*RRP - Prix recommandé pour les revendeurs. Les prix peuvent varier selon le revendeur local.Les prix indiqués dans les devis des revendeurs locaux peuvent varier.Afficher plusAfficher moins
Chargement en cours...
https://connect.hpe.com/e/f2?nocache
fr
Notre système n’a pas pu confirmer la validité de votre adresse et n’a pas trouvé d’alternative recommandée. Nous vous invitons vivement à modifier l’adresse et à réessayer. Continuez avec l’adresse saisie si vous êtes certain qu’elle est correcte.
L’identifiant utilisateur fourni n’a pas accès à ce pays. Veuillez essayer de vous connecter au portail des partenaires du pays autorisé.
Aucun pays n’est associé à ce partenaire. Veuillez contacter l’administrateur du système.
La combinaison adresse e-mail et mot de passe est erronée. Veuillez réessayer.
Nous vous avons identifié comme étant client de la boutique des partenaires qui accède à la boutique HPE. Veuillez « cliquer ici » pour vous connecter à la boutique des partenaires.
Nous vous avons identifié comme étant client de la boutique HPE qui accède à la boutique des partenaires. Veuillez « cliquer ici » pour vous connecter à la boutique HPE.
Erreur de connexion
The requested account is an existing enterprise account. Please click here to login to enterprise store.
Sign-in Error
The associated account is connected to an employee profile. Please either register or use an alternative account to log in to the storefront.
Compte créé ! Veuillez vérifier votre boîte e-mail pour activer et définir votre mot de passe.
Devis soumis avec succès ! Votre compte a été créé : veuillez vérifier votre boîte e-mail pour l’activer et définir votre mot de passe.
Juniper Mist Edge étend notre architecture de microservices au campus, apportant agilité et évolutivité tout en permettant de nouvelles applications à l'edge. Juniper Mist Edge utilise le cloud Mist et son architecture logicielle distribuée pour des opérations, une gestion, un dépannage et des analyses évolutifs et résilients, sans avoir besoin de contrôleurs sans fil hérités.
Pour les grands réseaux de campus, Juniper Mist Edge fournit une itinérance transparente grâce à la terminaison du trafic par tunnel sur site vers et depuis les points d'accès.
Juniper Mist Edge étend les LAN virtuels (VLAN) aux succursales distribuées et aux télétravailleurs pour remplacer la technologie de réseau privé virtuel (VPN) à distance et fournit une segmentation dynamique du trafic pour les appareils IoT. La tunnelisation divisée permet un accès invité et un trafic d’entreprise supplémentaires.
Haute disponibilité et clustering
Juniper Mist Edge prend en charge un cluster élastiquement évolutif (avec des options pour les clusters de sauvegarde) composé d'un nombre illimité de nœuds au sein du cluster.
La conception du cluster Juniper Mist Edge pour le microservice de tunnelisation est guidée par les considérations de capacité agrégées pour le nombre de points d'accès, de clients et de débit attendu.
Microservices de tunnelisation
Ce service vous permet d'effectuer une transition transparente depuis un plan de données centralisé avec des architectures de contrôleur héritées vers le cloud de microservices moderne Juniper Mist Edge sans affecter la conception du réseau.
Les points d'accès exploitent une L2TPv3 technologie basée sur des normes pour tunneliser le trafic vers et depuis Juniper Mist Edge pour certains WLAN. Cette fonctionnalité vous offre la flexibilité de conception du réseau pour tirer parti d’une combinaison de plans de données distribués et centralisés, si nécessaire, pour répondre à vos exigences.
Proxy Access Assurance
Juniper Mist Edge with Access Assurance Proxy est une passerelle d'authentification sécurisée qui proxie le service d'authentification à distance RADIUS (Remote Authentication Dial-In User Service) via des tunnels RadSec entre des appareils réseau tiers et le cloud Juniper Mist Edge, permettant des politiques d'accès guidées par le cloud et l'authentification des appareils sur l'infrastructure non Juniper.
Il centralise et adapte l’application des politiques tout en rationalisant la gestion des identités et en améliorant la visibilité pour une sécurité et une efficacité opérationnelles renforcées.