Skip to main content

 

Cisco Meraki Documentation

Meraki Cloud との接続を失った時の Meraki 機器の挙動

こちらのドキュメントは 2024 年 1 月 30 日付けでこちらのドキュメントを翻訳したものです。

内容に不一致がある場合英語版のドキュメントが優先します。

概要

接続性の喪失は、いくつかの理由で発生することがあります。たとえば、WAN 接続がダウンした場合、Meraki データセンターで障害が発生した場合、またはお客様のサイトと Meraki 間のインターネットルーティングに問題がある場合です。この記事では、この「接続性の喪失」状態におけるネットワークの動作について説明します。

Meraki Cloud はアウトオブバンド アーキテクチャであるため、クライアントデータが Cloud を経由することはありません。さらに、このシステムは接続障害を適切に処理できるように設計されています。

Meraki データセンターで障害が発生した場合、ネットワークは自動的に別の Meraki データセンターへフェイルオーバーします。


メールアラートを設定している場合、Meraki ノードが Cloud への接続を失うとメールを受信するため、必要に応じて是正措置を実施できます。

ローカルデバイス管理の詳細については、Cisco Meraki デバイスのローカルステータスページの使用を参照してください。

安全な構成

安全な構成とは、「デバイスが cloud に接続されており、構成変更後 30 分間再起動していない」ことを意味します。つまり、安全な構成とは、デバイスが cloud から受信した最後の構成のうち、受信後 30 分以内に再起動が発生しなかった構成です。

MX セキュリティアプライアンス

  • 構成が安全な場合
    • MX 14.53 および MX 15.11 より前のファームウェアバージョンでは、MX は 4 時間後に再起動します
    • MX 14.53+ および MX 15.11+ で、かつ MX 17 未満のファームウェアバージョンでは、MX は再起動しません
    • MX 17+ のファームウェアバージョンでは、自己修復をサポートするため、Dashboard への接続がない状態が 8 時間続くと MX は再起動します
  • 構成が安全でない場合
    • MX セキュリティアプライアンスは、以前の安全な構成に戻します

MS スイッチ

  • 構成が安全な場合
    • MS スイッチが再起動することはありません
  • 構成が安全でない場合
    • MS スイッチは代替 VLAN 上で IP アドレスを取得し、その代替接続を通じて cloud へ接続しようとします
    • MS スイッチは、接続性の喪失から 2 時間後に以前の安全な構成に戻します
    • 安全な構成に戻した後、以前の構成は bad としてマークされます

 

起動時、Meraki アクセスポイント(AP)およびスイッチは、最初に デフォルト IP アドレス 1.1.1.1 を使用して通信を試みます。これは、デバイスが構成を読み込むか、新しい IP アドレスを取得するまで続きます(特に初回に構成を取得しているとき)。

そのため、複数の AP やスイッチが同時に起動または再起動した場合、MX で 「IP conflict」アラート が生成されることがあります。これは想定される動作です。

 

MR アクセスポイント

Meraki AP が Cloud への接続を失った場合、その動作は AP の SSID 構成に基づきます。

構成が安全で、すべての SSID が NAT モードで構成されており、AP がゲートウェイに対する ARP 到達性テストを正常に完了できない場合

  • MR は 4 時間ごとに再起動します

構成が安全で、少なくとも 1 つの SSID が NAT モードで構成されていない場合:

  • ゲートウェイの ARP 到達性テストが成功しない場合でも、MR は 4 時間後に再起動しません

構成が安全でない場合

  • MR は以前の安全な構成(ローカルに保存)に戻します

ファームウェアバージョン 28.1+ を実行する Wi-Fi 6/6E AP:

これらの MR には追加の Dashboard 接続テストがあり、Dashboard と 8 時間通信できなかった MR は、構成にかかわらず再起動します。

AP が再起動することなく 30 分以上構成上で動作すると、その構成は「安全な構成」としてマークされます。

一般的に、接続性の喪失中でもワイヤレスクライアントは WLAN を引き続き利用できます。クライアントは、ローカル LAN リソース(たとえば、プリンターやファイル共有)に引き続きアクセスでき、インターネット接続が利用可能であれば、インターネットにもアクセスできます。

ネットワークが「接続性の喪失」状態にある場合、次の変更に気付くことがあります。

  • ネットワーク構成の変更は有効になりません
  • 使用状況の統計情報は最新ではなくなります
  • チャネルスプレッディングやその他の最適化は実行されません
  • Rogue AP リストは更新されません
  • Meraki ホスト認証(Meraki Cloud Authentication スプラッシュページによる Sign-on)を使用しており、Controller Disconnection Behavior が「Restricted」に設定されている場合、新しいクライアントは認証できません。デフォルトでは、すべての新規クライアントは拒否されます。また、すべての新規クライアントを許可(Open)することも選択できます。すでに認証済みのクライアントは通常どおり機能します。同じことが、WPA-2 Enterprise Meraki Cloud Authentication を使用するネットワークにも適用されます。
  • 新しく関連付けられたクライアントには、Meraki ホストのスプラッシュページは表示されません。クライアントには、スプラッシュページを表示せずにアクセスが付与されます(Wireless > Access Control > Controller Disconnection Behavior の設定に依存します)。
  • NAT モードで構成され、ローカル LAN 接続を拒否する SSID はブロードキャストされません。
  • Meraki Billing が有効な場合、新規クライアントはネットワークアクセスを購入できません。
  • ブリッジモード SSID をブロードキャストしている静的 IP アドレスの MR は、安全な構成で動作している限り、IP ゲートウェイへの接続性がない状態で起動しても、そのままブロードキャストを継続します。ただし、このシナリオでは、AP は Cisco Meraki Cloud に接続できず、サブネット外のサービスとも通信できません。

これらのサービスは、ワイヤレスネットワークと Meraki ネットワーク間の接続が復旧すると、自動的に再開されます。

MG セルラーゲートウェイ

  • 構成が安全な場合
    • MG21(1.11+ ファームウェア) - Dashboard への接続が失われるたびに、MG21 は接続の回復を試みます。接続の試行が成功しない場合、ユニットは Dashboard への接続性の喪失から回復するために、1 時間間隔でモデムとプラットフォームのリセットを組み合わせて実行します。

    • MG41/51/52(2.0+ ファームウェア) - Dashboard への接続が失われるたびに、MG は接続の回復を試みます。接続の試行が成功しない場合、ユニットは Dashboard への接続性の喪失から回復するために、30 分間隔でプラットフォームのリセットを実行します。

    • MG41/51/52 にアクティブな Standby SIM カードがある場合、Dashboard への接続が 5 分間ないと、SIM フェイルオーバーが開始されます。

  • 構成が安全でない場合
    • MG セルラーゲートウェイは、以前の安全な構成に戻します

MV カメラ

  • MV はローカルディスクにビデオの記録および保存を継続します。ライブストリームは Dashboard では利用できません

: 可用性 99.99%(年間最大停止時間 52 分)を保証しているため、「同時クラウド障害 + 安全でない構成」というシナリオが発生する可能性は非常に低いです。

  • Was this article helpful?