[Résumé] Livre blanc sur la technologie des contrôleurs agiles de Huawei

344 0 1 0

[Résumé] Livre blanc sur la technologie des contrôleurs agiles de Huawei

 

Nom du document

Description

Entrez le livre blanc sur la technologie de la commande agile dans la zone de recherche de la page d'accueil.

Livre blanc sur le contrôleur d'accès à la technologie de contrôleur agile



Huawei fournit le module de contrôle d'accès Agile Controller à associer à des dispositifs de contrôle d'accès pour contrôler les accès depuis des terminaux à l'intérieur et à l'extérieur des réseaux d'entreprise, en implémentant des stratégies de contrôle d'accès unifiées. Ce document décrit le contexte d'application du contrôle d'accès Agile Controller, la mise en œuvre et le mécanisme de travail de la technologie de contrôle d'accès, ainsi que les applications pratiques de cette technologie.

Livre blanc sur la mobilité libre de la technologie des contrôleurs agiles

Huawei fournit le module Agile Controller Free Mobility pour implémenter la gestion de l'identité des utilisateurs et le contrôle des règles d'admission. Ce document décrit le contexte de l'application et la technologie de mise en œuvre de Agile Controller Free Mobility, aidant les utilisateurs à comprendre le rôle et les fonctions du contrôleur agile sur les réseaux de campus.

Livre blanc sur l'orchestration des services de technologie de contrôleur agile

Huawei fournit le module Agile Controller Service Orchestration pour planifier les flux de service spécifiés sur des périphériques d'accès réseau à des périphériques de sécurité spécifiques en fonction de la séquence d'orchestration et déterminer la séquence de traitement des flux de service. Ce document décrit le contexte d'application de Agile Controller Service Orchestration, le mécanisme de mise en œuvre et de travail de la technologie d'orchestration de service, ainsi que les applications pratiques de la technologie.

Livre blanc sur la sécurité des contrôleurs agiles

Huawei fournit au module Agile Controller United Security une architecture unique lui permettant de collecter et de protéger efficacement les données via les interfaces Syslog, SNMP, WMI, ODBC ou JDBC, sans qu'il soit nécessaire de modifier la structure réseau d'origine du client. Le personnel d’E & M peut connaître la tendance en matière de sécurité sur l’ensemble du réseau grâce au système United Security. Ce document décrit le contexte d'application de Agile Controller United Security, la mise en œuvre et le mécanisme de travail de la technologie de sécurité unifiée, ainsi que les applications pratiques de cette technologie.


Où obtenir

 

 Livre blanc sur la technologie des contrôleurs agiles de Huawei

 

Lien associé

Documentation du réseau d'entreprise fournira les dernières informations aux ingénieurs des intégrateurs, des agents et de Huawei. Nous nous efforcerons de vous fournir les documents les mieux adaptés, que vous soyez une main verte qui vient de faire un pas dans le domaine de la communication de données ou un expert des réseaux IP. Si vous avez des exigences ou des suggestions sur notre documentation, merci de nous contacter.

Plus de liens :  

Support produit     Forum technique     Site video        

Base de connaissances  Formation et certification  Problèmes antérieurs


Si vous ne souhaitez pas recevoir de tels messages, cliquez ici pour rejeter les courriels. 

Veuillez nous pardonner pour tout inconvénient que nous pourrions vous avoir causé.


  • x
  • Standard:

Commentaire

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier