SlideShare una empresa de Scribd logo
1 de 24
Cisco Meraki Cloud Managed
Solution
Solution intégrale de déploiement et de
gestion d'un réseau de hotspots WiFi
Said Slassi
Background
1999 Co-Fondateur, CTO Maroc Connect
2006 Co-Fondateur, Manager HotSpot.ma
Historique de meraki
• Fondation en 2006 à partir d'un projet de
recherche au MIT
• Technologie innovante qui permet le déploiement
et la gestion de réseaux WiFi haut débit
rapidement, facilement et à moindre coût
• Aquise par Cisco en Novembre 2012
4
125+ pays et 10 000+ réseaux de hotspot
5
• Nécessite des équipement
complèxes et beaucoup de
câblage
• Installations et gestion
demandent beaucoup de
personnel IT et de gros budgets
Approche Classique
Huawei, Avaya, Juniper
Approche Meraki
Nouvelle façon de bâtir
des réseaux
• Installation Plug and play, outils
de management dans le cloud
• Simplification de l'installation et
de la configuration des réseaux
WiFi
Comparison des prix: Approche traditionelle vs.
Cisco Meraki
6
Solutions
classiques
Meraki
Town / City
Business District
La technologie Cloud augmente
l'éfficacité des TI et réduit les coûts
Facilité d'installation et d'intégration des Points
d'Accès au système de gestion
Système intégré (configuration, supervision et
facturation) et continuellement mis à jour
Extensibilité intrinsèque au système,
possibilité de gérer des milliers de Points
d'Accès
Réduction du coût des opérations
Couche de contrôle Out-of-Band
Séparation des données de gestion de réseau
des données des utilisateurs
Extensibilité
Débits illimités, pas de contrôleur centralisé
agissant comme goulet d'étranglement
Fiabilité
Haute Disponibilité, Cloud avec multiple Data
Centre 99,99% Uptime SLA
Réseau disponible même en cas d'interuption
de la connexion au Cloud
Sécurité
Le traffic utilisateur ne passe pas par le Cloud
Audit de sécurité, test de pénétration,
certification
Infrastructure Cloud Extensible
Telmex
Hotspot national et
réseau de Offload 3G
Next Retail
550 magasins en
Angleterre
Motel 6
70,000 chambres
d'hôtel déployées
Jeffco School District
80,000 étudiants avec
100+ établissements
Prouvé par 30 000+ equipements
déployés
Tableau de Bord intuitif consultable à
partir d'un navigateur
Visibilité totale en temps réel des équipements,
des applications et des utilisateurs
Sélection
Réseau
Empreintes
Utilisateur
QoS
Applications
Contrôle
Temps Réel
Localisation
Client
Outil de
Recherche
Solution complète de supervision, de service
réseau et d'optimisation WiFi (1)

Contrôle des applications, des utisateurs et des terminaux

Gestion de plusieurs sites et de plusieurs services sur un site (en
natif)

Supervision automatique avec remonté d'alertes

Puissance de transmission et sensibilité de réception optimisées

Configuration automatique du maillage (mesh network)

Gestion de trafic par applications (QoS L7)

Interfaces intuitives permettant la formation rapide et peu
couteuse du personnel
Solution complète de supervision, de service
réseau et d'optimisation WiFi (2)

Administration basée sur des rôles et avec des journaux de
modifications auditables

Mises à jour en continu et ajout de nouvelles fonctionnalités

Haute disponibilité et sécurité
Meraki Cloud Controller (MCC) est un service dans le Nuage qui gère
les accès et le trafic et optimise en permanence le réseau.
MCC fournit aussi les rapports sur les performances du réseau WiFi,
permettant ainsi d'offrir et d'ajuster la Qualité de Service voulue
par client, par type d'équipement d'accès, par site et par
offre.
Visibilité et Contrôle Total au niveau de la
Couche 7
Visibilité et gestion centralisée
des utilisateurs
et des applications
des terminaux,
avec la possibilité de mettre en place des politiques d'utilisation des
ressources réseau (QoS ou classe de service) en fonction
de l'utilisateur,
de son type de terminal
ou bien de l'application à laquelle il accède.
Sécurisation de l'Accès sans Fil
Cryptage WPA2 Entreprise pour empêcher de renifler le trafic
sans fil
Intégration avec un serveur LDAP ou RADIUS pour un contrôle fin
des accès ou la facturation post payée
Contrôle d'Accès au Réseau sans fil et Pare-feu stateful intégré
Fonctions de sécurité avancées: Système de Prévention
d'Intrusion sans fil et de détournement du trafic et stratégies
de groupe
Contrôle des Applications et du Contenu
Identification des applications au niveau de la couche 7 et
possibilité de lissage du trafic (par exemple, prioriser le trafique
voix par rapport à BitTorrent, interdire la video ou la rendre
prioritaire...)
Identification et contrôle des applications évasives ou cryptées, ainsi
que du trafic P2P. Filtrage du contenu pour adult (Contrôle
Parental). Filtrage fin par site et par service.
Possibilité de filtrage fin de contenu et de lissage de trafic par
utilisateur ou par groupe en integrant cette fonctionnalité avec un
Active Directory (i.e. offrir un accès variable par classe d'utilisateur)
Cryptage et Authentification
Les points d'accès supporte plusieurs méthodes et normes de
cryptage :

Ouvert (pas de cryptage)

WEP (clé réseau partagée)

WPA2-PSK (clé réseau partagée)

WPA2-Entreprise avec authentification 802.1x
MCC supporte plusieurs méthodes d'authentification et de
facturation:

Accès direct ou par adresse MAC

Clique sur une page splash d'information ou de publicité qui peut
être affichée de manière périodique

Enregistrement ou inscription sur une page d’accueil
d'authentification

Introduction d'un user/mot-de-passe ou bien d'un code prépayé
(Voucher) ou bien paiement en ligne par carte de crédit ou bien par
un code d'accès reçu par SMS

Accès autorisé après identification de l'utilisateur sur la page
Facebook du lieu en tant que page d'accueil. Sur cette page, les
utilisateurs sont invités à montrer qu'ils ont visité le lieu qui offre
l'accès.
Multiple SSIDs
Le SSID est le nom du réseau sans fil que le client «découvre»
quand il sonde les réseaux sans fil disponibles.
Un réseau physique Meraki peut supporter jusqu'à 16 réseaux sans
fil virtuels avec chacun son propre SSID.
Chaque SSID est configurable avec ses propres paramètres
d'authentification, de cryptage, de limitations de bande
passante, de contrôle d'accès, de trafic shaping, de marque,
etc...
Réseaux Sans Fil pour Haute Densité
d'Utilisateur 
Norme 802.11n avec 3-flux MIMO, jusqu'à 900 Mbit/s
CPU et mémoire supplémentaire pour les environnements de haute
densité d'utilisateur
Prise en charge de plus de 100 utilisateurs par point d'accès
Optimisation automatique des fréquences radio dans le Cloud
avec analyse du spectre RF
Gamme MR : Points d'Accès Sans Fil
gérés par MCC

Déploiement Plug-and-Play

802.11n MIMO avec jusqu'à trois flux
spatiaux

Puissance d'émission et sensibilité de
réception optimisées

Maillage avec zéro configuration

Gestion intégrée de la sécurité et des
accès invités

Analyse du trafic et lissage du trafic
au niveau des applications

Analyse intégrée des spectres

Optimisé pour la voix et de la vidéo

Mise à jour automatique du Firmware

Alertes par message E-mail et texto
en cas de perte d'alimentation, d'arrêt
ou de changements de configuration
Gamme MR MR12 MR16 MR24 MR62 MR66
Utilisation
WLAN Petites
Succursales,
Télétravailleur,
Bureau à
domicile
Axé sur la
performance
WLAN
d'entreprise,
Campus,
Centre de
Santé
Meilleures
performances
et capacités
WLAN haute
densité,
Campus,
Entreprise
Robuste
Déploiement
en Extérieur
WLAN
Campus en
plein air,
Industrie
Robuste
Déploiement
en Extérieur
WLAN Campus
en plein air,
Industrie, lien
point à point
Spécification
Radio
1 x 802.11b/g/n
radio
300 Mbps max
rate
2x2 MIMO,
beamforming
1 x
802.11b/g/n
radio
1 x 802.11a/n
radio
600 Mbps
max rate
2x2 MIMO
beamforming
1 x
802.11b/g/n
radio
1 x 802.11a/n
radio
900 Mbps
max rate
3x3 MIMO
with 3
streams,
beamforming
1 x
802.11b/g/n
radio
300 Mbps
max rate
2x2 MIMO
beamforming
1 x 802.11b/g/n
radio
1 x 802.11a/n
radio
600 Mbps max
rate
2x2 MIMO
beamforming
Offload 3G
Une passerelle d'authentification Wi-Fi vers mobile permet aux
opérateurs mobiles de décharger le trafic de données 3G sur les
réseaux Wi-Fi en authentifiant automatiquement une carte SIM
d'un smartphone lorsqu'il est à portée d'un hotspot Wi-Fi.
Le système Cisco meraki est interopérable avec plusieurs passerelles
qui permettent son intégration avec les systèmes OSS/BSS de
l'opérateur. Ainsi, il permet de mettre rapidement sur le marché des
solutions d'Offload 3G et de services managés de haute qualité et
facilement gérables.
Le système Meraki Supporte les protocoles standards incluant EAP-
SIM/AKA, I-WLAN, et 802.11u. Il est interopérable avec les principaux
fournisseurs de passerelle et de solutions AAA incluant Ericsson,
Alcatel-Lucent, Juniper et autres. La passerelle est un élément essentiel
d'une solution d'Offload 3G. Notre partenaire fournisseur de passerelle:
Avantages de la solution Cisco
meraki pour les opérateurs
Telecom
La technologie Cloud de Cisco meraki permet aux Opérateurs Telecom
de ne pas avoir à acheter, à installer et à maintenir des
équipements spécialisés
de gestion et de contrôle des Points d'Accès
de gestion et de contrôle du trafique IP
de gestion des utilisateurs et des accès
La solution Cisco meraki permet aux Opérateurs Telecom d'offrir:
Des réseaux hotspot gratuits ou payants pour ses clients
Des réseaux hotspot publiques payants
Des réseaux hotspot payants dans un lieu spécifique
Des réseaux hotspot gratuit dans un lieu spécifique,
et aussi:
Plusieurs réseaux hotspot gratuits et payants dans un même lieu
Des réseaux avec différentes qualité de service dans un même lieu
Des réseaux hotspot subventionnés ou sous une autre marque
Des réseaux WiFi pour entreprise et établissement éducatif
De mettre en place de l'Offload 3G
… etc …
Pour toute information complémentaire,
veuillez contacter:
s.slassi@audience.ma
Audience
+212 522 899 415
+212 670 275 748

Más contenido relacionado

La actualidad más candente

Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Memoire finale
Memoire finaleMemoire finale
Memoire finalegoogang
 
Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled porkSamiMessaoudi4
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-ciscoCamara Assane
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 

La actualidad más candente (20)

Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Memoire finale
Memoire finaleMemoire finale
Memoire finale
 
Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled pork
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
SDN OpenDaylight
SDN OpenDaylightSDN OpenDaylight
SDN OpenDaylight
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 

Destacado

Cv zhang xu-PM
Cv zhang xu-PMCv zhang xu-PM
Cv zhang xu-PMXu ZHANG
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Secure collab on premise
Secure collab on premiseSecure collab on premise
Secure collab on premiseCisco Canada
 
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...rim elaire
 
Final show
Final showFinal show
Final showflorenzo
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Le Moulin Digital
 
SISTEMA DIGESTIVO PROFNOREMNYS
SISTEMA DIGESTIVO PROFNOREMNYSSISTEMA DIGESTIVO PROFNOREMNYS
SISTEMA DIGESTIVO PROFNOREMNYSprofnoremnys
 
Produccion de cemento HS
Produccion de cemento HSProduccion de cemento HS
Produccion de cemento HSjlujant
 
Cours et td mecanique du point et du solide
Cours et td mecanique du point et du solideCours et td mecanique du point et du solide
Cours et td mecanique du point et du solidesarah Benmerzouk
 
Estudio de caso: Atuntaqui, Ecuador
Estudio de caso: Atuntaqui, EcuadorEstudio de caso: Atuntaqui, Ecuador
Estudio de caso: Atuntaqui, EcuadorConectaDEL
 
Ocultación de marte por la luna julio 5 de 2014
Ocultación de marte por la luna julio 5 de 2014Ocultación de marte por la luna julio 5 de 2014
Ocultación de marte por la luna julio 5 de 2014SOCIEDAD JULIO GARAVITO
 
Apartes de la Charla: VIAJE A EGIPTO_5 de Diciembre de 2015_Parte I
Apartes de la Charla: VIAJE A EGIPTO_5 de Diciembre de 2015_Parte IApartes de la Charla: VIAJE A EGIPTO_5 de Diciembre de 2015_Parte I
Apartes de la Charla: VIAJE A EGIPTO_5 de Diciembre de 2015_Parte ISOCIEDAD JULIO GARAVITO
 
Introduction aux options par zen-option.com
Introduction aux options par zen-option.comIntroduction aux options par zen-option.com
Introduction aux options par zen-option.comGael Deballe
 
Feliciano y Loventué: dos modelos de desarrollo
Feliciano y Loventué: dos modelos de desarrolloFeliciano y Loventué: dos modelos de desarrollo
Feliciano y Loventué: dos modelos de desarrolloConectaDEL
 

Destacado (20)

Cv zhang xu-PM
Cv zhang xu-PMCv zhang xu-PM
Cv zhang xu-PM
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
A series presentation
A series presentationA series presentation
A series presentation
 
Network devices ppt
Network devices   pptNetwork devices   ppt
Network devices ppt
 
Secure collab on premise
Secure collab on premiseSecure collab on premise
Secure collab on premise
 
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
 
Final show
Final showFinal show
Final show
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 
SISTEMA DIGESTIVO PROFNOREMNYS
SISTEMA DIGESTIVO PROFNOREMNYSSISTEMA DIGESTIVO PROFNOREMNYS
SISTEMA DIGESTIVO PROFNOREMNYS
 
Textosocrates
TextosocratesTextosocrates
Textosocrates
 
Produccion de cemento HS
Produccion de cemento HSProduccion de cemento HS
Produccion de cemento HS
 
Cours et td mecanique du point et du solide
Cours et td mecanique du point et du solideCours et td mecanique du point et du solide
Cours et td mecanique du point et du solide
 
Estudio de caso: Atuntaqui, Ecuador
Estudio de caso: Atuntaqui, EcuadorEstudio de caso: Atuntaqui, Ecuador
Estudio de caso: Atuntaqui, Ecuador
 
Presentacion
PresentacionPresentacion
Presentacion
 
Ocultación de marte por la luna julio 5 de 2014
Ocultación de marte por la luna julio 5 de 2014Ocultación de marte por la luna julio 5 de 2014
Ocultación de marte por la luna julio 5 de 2014
 
Apartes de la Charla: VIAJE A EGIPTO_5 de Diciembre de 2015_Parte I
Apartes de la Charla: VIAJE A EGIPTO_5 de Diciembre de 2015_Parte IApartes de la Charla: VIAJE A EGIPTO_5 de Diciembre de 2015_Parte I
Apartes de la Charla: VIAJE A EGIPTO_5 de Diciembre de 2015_Parte I
 
Introduction aux options par zen-option.com
Introduction aux options par zen-option.comIntroduction aux options par zen-option.com
Introduction aux options par zen-option.com
 
Feliciano y Loventué: dos modelos de desarrollo
Feliciano y Loventué: dos modelos de desarrolloFeliciano y Loventué: dos modelos de desarrollo
Feliciano y Loventué: dos modelos de desarrollo
 
Mariana
MarianaMariana
Mariana
 
3rd ec & te question papers december 2013
3rd ec & te question papers december 20133rd ec & te question papers december 2013
3rd ec & te question papers december 2013
 

