RETOUR AUX COMPOSANTS RÉSEAU
borne-wifi-cisco-meraki-mr20

Borne wifi Cisco Meraki MR20

Point d’accès 802.11ac Wave 2, géré dans le Cloud

La borne wifi Cisco Meraki MR20 est un équipement d’intérieur d’entrée de gamme (l’équivalent du MR70 en extérieur) idéal pour les TPE et les PME.

TÉLÉCHARGER LA DOCUMENTATION

Caractéristiques Cisco Meraki MR20

Cas d’utilisation recommandés

  • Réseaux sans fil basiques

  • Particuliers et TPE/PME

Caractéristiques matérielles

  • 2 radios : 2,4 et 5 GHz

  • 802.11ac Wave 2 (MU-MIMO) 2-flux, jusqu’à 1,3 Gbit/s

  • Port Gigabit Ethernet

  • PoE : 802.3at (compatible 802.3af)

  • Adaptateur secteur disponible (vendu séparément)

Gestion dans le cloud

  • Visibilité et contrôle sur l’ensemble du réseau

  • Statistiques intégrées, reporting et détection des anomalies réseau

  • Auto-configuration pour un déploiement rapide

  • Reporting automatique

  • Mises à jour transparentes du micrologiciel

  • Redondance et sécurité via l’architecture Cloud

Statistiques

  • Localisation : mesurez le taux de capture visiteurs, la durée des visites et le taux de répétition des visites dans le temps et sur les différents sites

  • Reporting des statistiques de trafic global L7 par appareil, réseau et application

Sécurité d’entreprise

  • 802.1X et intégration native d’Active Directory

  • Pare-feu dynamique couche 3-7

  • Stratégies de groupe basées sur l’identité

  • Scan antivirus intégré (NAC)

Accès invité

  • Accès sécurisé des invités en 1 clic

  • Pare-feu isolation des invités

  • Pages d’accueil personnalisables

  • Login Facebook et Google intégré

  • Intégration ISE Cisco pour l’accès invité et le BYOD

Régulation du trafic de couche 7

  • Classifier des centaines d’applications

  • Créer des limites de bande passante en fonction des applications

  • Prioriser les applis de productivité

  • Imposer des restrictions sur le trafic récréationnel

Gestion des périphériques

  • Créer des règles de pare-feu en fonction des périphériques

  • Monitorer et suivre l’inventaire des périphériques

  • Déployer vos applications et renforcer les paramètres de sécurité

  • Intégration EMM & MDM (Enterprise Mobility Management et Mobile Device Management)