Portail captif

 

Le contrôle et la maitrise de la sécurité, des utilisateurs "invités" dans les réseaux informatiques est devenu indispensable pour les entreprises, afin de garantir la sécurité des systèmes d'informations.

Ce contrôle n'est plus réservé uniquement aux réseaux sans fil, car les réseaux filaires sont souvent trop perméables pour ne pas être contrôlés.

Caractéristiques principales :
 

  • Radius Built-in
  • Interface LDAP / AD
  • Profils (Vlan, ACL)
  • Logs légaux
  • Zero config + Délégation
  • Zones géographiques