Meraki ダッシュボードの各種ログとその保存期間

Meraki ダッシュボードには様々なログを確認するページが含まれています。これは Meraki の売りでもあります。ダッシュボードに備わっているデータを他の機器で閲覧しようとすると、複数のサーバを立てなければいけません。トラフィック分析のためには NetFlow サーバ、ロケーション分析のためには Connected Mobile Experience (CMX)、イベントログのためには syslog サーバや simple network management protocol (SNMP) サーバが必要になります。そんな各種ログですが、日本語ではまとまったページがどこにも存在しません。Aaron Willette がそれらのログを英語でまとめている記事がありますが、その日本語版あっても便利なのではないかと思い、作成することにしました。Willete の許可を頂いています。 概要 下表に Meraki ダッシュボードで確認できるログの簡単な説明、保存期間、エクスポート形式をまとめました。 種類 説明 保存期間 エクスポート形式 クライアント情報 特定のクライアントがどのようなトラフィックをどのくらい生成したか表示 30日 CSV XML トラフィック分析 検出したトラフィックの詳細 (宛先、ポート番号、プロトコル、セッション数等) を表示 30日 CSV サマリーレポート オーガナイゼーションの総合的な情報を表示 6ヶ月 XLSX メール ロケーションヒートマップ フロアマップのどこが混雑しているのか表示 6ヶ月 ✖️ ロケーション分析 アクセスポイントが検知した端末の数、その場に滞在した時間、リピート率を表示 1年 CSV イベントログ 各 Meraki … Continue reading Meraki ダッシュボードの各種ログとその保存期間

Receiving Meraki MV Sense MQTT Messages with RabbitMQ

Soon after releasing the new MV cameras, Meraki announced MV Sense which allows developers to obtain real time MQ Telemetry Transport (MQTT) messages such as number of people detected, object location, and lux directly from the camera. In order to obtain these messages, a developer will need to build a MQTT broker, and there exists … Continue reading Receiving Meraki MV Sense MQTT Messages with RabbitMQ

Meraki Dashboard API を使用してネットワークで使用されている全てのサブネットを表示

Amazon Web Service (AWS) で virtual MX (vMX) 100 を建てて検証環境を整えようとした時、どのサブネットを Virtual Private Cloud (VPC) に割り当てればいいのか考えなければいけませんでした。私は東京、シドニー、ニューヨークにそれぞれ MX を設置しており、それらとの MX を AWS と繋げなければいけませんでした。ダッシュボードでそれぞれの拠点の MX で使用しているサブネットを確認すればいいのですが、何回もクリックしメモを取るのは非常にめんどくさいです。各ネットワークをダッシュボードで確認するのは耐えられません。同時に、拠点が 100 も 200 もある企業はどうしているのか疑問に思いました。これは Meraki 固有の問題ではなく、Catalyst を使用していても同じです。Meraki にはダッシュボードの情報を抽出できる Application Programming Interface (API) が幸いにも備わっています。そして、コードがかけない人でもその API を利用できるように、Google Sheet と連携されたものが公開されていました。 今回実際に使用したのは Meraki のデベロッパーコミュニティに掲載されている Meraki Dashboard Reports with Google Sheets を使用ます。Google のアカウントが必要になりますが、そのページから Meraki-Reports Sheet をクリックするとサンプルシートが開きます。使用するためには、まずは自分の Google … Continue reading Meraki Dashboard API を使用してネットワークで使用されている全てのサブネットを表示

Meraki MR で Radius サーバなしで 802.1X 認証を実現

Meraki は複雑化された information technology (IT) をシンプルにしようというコンセプトで製品が開発されています。シンプルにしようと言っても色々な方法がありますが、端末を削減することによって IT インフラをスリム化し、管理を簡易化することが可能です。そのソリューションの一つとして、Meraki MR を導入すれば外部サーバなしで 802.1X 認証を実現できる機能があります。これを実現するためには 2 通りの方法があります。 Sentry Wi-Fi を使用し、EAP Transport Layer Security (EAP-TLS) で認証 Meraki 認証を使用し、Protected Extensible Authentication Protocol (EAP-PEAP) で認証 サーバなしで 802.1X 認証を実現するために Meraki 独特のプロトコルを使用しているわけでもなく、Meraki のクラウドに存在する radius サーバを使用し EAP-PEAP もしくは EAP-TLS を実現します。ただし、Meraki のクラウドに存在する radius サーバを使用するので、インターネット断発生時には使用できないのは注意しなければなりません。 Sentry Wi-Fi システムズマネージャーを Meraki MR と一緒に導入すれば、一番セキュアな認証方式で無線に端末を接続させることができます。これは Meraki 独特なソリューションとなっていて、Sentry Wi-Fi と呼ばれています。証明書認証は radius … Continue reading Meraki MR で Radius サーバなしで 802.1X 認証を実現

Meraki MR の BLE で major 0 minor 0 を避ける方法

Meraki MR にはほとんどの型番に Bluetooth Low Energy (BLE) のラジオが備わっています。MR20 と MR70 はエントリーモデルとなっているため、このラジオは付いていません。BLE はアプリ開発のために使用されます。Meraki のダッシュボードではこの BLE の機能を有効にする事ができ、各 MR に固有の major 値 と minor 値を自動で設定する事ができます。しかし、問題なのは 0 も自動で振られる数字に含まれてしまう事です。BLE の世界でも 0 は特別な意味を持つ事があり、any と解釈するアプリも存在します。よって、major 値 と minor 値で 0 を避けるのが一般的です。Meraki では全て自動で固有な major 値と minor 値を配るか、全て同じの major 値と minor 値を配るの 2 肢しかないので、「Meraki で 0 を避ける方法はないのか。」とお客さんから聞かれた事があります。これが理由で Meraki の MR が採用されないのは心苦しいので、回避策を模索しました。 Major 値と minor … Continue reading Meraki MR の BLE で major 0 minor 0 を避ける方法

Meraki MX Auto VPN の仕組み

Meraki MX の目玉機能といえば auto virtual private network (VPN) です。Auto VPN は拠点間 VPN のことを示しますが、上流のデバイスが存在してもその機器の設定を変更しなくても 数クリックで VPN を確立できてしまう、夢のような機能になります。この仕組みが非常に気になりました。普通だったら上流の機器が存在した場合、その機器でポートフォワーディングを設定しなければいけません。Cisco Adaptive Security Appliance (ASA) では間違いなく上流の機器の設定を変更しなければいけません。そんな謎に包まれた Auto VPN ですが、図を駆使しこの Auto VPN という仕組みの理解を深めたいと思います。 ネットワーク構成 初めに、下の図のように本社に MX250 と拠点に MX67 を導入することにします。 拠点側は asymmetric digital subscriber line (ADSL) 回線なので、internet service provider (ISP) が用意したルータを使用しなくてはなりません。つまり、拠点側の MX67 の wide area network (WAN) インターフェースにはプライベート internet protocol (IP) アドレスが設定されていることになります。図にもありますが、ここでは … Continue reading Meraki MX Auto VPN の仕組み

プロキシ環境下で Meraki を導入することはおすすめできない

単刀直入に言うと、Meraki を導入したいと考えているのであれば、Meraki の機器がダッシュボードとやりとりする通信 (管理トラフィック) はプロキシサーバを通らなくてもインターネットへアクセスできるよう、ファイアーウォール (FW) の設定を変更することを推奨します。もちろんプロキシを通して使用することもできますが、プロキシを使用した時の制限事項により Meraki の良さが半減してしまいます。 プロキシ環境 Explicit プロキシを導入している多くの企業では、プロキシサーバの送信元 IP アドレスのみインターネットへのアクセスを許可する制限が FW に設定されているはずです。このような設定をすれば、直接インターネットにアクセスしようとするクライアントは自分自身の IP アドレスでインターネットにアクセスしようとするので、FW が通信を遮断します。Yahoo! JAPAN にアクセスしたいクライアントを例にこの動作を考えてみましょう。 クライアントの IP アドレスを 192.168.0.1、プロキシサーバを 10.0.0.100、Yahoo! Japan を 182.22.59.229 とします。なお、FW ではプロキシサーバの IP である 10.0.0.100 のみ許可し、それ以外は拒否しています。図の上の矢印のように、クライアントが Yahoo! JAPAN へ直接アクセスを試みると、FW に到達するパケットの送信元 IP は 192.168.0.1 になるので、FW で設定されたルールに基づいてパケットを落とします。逆に図の下の矢印のようにプロキシを経由すれば、クライアントが送信したパケットの送信元 IP はプロキシサーバの IP に書き換えられるので、FW のルール番号 1 に基づき許可され、クライアントは Yahoo! JAPAN にアクセスすることができます。 推奨設定 さて、このような環境で … Continue reading プロキシ環境下で Meraki を導入することはおすすめできない

Meraki MR + グループポリシーで実現する MAC アドレス認証

Meraki MR では media access control (MAC) アドレス認証「もどき」を実現することができます。Cisco の Wireless LAN Controller (WLC) では MAC アドレスをデータベースに登録し、service set ID (SSID) の画面で mac filtering を設定しますが、Meraki ではスプラッシュページとグループポリシーという仕組みを利用します。 セキュアではない ただし、実現できるからといって推奨するわけではありません。MAC アドレス認証はセキュアではないので、使用するべきではありません。使用する場合は access control list (ACL) でインターネット接続を防ぎ、レイヤ 2 よりも上のレイヤのプロトコルで通信を暗号化するべきです。詳しくはこの記事を確認してください。 また、Meraki の公式ドキュメントではホワイトリストでの手順を紹介していますが、ホワイトリストに追加するとその端末は外部も内部もアクセスできてしまいます。ホワイトリストを使用せずに、グループポリシーで許可する通信先のみを定義し、セグメンテーションをしっかりと実施してください。 設定手順 今回はグループポリシー内の Layer 3 ファイアーウォールにてセグメンテーションを実施し、同ポリシー内でスプラッシュページをバイパスする設定で MAC アドレス認証を実現させます。設定手順は下記の通りです。 1. SSID を作成 ワイヤレス > SSID にて、SSID を新規に作成します。今回は se-japan-mac という名前にしました。 次に「設定の変更」から SSID … Continue reading Meraki MR + グループポリシーで実現する MAC アドレス認証

Meraki MX のモデル選び方

Meraki MX のモデル選定方法は MS よりも遥かに簡単です。MX は使用できる機能が全てのモデルで統一されているので、スペックで選択する必要があります。アクセサリも MX の場合は簡単です。もちろんエントリーモデルである MX67 や MX68 はLTE や無線が付いたモデルがあるので、50 クライアント以下の拠点では用途に応じて選ばなければなりません。MX の選定で悩んでいる人は少ないと予想していますが、正しいモデル選定を行うためにも、この記事で選定となる軸を紹介したいと思います。 スペック MX では以下の 2 つの質問をすればモデルが決まります。 拠点のクライアント数はいくつかVPN トンネル (クライアント VPN + 拠点間 VPN) 数はいくつか 各 MX のスペックをまとめた表は下記になります。W は Wi-Fi モジュールが付いたモデル、C は SIM カードを挿せば LTE を使用できるモデルになります。 モデルクライアント数VPN トンネル数メモMX645050 MX64W5050 MX655050PoE ポート有MX65W5050PoE ポート有 MX675050 MX67C5050アンテナは取り外し可MX67W5050 MX685050PoE ポート有MX68W5050PoE ポート有MX68CW5050アンテナは取り外し不可MX7520075PoE ポート有MX84200100ファンレス MX85250200ファンレスラックマウント用金具別途購入MX95500500ラックマウント用金具別途購入MX100500250 MX1057501000ラックマウント用金具別途購入MX25020003000 MX450100005000  MX67 でのクライアント数の上限は 50 台となっていますが、51 台目を繋げたからといって必ずパフォーマンスイシューが発生する訳ではありません。ですが、Meraki としては絶対に守ったほうがいい数字となっています。2 つの数字を守っていれば、パフォーマンスイシューに陥ることはありません。気になる場合は、Meraki の営業からデモ機を借り、オーガナイゼーション > … Continue reading Meraki MX のモデル選び方

Meraki クライアント VPN と Active Directory 連携

Meraki MX シリーズでは追加費用なしでクライアント VPN を使用でき、TLS 接続の Lightweight Directory Access Protocol (LDAP) 認証にて Windows Server の Active Directory (AD) と連携することが可能です。今日では Azure AD への移行も段々と増えてきていますが、Azure AD は Windows Server を完全に置き換えることはできないので、Windows Server に Azure AD Connect をインストールし運用するのが一般的です。Azure AD のみでは MX のクライアント VPN とは連携させることはできません。なので、まずは MX と Windows Server を連携させる必要があります。 Windows Server に AD 機能をインストール 「サーバーマネージャー」の「役割と機能の追加」から「Active Directory Domain Services」を選択します。 上記スクリーンショットで「次へ」をクリックし、機能で「.NET Framework … Continue reading Meraki クライアント VPN と Active Directory 連携