Similar a Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi

Fonctions de Hotspot Management sur les USG
Fonctions de Hotspot Management sur les USGFonctions de Hotspot Management sur les USG
Fonctions de Hotspot Management sur les USGZyxel France
 
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TICForum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TICbbesnard
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceCERTyou Formation
 
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Zyxel France
 
Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Thierry Marcou
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011mabrouk
 
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...Microsoft Décideurs IT
 
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFIGroupe D.FI
 
Deploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces ciscoDeploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces ciscoMame Cheikh Ibra Niang
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011pbirot
 
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansDcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansCERTyou Formation
 
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniperIjwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniperCERTyou Formation
 
Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Zyxel France
 
Aerohive Jan09 Fr
Aerohive Jan09 FrAerohive Jan09 Fr
Aerohive Jan09 Frppuichaud
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"AnDaolVras
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 

Similar a Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi (20)

Fonctions de Hotspot Management sur les USG
Fonctions de Hotspot Management sur les USGFonctions de Hotspot Management sur les USG
Fonctions de Hotspot Management sur les USG
 
Forum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TICForum ATENA 2010 – Lexique des TIC
Forum ATENA 2010 – Lexique des TIC
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
 
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
 
Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011
 
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
 
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
 
Deploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces ciscoDeploiement du controleur virtuel de point d’acces cisco
Deploiement du controleur virtuel de point d’acces cisco
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011
 
Smart WiFi - Retail
Smart WiFi - RetailSmart WiFi - Retail
Smart WiFi - Retail
 
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansDcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
 
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniperIjwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniper
 
Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017
 
Aerohive Jan09 Fr
Aerohive Jan09 FrAerohive Jan09 Fr
Aerohive Jan09 Fr
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 

Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi

  • 1. Cisco Meraki Cloud Managed Solution Solution intégrale de déploiement et de gestion d'un réseau de hotspots WiFi
  • 2. Said Slassi Background 1999 Co-Fondateur, CTO Maroc Connect 2006 Co-Fondateur, Manager HotSpot.ma
  • 3. Historique de meraki • Fondation en 2006 à partir d'un projet de recherche au MIT • Technologie innovante qui permet le déploiement et la gestion de réseaux WiFi haut débit rapidement, facilement et à moindre coût • Aquise par Cisco en Novembre 2012
  • 4. 4 125+ pays et 10 000+ réseaux de hotspot
  • 5. 5 • Nécessite des équipement complèxes et beaucoup de câblage • Installations et gestion demandent beaucoup de personnel IT et de gros budgets Approche Classique Huawei, Avaya, Juniper Approche Meraki Nouvelle façon de bâtir des réseaux • Installation Plug and play, outils de management dans le cloud • Simplification de l'installation et de la configuration des réseaux WiFi
  • 6. Comparison des prix: Approche traditionelle vs. Cisco Meraki 6 Solutions classiques Meraki Town / City Business District
  • 7. La technologie Cloud augmente l'éfficacité des TI et réduit les coûts Facilité d'installation et d'intégration des Points d'Accès au système de gestion Système intégré (configuration, supervision et facturation) et continuellement mis à jour Extensibilité intrinsèque au système, possibilité de gérer des milliers de Points d'Accès Réduction du coût des opérations
  • 8. Couche de contrôle Out-of-Band Séparation des données de gestion de réseau des données des utilisateurs Extensibilité Débits illimités, pas de contrôleur centralisé agissant comme goulet d'étranglement Fiabilité Haute Disponibilité, Cloud avec multiple Data Centre 99,99% Uptime SLA Réseau disponible même en cas d'interuption de la connexion au Cloud Sécurité Le traffic utilisateur ne passe pas par le Cloud Audit de sécurité, test de pénétration, certification
  • 9. Infrastructure Cloud Extensible Telmex Hotspot national et réseau de Offload 3G Next Retail 550 magasins en Angleterre Motel 6 70,000 chambres d'hôtel déployées Jeffco School District 80,000 étudiants avec 100+ établissements Prouvé par 30 000+ equipements déployés
  • 10. Tableau de Bord intuitif consultable à partir d'un navigateur Visibilité totale en temps réel des équipements, des applications et des utilisateurs Sélection Réseau Empreintes Utilisateur QoS Applications Contrôle Temps Réel Localisation Client Outil de Recherche
  • 11. Solution complète de supervision, de service réseau et d'optimisation WiFi (1)  Contrôle des applications, des utisateurs et des terminaux  Gestion de plusieurs sites et de plusieurs services sur un site (en natif)  Supervision automatique avec remonté d'alertes  Puissance de transmission et sensibilité de réception optimisées  Configuration automatique du maillage (mesh network)  Gestion de trafic par applications (QoS L7)  Interfaces intuitives permettant la formation rapide et peu couteuse du personnel
  • 12. Solution complète de supervision, de service réseau et d'optimisation WiFi (2)  Administration basée sur des rôles et avec des journaux de modifications auditables  Mises à jour en continu et ajout de nouvelles fonctionnalités  Haute disponibilité et sécurité Meraki Cloud Controller (MCC) est un service dans le Nuage qui gère les accès et le trafic et optimise en permanence le réseau. MCC fournit aussi les rapports sur les performances du réseau WiFi, permettant ainsi d'offrir et d'ajuster la Qualité de Service voulue par client, par type d'équipement d'accès, par site et par offre.
  • 13. Visibilité et Contrôle Total au niveau de la Couche 7 Visibilité et gestion centralisée des utilisateurs et des applications des terminaux, avec la possibilité de mettre en place des politiques d'utilisation des ressources réseau (QoS ou classe de service) en fonction de l'utilisateur, de son type de terminal ou bien de l'application à laquelle il accède.
  • 14. Sécurisation de l'Accès sans Fil Cryptage WPA2 Entreprise pour empêcher de renifler le trafic sans fil Intégration avec un serveur LDAP ou RADIUS pour un contrôle fin des accès ou la facturation post payée Contrôle d'Accès au Réseau sans fil et Pare-feu stateful intégré Fonctions de sécurité avancées: Système de Prévention d'Intrusion sans fil et de détournement du trafic et stratégies de groupe
  • 15. Contrôle des Applications et du Contenu Identification des applications au niveau de la couche 7 et possibilité de lissage du trafic (par exemple, prioriser le trafique voix par rapport à BitTorrent, interdire la video ou la rendre prioritaire...) Identification et contrôle des applications évasives ou cryptées, ainsi que du trafic P2P. Filtrage du contenu pour adult (Contrôle Parental). Filtrage fin par site et par service. Possibilité de filtrage fin de contenu et de lissage de trafic par utilisateur ou par groupe en integrant cette fonctionnalité avec un Active Directory (i.e. offrir un accès variable par classe d'utilisateur)
