Policy-Regeln in kabelgebundenen und kabellosen Umgebungen

Rollenbasiertes Policy-Management für Summit-Switches

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Extreme Networks ergänzt die Summit-X450-G2-Produktfamilie um die unternehmenseigene rollenbasierte Policy-Management-Technologie.
Extreme Networks ergänzt die Summit-X450-G2-Produktfamilie um die unternehmenseigene rollenbasierte Policy-Management-Technologie. (Bild: Extreme Networks)

Extreme Networks stattet die Summit-X450-G2-Switches und weitere Switches der Summit-Reihe mit Funktionen für ein rollenbasiertes Policy-Management aus, um die Flexibilität bei der Definition und Verwaltung ganzheitlicher Policy-Regeln in kabelgebundenen und kabellosen Anwendungsumgebungen zu steigern.

Die Ergänzung des ExtremeXOS-Betriebssystems mit rollenbasierten Policy-Regularien sorge für eine durchgängige Struktur, mithilfe derer sichergestellt werde, dass für jede Nutzergruppe – egal ob Gäste, Mitarbeiter verschiedener Abteilungen oder die Geschäftsleitung – spezielle, voreingerichtete Richtlinien für den Netzwerkzugriff gelten. Diese Richtlinien würden über die Managementapplikation Netsight zentral definiert und verwaltet. So ließen sich die Vorgaben automatisch an die Extreme-Networks-Access-Points und -Switches im Netzwerk weitergegeben, wodurch die Verwaltung eines sicheren Netzwerks erheblich vereinfacht und die Effizienz gesteigert werde.

Extreme Networks zufolge unterstützt der Summit-X450-G2 Switch auch eine Automatisierung im Netzwerk durch Southbound APIs für eine einfache Anbindung an den auf Opendaylight basierenden Onecontroller von Extreme Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43481864 / Router und Switches)