- 2×2:2 802.11ac, 1,3 Gbps aggregierte Dual-Band-Datenrate
- 24 x 7 Echtzeit-WIPS/WIDS und Spektralanalyse über dediziertes drittes Funkgerät
- Integriertes Bluetooth Low Energy Beacon und Scanning Radio
- Bildet Punkt-zu-Punkt-Verbindungen mit zusätzlichen Sektorantennen.
- Selbstheilendes, konfigurationsfreies Netz
- Integrierte Unternehmenssicherheit und Gastzugang
- Anwendungsorientierte Traffic-Gestaltung
- Selbstkonfigurierend, Plug-and-Play-Bereitstellung
Highlights

Hardware-Features | |
Gemäß IP67: geprüft auf Staub, Erschütterungen, Vibrationen und Feuchtigkeit. | |
4 Funkgeräte: 2,4 GHz, 5 GHz, Dual-Band WIDS/WIPS und Bluetooth BLE | |
2-Stream 802.11ac Wave 2 MU-MIMO und 802.11n, bis zu 1,3 Gbps | |
Gigabit-Ethernet-Anschluss, 802.3af PoE-kompatibel | |
Unternehmenssicherheit | |
802.1X und native Active Directory-Integration | |
Air Marshal: Echtzeit-WIPS mit Forensik | |
Zustandsabhängige Layer 3-7-Firewall | |
Identitätsbasierte Firmenrichtlinien | |
Integrierter Antiviren-Scan (NAC) | |
Cloud Management | |
Netzweite Transparenz und Kontrolle | |
Selbstversorgung für eine schnelle Bereitstellung | |
Automatische Berichterstattung | |
Reibungslose Firmware-Updates | |
Guest access | |
mit einem Klick ein sicherer Gastzugang | |
Firewall zur Gast-Isolation | |
Anpassbare Splash-Seiten | |
Integriertes Facebook-Login | |
RF-Optimierung | |
Dual-Concurrent Funkgeräte mit Bandsteuerung | |
Eingebaute Spektralanalyse | |
Cloud-basierte automatische RF-Planung | |
Layer 7 Traffic Shaping | |
Klassifizierung von Hunderten von Anwendungen | |
Einrichtung von Bandbreitenlimits pro Anwendung | |
Priorisieren von Produktivitätsapps | |
Einschränkung oder Unterbindung des Freizeitverkehrs | |
Standortanalyse | |
Messen Sie die Besucherzahl, die Besuchslänge und die Häufigkeit der Besuche. | |
Messen Sie Besuchertrends und vergleichen Sie die Leistung verschiedenen Standorten. | |
Geräteverwaltung | |
Erstellen von gerätespezifischen Firewall-Regeln | |
Überwachung und Verfolgung des Geräteinventars | |
Implementierung von Anwendungen und Durchsetzung von Sicherheitseinstellungen |
Downloads

Download Cisco Meraki MR52 Datenblatt