[{"_id":"project-settings","settings":{"translateMetaTags":true,"translateAriaLabels":true,"translateTitle":true,"showWidget":true,"customWidget":{"theme":"custom","font":"rgb(255,255,255)","header":"rgb(0,0,0)","background":"rgba(0,0,0,0.6)","position":"left","positionVertical":"bottom","border":"","borderRequired":false,"widgetCompact":true},"widgetLanguages":[],"activeLanguages":{"ja":"日本語","en":"English"},"enabledLanguages":["en","ja"],"debugInfo":false,"displayBranding":false,"displayBrandingName":false,"localizeImages":false,"localizeImagesLimit":false,"localizeAudio":false,"localizeAudioLimit":false,"localizeDates":false,"disabledPages":[],"regexPhrases":[],"allowComplexCssSelectors":false,"blockedClasses":["mt-last-updated"],"blockedIds":["mt-summary"],"phraseDetection":false,"customDomainSettings":[{"domain":"documentation.meraki.com","detectPhrase":true}],"seoSetting":[],"translateSource":false,"overage":false,"detectPhraseFromAllLanguage":false,"googleAnalytics":false,"mixpanel":false,"heap":false,"blockedComplexSelectors":[]},"version":33549},{"_id":"en","source":"en","pluralFn":"return n != 1 ? 1 : 0;","pluralForm":2,"dictionary":{},"version":33549},{"_id":"outdated","outdated":{"#detailed overview of":1,"#). For":1,"#a detailed overview of":1,"#Once AMP or IPS/IDS are enabled the events related to packet and file inspection will be available in the Security Center (Security & SD-WAN > Monitor > Security Center). For a detailed 概要 of the Security Center, please refer to this KB article. Security Events can be exported via Syslog on a network-by-network basis. For configuration details on enabling event export via Syslog, please see this KB article.":1,"#). For a detailed 概要 of the Security Center, please refer to":1,"#). For a detailed":1,"#overview of":1,"#). For a":1,"#the Security Center, please refer to":1,"#protection is comprised":1,"#of the Snort intrusion detection engine and AMP anti-malware technology.":1,"#comprised":1,"#protection is":1,"#comprised of the Snort intrusion detection engine and AMP anti-malware technology.":1,"#is comprised of the Snort intrusion detection engine and AMP anti-malware technology.":1,"#Threat protection is comprised of : Snort intrusion detection engine and AMP anti-malware technology.":1,"#Snort intrusion detection engine and AMP anti-malware technology.":1,"#protection is comprised of":1,"#the Snort intrusion detection engine and AMP anti-malware technology.":1,"#protection is comprised of the Snort intrusion detection engine and AMP anti-malware technology.":1,"#Licenses in the Co-Termination model start consuming time from the date it was processed, not the date":1,"#Sorry, the page at https://documentation.meraki.com/MX/Deployment_Guides/MX_Warm_Spare__High_Availability_Pair could not be found.":1,"#If you find any issues with the page please troubleshoot it as any other Dashboard issue by using Browser tools, HAR files...":1,"#INTERNAL: Multicast Handbook":1,"#intended to function as a failover for MV connectivity.":1,"#: Wireless configurations are intended to function as the camera's primary uplink connection and not as a backup to a LAN connection. The Wireless settings are":1,"#Note: Wireless configurations are intended to function as the camera's primary uplink connection and not as a backup to a LAN connection. The Wireless settings are not intended to function as a failover for MV connectivity.":1,"#1. Clients wired directly into Meraki access points needs to be enabled and configured for a specific SSID where multiple VLANs are used. This option is found on the Network Wide > Configure(設定) > General ページ。":1,"#The MR33 features a Gigabit Ethernet RJ45 port that accepts 802.":1,"#SD-WAN (i":1,"#(also known as TFA, 2FA, two-step verification, multi-factor authentication or MFA) is a method of adding another layer of security for user verification when connecting to Meraki Dashboard (or for client VPN users authentication). This is done by using a security identifier method in addition to a username and password. It is generally something that":1,"#Two-Factor Authentication (also known as TFA, 2FA, two-step verification, multi-factor authentication or MFA) is a method of adding another layer of security for user verification when connecting to Meraki Dashboard (or for client VPN users authentication). This is done by using a security identifier method in addition to a username and password. It is generally something that":1,"#The following information can":1,"#be polled from the dashboard:":1,"#The following information":1,"#can be polled from the dashboard:":1,"#The following information can be polled from : dashboard:":1,"#information can be polled from the dashboard:":1,"#The following information can be polled from":1,"#the dashboard:":1,"#The following information can be polled":1,"#from the dashboard:":1,"#The following information can be":1,"#polled from the dashboard:":1,"#following information can be polled from the dashboard:":1,"#クリックします applicable upgrade entry where it lists the number of networks and devices that were upgraded.":1,"#Once beta firmware is tested, you can choose to wait until the major version reaches release candidate (RC) status or roll out beta firmware to the remaining networks if you are satisfied with the validated beta firmware. If you have a policy to only use stable firmware in production, then you can move onto the next step in the process, which is to roll out the RC firmware to designated RC networks. As mentioned in the firmware rollout process, RC is very close to stable and hence can be rolled out to a larger pool of networks in the production environment. During this phase, customers do not need to have an extensive test plan because, at this point, all new features have been tested and the focus is on widely rolling out the firmware through the network. If you are":1,"#Navigate to オーガナイゼーション > Configure > 管理者.":1,"#: VPP allows you to centrally manage and maintain ownership of a library of purchased application licenses. In conjunction with supervision, it also allows Systems Manager to push apps silently (without user interaction) to iOS, iPadOS, macOS,":1,"#Apple's Volume Purchase Program (VPP): VPP allows you to centrally manage and maintain ownership of a library of purchased application licenses. In conjunction with supervision, it also allows Systems Manager to push apps silently (without user interaction) to iOS, iPadOS, macOS,":1,"#In general, higher resolution settings, higher quality settings, and more motion in the camera's field of view lead to shorter video retention. Users can adjust resolution, quality, and the amount of motion in the field of view to increase retention. モーション ベースの録画保存 and Cloud Archive, which are covered further in the article, can also increase retention.":1,"#のほかに、以下のものが含まれています。":1,"#デバイスのほかに、以下のものが含まれています。":1,"#If unable to configure the recommended firewall settings for the backup cloud connection due to security constraints, please note that Cisco Meraki devices will continue to operate normally, but some features of the dashboard may be slower to respond. This includes":1,"#Sorry, the page at https://documentation.meraki.com/General_Administration/Monitoring_and_Reporting/Network_Overview could not be found.":1,"#.8以降のバージョンのファームウェアに含まれています。":1,"#この機能は、MR25":1,"#ワイヤレス クライアントの分離は、ワイヤレス クライアント間の通信を防止するセキュリティ機能です。この機能はワイヤレス ネットワークに接続されたデバイス間の攻撃や脅":1,"#レベルを強化するのに役立ちます。以下のセクションでは、この機能を詳細に説明しています。":1,"#SSIDのセキュリティ":1,"#威を制限するよう、ゲストおよびBYOD":1,"#ネットワークに接続されたデバイス間の攻撃や脅威を制限するよう、ゲストおよびBYOD":1,"#SSIDのセキュリティ レベルを強化するのに役立ちます。以下のセクションでは、この機能を詳細に説明しています。":1,"#ワイヤレス クライアントの分離は、ワイヤレス クライアント間の通信を防止するセキュリティ機能です。この機能はワイヤレス":1,"#Nov 6, 2024, 4:36 AM":1,"#Roshan Shankar":1,"#Nov 6, 2024, 4:32 AM":1,"#Screenshot_of_security_center_filter_dropdown_menu.png":1,"#by Roshan Shankar":1,"#Take note of the Apple push topic (UID in the screenshot below) and Expires on date (Expiration":1,"#date (Expiration":1,"#NAT Exceptions with Manual Inbound Firewall KB":1,"#If the manual inbound firewall is enabled, port forwarding and NAT rule behavior will be affected. Please refer to the":1,"#You want all outbound internet":1,"#that applies to all":1,"#While there are multiple ways devices can be added to a network, this section will outline the process from a network's configuration. This is the simplest":1,"#process that applies to all":1,"#mplest":1,"#While there are multiple ways devices can be added to a network, this section will outline the process from a network's configuration. This is the si":1,"#Traffic is mapped to an Internet interface by source and destination IP address and port. Any newly initialized IP traffic matching the source and destination IP address and port":1,"#Traffic is mapped to an Internet interface by source and destination IP address and port. Any ne":1,"#within the":1,"#Navigate to Systems Manager > Manage > ADE within the":1,"#Systems Manager offers Enterprise Mobility Management with far-reaching scalability for expanding organizations while securely integrating mobile devices into data-sensitive networks":1,"#authentication methods, requiring users to provide valid credentials before they will be allowed on the network.":1,"#various":1,"#SSIDs can be configured with":1,"#various authentication methods, requiring users to provide valid credentials before they will be allowed on the network.":1,"#SSIDs can be configured":1,"#The results below include the improvements gained from Smart Codec. The results do 無効 include improvements from Motion-Based Retention and Cloud Archive (discussed later in this article). Enabling Motion-Based Retention and/or Cloud Archive can further improve retention estimates if desired.":1,"#The Lock options control the behavior of the Activation Lock feature on supervised Apple devices. Enabling 'Allow Activation Lock' will allow end users to use Activation Lock in the 'Find My' app with their personal Apple IDs. Enabling 'Allow MDM Activation Lock' will automatically send a command to Apple to enable Activation Lock on a DEP-enrolled device. The command will enable Activation Lock on target devices using the Apple ID of an Apple Business Manager or Apple School Manager":1,"#following tests:":1,"#MRs will perform":1,"#the following tests:":1,"#perform":1,"#MRs will":1,"#perform the following tests:":1,"#will perform the following tests:":1,"#MRs will perform : following tests:":1,"#requests are sent to the MR's default gateway every 10-20 seconds":1,"#Round-robin DNS lookups every":1,"#150 seconds":1,"#Round-robin DNS lookups":1,"#every 150 seconds":1,"#Round-robin DNS":1,"#DNS lookups every 150 seconds":1,"#Pings to 8.8.8.8 every":1,"#second":1,"#every":1,"#Pings to 8.8.8.8":1,"#every second":1,"#Pings to":1,"#8.8.8.8 every second":1,"#ARP requests 「Enable(有効)」 its gateway and its own IP every 150 seconds":1,"#its gateway and its own IP every 150 seconds":1,"#ARP requests":1,"#requests for its gateway and its own IP every 150 seconds":1,"#Pings":1,"#Screenshot of iperf server on windows specifying a TCP window size":1,"#Screenshot of iperf client on windows specifying a TCP window size":1,"#Screenshot of iperf server on linux":1,"#Screenshot of iperf client on linux":1,"#Screenshot of iperf server on windows":1,"#Screenshot of iperf client on windows":1,"#: It is important to stress to customers that we cannot view their video streams by default. They will need to allow access to Meraki Support to view their camera feeds.":1,"#Sorry, the page at https://documentation.meraki.com/General_Administration/Firmware_and_Upgrades could not be found.":1,"#Sorry, the page at https://documentation.meraki.com/General_Administration/Firmware_and_Upgrades/Firmware_Upgrades_FAQ could not be found.":1,"#Firmware and Upgrades":1,"#The last downloaded ADE":1,"#If you have an existing setting profile created, select it from the “":1,"#Device Management Disable (Exceeding Limit":1,"#date does not depend on the current device count, but rather the license limit. Removing devices from a network or organization will not impact the co-termination date":1,"#Note: The organization co-termination date does not depend on the current device count, but rather the license limit. Removing devices from a network or organization will not impact the co-termination date":1,"#Assign a license to a specific device (MR, MS, M":1,"#License devices individually: Assign a license to a specific device (MR, MS, M":1,"#Here is an example of when firmware upgrade barriers come into effect. You might find yourself in a situation where you are unable to upgrade a device for an extended period of time due to uptime or business requirements. There is a switch in the network that is running MS 9.27 and would like to update to the latest stable version, which at the time of writing, is 11.30. Attempting to upgrade from 9.27 to 11.30 will not be a selectable option in the dashboard a":1,"#If the c":1,"#The Meraki mobile app (iOS) (Android) offers push notifications to app users for all notifications configured in the app. Notifications can be configured in the app under ":1,"#変換されています":1,"#ガ_rr":1,"#Cisco Merakiは、お客様からMerakiのクラウドホスト型サービスに委ねられるデータの保護に全力で取り組んでいます。一般データ保護規則(GDPR) ...":1,"#Merakiダッシュボードで使用可能なイベントログ以外にも、デバイスのレポートと情報の収集にはいくつかの方法があります。Theメール...":1,"#Merakiダッシュボード:Merakiデバイスおよびサービスの設定に使用される最新のWebブラウザベースのツール。":1,"#シスコMerakiは常に、強力なネットワーキング ソリューションおよびITソリューションを、管理しやすいシンプルな方法で提供することを誇りとしてきました。このことはファームウェアについても当てはまります ...":1,"#Cisco Merakiクラウド管理プラットフォームは、高可用性を持つセキュアで効率的なMerakiソリューションのバックボーンで、これによりMerakiダッシュボード内のすべての機能への即座のオンボード アクセスが可能になります。このアーキテクチャを実現する主要コンポーネントには、Cisco私...":1,"#このリファレンスガイドは情報提供のみを目的としています。Merakiクラウドアーキテクチャは変更される可能性があります。":1,"#Merakiクラウドインフラストラクチャへの物理的なアクセスは、警備サービスのパトロールによって常に保護されており、リアルタイム監視による外部および内部のビデオ監視が含まれています。物理的なアクセスについては、すべてのデータセンターに高セキュリティのキーカードシステムと生体認証リーダーがあります。これらのデータセンターへのアクセスは、本人確認のためにPKIと2要素認証を利用して、アクセスするビジネスニーズを持つユーザーにのみ与えられます。このアクセスはごく少数の従業員に限定され、ユーザーアクセスは毎月監査されます。":1,"#Merakiクラウドサーバ、データベース、コードにアクセスするために、ユーザアクセスと特定の権限のロールベースのアクセスモデルが用意されている。2要素認証は、内部およびリモートの両方で、これらのシステムにアクセスできるすべてのユーザーに適用されます。":1,"#Merakiサーバーへのリモート アクセスは、IPSec VPNおよびSSHによって実行されます。アクセスは、業務ニーズに対する厳格なルールに基づき、社内のセキュリティ チームおよびインフラストラクチャ チームによって範囲が指定され、制限されます.":1,"#Merakiは、全従業員に必須の運用セキュリティトレーニングを提供することで、ユーザーのセキュリティを維持することに取り組んでいます。全従業員を対象とした正式な情報セキュリティ啓発活動を実施しています。さらに、すべての従業員と請負業者は、シスコの身元調査ポリシーを遵守する必要があり、Meraki情報セキュリティポリシーと業界標準の機密保持契約に拘束されます。":1,"#Ciscoセキュア開発":1,"#Merakiは、セキュアブート、ファームウェアイメージ署名、ハードウェアトラストアンカーなどのテクノロジを、Ciscoセキュア開発ハードウェアとソフトウェアの整合性を維持するためのライフサイクル。":1,"#Merakiダッシュボード:":1,"#Merakiのインテリジェントセキュリティインフラストラクチャは、管理の複雑さ、手動テスト、および脆弱性につながる継続的なメンテナンスの課題を排除します。直感的でコスト・パフォーマンスに優れたセキュリティ機能は、ネットワーク管理者に最適です。また、強力できめ細かい管理ツール、アカウント保護、監査、変更管理は、最高情報セキュリティ責任者にとって魅力的です。":1,"#Bugcrowdプログラムページ":1,"#MerakiとCiscoの社内セキュリティチームに加えて、Merakiはサードパーティを活用してセキュリティを強化しています。Merakiのセキュリティプログラムには、毎日のサードパーティによる脆弱性スキャン、アプリケーションテスト、サーバーテストなどの予防措置が組み込まれています。Merakiはさらに、ハードウェアとソフトウェアの両方に対する脆弱性報奨金プログラムを開始し、外部の研究者が当社のセキュリティチームと協力して、インフラストラクチャと顧客の安全を維持することを奨励しています。このプログラムの詳細については、Bugcrowdプログラムページ.":1,"#顧客のセキュリティはMerakiにとって最優先事項です。ダッシュボードアクセスのための2要素認証や帯域外クラウド管理アーキテクチャなどの機能を含め、ツール、プロセス、テクノロジに多額の投資を行うことで、ユーザーとそのネットワークを安全に保つことができます。":1,"#Merakiは、レベル1 PCI監査 (最も厳しい監査レベル) の厳しい基準に準拠したPCI準拠環境を確保するための包括的なソリューションを提供します。豊富なセキュリティ機能セットは、すべてのPCIデータセキュリティ標準に対応しており、お客様が安全なネットワークを構築および維持し、脆弱性管理プログラムを維持し、強力なアクセス制御手段を実装し、ネットワークセキュリティを監視するのに役立ちます。":1,"#データのプライバシーと保護機能":1,"#Merakiは、製品や機能の開発、およびビジネス慣行にプライバシーバイデザインを組み込んでいる。プライバシーはMerakiの設計プロセスに不可欠な要素であり、初期の製品設計から製品の実装に至るまで考慮されています。Merakiは、世界中のすべてのお客様にプライバシー重視の機能を提供しています。これらの機能により、お客様はプライバシー要件を管理し、プライバシーに関する取り組みをサポートできます。Merakiのプライバシー機能の詳細については、データのプライバシーと保護機能記事。":1,"#クラウドソリューションに接続するには、特定のデータをクラウドに保存して、簡単に使用およびアクセスできるようにする必要があります。整合性とセキュリティを維持するには、クラウドインフラストラクチャでそのデータの機密性とコンプライアンス規則を考慮する必要があります。特定の業界や地域には、Merakiが柔軟なクラウドインフラストラクチャを通じて扱うユーザーデータを保護するための法律があります。":1,"#さらに、MerakiのデータバックアップはAES-256を使用して完全に暗号化され、アクセスが制限されています (「物理的および運用上の内部セキュリティ」セクションを参照) 。":1,"#Merakiデバイスおよびサーバーとの間で送受信されるすべてのデータは、安全な独自の通信トンネルを介して転送されます (上記の「安全な接続性」セクションを参照) 。通信データは、このトンネルを介して転送中に暗号化されます。Merakiクラウドへのすべてのクライアント管理接続 (ダッシュボード/API) には、すべてのアプリケーショントラフィックに対して安全なTLS暗号化があります。":1,"#Cisco SSOでサインインするか、無料アカウントを作成してトレーニングを開始します。":1,"#Merakiは、カスタムのフロアプランやスプラッシュロゴなど、ユーザーがアップロードしたアセットを保存します。これらのアイテムは、特定の顧客ネットワークに対してのみMerakiダッシュボード内で利用されるため、組織またはネットワークIDアクセスに関連付けられた標準のユーザー権限に基づいて安全にセグメント化されます。ホストネットワークにアクセスするために認証されたユーザのみが、アップロードされたアセットにアクセスできます。":1,"#Merakiは、アプリケーションの使用状況、構成の変更、イベントログなどの管理データをバックエンドシステムに保存する。顧客データは、EU地域では14か月間、その他の地域では26か月間保存されます。Merakiデータストレージの期間は、ダッシュボードの前年同期レポート機能 (12か月) に、削除時にMerakiバックアップからデータが確実に削除されるようにするための追加の時間 (2か月) を加えたものです。Merakiは、独自のデータベースシステムを使用して、簡単に検索および参照できるデータを構築します。":1,"#Merakiの「帯域外」コントロールプレーンは、管理データとユーザーデータを分離する。管理データは、Merakiデバイス(ワイヤレスアクセスポイント、スイッチ、セキュリティアプライアンスなど)から安全なインターネット接続を介してMerakiクラウドに送信されます。ユーザデータ(ネットワークトラフィック、Webブラウジング、内部アプリケーションなど。)はMerakiクラウドを経由せず、LAN上またはWAN上の宛先に直接送信されます。":1,"#さらに、Merakiの開発チームは、開発用と本番用に別々のサーバーを持っているため、Merakiはテストや開発に実際の顧客データを使用することはありません。Merakiのユーザーデータは、他のユーザーがアクセスしたり、開発変更の対象になったりすることはありません。":1,"#Merakiサーバー上のユーザーデータは、ユーザーの権限に基づいて分離されます。各ユーザーアカウントは、組織のメンバーシップに基づいて認証されます。つまり、各ユーザーは、ユーザーとして追加された組織に関連付けられている情報にのみアクセスできます。組織管理者は自分の組織にユーザーを追加し、そのユーザーは自分のユーザー名とセキュアパスワードを設定します。そのユーザーは、その組織の一意のIDに関連付けられ、承認された組織IDにスコープされたデータに対してのみMerakiサーバーに要求を行うことができます。":1,"#お客様がアップロードしたアセット:カスタムフロアプランとスプラッシュロゴが含まれます。":1,"#分析データ:クライアント、トラフィック、場所の分析データが含まれ、お客様のサイト全体のトラフィックパターンを視覚化し、ネットワークの分析情報を提供します。":1,"#構成データ:Merakiダッシュボードでお客様が行ったネットワーク設定と構成が含まれます。":1,"#Merakiとクラウドマネージドネットワーキングの紹介:":1,"#ユーザーレコード:アカウントの電子メールと会社名、またはユーザー名や住所などのその他のオプション情報が含まれます。":1,"#Merakiクラウドではソリューションを実現するために、特定の種類の「管理」データを収集して保管します。すべての形式のデータは、Merakiサーバーとの伝送中に暗号化されます。Merakiクラウドには主に以下の4種類のデータが保管されています.":1,"#顧客管理データの保存とダッシュボードおよびAPIサービスの信頼性は、Merakiにとって最優先事項です。災害時のデータ損失を防ぐために、Merakiには複数の主要な冗長ポイントがあります。各Merakiデータセンターは、同じリージョン内の別のデータセンターとペアになっています。データ・センターが完全に破壊された場合でも、数分以内に別のリージョン内データ・センターでバックアップを開始できます。次に、両方のデータセンターが影響を受けた場合は、2つの異なるサードパーティのクラウドストレージサービスでホストされている夜間のバックアップを使用して、それぞれが独自の物理ストレージの冗長性を持つデータを復旧できます。":1,"#Merakiでは、有効な顧客管理データを同じ地域内のプライマリ データセンターおよびセカンダリ データセンターに保持します。これらのデータセンターは、同じ地域に影響を及ぼすおそれがある物理的な災害や停電を回避するために、地理的に離されています。これらのデータセンターに保管されたデータはリアルタイムで同期されます。データセンターに障害が発生した場合、プライマリ データセンターは、最新の設定が保管されているセカンダリ データセンターにフェールオーバーされます.":1,"#サーバー障害や接続損失が発生した場合、ノード接続はセカンダリ サーバーにフェールオーバーします。プライマリ サーバーが復旧すると、接続中のノードに目に見えた影響を及ぼすことなく接続が再確立されます.":1,"#単一のデバイスが同時に複数のMerakiサーバーに接続するため、フェールオーバーが必要な場合でもすべてのデータが最新状態に保たれます。この第2のMerakiサーバー接続により、Merakiサーバー障害が発生した場合にデバイス設定の完全性と過去のネットワーク使用データが検証されます.":1,"#Merakiは、データセンターから複数の高速接続を使用して、接続の整合性を常に監視しています。Merakiネットワーク接続は、DNS到達可能性のテストを実行して、リンクが劣化した場合に整合性とデータセンターがセカンダリリンクにフェールオーバーするかどうかを判断します。":1,"#Merakiは、複数の方法で高可用性 (HA) アーキテクチャを実現し、お客様に高い保守性を保証します。データセンターを経由するネットワーク接続は、帯域幅が広く、耐障害性に優れています。共有HA構造により、局所的な障害が発生した場合でもデータを利用できます。また、データセンターのバックアップアーキテクチャにより、致命的な障害が発生した場合でも、顧客管理データを常に利用できます。これらのバックアップは、サードパーティのクラウドベースのストレージサービスに保存されます。また、これらのサードパーティサービスは、地域のデータストレージ規制に準拠するように、地域に基づいてMerakiデータを保存します。":1,"#Meraki Learning Hubの次の無料オンライントレーニングコースで詳細を学ぶことができます。":1,"#APIキーはMerakiプラットフォームを通じて特定のユーザ アカウントに関連付けられています。個人が複数のMerakiオーガナイゼーションへの管理アクセス権を持つ場合、単一のキーでこれらの複数のオーガナイゼーションを設定および制御できます.":1,"#オープンなAPIアクセシビリティを提供することで、Merakiはクラウドプラットフォームの力をより深いレベルで活用し、より効率的で強力なソリューションを作成します。Meraki APIを通じて、ユーザーはデプロイの自動化、ネットワークの監視、Merakiダッシュボード上での追加ソリューションの構築が可能になる。":1,"#Meraki APIは、プログラム可能な方法でMerakiソリューションの制御を提供し、ダッシュボードでは不可能なアクションを可能にしたり、より詳細な制御を証明したりします。Meraki APIは、トランスポートにHTTPSを使用し、オブジェクトのシリアル化にJSONを使用するRESTful APIです。":1,"#デバイス管理の簡素化に加えて、ダッシュボードはネットワークの分析情報を表示し、ネットワーク権限を適用し、ユーザを追跡するためのプラットフォームでもあります。ダッシュボードにより、ユーザはカメラ ストリームの表示、ユーザのモバイル デバイスおよびコンピュータの管理、コンテンツ ルールの設定、アップストリーム接続の監視を1つの場所から実行できます.":1,"#Merakiダッシュボードは、多くのルータ、スイッチ、セキュリティデバイスなどを管理するために使用される従来のコマンドラインの視覚的な代替手段です。Merakiは、ネットワーク内のすべてのデバイスを1か所にまとめ、ユーザーがシンプルで使いやすいフォーマットで変更を適用できるようにする。":1,"#Merakiダッシュボードは、Merakiデバイスとサービスの設定に使用される最新のWebブラウザベースのツールです。":1,"#デバイスがクラウドと通信するために、Merakiは、管理データの転送中にAES-256暗号化を使用する独自の軽量暗号化トンネルを活用します。トンネル内では、MerakiはHTTPSとプロトコルバッファを活用して、デバイスがアクティブに管理されていない場合にデバイスあたり1 kbpsに制限される安全で効率的なソリューションを実現します。":1,"#デバイス構成は、Merakiバックエンドにコンテナーとして格納されます。アカウント管理者がダッシュボードまたはAPIを介してデバイス構成を変更すると、コンテナーが更新され、セキュリティで保護された接続を介してコンテナーが関連付けられているデバイスにプッシュされます。コンテナは、フェイルオーバーと冗長性のための構成変更でMerakiクラウドも更新する。":1,"#デバイスがネットワーク上で実行されると、デバイスとネットワークの使用状況の分析がMerakiクラウドに送信されます。この情報に基づくダッシュボード分析は、グラフやチャートの形式でMerakiクラウドで定期的に更新され、ユーザーがこの情報を表示しているときにダッシュボードに表示されます。":1,"#デバイスがオフライン状態の場合、接続されるまで、Merakiクラウドへの接続の試行を続けます。デバイスはオンライン状態になると、Merakiクラウドから最新の設定を自動的に受信します。デバイスがオンライン状態のときにデバイス設定が変更された場合、デバイスはこれらの変更を自動的に受信して更新します。これらの変更は、通常はわずか数秒でデバイスで利用できるようになります。ただし、変更が大量にある場合は、デバイスに到達するまでに著しく時間がかかる場合もあります。ユーザによる設定変更がない場合、デバイスは設定が最新のものに更新されているか定期的な検査を自動的に継続します.":1,"#ユーザは、MerakiダッシュボードのWebインターフェイスまたはAPIを介して、Merakiデバイスのデプロイ、監視、設定を行うことができる。ユーザが設定を変更すると、変更リクエストがMerakiクラウドに送信され、関連するデバイスにプッシュされます。":1,"#クラウドとの接続が失われた場合(ほとんどの場合はローカルのISPまたは接続の障害によって発生します)、クラウドとの接続が復元されるまで、Merakiハードウェア デバイスは最後に認識した設定を使用して稼働し続けます.":1,"#Merakiは、Merakiデバイスがダッシュボードと通信し、Merakiサーバーがデータを送受信するために、イベントドリブンリモートプロシージャコール (RPC) エンジンを使用します。Merakiハードウェアデバイスは、Merakiクラウドがデータ収集と構成デプロイのためにデバイスへの呼び出しを開始するときに、サーバー/レシーバーとして機能します。クラウドインフラストラクチャがイニシエーターであるため、デバイスが実際にオンラインになる前、または物理的に展開される前に、クラウドで構成を実行できます。":1,"#Merakiデータセンターには、アクティブなMerakiデバイス構成データとネットワーク使用状況の履歴データが格納されています。これらのデータセンターには、お客様の管理データが格納されている複数の計算サーバが収容されています。これらのデータセンターには、お客様のユーザーデータは保存されません。これらのデータ型については、後述の「データ」セクションで詳しく説明します。":1,"#アカウントの作成時に、顧客はデータをホストするリージョンを選択できる。ネットワークがグローバルに分散しているお客様の場合は、データストレージまたはホスティングリージョン(北米、南米、欧州、アジア、中国、カナダ、インド)ごとに個別の組織を作成する必要があります。組織のホスティングリージョンは、ユーザーがサインインしたときにMerakiダッシュボードページの下部に表示されます。":1,"#インド":1,"#ドイツ、フランス":1,"#各リージョン(北米、南米、欧州、アジア、中国、カナダ、インド)には、エンドポイントのプライマリMerakiサーバが配置されるデータセンターの地理的に一致するペア (フェールオーバー用) が少なくともあります。次の表に、各ダッシュボードリージョンをカバーするデータセンターの詳細を示します。":1,"#注記:一部のアカウントおよび構成設定は、管理のために地域エクスポートの対象となります。これらの設定の完全なリストは、私たちの記事で見つけることができます。Merakiプライマリ コントローラに保存されるデータ.":1,"#Merakiクラウドソリューションは、ユーザーが単一のシンプルで安全なプラットフォームを介してすべてのMerakiネットワークデバイスを管理できるようにする集中管理サービスです。":1,"#データセンター設計":1,"#監視、冗長性、ディザスタリカバリ、セキュリティなどの詳細については、データセンター設計タブをクリックします。データセンターの冗長性と信頼性の詳細については、後述の「信頼性と可用性」セクションを参照してください。":1,"#サーバー上のすべての機密データ(パスワードなど)のハッシュ化":1,"#データセンターの主な機能は次のとおりです。":1,"#Merakiデータセンターは世界中に配置されており、機密性の高い国や地域におけるデータ主権のための高可用性ローカルデータ封じ込めと、信頼性の高いクラウド管理通信を促進する高速接続を可能にします。これらのデータセンターは、PCI、SOC 2、ISO27001などの認証を取得しています。サイバーセキュリティの詳細については、以下の「ハードウェアとソフトウェアのセキュリティ」セクションを参照してください。":1,"#すべてのMerakiサービス (ダッシュボードとAPI) は、複数の独立したデータセンターに複製されるため、データセンターに致命的な障害が発生した場合に迅速にフェイルオーバーできます。":1,"#顧客管理データは、同一リージョンの独立したデータ・センター間でリアルタイムにレプリケートされます。同じデータは、リージョン内のサードパーティのクラウドストレージサービスによってホストされる夜間の自動アーカイブバックアップにもレプリケートされます。Merakiクラウドは、顧客のユーザーデータを保存しません。Merakiクラウドに保存されているデータの種類の詳細については、以下の「管理データ」セクションを参照してください。":1,"#Merakiクラウドは、Meraki管理ソリューションのバックボーンです。この「クラウド」は、Merakiデータセンターと特定のパブリッククラウドサービスプロバイダーに世界中に戦略的に分散された信頼性の高いマルチテナントサーバーのコレクションです。このドキュメントの残りの部分では、Merakiデータセンターと、私たちが使用するパブリッククラウドサービスプロバイダーの場所の両方を「データセンター」と呼びます。これらのデータセンターのサーバーは、多数の個別のユーザーアカウントで構成される強力なホスティングコンピューターです。これらのアカウントは、ホスト (サーバー) 上で (等しい) コンピューティングリソースを共有するため、マルチテナントサーバーと呼ばれます。ただし、これらのアカウントはリソースを共有しますが、Merakiは、アカウント認証に基づいて組織のアクセスを制限し、ユーザーパスワードやAPIキーなどの認証情報をハッシュすることによって、顧客情報の安全性を確保します。":1,"#Meraki Device-to-Cloud通信":1,"#ユーザーデータ:ユーザ トラフィックに関係するデータ(Webブラウジングや内部アプリケーションなど)。ユーザ データはMerakiクラウド経由で送信されず、LANまたはWAN経由で宛先に直接送信されます.":1,"#管理データ:安全なインターネット接続を介してMerakiデバイス(ワイヤレスアクセスポイント、スイッチ、セキュリティアプライアンス)からMerakiクラウドに流れるデータ(構成、統計、監視など。)。":1,"#ネットワーク:一元管理される一連のMerakiデバイスおよびサービスの論理コンテナ.":1,"#ネットワーク:":1,"#組織:1つ以上のアカウントによって管理されるMerakiネットワークの論理コンテナ.":1,"#組織:":1,"#アカウント:Merakiのオーガナイゼーションへのアクセスおよび管理に使用されるMerakiユーザのアカウント.":1,"#アカウント:":1,"#シスコMerakiベスト プラクティス設計":1,"#未定義のジェスチャー: DRULR":1,"#ジェスチャー: DRULR":1,"#ジェスチャー: DRUL":1,"#ジェスチャー: DRU":1,"#ジェスチャー: DR (タブを閉じる)":1,"#ジェスチャー: D":1,"#to 2 weeks":1,"#again to finish claim":1,"#Click Add license again to finish claim":1,"#Sorry, the page at https://documentation.meraki.com/General_Administration/Cloud_Management/Meraki_Dashboard_Overview could not be found.":1,"#Sorry, the page at https://documentation.meraki.com/MS/MS_Overview_and_Architecture/Getting_Started_with_the_Meraki_MS_Switches could not be found.":1,"#MS Overview and Architecture":1,"#Available":1,"#MS/監視_および_報告/イベント_ログ/MS_イベント_ログ_エントリ_および_定義":1,"#MR/監視_および_報告/イベント_ログ/共通_ワイヤレス_イベント_ログ_メッセージ_および_その_意味":1,"#MR/監視_および_報告/航空_マーシャル/航空_マーシャル_脅威_定義":1,"#AI 搭載の自動 RF: AI を使用して Meraki を RF エクセレンスに向かう!":1,"#Meraki イベント ログ - Cisco Meraki ドキュメント":1,"#メラキヘルス - ネットワークワイド":1,"#メラキイベントログを検索":1,"#モジュール名":1,"#次世代トラフィック分析 - ネットワークベースのアプリケーション認識(NBAR)統合":1,"#レイヤー 7 ファイアウォール ルールを NBAR ID にマッピングする":1,"#新規ウィンドウ":1,"#Sorry, the page at https://documentation.meraki.com/MS/MS_Installation_Guides/MS130R_Series_Installation_Guid could not be found.":1,"#Sorry, the page at https://documentation.meraki.com/MR/Other_Topics/Low_Power_Mode_on_Cisco_Switche could not be found.":1,"#Sorry, the page at https://documentation.meraki.com/MX/Content_Filtering_and_Threat_Protection/Trusted_Traffic_Exclusion could not be found.":1,"#field determines whether the ACL statement permit":1,"#The Policy field determines whether the ACL statement permit":1,"#Firmware 18.1 and lower:":1},"version":33549}]