この度はフォーラムへの投稿有難うございました。また、レスが遅れてすみません。
頂いた内容から、Meraki Go を含んだ構成を2つ、作成してみました。ご投稿の構成と合致しているか、自信ないですが…。構成が上記内容と思って、レスします。
構成案#1、構成案#2共通での、デメリット
・他社製品(Meraki Go シリーズ以外)がネットワーク上にあるので、一元管理が出来ない
・Meraki Go GX20以外のゲートウェイ(ルータ、F/W)を外側でご使用いただくため、機種やその機種の持つ機能によっては、クラウドへの通信が遮断される場合があります。
Meraki Goデバイスはセキュアなトンネルを経由してCisco Meraki Go クラウドと通信できる必要があります。このトンネルは、管理トラフィックとレポート トラフィックを双方向で通過させるためにCisco MerakiデバイスとMeraki Goクラウドの間に作成されます。Meraki GoデバイスとMeraki Goクラウドの間の経路にファイアウォールまたはゲートウェイが存在する場合、セキュア トンネルが機能するために、ファイアウォール経由のアウトバウンド トラフィックが特定のプロトコルおよびポート番号で許可される必要があります。
その場合、 Cisco Meraki GX20 が Meraki クラウドとの通信に必要なポート()を閉じ ていないか確認し、必要に応じて開ける必要があります。 ※キャリアからのレンタルルータ等の利用であれば、ほぼ、影響はないですが…。
構成案#2での、デメリット
・他社製スイッチを挟んだ場合、スイッチ配下で複数の端末が接続していても、GX20としては、他社製スイッチが繋がっているポートにGR10を含む複数の端末が繋がっているという形にしか見ることが出来ません。
システムにVPN接続を追加ということですが、
構築を計画されているものが、VPNのHUB側なのか、Edge側なのか、クライアントVPNなのかサイトtoサイト VPNなのか(その場合、どこにVPN終端を設けるのか…)等で、VPNの可否も含めて状況が変わります。フォーラム投稿では、何とも言えないです。にすみません。