestion d’actifs

Basé sur la technologie Bluetooth sur un point d’accès compatible, DAC fournit des E/S pour l’interconnexion avec une plate-forme tierce de gestion des actifs ; Remarque : des appareils portables Bluetooth, un moteur de positionnement, ainsi qu’un service et une application de gestion des actifs sont requis

Logiciels

Commutation

Les données ci-dessous sont la commutation côté AP : a. VLAN IEEE 802.1q, Multicast Snooping (IGMP et MLD), données utilisateur par SSID ou par ARP (access role profile of clients) b. Prise en charge VLAN ou VLAN pool c. Les données de la couche 2 sont isolées dans un SSID

Redondance

Mode cluster haute disponibilité basé sur la plate-forme K8s, avec trois machines physiques pour une entité DAC logique, idéal pour le déploiement de réseaux à grande échelle

Administration

1. Interface de gestion : interface web HTML5 (HTTPs) et ligne de commande 2. Gestion des comptes fournisseurs : a. Découvrez automatiquement le DAC au moyen de l’option DHCP 43 b. Authentification/enregistrement manuel via la configuration Web de DAC c. Authentification/enregistrement semi-automatique selon la liste des points d’accès dans DAC (« mode en masse ») d. DAC peut collecter la notification et le journal des points d’accès par le protocole SYSLOG ou les interruptions internes (protocole propriétaire) 3. Gestion du micrologiciel des points d’accès : a. Déploiement central du micrologiciel (nécessite un serveur Web externe ou un serveur SFTP) et gestion des points d’accès b. Version du firmware du point d’accès à jour vérification quotidienne selon la politique définie c. DAC télécharge automatiquement FW à partir du serveur FW et le met à jour avec les points d’accès requis.

Synchronisation du temps

Activer/désactiver le réseau WLAN (SSID) par heure

Routage

AP prend en charge les fonctions de routage suivantes (serveur DHCP, NAT, proxy DNS) et fonctionne comme passerelle par défaut pour les clients

Mise en cache opportunistic key

OKC permet aux clients d’effectuer un comportement d’itinérance rapide entre les points d’accès. La clé d’authentification IEEE 802.1X entre les clients et les points d’accès est transmise à tous les points d’accès gérés par DAC.

Serveur Radius

A. Authentification et contrôle d’accès (serveur Radius) : a. Prise en charge du serveur Radius interne et externe ; b. Le serveur Radius interne prend en charge le mécanisme Access Role Profile ; c. Les méthodes d’authentification comprennent : PAP, CHAP, MS-CHAP, MS-CHAPv2, EAP-MD5-Challenge, EAP-GTC et EAP-MSCHAPv2. B. Logiciel (serveur Radius) : le serveur Radius/EAP prend en charge l’administration des utilisateurs basée sur MAC, limitation de débit, phrases de passe, basée sur l’utilisateur VLAN, authentification des clients IEEE 802.1X via EAP-TTLS, EAP-MD5, EAP-GTC, PEAP, MSCHAP ou MSCHAPv2 ;

Configuration logicielle requise

Système d'exploitation

Logiciel de machine virtuelle : VMWare ESXi 6 (ou plus récent) ou Microsoft Hyper-V ; Système d’exploitation : serveur ubuntu 16.04 et supérieur

Point d'accès WLAN

Fonctionnalité du point d'accès

Un. Pour les petits réseaux à petite échelle avec moins de 256 points d’accès, les points d’accès sont capables de travailler en mode « cluster » pour parvenir à l’autogestion ; B. Pour les réseaux à moyenne et grande échelle, les points d’accès doivent être gérés par la plate-forme DAC afin d’effectuer une gestion centralisée, une maintenance et une résilience élevée.

Contenu de la livraison et accessoires

Contenu de la livraison

La clé de licence vous sera livrée. La clé de licence est utilisée avec l’ID matériel pour demander un fichier de licence. Ce fichier de licence est utilisé pour activer le produit Remarque : La licence DAC-Sec-xxx est requise pour les fonctions de sécurité

Historique

Mise à jour et révision

Numéro de révision : 0.13 Date de révision : 01-03-2024