  • 16. Cryptage et Authentification Les points d'accès supporte plusieurs méthodes et normes de cryptage :  Ouvert (pas de cryptage)  WEP (clé réseau partagée)  WPA2-PSK (clé réseau partagée)  WPA2-Entreprise avec authentification 802.1x MCC supporte plusieurs méthodes d'authentification et de facturation:  Accès direct ou par adresse MAC  Clique sur une page splash d'information ou de publicité qui peut être affichée de manière périodique  Enregistrement ou inscription sur une page d’accueil d'authentification  Introduction d'un user/mot-de-passe ou bien d'un code prépayé (Voucher) ou bien paiement en ligne par carte de crédit ou bien par un code d'accès reçu par SMS  Accès autorisé après identification de l'utilisateur sur la page Facebook du lieu en tant que page d'accueil. Sur cette page, les utilisateurs sont invités à montrer qu'ils ont visité le lieu qui offre l'accès.
  • 17. Multiple SSIDs Le SSID est le nom du réseau sans fil que le client «découvre» quand il sonde les réseaux sans fil disponibles. Un réseau physique Meraki peut supporter jusqu'à 16 réseaux sans fil virtuels avec chacun son propre SSID. Chaque SSID est configurable avec ses propres paramètres d'authentification, de cryptage, de limitations de bande passante, de contrôle d'accès, de trafic shaping, de marque, etc...
  • 18. Réseaux Sans Fil pour Haute Densité d'Utilisateur  Norme 802.11n avec 3-flux MIMO, jusqu'à 900 Mbit/s CPU et mémoire supplémentaire pour les environnements de haute densité d'utilisateur Prise en charge de plus de 100 utilisateurs par point d'accès Optimisation automatique des fréquences radio dans le Cloud avec analyse du spectre RF
  • 19. Gamme MR : Points d'Accès Sans Fil gérés par MCC  Déploiement Plug-and-Play  802.11n MIMO avec jusqu'à trois flux spatiaux  Puissance d'émission et sensibilité de réception optimisées  Maillage avec zéro configuration  Gestion intégrée de la sécurité et des accès invités  Analyse du trafic et lissage du trafic au niveau des applications  Analyse intégrée des spectres  Optimisé pour la voix et de la vidéo  Mise à jour automatique du Firmware  Alertes par message E-mail et texto en cas de perte d'alimentation, d'arrêt ou de changements de configuration
  • 20. Gamme MR MR12 MR16 MR24 MR62 MR66 Utilisation WLAN Petites Succursales, Télétravailleur, Bureau à domicile Axé sur la performance WLAN d'entreprise, Campus, Centre de Santé Meilleures performances et capacités WLAN haute densité, Campus, Entreprise Robuste Déploiement en Extérieur WLAN Campus en plein air, Industrie Robuste Déploiement en Extérieur WLAN Campus en plein air, Industrie, lien point à point Spécification Radio 1 x 802.11b/g/n radio 300 Mbps max rate 2x2 MIMO, beamforming 1 x 802.11b/g/n radio 1 x 802.11a/n radio 600 Mbps max rate 2x2 MIMO beamforming 1 x 802.11b/g/n radio 1 x 802.11a/n radio 900 Mbps max rate 3x3 MIMO with 3 streams, beamforming 1 x 802.11b/g/n radio 300 Mbps max rate 2x2 MIMO beamforming 1 x 802.11b/g/n radio 1 x 802.11a/n radio 600 Mbps max rate 2x2 MIMO beamforming
  • 21. Offload 3G Une passerelle d'authentification Wi-Fi vers mobile permet aux opérateurs mobiles de décharger le trafic de données 3G sur les réseaux Wi-Fi en authentifiant automatiquement une carte SIM d'un smartphone lorsqu'il est à portée d'un hotspot Wi-Fi. Le système Cisco meraki est interopérable avec plusieurs passerelles qui permettent son intégration avec les systèmes OSS/BSS de l'opérateur. Ainsi, il permet de mettre rapidement sur le marché des solutions d'Offload 3G et de services managés de haute qualité et facilement gérables. Le système Meraki Supporte les protocoles standards incluant EAP- SIM/AKA, I-WLAN, et 802.11u. Il est interopérable avec les principaux fournisseurs de passerelle et de solutions AAA incluant Ericsson, Alcatel-Lucent, Juniper et autres. La passerelle est un élément essentiel d'une solution d'Offload 3G. Notre partenaire fournisseur de passerelle:
  • 22. Avantages de la solution Cisco meraki pour les opérateurs Telecom
  • 23. La technologie Cloud de Cisco meraki permet aux Opérateurs Telecom de ne pas avoir à acheter, à installer et à maintenir des équipements spécialisés de gestion et de contrôle des Points d'Accès de gestion et de contrôle du trafique IP de gestion des utilisateurs et des accès La solution Cisco meraki permet aux Opérateurs Telecom d'offrir: Des réseaux hotspot gratuits ou payants pour ses clients Des réseaux hotspot publiques payants Des réseaux hotspot payants dans un lieu spécifique Des réseaux hotspot gratuit dans un lieu spécifique, et aussi: Plusieurs réseaux hotspot gratuits et payants dans un même lieu Des réseaux avec différentes qualité de service dans un même lieu Des réseaux hotspot subventionnés ou sous une autre marque Des réseaux WiFi pour entreprise et établissement éducatif De mettre en place de l'Offload 3G … etc …
  • 24. Pour toute information complémentaire, veuillez contacter: s.slassi@audience.ma Audience +212 522 899 415 +212 670 275 748