Management verteilter WLAN-Umgebungen


Private Cloud Computing-Umgebungen mit "Meru Virtual Mobility Controllern" managen
Data Center-Virtualisierungen und Private Cloud Computing-Maßnahmen umzusetzen


(05.07.12) - Meru Networks hat weitere Lösungen zum Management verteilter WLAN-Umgebungen in ihrem Portfolio. Dazu zählen die "Virtual Mobility Controller" MC1500-VE, MC3200-VE und MC4200-VE. Dabei handelt es sich um virtuelle mobile Controller für verschiedene Unternehmensgrößen und große Data Center mit Zweigstellen. Die Controller arbeiten mit x86 Computing-Plattformen in VMware-Umgebungen.

Die "Virtual Mobility Controller" von Meru helfen Unternehmen, Data Center-Virtualisierungen und Private Cloud Computing-Maßnahmen umzusetzen. Innerhalb eines Rechenzentrums lassen sich virtualisierte Controller effizienter managen. Diese sind anschließend mit der Meru Management-Software "System Director" zentral zu verwalten.

Auch entfernte Rechenzentren verwalten
Die virtuellen Applikationen operieren dabei auf flachen Rack- sowie modularen Blade-Servern und ermöglichen es, die Controller so zu skalieren, dass sie die gleiche Anzahl von Access Points unterstützen, wie Hardware-basierende Controller. Die "Virtual Mobility Controller"-Serie besteht aus drei Modellen: den MC1500-VE (für bis zu 30 APs und 500 Clients), MC3200-VE (200/2000) und MC4200-VE (500/5000). Alle virtuellen MCs sind darüber hinaus via Plug&Play unkompliziert zu konfigurieren.

Auch die Virtual Mobility Controller basieren auf dem grundsätzlichen Meru-Prinzip einer virtuellen WLAN-Infrastruktur. Systeme, bei denen die Access Points unabhängig voneinander arbeiten und dadurch eine vollständige Funknetzabdeckung mühsam aufgebaut und eingemessen wird, setzt Meru eine mit virtuellen Zellen und Ports (Virtual Cells/Virtual Ports) ausgerüstete Wireless-LAN-Infrastruktur gegenüber.

Dabei spannt die Lösung eine virtuelle Zelle über alle Access-Points hinweg auf, wodurch das Roaming entfällt. Mit der Virtual-Port-Technologie wird diese Zelle in virtuelle WLANs aufgeteilt, die jeweils einem WLAN-Client zugeordnet werden. So erhält der Wireless-Controller die volle Kontrolle über die Verwendung aller WLAN-Ressourcen. Anwender und Systemadministratoren profitieren beim Einsatz einer solchen "Virtual Cell/Virtual Port"-Technologie unter anderem davon, dass keine überschneidenden Zellen und Kanäle auftreten. (Meru Networks: ra)

Meru Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Einheitliches Datenmanagement und GenAI

    Neo4j, Anbieterin von Graphdatenbanken und Graph Analytics, kündigt die Zusammenarbeit mit Microsoft an und baut ihr Angebot rund um einheitliches Datenmanagement und GenAI weiter aus.

  • Cloud-Security-Gleichung geht auf

    Tenable, das Unternehmen für Exposure-Management, stellt die in "Tenable Cloud Security" unterstützten CNAPP-Funktionalitäten (Cloud-Native Application Protection Platform) jetzt auch in On-Prem- und Public-Cloud-Kubernetes-Umgebungen zur Verfügung. Damit kommen alle Vorteile der Tenable CNAPP-Lösung - darunter kontextbezogene Risikotransparenz, präventive Sicherheitskontrollen und Zero Trust/Least Privilege - nun auch auf Kubernetes zum Tragen.

  • Maschinenidentitätsmanagement

    Venafi, Anbieterin von Maschinenidentitätsmanagement, stellt die SPIFFE-Unterstützung (Secure Production Identity Framework For Everyone) für "Venafi Firefly" vor. Dabei handelt es sich um den branchenweit ersten leichtgewichtigen Workload-Identitätsvermittler, der speziell für die Unterstützung moderner, hochgradig verteilter Cloud-nativer Workloads entwickelt wurde. In Cloud-Architekturen gewinnt die Identität von Workloads zunehmend an Bedeutung.

  • Sicherheitsplattformen auf Basis von KI

    Check Point Software Technologies gibt die Zusammenarbeit mit Nvidia zur verbesserten Absicherung von KI-Cloud-Infrastrukturen bekannt. Durch die Integration mit "Nvidia DPUs" wird die neue Sicherheitslösung "AI Cloud Protect" dabei helfen, Bedrohungen sowohl auf Netzwerk- als auf Host-Ebene zu verhindern.

  • Fernzugriff auf Legacy-Anwendungen

    Parallels launcht "Parallels Browser Isolation", einen sicheren Webzugriffsdienst für den Schutz vor der wachsenden Bedrohung durch Cyberangriffe und Datenschutzverletzungen.

  • Compliance-Vorgaben adressieren

    Bitdefender hat "GravityZone CSPM+" vorgestellt. Die Lösung zum Cloud Security Posture Management (CSPM) gibt Administratoren die Möglichkeit, Konfigurationen von Cloud-Infrastrukturen zu überwachen sowie zu verwalten. Zugleich minimiert sie die Komplexität des Sicherheitsmanagements

  • Automatisiertes Cloud-Pentesting

    Pentera hat die Veröffentlichung von "Pentera Cloud" als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt. Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht.

  • GenAI Services: Maßgeschneiderte Use Cases

    Syntax Systems, Anbieterin von Technologielösungen und Dienstleistungen für das Implementieren und Managen von Cloud-Anwendungen, baut ihr Generative-AI-Portfolio aus: Die neue, leistungsstarke Suite AI-basierter Dienstleistungen und Technologielösungen richtet sich an mittelständische und große Unternehmen.

  • Ingram Micro entwickelt One-Click-CAF weiter

    In wenigen Clicks zur Cloud-Umgebung: In Zusammenarbeit mit Microsoft hat Ingram Micro im Jahr 2022 ihr Cloud Adoption Framework (CAF) vorgestellt, mit dem verlässliche Cloud-Landing Zones schnell und unkompliziert aufgebaut werden können.

  • Cloud-basierte Sicherheitsintelligenz

    Check Point Software Technologies, Anbieterin einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, stellt die "Check Point Quantum Force Gateways" vor. Die Reihe von zehn High-Performance-Firewalls wurde entwickelt, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen und sogar zu übertreffen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen