- Se implementa el dispositivo en las instalaciones de la empresa.
- Como consecuencia de esto el dispositivo adquiere una dirección IP (vía DHCP) de gestión y acceso a Internet.
- El dispositivo se conecta automáticamente en forma segura a la nube Cisco Meraki.
- Desde el panel de control se registra el dispositivo en la red adecuada, se actualiza el firmware y se descarga la configuración de modo automático.
- Se inician las tareas de gestión y monitoreo desde el panel de control que brinda herramientas para estas tareas.
Los dispositivos Meraki se entregan preconfigurados con el nombre de host y las direcciones IP necesarias para poder establecer una conexión segura con la nube de Meraki. Esta configuración inicial incluye un certificado digital que se utiliza en el proceso para establecer un túnel cifrado entre el dispositivo y la nube de Meraki para asegurar el tráfico de gestión y control que circula a través de ese circuito.
- Todo el tráfico que se intercambia con la nube de Meraki circula en un túnel cifrado con un algoritmo basado en AES 256.
El tablero de control es una interfaz web a la que se puede acceder utilizando cualquier navegador web y desde dónde se administran y monitorean todos los dispositivos Meraki de la red corporativa. Cada dispositivo establece su propio túnel cifrado y a través de esta conexión con la nube:
- Cada dispositivo independientemente genera un tráfico de entre 1 y 2 Kbps para la gestión y control.
- A través de ese túnel se descargan configuraciones y e envían datos de monitoreo que se procesan en la nube.
- El tráfico de los usuarios se reenvía independientemente sin que pase por la nube de Meraki.
Nota: Las cámaras Meraki MV pueden generar picos de tráfico hacia la nube de hasta 200 Kbps cuando tienen activada la función de detección de movimiento. Esta función puede ser desactivada para reducir el consumo de ancho de banda.
Las objeciones más frecuentes están referidas a:
Seguridad
¿En algún momento el tráfico que circula por la red corporativa fluye a través de la nube de Meraki?
- El tráfico de los usuarios nunca ingresa a la nube de Meraki.
Esto permite afirmar que todas las implementaciones de Cisco Meraki cumplen con los requerimientos para certificar HIPAA y PCI.
Confiabilidad
¿Qué ocurre si en algún momento los dispositivos de la infraestructura corporativa no pueden acceder a la nube de Meraki?
- La nube de Meraki tiene una disponibilidad garantizada del 99,99%.
Este servicio está basado en centros de datos distribuidos en diferentes puntos del planeta.
Los problemas de conectividad de dispositivos a la nube se deben en su inmensa mayoría a problemas de conectividad del dispositivo hacia la nube, no de disponibilidad de la nube: interrupciones de servicio del ISP, problemas de cableado, o reglas de bloqueo de tráfico. - Si se da una interrupción de la conexión con la nube de Meraki los dispositivos continúan reenviando el tráfico de la red corporativa sin interrupciones porque la última configuración conocida de los dispositivos reside localmente en los mismos.
De ser necesario, cada dispositivo tiene una interfaz web local que se puede utilizar para realizar cambios de configuración básicos (por ejemplo los que puedan impactar en su acceso a Internet).
Previsibilidad
¿Cómo se realizan las actualizaciones de firmware?
¿Están aseguradas?
¿Con qué frecuencia se publican actualizaciones?
- Las actualizaciones de firmware se programan y envían a través del panel de control de Meraki. No requieren ninguna operación local.
- Cisco Meraki tiene 3 categorías de actualizaciones de firmware: estable, candidato a estable y beta.
El Administrador puede seleccionar la versión de firmware deseada a través del panel de control y programar el momento (día y hora) en que desea que se realice la actualización; o bien puede activar las actualizaciones manualmente.
Escalabilidad
¿Cómo puede crecer la red?
- La red puede crecer o expandirse de modo muy simple, sencillamente agregando dispositivos y licencias en el tablero de control.
Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/
O si preferís redes sociales con mayor control de tu privacidad,podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking
o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.
No hay comentarios.:
Publicar un comentario
Gracias por tu comentario.
En este blog los comentarios están moderados, por lo que su publicación está pendiente hasta la revisión del mismo.