Лицензия PEF открывает функционал указанный в документе: Policy Enforcement Firewall (PEF).
Как и описано в статье HPE Aruba оперирует ролями пользователей для привязывания всевозможных политик, в том числе и фаерволирования, так что без PEF лицензий пользователям будет назначаться дефолтная роль с разрешающей все политикой.
Более подробно подобные темы разбираются в сообществе Airheads.
понятно, что без полноценного контроллера сравнение некорректно
Действительно, на мой взгляд, более корректным было бы сравнение контроллерного решения с контроллерным, или же обратить взор на бесконтроллерные решения, так как зачастую они закрывают несколько различные сегменты.
зачем в точку доступа засовывать не отключаемый statefull firewall — зачем он нужен в wifi решении серьезного масштаба?
statefull firewall да и DPI позволяет организовывать ролевое применение политик на пользователей (независимо от их адресов, VLAN и т.д.), что, в отличие от файрволла на границах сети, позволяет убрать «ненужный» трафик из радиоэфира, освободив его для полезной нагрузки, а также позволяет не только убирать, но и наоборот, приоритезировать критичный real-time трафик на всем пути следования.
Ну и конструктивное исполнение точек у циски сильно впереди.
Не хотелось бы погружаться в bits-and-bytes, поэтому кому интересно оценить конструктив, это легко сделать по ссылке: Anatomy of an AP и взглянув на презу или подробное видео.
Сама конфигурация проекта хранится в .net фаормате файлов, открывается текстовым редактором в читабильном виде и хранит в себе пути до образов виртуальных машин .vdi + соединения между ними.
Пример:
autostart = False
version = 7.1.59
[vbox 127.0.0.1:16600]
workingdir = None
udp = 20000
[[MSR36-20 MSR36-20_1]]
image = C:\Program Files (x86)\HCL
device_id = 1
bridge_mac = aa-99-4d-0a-01-00
slot0 = MSR36
GE_0/0 = Remote_1 tunnel1
x = 136.0
y = -107.0
z = 5.0
Подобные эксперементы не проводил, однако все созданные топологии сохраняются проектами и вы можете просто запускать созданные ранее топологии с предконфигуренными устройствами и проводить тесты.
1) На данный момент HCL доступен только под Windows 7/8, однако под Linux можно воспользоваться предыдущей версией симулятора HP Network Simulator;
2) В самом симуляторе API нет, однако на самих симулируемых устройствах с целью автоматизации можно воспользоваться скриптами и стандартными средствами SNMP, Netconf и т.д.
3) Связать с реальной сетью разумеется можно, соединив созданную топологию с устройством Host. Подробно эта процедура описана в статье о предыдущем симуляторе;
4) Повторю ссылку на скачивание: http://hp.com/networking/hns.
Как и описано в статье HPE Aruba оперирует ролями пользователей для привязывания всевозможных политик, в том числе и фаерволирования, так что без PEF лицензий пользователям будет назначаться дефолтная роль с разрешающей все политикой.
Более подробно подобные темы разбираются в сообществе Airheads.
Спасибо CBS за проделанную работу!
Действительно, на мой взгляд, более корректным было бы сравнение контроллерного решения с контроллерным, или же обратить взор на бесконтроллерные решения, так как зачастую они закрывают несколько различные сегменты.
statefull firewall да и DPI позволяет организовывать ролевое применение политик на пользователей (независимо от их адресов, VLAN и т.д.), что, в отличие от файрволла на границах сети, позволяет убрать «ненужный» трафик из радиоэфира, освободив его для полезной нагрузки, а также позволяет не только убирать, но и наоборот, приоритезировать критичный real-time трафик на всем пути следования.
Не хотелось бы погружаться в bits-and-bytes, поэтому кому интересно оценить конструктив, это легко сделать по ссылке: Anatomy of an AP и взглянув на презу или подробное видео.
Пример:
autostart = False
version = 7.1.59
[vbox 127.0.0.1:16600]
workingdir = None
udp = 20000
[[MSR36-20 MSR36-20_1]]
image = C:\Program Files (x86)\HCL
device_id = 1
bridge_mac = aa-99-4d-0a-01-00
slot0 = MSR36
GE_0/0 = Remote_1 tunnel1
x = 136.0
y = -107.0
z = 5.0
2) В самом симуляторе API нет, однако на самих симулируемых устройствах с целью автоматизации можно воспользоваться скриптами и стандартными средствами SNMP, Netconf и т.д.
3) Связать с реальной сетью разумеется можно, соединив созданную топологию с устройством Host. Подробно эта процедура описана в статье о предыдущем симуляторе;
4) Повторю ссылку на скачивание: http://hp.com/networking/hns.