Creando redes multisitas con facilidad

Eliminando el trabajo preliminar de la implementación en múltiples redes: plantillas, clonadores y etiquetas.

Uno de los aspectos más populares del enfoque de Meraki es la facilidad de implementar y mantener redes de múltiples sitios. Esta capacidad es posible gracias a la arquitectura centralizada basada en la nube que hemos estado operando desde que comenzamos en 2006. Las configuraciones se pueden construir en cuestión de minutos y se pueden implementar en miles de AP, conmutadores y dispositivos de seguridad con solo unos pocos clics del mouse. .

Para aquellos que configuran y administran cientos o incluso miles de sitios, cualquier cosa que pueda automatizarse mejorará la eficiencia y ahorrará tiempo, con el consiguiente impacto real en el gasto operativo. En esta publicación exploraremos cómo se pueden crear y usar plantillas de configuración en toda la pila de Meraki para agilizar la implementación en múltiples ubicaciones.

Antes de sumergirse en las opciones disponibles, un resumen rápido de cómo Meraki define una «red». Estas son agrupaciones esencialmente lógicas de componentes de red, por lo que, por ejemplo, una red podría comprender uno o más AP y conmutadores, o un único dispositivo de seguridad. Alternativamente, una red podría ser un grupo lógico de más de un tipo de producto. Por ejemplo, Meraki tiene una red que llama «Meraki Corp», que es un contenedor que incluye todos los AP, interruptores y dispositivos de seguridad en nuestra sede. La única regla para recordar es que solo puede haber un dispositivo de seguridad (MX o Z1) en una red

Sin ningún orden en particular, estas son algunas de las herramientas que facilitan la construcción y el mantenimiento de redes de sitios múltiples.

Sincronización de configuración: replica y compara AP y configuraciones de dispositivos de seguridad.
Esta herramienta de un vistazo, que se encuentra debajo de la pestaña «Organización» del menú del tablero, está diseñada para redes que contienen múltiples AP inalámbricos o un solo dispositivo de seguridad. La herramienta permite una comparación entre una red y otra o más. Para redes inalámbricas, la herramienta permite la comparación y sincronización de:

  • SSID.
  • Dispositivos permitidos y bloqueados.
  • Alertas de red.
  • Administradores de red.
  • Políticas grupales.
  • Informes resumidos.
  • Servidores Syslog.
  • Bases de datos de usuarios de Meraki.

Tenga en cuenta que la red de destino puede ser una red configurada o un nombre de etiqueta, por lo que en el ejemplo anterior estamos comparando la configuración para una red llamada «WiFi corporativa» con puntos de acceso etiquetados como «hogar».

Para los dispositivos de seguridad, la herramienta comparará configuraciones para:

  • Conformación del tráfico.
  • Filtrado de seguridad.
  • Filtrado de contenido.

Cambiar clonación

Para las redes de conmutadores, ya sea en redes independientes (solo conmutadores) o combinadas (que contienen más de un tipo de dispositivo), la herramienta de clonación se puede utilizar para copiar los siguientes atributos entre conmutadores del mismo tipo y número de puertos:

  • Cambiar la configuración del puerto.
  • Agregados de enlaces.
  • Políticas de acceso.
  • Puertos espejados.
  • Prioridad de puente RSTP.

En este ejemplo, se realizó una búsqueda de interruptores de cierto tipo que se encuentran en el 4to piso de nuestro edificio y se etiquetaron en consecuencia. La configuración para el conmutador de sucursal de Londres se copiará a los 6 conmutadores encontrados por esta búsqueda.

Plantillas de configuración: cree plantillas maestras para AP y dispositivos de seguridad:

Al implementar en múltiples sitios, mantener una plantilla de configuración estándar puede ser un ahorro de tiempo altamente efectivo. Con este enfoque, se utiliza una red maestra para crear una plantilla, que aparece como una entrada especial en la lista de redes, y las redes de destino se vinculan a este maestro. Casi todos los ajustes de configuración se replican y cada vez que se realiza un cambio en la red maestra, esto se replica en todas las redes enlazadas. El proceso de replicación sobrescribe cualquier configuración que se haya realizado a nivel de red individual, por lo que este es realmente un enfoque de «todo o nada».

Una vez que una red está vinculada a una plantilla, solo queda un subconjunto de opciones de configuración. Esto podría incluir cosas como la configuración del canal AP, frases de contraseña personales WPA2 o direccionamiento VLAN basado en IP. Tenga en cuenta la lista reducida de opciones de menú aquí:

Puede encontrar más detalles en nuestro excelente artículo de Knowledge Base sobre el tema. También anunciamos recientemente una característica adicional que permite la creación de plantillas de firewall extensibles para nuestros dispositivos de seguridad, asegurando que donde las subredes se comparten entre ubicaciones, las reglas del firewall se ajustan automáticamente para que coincidan con su esquema de direccionamiento local.

Etiquetas y perfiles para dispositivos cliente gestionados:

La infraestructura de red existe para servir a los dispositivos de los clientes, por lo que nuestra solución MDM muy popular, Systems Manager, también incluye herramientas para ayudar a agrupar y configurar lógicamente grandes cantidades de puntos finales dispersos.

Las etiquetas de Systems Manager se pueden crear para agrupar dispositivos según cualquier criterio útil. En un entorno educativo, podría ser útil tener una etiqueta para «personal» y otra para «estudiantes». Etiquetar dispositivos como pertenecientes a una función comercial específica, como «ventas» o «ingeniería», puede ayudar a identificar claramente el propósito previsto de un dispositivo.

Una vez que se han establecido estas etiquetas, los perfiles que contienen configuraciones, restricciones y aplicaciones se pueden aplicar automáticamente simplemente asignándolos a las etiquetas. Las etiquetas se pueden asignar manualmente, de acuerdo con un cronograma, o como parte de su inscripción en MDM. El Programa de inscripción de dispositivos de Apple lleva el potencial de escalado aún más, permitiendo la asignación de etiquetas desde el momento en que se enciende por primera vez un lote de dispositivos iOS recién comprados.

Siempre estamos buscando formas de facilitar la vida del administrador de la red. Las plantillas pueden desempeñar un papel importante en la reducción del esfuerzo duplicado en redes de múltiples sitios, y puede estar seguro de que aún no lo hemos hecho. ¡Estén atentos para más noticias sobre plantillas de configuración próximamente!

Etiquetas: