logo MBR

Tablero Meraki en 2022

Tablero de Meraki
Compartir artículo

¿Recuerdas el calendario maya? Ya sabes, ¿el que predijo el fin del mundo? Bueno, se suponía que eso sucedería el 21 de diciembre de 2012. Resulta que Meraki fue adquirido por Cisco en vísperas del supuesto apocalipsis e, irónicamente, representa un renacimiento.

En los casi diez años desde la adquisición, mucho ha cambiado con Meraki. 

  • La pila de productos se ha cuadriplicado en tamaño 
  • Muchas otras tecnologías de Cisco se han integrado en la plataforma (gracias a la gestión de la nube de Catalyst y a la información de Internet de ThousandEyes )
  • Nuestra nube híbrida avanzada se ha escalado para habilitar más de 11 millones de dispositivos Meraki en línea

La búsqueda para conquistar la complejidad

Lo que no ha cambiado desde que nos unimos a Cisco es nuestro objetivo de ayudarlo a navegar escenarios tecnológicos desafiantes. Siempre hemos priorizado la experiencia del usuario final y hemos evaluado cómo se siente administrar una red Meraki. El fruto principal de ese trabajo es el tablero Meraki, nuestra exclusiva interfaz de administración en la nube que le brinda control sobre toda su pila de red, sin interfaz de línea de comandos. Además, el tablero permite:

  • Gestión descentralizada de grandes redes distribuidas
  • Solución de problemas y resolución de problemas a distancia
  • Esa sensación súper genial mientras supervisa su implementación global e implementa cambios en tiempo real.

Pero si eres un operador experimentado de Meraki, ¡ya lo sabes! Hablemos de lo que sigue y de nuestra visión del tablero del futuro.

El tablero ha estado funcionando

Estamos actualizando la apariencia del tablero de Meraki, haciendo que la interfaz sea más consistente y accesible para todos los usuarios. 

Junto con eso, el código y las herramientas modernizadas nos permitirán lanzar e iterar más rápidamente. Entregaremos más valor a los clientes, más rápido. Todo esto facilitará la integración con otros productos de Cisco.

Ah, ¿y mencionamos que ahora también puede monitorear sus interruptores Catalyst en el tablero

 

El camino por delante

Este es el comienzo de un viaje para transformar el tablero en una herramienta aún más poderosa para administrar su empresa híbrida. Nos dirigimos hacia un futuro en el que cada red administrada en la nube de Meraki tenga estas características:

  • Arquitectura de la información basada en la intención
  • Alertas emergentes y accionables
  • Automatización y flujos de trabajo móviles
  • Integraciones optimizadas con aún más tecnologías de Cisco
  • Y la función más solicitada por todos: modo oscuro

Te necesitamos

La experiencia de administración de red siempre ha sido nuestro enfoque principal, y esto se refleja en la forma en que se siente administrar una red Meraki. No queremos que estos cambios sean arbitrarios . En cambio, esperamos que transformen la forma en que administra sus redes de Meraki.

  • ¡Optar en! La página Acceso anticipado está disponible para los administradores en el menú de navegación yendo a Organización > Configurar > Acceso anticipado 
  • Díganos lo que piensa : proporcione comentarios utilizando la herramienta de comentarios beta, que se puede encontrar en el lado derecho de la pantalla una vez que opte por participar.

Si no conoce el tablero de Meraki, consulte la demostración instantánea para familiarizarse con la nueva experiencia de administración.

MBR

¿Necesitas más información?

¡Contáctanos y nuestro equipo resolverá todas tus dudas! 

Suscríbete a nuestro boletín

Recibe actualizaciones y promociones exclusivas.

Explora más artículos de tu interés

Sensor de ambiente

Compartir artículo Qué buscar en un sensor ambiental Por diseño, los sensores ambientales son herramientas de monitoreo que arrojan luz sobre amenazas invisibles que de

tarjetas de proximidad
CCTV y videovigilancia

¿Cómo funcionan las tarjetas de proximidad?

Los dispositivos de control de acceso a menudo sirven como la primera línea de defensa para proteger un edificio y sus ocupantes. Estas soluciones generalmente se basan en tarjetas RFID emitidas para dar acceso solo al personal autorizado.