meraki架构.ppt

上传人:ga****84 文档编号:380788 上传时间:2018-09-29 格式:PPT 页数:17 大小:738.50KB
下载 相关 举报
meraki架构.ppt_第1页
第1页 / 共17页
meraki架构.ppt_第2页
第2页 / 共17页
meraki架构.ppt_第3页
第3页 / 共17页
meraki架构.ppt_第4页
第4页 / 共17页
meraki架构.ppt_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、,cisco meraki 产品介绍,by 梁晓宇,目录,CONTENTS,meraki架构,ap自动从云管理中心下载配置文件,产品特点,1、配置简单管理者只需登录meraki的管理界面,即可在云端配置AP,可以在多种平台管理无线网络,目前支持的平台有:Apple iPad, iPod Touch, and iPhone (iOS 5 or higher)Android (2.2 or higher), including Amazons Kindle FireMac OS X (10.5 or higher)Windows Pro 7, 8, 8.1, 10, Vista, XP (Serv

2、ice Pack 3 or higher), Server 2008, R2, 2012Windows Phone 8.12、高延展性云管理平台对所接入AP的数量无限制,每新增一台AP,只需将AP连接至云管理平台,无需另外配置3、高可靠性客户的数据至少在三个数据中心备份meraki的云管理平台是大规模的分布式架构,提供冗余链路即便断开与网络的连接,meraki所管理的无线网络仍然能够连接上网4、高安全性用户流量不会上传到云管理中心符合(PCI / HIPAA compliant)认证,技术原理cloud management,云管理中心,ssl隧道,使用802.1x/radius认证,mera

3、ki设备与云管理中心是通过ssl隧道连接,利用一个专有协议来管理AP等meraki设备将meraki设备部署在网络的边缘是为了使得用户在上网时产生的数据流量不会经过云管理中心,从而保证用户数据安全meraki将网络管理数据(例如配置,镜像等)和用户在上网时所产生的数据分离,仅在ssl隧道上传递网络管理数据,且传递速度不超过1kb/s,这样保证了即便在断开与meraki云管理中心的连接的情况下,只要连接到网络,用户仍然可以上网。,技术原理应用层的可视化管理,可以看到:使用者名称使用的应用类型使用者的操作系统或者设备使用者所使用的流量,meraki根据ip地址,主机名以及端口号范围来确定应用类型对

4、于p2p类型应用流量的分类,采用的方法是:识别到在一系列浮动的ip地址中的简短的tcp会话( recognizes short TCP sessions across a fleeting range of IP addresses),就可以识别p2p应用可以使用dscp或者pcp协议给不同应用的流量打标签,从而可以使用qos对用户使用不同的应用进行限制或者限速用户所使用应用的流量分析和配置信息等将会和网络管理数据一起上传到云管理中心,技术原理CMX(Connected Mobile Experences),利用cmx 位置分析能够为管理者提供wifi用户的实时位置统计信息和报告,cmx ap

5、i,技术原理CMX,1,通过扫描probe request和802.11数据包来检测开启wifi的设备,802.11数据包,类型为probe request,iphone设备,没有连接到互联网,包含信号强度和信道信息,技术原理CMX,2,云管理中心收到数据后,所有ap所接收到的数据将会聚合,聚合之后所有设备的数据将会经过一系列的计算并会对其分类,用于之后的实时显示,根据wifi信号强度来判断路人和访客,根据所访问时间来区分路人和访客,技术原理CMX,使用下列参数用来分析用户,技术原理CMX,3,cmx api将从meraki的云管理中心传递所收集到的数据,传递给指定的服务器,cmx api,技

6、术原理CMX,4,cmx 位置分析的隐私保护:由于收集到的原始数据包含有客户的mac地址,为了不泄露客户隐私,一旦通过cmx api下载这些数据,云管理中心对用户的mac地址做一次哈希运算,使得用户mac地址不能被识别出,技术原理Air Marshal,air marshal是一个WIPS(Wireless Intrusion Prevention System)平台,用来保障meraki无线接入的安全,air marshal会在2.4Ghz和5Ghz信道上扫描附近的未授权访问点,并形成一个列表,这个列表也将会发给网络管理员。marshal会给特定的客户打上标签,通过监视客户的源mac地址来跟踪它们的流量,如果发现客户的数据帧并不是来自内部的网络,那么就会给网络的管理者发送警告邮件,1、监视和警告功能,技术原理Air Marshal,2 预防机制:air marshal ap具备识别非授权ap的功能,这样可以使 得网络管理者在客户连接上这些非授权ap前,采用物理措施移除这些非授权ap。具体实现如下:,产生大量这三种类型的数据包,用来冒充非授权ap,从而迫使已经连接上非授权ap的客户断开与其连接,目录,CONTENTS,与普通AP/AC区别,谢谢观看!我对meraki技术的理解仍然很浅薄,希望多多指正,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。