My Home NW Lab

逸般の誤家庭のネットワーク

Meraki MXのAuto VPNトンネル間のアクセス制御は、Organization全体で共通設定のOutbound制御になる

Meraki MXはAuto VPNトンネルを通るOutbound方向の通信に対しては Site-to-site outbound firewall でアクセス制御を行えます。

documentation.meraki.com

ただし、MerakiのOrganization全体で共通の設定となります。Network単位の適用ではないので混同しないように注意してください。 Site-to-site outbound firewall の設定自体は各Networkより、メニュー: Security & SD-WAN > Site-to-site VPN から設定を行えます。 ですが、Organization全体で共通の設定となるため Organization-wide settings のセクション配下に表示されており、どのNetworkから設定しても共通の設定が保持されます。

f:id:myhomenwlab:20220404173519j:plain
Organization-wide settings

そして、Network単位ではなくOrganization全体での適用となるため、アクセス制御のルールの書き方の粒度も意識して設定する必要が出てきます。

仮にNetwork単位の適用であれば、送信元や宛先にAnyに指定しても実質的にそのNetworkのMXを視点 (中心)としたものになりますが、 Organization全体で共通に適用される設定となっているため、送信元や宛先を明確に意識して指定する必要が出てきます。

下記のイメージ図は実際の挙動を表しています。

f:id:myhomenwlab:20220405085550j:plain
Site-to-site outbound firewallはOrganization全体の共通設定

下記のイメージ図は、仮にNetwork単位で設定が可能であった場合を表しており、実際の挙動とは異なります。 Network単位の場合は、送信元をAnyにしてもOutbound方向への適用のため、送信元は実質的にMeraki MXのLAN側セグメントに影響範囲が限定されます。 ですが、それとは対照的にOrganization全体の共通で送信元をAnyとした場合は、どの拠点を送信元にしても対象に入ってしまい意味合いが変わってきてしまいます。

f:id:myhomenwlab:20220405085605j:plain
Site-to-site outbound firewallが仮にNetwork単位で設定可能であった場合

イメージ図ではマルチ テナント環境のSared Service (共通サービス)への一方的なアクセスになっていますが、 環境によっては、SpokeからHub、HubからSpoke、SpokeからSpoke、HubからHubのような様々な通信フローが考えられるため俯瞰的に捉えて考慮漏れが起きないようにしてください。

また、Site-to-site outbound firewall はStatefulであるため、戻りの通信は自動的に許可されるようになっています。

Meraki MXのDC-DC Failoverは、Hub間でループするのが想定動作であり、実際にはループしていなくてもループする前提で扱う

概要

Meraki MXのDC-DC Failover構成では、Hub間でループするのが想定動作になります。

筆者がDC-DC Failover構成の検証をMXとvMXで行った際は、実際にはループが発生しませんでした。 そのため仕様の確認をサポートに行いましたが、 例え実際にはループが発生していなくても、ループするのが想定動作であるため、ループする前提で扱うべき旨の回答をサポートから得ております。(2022年03月頃)

そして、DC-DC Failover構成でHub間のループを防ぐには「Hub間のルート交換の無効化」をサポートへ依頼する必要があります。 しかし、Organization全体レベルでの有効化が推奨であるため影響範囲が大きくなります。 なお、Networkレベルでの有効化は、「Hub間のルート交換の無効化」の適用の有無によって、意図しないルートのリークが発生する可能性があるため非推奨になります。

また、「Hub間のルート交換の無効化」をしてしまうと、DCとPublic Cloudで多面的なDC-DC Failover構成が取れなくなってしまいます。

詳細情報

Meraki MXではPrimary DCとSecondary DCでDCレベルの冗長化を行うような構成を、DC-DC Failoverと呼んでいます。 自然災害などの災害対策に、DR (Disaster Recovery)環境を構成するイメージになります。 補足ですが、仮想アプライアンスのvMXで冗長化構成を取る際は、Warm-Spare構成が組めないため、同一Region内の冗長化であっても原則的にDC-DC Failoverの構成になります。

DC-DC Failoverの構成では、Primary DCとSecondary DCがDC間接続を行っている想定しており、どちらのDCを介しても同じNetworkに接続できる状態を作ります。 そのため、Primary DCのMXと、Secondary MXのDCが同じルートを広報する状態が出来上がります。

DC-DC Failover構成

Meraki MXのAuto VPN経由の経路は、Auto VPN Peerの状態に関わらず常にルートがインストールされてUpしている状態となりますが、 DC-DC Failoverでは例外的にダウン検知が行われます。Primary DCとSecondary DC経由のルートの切り替えが行われなければDCレベルのFailoverが行えないためです。

DC-DC Failover構成で同一のルートが複数のHubから広報されていると、Auto VPN Peerの状態をトラッキングしてダウン検知を行ってルートの切り替えを行います。
しかし、そのDC-DC Failover特有の同一ルートが複数のHubから広報される点が、ループの原因となります。

MXはルーティング テーブルの学習の優先度があり、Auto VPN経由よりStatic Routeが優先されますが、 Passthrough or VPN Concentrator ModeのMXは、Static Routeを管理系 (Underlay)のDefault Gateway (0.0.0.0/0)しか設定できないため、 Longest MatchにてAuto VPN経由で学習したAuto VPN Peerのルートがインストールされます。

管理系 (Underlay)のStatic Routeは、Local Status Pageで設定する Gateway を指しています。また、Uplink側に対して個別のStatic Routeは設定できません。

Local Status PageのGatewayの設定

ルートの学習の具体的な例ですが、例えばAuto VPN Peer経由のルートが「172.16.0.0/16」であった場合に、そのルートと同一のStatic Routeは存在しえないため[設定できないため]、 確実にAuto VPN Peer経由のルートがインストールされます。

そのため、Primary MXとSecondary MXが互いに互いをNext hopとして扱うためループの構成が出来上がります。

Hub間のループ

なお、Route Priorityに関しては下記のDocを参照してください。

documentation.meraki.com

Route Priority

そして、Hub間のループを回避するためにはサポートに問い合わせて、「Hub間のルート交換の無効化」をする必要があります。

Hub間のルート交換の無効化

公式ドキュメントの情報源

Hub間ループの情報は、Merakiの公式ドキュメントではありませんが、下記の記事がまとまっております。 サポートの方からも、(Merakiの公式ドキュメントではなく)外部サイトの情報ではあるものの現在でも通じる参考情報として教えて頂いております。

apicli.com

ここまではループする前提で話を記載しましたが、筆者の環境ではループは発生しませんでした。 そのため、サポートに問い合わせ確認しましたが、現在でもループが発生するのが想定動作の旨の回答がありました。

実際にループが発生していなくても、ループが発生するのが想定動作であるので、 DC-DC Failover構成を組む際は「Hub間のルート交換の無効化」をサポートに依頼せざるを得なくなります。

本内容の証跡ですが、公式のドキュメントには記述が見当たらなかったため、サポートの方に依頼して日本語のドキュメントの方に情報を追記して頂きました。
英語のドキュメントはサポートの方に編集権限がないため、日本語のドキュメントにしか書けないそうです。

  • 英語のドキュメント
    documentation.meraki.com

  • 日本語のドキュメント

    documentation.meraki.com

    ルーティング上の注意事項
    MX は、ダッシュボード上でネットワークの設定から構築されたルーティングテーブルに基づいて、トラフィックの転送先を決定します。MXは宛先IPアドレスに対してルーティングテーブル上で最も一致する経路に優先してトラフィックを転送します。

    MXのルーティング動作の詳細については、こちらの記事を参照してください。

    ネットワーク環境によってはハブ間通信でループが発生する場合があります。そのような場合はハブ間での経路交換を停止することで回避できる可能性があります。ご希望の方は Cisco Meraki テクニカルサポートまでご相談ください。

    Merakiの日本語ドキュメントに追加された記述 (2022年04月03日時点)

よって、顧客から詳しい証跡を求められた場合は、それらの情報を伝えるしかありません。
そして、検証環境があるのであれば、サポートに適宜問い合わせて現状でも変わりはないか確認してください。

また、筆者の環境でループが発生しなかった要因を推察しましたが、 eBGP MultihopでルートのFlapを防止するために、Local Networks 設定がStatic Route相当の扱いになっているのではないかと疑いました。

documentation.meraki.com

For eBGP multi-hop, this option is configured per neighbor. This value can be adjusted to peer the concentrator with something multiple hops away in the data center or cloud. If multihop is used AND the eBGP peer is also advertising the IP route that the MX is using to connect to the eBGP peer, 10.101.0.0/24 in the above example. Then this route MUST be added to the list of 'Local Networks' in the 'VPN settings' section above the 'BGP settings' section of the 'Site-to-site VPN' page, as shown below:

しかしながら、Local Netwoks 設定の挙動の関係性もサポートに問い合わせましたが、特に関係ない旨の回答を得ています。
そのため、想定動作と、実際の動作が異なるのが奇怪なままであり、このままではMeraki MXの製品選定がリスクになりかねないため 再現環境を構築してサポートに問い合わせて確認を行っておりました。

結局のところは、想定される動作と実際の挙動は異なったままであり、挙動が異なる理由は不明のままとなります。 あくまでもサポートに問い合わせて想定動作が分かったのみです。
本仕様を知らないまま、Meraki MXの提案や導入を行うのはリスクでしかないため、情報共有のために本記事を執筆しております。

グランド デザインへの影響

Hub間ループの回避策である「Hub間のルート交換の無効化」はとても影響が大きいため、グランド デザインに大きく跳ねる点に留意してください。 Meraki MX & vMXの提案や導入が破綻しかねないほどの影響があります。

実例を挙げると、Primary DC & Secondary DCの災害対策を行ってる環境に、 さらにAWSやAzureなどのPublic Cloudを追加しようとするとDC-DC Failover構成では「Hub間のルート交換の無効化」せざるを得ないため、 DC面とPublic Cloud面の間でルート交換できない状態になり、DCとPublic Cloud間で業務通信が行えなくなります。

また、DCのMeraki MXを廃止してPublic CloudのvMXへ移行するような案件では、移行のための並行稼働の期間を取らざるを得ないと、 移行設計のフェーズで問題になる可能性もあります。そのため多角的な視野で問題がないか確認してください。

DC & Public CloudのDC-DC Failover多面構成

本記事は2022年03月頃の情報を元にしております。 本内容は仕様に大きく依存して挙動に不明な点も残っているため、最新の情報は公式ドキュメントを確認したりサポートへ問い合わせて確認してください。

別見解の情報 (2022年10月04日に追記)

筆者がDC-DC Failoverにおけるルーティング ループの話をコミュニティに書き込んだ際に、Merakiのエンジニアの方からサポートの方と別の見解を述べられたので最新の情報を適宜確認してください。 その別見解もドキュメントには明記されてないため、最終的に何が正しいのか不明です。

community.meraki.com

Merakiの公式ドキュメントの重要な変更点を、Meraki Communityの情報から追う

Meraki Communiyの Label: Documentation Digest のTopicには、Merakiの公式ドキュメントの重要な変更点の情報が書き込まれています。(2022年03月時点)

Topics with Label: Documentation Digest - The Meraki Community

Merakiの公式ドキュメントには変更点の情報は特に記載がないため、コミュニティの情報を適宜参考にすると最新の情報が追いやすくなります。
特に新しく出始めたばかりの記事は、検索エンジンからはヒットしにくく存在を掴みにくいため、最新の機能追加やBest Practiceの情報を追えると設計時の参考になります。

更新があった際に通知が欲しい場合は、Meraki Communityのアカウントを作成して Label: Documentation DigestSubscribe しておくと便利です。

Label: Documentation Digest の Subscribe

筆者のアカウントだと Subscribe しても通知が来なかったので、念のため直近の通知が飛ぶか確認されるのが良いと思います。(2023年03月頃追記)

Palo Alto Networks社の製品を体験できるリモート ラボ (Fuel Virtual Lab)

概要

Fuel User Groupと呼ばれるPalo Alto Networks社からのサポートを受けているユーザー会があり、 会員向けにはPalo Alto Networks社のNext-Generation Firewallを体験できるFuel Virtual Labが提供されています。
本記事では、Palo Alto Networks社の製品を体験した方向けに参考情報を記載します。

Fuel User Group自体の活動内容など関しては、下記の情報を参考にしてください。

Fuel User Groupの登録に関する補足ですが、 筆者はFuel User Groupの日本支部での申請を行いましたが、返信がなく申請が通らなかったので、グローバルの方で申請しなおして登録しております。

Fuel Virtual Labの申し込み

  • Fuel Virtual Labに関する情報は、下記のページに記載があります。
    Fuel User Group : Fuel Virtual Lab

  • 申請自体は下記のページから行えます。
    Fuel Virtual Test Lab
    Fuel Virtual Labの利用申請をする前に、Fuel User Groupに登録されている必要がある点に留意してください。

Fuel Virtual Labの使い勝手

Fuel Virtual Labは1回の申請 (1セッション)で4時間分の環境提供となっており、あくまで短い時間で製品の体験を得るために使われるようなイメージになります。

なお、Fuel Virtual Labには審査があり時間を要する可能性があります。 筆者は2回ほど申請して、どちらも審査自体は通りました。ただし、2回目に関しては1ヶ月ほどと長い時間を要しました。
よって、顧客説明用のデモ環境に用いるような使い方は向かない可能性があります。

そのため、頻繁な実機確認を行いたい場合は、PAN-OS (VM-Series)評価版の利用を検討されるのをオススメします。

myhomenwlab.hatenablog.com

また、Fuel Virtual Labの実際の操作感ですが、CloudShareのサービスを利用しておりWebブラウザからPalo Alto PA仮想マシンなどを操作できます。
参考程度にキャプチャ画面をいくつか掲載します。

f:id:myhomenwlab:20220327210159j:plain
Fuel Virtual Lab - Overview画面

f:id:myhomenwlab:20220327210219j:plain
Fuel Virtual Lab - Palo Alto PAの操作画面

f:id:myhomenwlab:20220327210229j:plain
Fuel Virtual Lab - 仮想マシン (Ubuntu)の操作画面

Fuel Virtual Labは申請が通るとCloudShareサービスのリンクがメールで届き、 期間内で1セッションの4時間分だけ利用できるようになります。期間内であれば開始日時はユーザーに委ねられています。
筆者の際は、約1ヶ月ほどのリモート ラボの開始猶予がありました。


本記事の内容は2022年03月頃の情報を元にしているため、適宜最新の情報を確認してください。

Site24x7サービスからのMeraki Dashboard APIへのアクセス制限

概要

Site24x7のサービスからのみMeraki Dashboard APIが利用できるように、許可対象の送信元IPアドレスを絞る方法を紹介します。

Site24x7によるMeraki Dashboard APIを用いたMerakiバイスの監視の設定自体は、下記の記事を参考にしてください。

myhomenwlab.hatenablog.com

Site24x7サービスの送信元IPアドレスの情報源

Site24x7のサービスで使用しているIPアドレスは下記のページにて公開されています。

  • 日本語サイト
    www.site24x7.jp

    f:id:myhomenwlab:20220324205016j:plain
    Site24x7の日本語サイト (2022年03月頃)

  • 英語サイト
    www.site24x7.com

    f:id:myhomenwlab:20220324205034j:plain
    Site24x7の英語サイト (2022年03月頃)

送信元IPアドレス情報のみの取り出し

Meraki Dashboardで送信元IPアドレスを制限するには、送信元IPアドレスを1行単位で改行して記載する必要があります。 今回はJSONフォーマットのリストを元にして、Linuxコマンドを用いて文字情報を加工します。

ダウンロード先のURLは変わる可能性もあるため最新の情報に置き換えてください。
作業時の一時ファイルなどは /tmp 配下に出力するようにしています。作業完了後は適宜削除してください。

  • 下記は一連の加工手順です。
    • ファイルのダウンロードをしてからオリジナルのフォーマットをざっと確認して、jq コマンドでIPアドレスのみを抽出します。
    • 一度、コンソールに出力させて想定通りに加工されているか確認した上で、ファイルに保存します。
curl --output /tmp/site24x7_addr.json https://creatorapp.zohopublic.com/site24x7/location-manager/json/IP_Address_View/C80EnP71mW2fDd60GaDgnPbVwMS8AGmP85vrN27EZ1CnCjPwnm0zPB5EX4Ct4q9n3rUnUgYwgwX0BW3KFtxnBqHt60Sz1Pgntgru

jq . /tmp/site24x7_addr.json | head -n 15

jq --raw-output '.IP_Address_View[] | .external_ip' /tmp/site24x7_addr.json

jq --raw-output '.IP_Address_View[] | .external_ip' /tmp/site24x7_addr.json > /tmp/meraki_format_site24x7_addr.json

ls -l /tmp/meraki_format_site24x7_addr.json
  • 下記は加工前 (Before)と加工後 (After)のサンプル出力の抜粋です。
$ jq . /tmp/site24x7_addr.json | head -n 15
{
  "IP_Address_View": [
    {
      "IPv6_Address_External": "2607:f170:54:10::d00",
      "ID": "101930000018002042",
      "City": "Virginia",
      "Place": "US",
      "external_ip": "208.117.86.232"
    },
    {
      "IPv6_Address_External": "",
      "ID": "101930000018002038",
      "City": "Virginia",
      "Place": "US",
      "external_ip": "38.107.226.220"
$
$ jq --raw-output '.IP_Address_View[] | .external_ip' /tmp/site24x7_addr.json | head -n 15
208.117.86.232
38.107.226.220
169.197.143.213
142.202.48.51
64.42.178.106
45.56.110.193
5.188.225.87
159.138.117.134
43.225.142.155
103.161.224.210
103.161.224.208
95.111.218.48
23.81.44.73
5.188.36.85
216.238.75.92
$

Meraki Dashboard APIの送信元IPアドレスの制限

メニュー: Organization > Settings より Login IP ranges セクションにある Limit Dashboard API access to these IP ranges にて、 "API使用者のみ"に対する送信元IPアドレスの制限を行えます。

Limit Dashboard and Dashboard API access to these IP ranges の設定項目だと、DashboardAPIの両方に適用されてしまうので設定を間違えないように注意してください。

先の手順で加工したSite24x7のサービスが使用してるIPアドレスを貼り付けます。 すでに別のサービスなどでAPIを利用している場合は、それらのサービスのIPアドレスも設定し忘れないようにしてください。

f:id:myhomenwlab:20220324204359j:plain
Limit Dashboard API access to these IP ranges

設定後の確認

Meraki Dashboard APIの送信元IPアドレスの制限を行った後には、Site24x7のMerakiの監視設定が情報を取得できているのを確認してください。
筆者の場合は、OrganizationへのPollingが行われていてステータスが正常になっているのを確認しました。

f:id:myhomenwlab:20220324211354j:plain
設定後の確認例

Site24x7によるMeraki Dashboard APIを用いたMerakiデバイスの監視

概要

SaaS型監視ツールのSite24x7を用いたMerakiバイスの監視方法を紹介します。

www.site24x7.jp

Site24x7による監視は色々な方法が用意されていますが、Merakiと相性の良い監視方法としてMeraki Dashboard APIを用いた監視があります。 Site24x7のサービスからMeraki CloudにAPIを用いて情報の取得を行ってくれるため、監視用のServerを個別に用意する必要がなく、手軽に始めやすいのが利点です。
本記事では、Meraki Dashboard APIを用いた監視を扱います。なお、本記事の執筆時点 (2022年03月頃)ではBETA版の扱いとなっております。
また、本記事の内容はSite24x7の評価期間を活用して試しております。

f:id:myhomenwlab:20220323233810j:plain
Site24x7によるMerakiバイスの監視

Meraki Dashboard APIの用意

Meraki Dashboard APIを用いるため、Meraki Dashboard上で予めAPI Keyの発行が必要になります。

ドキュメントの What are the Meraki APIs used for monitoring in Site24x7 ? を確認すると、読み取り系のMeraki Dashboard APIしか使用していなかったため、 筆者の場合はOrganizationに対してRead Onlyの権限を設定したAccountでAPI Keyを発行しました。

support.site24x7.com

f:id:myhomenwlab:20220324001457j:plain
What are the Meraki APIs used for monitoring in Site24x7 ? (2022月03月24日時点)

f:id:myhomenwlab:20220324003024j:plain
Read Only権限のAccountを用意した例

Meraki Dashboard APIを使用するには、大きく分けて2つの手順があります。 セキュリティ観点を含めたAPI Keyの設定の詳細に関しては、下記の記事にまとめているので参考にしてください。

myhomenwlab.hatenablog.com

本記事内ではAPI Keyの発行までを簡潔に紹介します。

OrganizationレベルでAPIの有効化

  • メニュー: Organization > Settings より Dashboard API access セクションにある API Access にて、Organizationに対するAPIアクセスを有効にします。

    f:id:myhomenwlab:20220324000214j:plain
    API Access

AccountでAPI Keyを生成

  • メニュー: Account名 > My profile より API access セクションにある Generate new API keyAPI Keyを生成して情報を控えます。API Keyが漏洩すると悪用される危険性があるため厳重に管理します。

    f:id:myhomenwlab:20220324000233j:plain
    API keys

Site27x7側の設定

Site24x7側へはMeraki Dashboard APIからアクセス可能なOrganizationを登録します。
Organizationが登録されると、紐付いているMerakiバイスのDiscoveryが始まり、連動してMerakiバイスの登録処理も行われます。

MerakiのOrganization登録メニューへの移動

  • MerakiのOrganizationを登録するための Meraki Organizations のメニューへの移動方法は大きく分けて2つあります。

    1. メニュー: Network > Meraki > Meraki Organizations を選択します。

      f:id:myhomenwlab:20220323234821j:plain
      メニュー: Network > Meraki > Meraki Organizations

    2. メニュー: Admin > Add Monitor の画面から Meraki Organizations を選択します。

      f:id:myhomenwlab:20220323234845j:plain
      メニュー: Admin > Add Monitor

Step 1: Details

  • 下記のパラーメータを環境に合わせて指定します。

    設定項目 設定内容
    Display Name 管理上の設定名称を指定します。登録対象のOrganizationと紐付くため、Organization名を指定するのが無難だと考えられます。
    Meraki REST API Key Meraki DashboardAPI Keyを指定します。

    f:id:myhomenwlab:20220323234929j:plain
    Step 1: Details

Step 2: Choose Meraki Organization

  • 登録対象のOrganizationを指定します。

    f:id:myhomenwlab:20220323234959j:plain
    Step 2: Choose Meraki Organization

Step 3: Select Meraki Devices

  • 登録対象のMerakiバイスのチェック ボックスを選択します。

    f:id:myhomenwlab:20220323235022j:plain
    Step 3: Select Meraki Devices

Step 4: Discover

  • 設定情報を確認して Discover ボタンを押下します。

    f:id:myhomenwlab:20220323235055j:plain
    Step 4: Discover

設定後の確認

  • メニュー: Home > Monitors に移動して、Merakiバイスが登録されているのを確認します。

    f:id:myhomenwlab:20220323235127j:plain
    メニュー: Home > Monitors

Site24x7の関連ドキュメント

support.site24x7.com

www.site24x7.com

support.site24x7.com

MerakiのSNMP Trapは、Meraki CloudからアラートがTrapとして発報される

概要

MerakiSNMP Trapは、Meraki CloudからアラートがTrapとして発報されます。Merakiバイスではなく、Meraki Cloudである点に留意してください。
SNMP Trapで発砲されるアラートの内容は、メニュー: Network-wide > Alerts の各種アラートとなります。
また、MerakiSNMP Trapを有効化するにはサポートへの依頼が必要になります。

f:id:myhomenwlab:20220320205822j:plain
MerakiSNMP Trap

本記事ではSNMP Trapを扱いますが、Merakiの監視には活用可能な方法がいくつかあるので、 ドキュメント: Meraki Device Reporting - Syslog, SNMP, and APIChoosing a Reporting Method セクションを適宜参照して最適なものを選んでください。

documentation.meraki.com

MerakiにはSNMP Pollingの設定もあるため、Trapの設定と混同しないように注意してください。

設定方法

  • サポートへCaseをOpenして、SNMP Trapの有効化依頼を行ってください。

  • メニュー: Network-wide > AlertsSNMP trapsSNMP Managerの情報を設定します。

    f:id:myhomenwlab:20220320211911j:plain
    SNMP traps の設定

  • メニュー: Network-wide > AlertsDefault recipients (アラート全体での指定) もしくは特定アラートの additional recipients (各アラートの個別での指定) に、文字列の snmp を指定します。

    f:id:myhomenwlab:20220320211817j:plain
    Default recipients の指定パターン

    f:id:myhomenwlab:20220320213810j:plain
    additional recipients の指定パターン

  • 適宜、Send test trap ボタンを押下して、SNMP ManagerでTrapが受信できるか確認してください。

    f:id:myhomenwlab:20220320212219j:plain
    Send test trap ボタン

SNMP Trapの送信元IPアドレスの確認

SNMP Trapを有効化すると、Firewall informationSNMP traps の項目が表示されるので、SNMP Manager側で送信元IPアドレスを制限する際の参考にしてください。
Firewall information は、メニュー: Help > Firewall info から確認できます。

f:id:myhomenwlab:20220320213951j:plain
SNMP Trapの送信元IPアドレスの確認

Organization毎に通信要件の表示が変わる可能性があるため、必ず導入先OrganizationのMeraki Dashboardで確認してください。

監視設計での留意事項

SNMP Trapと言うと即時性をイメージされるかもしれませんが、Merakiバイスがダウンしたと見なされる時間はMX, MS, MRの主要シリーズで最短 5分になります。 よって、検知内容によってはAlertsの設定にSNMP Trapの発報時間が依存する可能性がある点を留意してください。
そのため、極力短い時間での障害検知が必要な場合は、Merakiバイスに対するICMP監視などを検討してください。

f:id:myhomenwlab:20220320212715j:plain
ダウン検知の時間

関連ドキュメント

  • ドキュメント: SNMP Overview and ConfigurationSNMP Traps セクションを参照してください。
    documentation.meraki.com