Nuevas características MX aumentan la disponibilidad, la seguridad

¡Estamos encantados de anunciar alta disponibilidad para centros de datos, de switches por error de repuesto, reglas de firewall IP basadas en geo y más!

Hoy, nos complace anunciar una serie de nuevas características para los dispositivos de seguridad Cisco Meraki MX que ofrecen un switch por error más sólida, seguridad mejorada y flexibilidad mejorada.

La nueva funcionalidad MX incluye:

  • Switches por error del centro de datos (CC a CC).
  • Failover de repuesto caliente.
  • 1: muchos NAT.
  • Reglas de firewall IP basadas en geo.

Estas características se implementarán para los clientes MX existentes como parte de la actualización de firmware de verano. En los próximos días, publicaremos publicaciones de blog que profundicen en cada función, ¡así que estad atentos!

Evite el tiempo de inactividad, la interrupción

Si está administrando múltiples sucursales que vuelven a los centros de datos, el nuevo soporte de switches por error del centro de datos de Meraki MX es una mejora de misión crítica. Con AutoVPN, ya puede tunelizar conexiones de bifurcación de forma segura a través de MX implementados en otro lugar, ya sea en una topología de concentrador y radio o malla. Ahora, puede especificar la prioridad del concentrador para múltiples sitios, permitiendo a los switches por error predefinida a ubicaciones específicas en caso de que un sitio se desconecte.

Por ejemplo, cada sitio de sucursal («radio») en una VPN de concentrador y radio puede seleccionar a qué centro de datos («concentrador») desea hacer un túnel de forma predeterminada para los recursos de subred compartidos. También puede especificar con qué otros concentradores establecer túneles seguros en caso de que no se pueda acceder al concentrador primario, y estos switches por error será automática. Los centros en sí se pueden implementar en una topología de malla, asegurando capas de redundancia para sucursales y centros de datos, una mejora emocionante para los clientes que no pueden permitirse interrupciones debido a interrupciones del centro de datos.

Los MX de Meraki ahora son compatibles con el concentrador y radio (en la imagen) y el switch por error del centro de datos de malla.

También nos complace anunciar la funcionalidad de switches por error de repuesto para los MX que se ejecutan en modo NAT: uno de los dos modos de implementación en los que se puede configurar un MX (el otro es el modo concentrador VPN). Esta característica garantiza la integridad del servicio MX a nivel de dispositivo, independientemente de la configuración. En caso de que un MX se desconecte, un MX secundario asumirá automáticamente sus funciones, asegurando que un sitio no se vea privado de funciones como prevención de intrusiones líder en la industria, VPN, control de aplicaciones y clientes, servicio DHCP y más.

Configuración de MX warm spare en el dashboard de Meraki.

Flexibilidad de direccionamiento mejorada

Para alojar servicios, como web y correo electrónico, en Internet, las organizaciones requieren direcciones IP públicas. A medida que la demanda de direcciones IP públicas ha crecido, el costo de adquirir una ha aumentado (hay un suministro finito). Los dispositivos de seguridad Meraki MX ya admiten la traducción de direcciones de red (NAT) 1: 1, que permite el mapeo directo uno a uno de cualquier dirección IP pública con IP internas, así como el reenvío de puertos, la capacidad de mapear varios servicios (por ejemplo, web , correo electrónico) a servidores internos a través de la dirección IP pública de MX.

Con el nuevo 1: muchas funcionalidades NAT, hemos combinado estas características para que la asignación entre cualquier IP pública se pueda realizar a múltiples IP y puertos internos diferentes.

En resumen, el MX ahora ofrece una enorme flexibilidad de direccionamiento para organizaciones que dependen de la gestión de direcciones IP enrutables externas para servicios de alojamiento.

Asigne cualquier dirección IP pública a direcciones internas y puertos con 1: Muchos soportes NAT en Meraki MX.

Asegure sus fronteras

Los dispositivos de seguridad Meraki MX ya brindan una protección de sucursal superior a través de la prevención integrada de intrusiones de Sourcefire, el filtrado de contenido basado en la nube y el firewall con estado. Ahora, puede restringir el tráfico en su red en función de la geografía física del origen o destino del paquete. Esto significa que si usted es una empresa con sede en los Estados Unidos y no tiene una razón legítima para compartir el tráfico con, por ejemplo, Albania, podría evitar que todos los paquetes que se originen en su país entren en su red. Por el contrario, si desea mantener las interacciones de red únicamente dentro de las fronteras de EE. UU., Puede limitar el tráfico a segmentos de Internet basados en EE. UU. Además, ahora es posible ver la ubicación geográfica de flujos de tráfico específicos en la página Monitor> Análisis de tráfico.

Vea el origen geográfico y el destino de los flujos de tráfico en el panel de Meraki.

Para más información

Manténgase atento a las publicaciones adicionales del blog sobre estas nuevas y emocionantes funciones, y visite el sitio web para obtener más detalles sobre modelos MX específicos para su entorno.

Finalmente, como siempre, estamos escuchando sus comentarios, así que háganos saber lo que piensa en las redes sociales o a través de la función «pedir un deseo» de el dashboard, y ofrezca cualquier idea que pueda tener.

Etiquetas: