Skip to main content
Cisco Meraki

Cisco Merakiデバイスのローカル ステータス ページの使用

ほとんどのCisco Merakiデバイスには、ローカル設定変更、デバイス ステータスと使用状況の監視、およびローカル トラブルシューティングの実行を行うためにアクセスできるローカル ステータス ページがあります。この記事では、ローカル ステータス ページにアクセスする方法、ページで利用できる機能と情報、およびアクセスを管理する方法について説明します。

ローカル ステータス ページへのアクセス

すべてのMerakiデバイスのローカル ステータス ページは、ホスト マシンのWebブラウザからアクセスできます。デフォルトでは、ユーザは設定可能なオプションを提供するページにログインする必要があります。デフォルトの認証情報は、ユーザ名がデバイスのシリアル番号(すべて大文字、ダッシュを含む)、パスワードはブランクです。

MRデバイスに到達するには、クライアントは(設定済みSSIDまたは'meraki-setup' SSIDを使用して)APに無線で接続されている必要がありますが、MSおよびMXデバイスは、それらのLAN IPにアクセスできるすべてのデバイスによってアクセスできます。この操作はWebブラウザのURLバーにLAN IPアドレスを入力して行うことができます。さらに、各デバイスへは、デバイスを通過するトラフィックを持つクライアントから以下のURLを参照することにより、クライアントからDNS名によってアクセスできます。これはクライアントのトラフィックがインターネットに到達するために通過するAP/スイッチ/ファイアウォールを判別するのに役立ちます。 

注記:これらのURLは上記のあらゆるMerakiデバイスについて機能しますが、パスの最初のデバイスにのみアクセスします。

DNS名によるアクセスが不可能な場合、ローカル ステータス ページはIPアドレスによってアクセスすることもできます。これは通常、ネットワーク上のデバイスをDHCPを用いずに初期設定したり、展開する前にデバイスのIP 設定を行ったりするときに役立ちます。

  • MR - 10.128.128.126
    このアドレスにアクセスするには、以下のIP設定を使用してデバイスを設定してから、Webブラウザでアドレスを参照してください。
    IPアドレス:10.128.128.125
    サブネット マスク:255.255.255.0
     
  • MS - 1.1.1.100
    このアドレスにアクセスするには、以下のIP設定を使用してデバイスを設定してから、Webブラウザでアドレスを参照してください。
    IPアドレス:1.1.1.99
    サブネット マスク:255.255.255.0

注記:一部のMSスイッチには、クライアントのスタティックIPを設定しなくても使用できる専用の管理ポートがあります。

  • MX - 可変
    ほとんどのMXモデルには、ローカル ステータス ページにアクセスするために使用される専用の管理ポートがあります。ない場合、ローカル ステータス ページにはMXのLAN IPアドレスでアクセスできます。 
    デフォルトでは、MXデバイスではDHCPが実行されます。クライアントがMXのLANインターフェースに接続されたら、クライアントのIPアドレスおよびデフォルト ゲートウェイを検出します。次に、Webブラウザでデフォルト ゲートウェイ アドレスを開きます。

注記: MXがパス スルー モードで、そのアップリンクが、VPN経由でリモート サブネットとオーバーラップしているサブネットに接続されている場合、ローカルでアクセスされるVPNからMXを一時的に除去する必要があります。そうしないと、ローカル ステータス ページにはVPN経由でしかアクセスできません。

  • MG - 可変
    ローカル ステータス ページにはMGのLAN IPアドレスでアクセスできます。 デフォルトでは、MGデバイスではDHCPが実行されます。クライアントがMGのLANインターフェースに接続されたら、クライアントのIPアドレスおよびデフォルト ゲートウェイを検出します。次に、Webブラウザでデフォルト ゲートウェイ アドレスを開きます。

ローカル ステータス ページのオプション

各デバイスのステータス ページには、デバイスのステータス、制限付きの設定オプション(スタティックIPの設定など)、およびその他のツールについての有用な情報が含まれています。このセクションでは、各デバイスで利用可能な情報について扱います。

MRシリーズ

MRアクセス ポイントは、ローカル ステータス ページで以下の情報および設定オプションが提供されています。

  • Connection(接続)
    クライアントのAPへの接続や、APの現在のネットワークおよびチャネルに関する情報のほか、その他のクラウド接続およびステータス情報が提供されます。
    • Speed test(速度テスト)
      ワイヤレス クライアントからAPへの速度テストを実行するためのツールを提供します。Internet Explorerを使用する場合、バージョン10以降のみがサポートされます。
    • Access Point details(アクセス ポイントの詳細)
      ハードウェアについての使用情報と、接続先のAPによって使用中のチャネル情報が提供されます。

MR_1.png

  • Neighbors(ネイバー)
    隣接するすべてのAPに関する情報を提供します。SSID、BSSID、シグナル(DBのSN比)、チャネル、モード、暗号化などの情報が含まれます。
  • Configure(設定) 
    APのIPアドレスの設定、MRのサイト調査モードへの切り替え、チャネルおよび電源の手動調整、Meraki Cloudトラフィック用のプロキシの設定を行うためのオプションを提供します。

注記: HTTPプロキシでは、Merakiデバイスからのすべてのデフォルト管理トラフィックをプロキシ経由で送信できます。これにはAutoVPNや802.1X認証トラフィックなどのオプションのクラウド通信は含まれていません。

MR_2.png

ローカル ステータス ページのチャネル使用情報は、クライアント サービング無線によって供給されます。Meraki アクセス ポイントのクライアント サービング無線には、20秒ごとに更新されるカウンタがあります。カウンタでは、チャネルでのAPの送信、受信、および混雑発生の回数のほか、合計サイクル数を示します。APは3秒ごとにカウンタを読み取り、3秒前の値と新しい値の差を計算します。この差を使用してチャネル使用状況が計算され、ローカル ステータス ページに表示されます。

MSシリーズ

MSスイッチは、ローカル ステータス ページで以下の情報および設定オプションが提供されています。

  • Connection(接続)
    クライアントのスイッチへの接続や、スイッチの現在のネットワークに関する情報のほか、その他のクラウド接続およびステータス情報が提供されます。

MS_1.png

  • Uplink configuration(アップリンク設定)
    スイッチのIPアドレスの設定やその他のアドレス設定、またはHTTPトラフィックのプロキシの設定のためのオプションが提供されます。

注記: HTTPプロキシでは、Merakiデバイスからのすべてのデフォルト管理トラフィックをプロキシ経由で送信できます。これにはAutoVPNや802.1X認証トラフィックなどのオプションのクラウド通信は含まれていません。

MS_2.png

  • Switch ports status(スイッチ ポート ステータス)
    このスイッチのポートの設定およびステータスに関する情報が提供されます。

MS_3.png

  • Switch ports configuration(スイッチ ポート設定)
    スイッチ ポートの一部の設定変更についてのオプションが提供されます(有効化や無効化、ネイティブVLAN、リンク ネゴシエーションなど)。

MS_4.png

単一の専用WANリンクを持つMXシリーズ

単一の専用WANリンクを持つMXセキュリティ アプライアンスは、ローカル ステータス ページで以下の情報および設定オプションが提供されています。

  • Connection(接続)
    クライアントのアプライアンスへの接続や、アプライアンスの現在のネットワーク、アップリンク ステータスに関する情報のほか、その他のクラウド接続およびステータス情報が提供されます。
    • Speed test(速度テスト)
      クライアントからアプライアンスへの速度テストを実行するためのツールを提供します。Internet Explorerを使用する場合、バージョン10以降のみがサポートされます。

MX_Single_1.png

  • Configure(設定)
    WANインターフェースでのアプライアンスのIPアドレスの設定、WANポート2の有効化、その他のアドレス設定、またはHTTPトラフィックのプロキシの設定のためのオプションが提供されます。

注記: HTTPプロキシでは、Merakiデバイスからのすべてのデフォルト管理トラフィックをプロキシ経由で送信できます。これにはAutoVPNや802.1X認証トラフィックなどのオプションのクラウド通信は含まれていません。

MX_Single_2.png

  • Ethernet(イーサネット)
    インターネット/WANおよびLANポートの速度/デュプレックス設定のローカル変更を行うことができます。

MX_Single_3.png

複数の専用WANリンクを持つMXシリーズ

複数の専用WANリンクを持つMXセキュリティ アプライアンスは、ローカル ステータス ページで以下の情報および設定オプションが提供されています。

  • Connection(接続)
    クライアントのアプライアンスへの接続や、アプライアンスの現在のネットワーク、アップリンク ステータスに関する情報のほか、その他のクラウド接続およびステータス情報が提供されます。
    • Speed test(速度テスト)
      クライアントからアプライアンスへの速度テストを実行するためのツールを提供します。Internet Explorerを使用する場合、バージョン10以降のみがサポートされます。

MX_Dual_1.png

  • Configure(設定)
    WANインターフェースでのアプライアンスのIPアドレスの設定、その他のアドレス設定、またはHTTPトラフィックのプロキシの設定のためのオプションが提供されます。

注記: HTTPプロキシでは、Merakiデバイスからのすべてのデフォルト管理トラフィックをプロキシ経由で送信できます。これにはAutoVPNや802.1X認証トラフィックなどのオプションのクラウド通信は含まれていません。

MX_Dual_2.png

  • Ethernet(イーサネット)
    インターネット/WANおよびLANポートの速度/デュプレックス設定のローカル変更を行うことができます。

MX_Dual_3.png

複数の専用SFP WANリンクを持つMXシリーズ

専用SFP WANリンクを持つMXセキュリティ アプライアンスは、ローカル ステータス ページで以下の情報および設定オプションが提供されています。

  • Connection(接続)

クライアントのアプライアンスへの接続や、アプライアンスの現在のネットワーク、アップリンク ステータスに関する情報のほか、その他のクラウド接続およびステータス情報が提供されます。

  • Speed test(速度テスト)
    クライアントからアプライアンスへの速度テストを実行するためのツールを提供します。Internet Explorerを使用する場合、バージョン10以降のみがサポートされます。

MX_Dual_1.png

  • Configure(設定)

WANインターフェースでのアプライアンスのIPアドレスの設定、WANポート2の有効化、その他のアドレス設定、またはHTTPトラフィックのプロキシの設定のためのオプションが提供されます。

注記: HTTPプロキシでは、Merakiデバイスからのすべてのデフォルト管理トラフィックをプロキシ経由で送信できます。これにはAutoVPNや802.1X認証トラフィックなどのオプションのクラウド通信は含まれていません。

MX250 Configure.html.png

  • Ethernet(イーサネット)
    インターネット/WANおよびLANポートの速度/デュプレックス設定のローカル変更を行うことができます。

MX250 Ethernet.html.png

MGシリーズ

MGセルラー ゲートウェイは、ローカル ステータス ページで以下の情報および設定オプションが提供されています。

  • Connection(接続)

MGセルラー ゲートウェイへのクライアントの接続に関する情報が提供され、これには現在のセルラー ネットワークのステータス、クラウド接続およびシグナル情報などが含まれます。

MG-LSP-connection.png

  • Speed test(速度テスト)

クライアントからゲートウェイへの速度テストを実行するためのツールを提供します。

  • Configure(設定)

設定セクションにはAPN、PIN、認証などのベアラ設定を変更するためのオプションが含まれています。SIMカードのICCIDおよびMGセルラー ゲートウェイのIMEIも、このセクションから見つけることができます。「Safe Mode(セーフ モード)」部分では、ポート1をトラブルシューティング用のWANロールに再設定できます。ポート1をデフォルトの動作モードからMGの「safe mode」に切り替えるには、「Enable Safe Mode(セーフ モードの有効化)」のボックスにチェックを入れて保存します。

注記:MGセルラー ゲートウェイはポート1のロール変更を保存した直後に両方のインターフェースでソフト リセットを実行します。たとえば、この方法はMX64のセカンダリWANポートを有効化したときのMXセキュリティ アプライアンスと類似しています。ネットワーク接続の中断を防ぐために、非稼働時にこの変更を切り替えることをお勧めします。

MG-LSP-configuration.png

 

  • デフォルト モードPortsWAN_2x.png正常動作モード

これはMGセルラー ゲートウェイの初期設定として、または工場出荷時の設定へのリセットが実行された場合に使用されるデフォルト モードです。 デフォルト モードでは、MGセルラー ゲートウェイの両方のポートの標準的な動作およびロールは、LANポートとして設定されます。左側の図は、両方のポートがLANインターフェースとしてのデフォルト ロールを持つ状態を示しています。ポート1の右側にあるACアダプタ ポートの位置に注意してください。

  • Enabling Safe Mode(セーフ モードの有効化)

MGセルラー ゲートウェイは、ポート1をWANアップリンクにするよう設定できます。セーフ モード設定では、有効に機能するセルラーを利用できない場合にステージング前のトラブルシューティングとファームウェアのアップグレードを追加で実行できます。 セーフ モードでは、ポート1はWANポートに変換され、スイッチ、ルータ、またはその他のアップリンクに接続できます。 MRアクセス ポイントと同様に、スイッチ デバイスに接続すると、有効なIPを取得してダッシュボードに到達しようとします。 ポート1に有効な有線ネットワーク接続がある場合、セルラー インターフェースが適切に機能していても、有線インターフェースがセルラー インターフェースに優先されます。 右側のグラフィックでは、セーフ モードを有効にしたときにWAN1インターフェースとしてのロールを持つポート1の設定を示しています。

注記: セーフ モードを使用するときは、インターネットにアクセス可能な有効で動作中のネットワークにアクセスして、セルラー ゲートウェイがチェックインして設定およびファームウェアを取得できるようにすることをお勧めします。また、MGセルラー ゲートウェイは、本番環境でこのモードで使用することは意図されていません。 このモードは、サポートがセルラー インターフェースの問題解決を支援し、セルラー ゲートウェイがセルラー データを使用せずにファームウェアのアップグレードをプルできるようにするためのトラブルシューティング ツールとして予約されています。MGセルラー ゲートウェイがセーフ モードに設定されると、ダッシュボードはアラートを表示します。

  • アクセス ポイント名の設定は、「Cellular Override(セルラー オーバーライド)」ドロップダウン メニューをクリックしたときに設定できます。
  • HTTP Webプロキシでは、Merakiデバイスからのすべてのデフォルト管理トラフィックをプロキシ経由で送信できます。 
  • このページでは、Download support data(ダウンロード サポート データ)機能を見つけることができます。これにより、ユニットをオンラインで取得できない場合に、追加のトラブルシューティングの依頼をMerakiサポートに送信するための特別なファイルをダウンロードできます。

MG-LSP-configuration2.png

Ethernet(イーサネット)

LANポートの速度/デュプレックス設定のローカル変更を行うことができます。

 

MG5.png

ローカル ステータス ページの設定

ローカル ステータス ページへのアクセスを制御するために、以下のダッシュボード設定オプションを使用できます。

ログイン認証情報の変更

上記の「ローカル ステータス ページへのアクセス」セクションで説明したように、ローカル ステータス ページのデフォルトの認証情報は、ユーザ名がデバイスのシリアル番号(すべて大文字、ダッシュを含む)、パスワードはブランクです。これを管理者が定義したパスワードに変更できます。これを行うには、Network-wide(ネットワーク全体)> General(一般)> Device configuration(機器設定)に移動し、パスワードを指定します。この値をユーザ名「admin」と一緒に使用して、ローカル ステータス ページなどの特定のページにアクセスできます。

ローカル ステータス ページへのリモート アクセスの制御

MXシリーズのデバイスでは、ローカル ステータス ページへのアクセスは、デフォルトでLAN IPアドレスを介してのみ利用できます。ただし、WAN/インターネットIPを介してアクセスを許可することもできます。 

  1. Security Appliance(セキュリティ アプライアンス)> Configure(設定)> Firewall(ファイアウォール)> Layer 3(レイヤ3)> Appliance services(アプライアンス サービス)に移動します。
  2. あらゆるリモートIPからのアクセスを許可するために、Web (local status & configuration)(Web(ローカル ステータスと設定))フィールドに「Any」と入力します。または、CIDR表記のアドレス範囲をコンマで区切って入力します。
    例:192.168.13.73/32, 192.168.47.0/24
  3. Save Changes(変更を保存)をクリックします。

ローカル ステータス ページの無効化

ローカル ステータス ページはデフォルトで有効化されていますが、管理者はデバイスのローカル ステータス ページを無効化することができます。

注記: ローカル ステータス ページでは、管理者がMerakiデバイスのIP設定を変更することができます。ローカル ステータス ページが無効化され、デバイスの現在のIP設定によりクラウド コントローラへのアクセスが許可されない場合、ただ1つの可能な方法は、出荷時の状態にリセットしてローカル設定をクリアすることです。

 

ローカル ステータス ページを有効化または無効化するオプションは、ダッシュボードのNetwork-wide(ネットワーク全体)> General(一般)> Device configuration(機器設定)にあります。 

ローカル ステータス ページのトラブルシューティング 

有線接続のときにローカル ステータス ページのURLに接続できない

MXまたはMSを経由するsetup.meraki.com(またはその他のいずれかのローカル ステータス ページのURL)を問い合わせるすべてのDNSクエリはインターセプトされ、デバイスのローカル ステータス ページ インターフェースのローカルIPアドレスを指定するAレコードを使用して応答されます。 setup.meraki.comを問い合わせるDNSクエリが、問題となっているMerakiデバイスを通過しない場合、DNSクエリは正しいローカルIPアドレスに解決されず、クライアントはローカル ステータス ページに到達できません。クライアントがローカル ステータス ページを解決できない場合は、以下を確認してください。

  • クライアントがネットワークに接続していて、デバイスと同じサブネットに存在する
  • DNSがMerakiデバイスIPに設定されているか、Merakiデバイスを経由するDNSサーバーに設定されている
  • 関係するすべてのローカル ステータス ページを試行する(この記事の先頭を参照)
  • 潜在的なキャッシュの問題を除去するために、匿名/プライベート ブラウジングを試行する 

この問題は、LAN上のクライアントによって使用されるDNSサーバーがMX経由でDNSクエリを送信しない場合に頻繁に発生します(DNSサーバーが別のデフォルト ゲートウェイを使用する場合と同様です)。この場合、MX経由でDNSサーバーを指定するか、正しいデバイスIPに到達する適切なローカル ステータス ページのURLを示す特定のAレコードをDNSサーバー内に作成することによって問題を解決できます。 

何らかの理由でローカル ステータス ページのURLにまだ到達できない場合、Webブラウザ経由でデバイスのLAN IPにアクセスすることにより、ローカル ステータス ページに到達することもできます。スタティックIPを使用してローカル ステータス ページに接続することについては、この記事の先頭にある「ローカル ステータス ページへのアクセス」セクションを参照してください。

SSIDに接続したときにローカル ステータス ページに接続できない

Both ap.meraki.com and my.meraki.com are locally-hosted sites useful for configuring an AP when it cannot reach the Meraki Cloud. This is often seen on a static, non-DHCP network or when there are strict firewall rules. After a Cisco Meraki access point (AP) has lost its connection to the Internet but is still receiving power, it will broadcast a default service set identifier (SSID) that can be connected to for administrative tasks.

 

Connect to the default SSID by completing the following steps:

  1. Physically inspect the AP
    1. Check that the AP has power (See the LED codes section of the installation guides here)
    2. Copy the MAC address (See the article here).
  2. Check for available wireless networks 
    1. Check if a known default SSID is being broadcast
  3. If a default SSID is being broadcast, connect your device to it
  4. If no known default SSIDs are present, set up a manual wireless network connection
    1. For the SSID name, use 'meraki-<MAC_Address>' e.g. 'meraki-xx:xx:xx:xx:xx:xx', replace the x's with the AP's MAC address in lower case

If a Meraki Access Point does not have a configuration from the Meraki Cloud Controller it will instead broadcast a default SSID of "Meraki-Scanning." The AP takes an address of 10.128.128.128, the SSID runs DHCP, and it will try to assign any clients that associate with it an address. This is merely to provide a connection between a client and the AP to allow for local configuration.

  1. After connecting, open a web browser and connect to one of the Local Status Page addresses

  2. A list of the administrative tasks which are available to use can be found here.

Default SSIDs

Potential known default SSID names along with potential causes/solutions:

<SSID_name>-bad-gateway

Cause: An AP's configured default gateway has failed to respond to 15 consecutive ARP requests.

Solution: Check the AP's IP address configuration and reachability to its default gateway.

<SSID_name>-connecting

Cause: An AP's SSID that is configured to use a VPN concentrator is unable to connect.

Solution: Verify connectivity to the concentrator using the tools in Dashboard. Also, confirm that your local firewall is not blocking the connection.

<SSID_name>-scanning

Cause: Similar to 'bad-gateway', an AP is unable to connect to its default gateway.

Solution: Check the AP's IP address configuration and reachability to its default gateway.

Meraki Setup

Cause: An AP has never connected to the Meraki Cloud Controller (MCC) or has been factory reset.

Solution: Establish MCC connectivity for the AP by ensuring appropriate Internet access.