action.skip

Solución de problemas de MVE cuando está inactivo o no disponible

Si su MVE está inactivo o no disponible, siga estas acciones de solución de problemas.

Consejo

Puede verificar el estado de MVE desde el Megaport Portal. En la Página de servicios en el Portal, busque el MVE y pase el mouse sobre su icono. Un mensaje muestra el estado del servicio. El color del icono también indica el estado del servicio.

También puede ver este video How to Check the Status of Your Megaport Services que muestra cómo puede comprobar el estado de sus servicios de Megaport directamente en el Portal.

Acciones de solución de problemas

Acción Pasos
Prueba de ping a MVE Ejecute pruebas de pingUna prueba de ping transmite paquetes de datos a una dirección IP específica y confirma o niega la conectividad entre dispositivos conectados a una red IP.
desde MVE a los siguientes destinos:
  • Dirección IP de la puerta de enlace predeterminada de MVE
  • Servidor/controlador de gestión de SD-WAN
  • IP pública (por ejemplo, ns1.google.com, 8.8.8.8)
Una prueba de ping transmite paquetes de datos a una dirección IP específica y confirma o deniega la conectividad entre dispositivos en red IP. En caso de confirmación, una prueba de ping muestra la latencia (el tiempo de respuesta) de la conexión.
Verificar las configuraciones de acceso remoto de MVE
  • Compruebe si el estado de MVE es accesible/está en funcionamiento en el controlador de gestión de SD-WAN
  • Compruebe si el estado de MVE está en funcionamiento en el Megaport Portal
  • Compruebe si SSH funciona
  • Compruebe las configuraciones de los distintos fabricantes para continuar con la solución de problemas
Verificar una configuración de Cisco Compruebe si se permite la comunicación de llamadas a la API de Megaport
La consola Cisco vManage usa llamadas a la API de Megaport para sincronizar y autenticar el MVE. Si utiliza una consola vManage que no permite esta llamada a la API, por ejemplo, un vManage local, es posible que deba abrir puertos en el firewall del cliente que protege el vManage local. Para obtener más información, consulte Firewall Ports for Cisco SD-WAN Deployments.

Asegúrese de que se haya concedido acceso a internet (vManage)
Para que un dispositivo de borde se conecte, necesita acceso a internet a través de la VPN de Transporte y Gestión.

Para comprobar los detalles de la configuración en vManage:
  1. Vaya a Configuración > Plantillas y haga clic en Función.
  2. Busque la plantilla que aplicó (creada como tipo Cisco VPN Interface Ethernet).
  3. Haga clic en la elipsis (…) a la derecha y elija Ver o Editar para revisar los detalles.
Verificar una configuración de Fortinet Asegúrese de que se haya concedido acceso SSH
Intente conectarse mediante SSH a la instancia de MVE de Fortinet usando la clave privada generada al realizar el pedido y la dirección IP pública asignada por Megaport. El nombre de usuario predeterminado es admin.

Por ejemplo:
ssh -i ~/.ssh/mp1-mve-sa-sandbox admin@162.43.xx.x

Tenga en cuenta que la clave pegada en el Megaport Portal es la clave pública y la clave utilizada para SSH es la privada.
Si no puede conectarse por SSH al MVE mientras la VM está en ejecución, es posible que deba eliminar y volver a generar el MVE.

Asegúrese de que se permita el acceso HTTPS
El acceso web autoalojado a FortiGate se proporciona a través de una sesión HTTPS segura. El MVE bloquea todo acceso a las direcciones IP públicas asignadas al dispositivo hasta que acceda por SSH y conceda acceso HTTPS.

Puede verificar si el acceso está permitido con el siguiente comando:
show system interface
Verificar una configuración de Versa Verifique la configuración de acceso remoto en Versa Director:
  1. Seleccione la pestaña Configuration (Configuración) en la barra de menú superior.
  2. Seleccione Plantillas > Plantillas de dispositivo en la barra de menú horizontal.
  3. Busque su plantilla de dispositivo y haga clic en Ver.
En los detalles, puede revisar la configuración, incluido si SSH está habilitado.
Verificar una configuración de VMware Verifique que la configuración del dispositivo sea correcta en Orchestrator:
  1. Vaya a Configurar > Perfiles y seleccione el perfil de configuración aplicado.
  2. Seleccione la pestaña Device (Dispositivo).
  3. Asegúrese de que Cloud VPN esté habilitado.
  4. Asegúrese de que solo esté seleccionado el tipo de dispositivo para Virtual Edge (Virtual Edge).
  5. En Configuración de interfaz, asegúrese de que GE1 y GE2 estén deshabilitados.
  6. Seleccione la pestaña Firewall.
Asegúrese de que se permitan el acceso de soporte y el acceso a la interfaz web local desde direcciones IP específicas. (Esto también ayudará con la posible solución de problemas.)
Verificar reglas ACL/FW en dispositivos del cliente Durante algunas sesiones de solución de problemas en las que el circuito está activo pero no puede hacer ping entre los extremos de Capa 3La Capa 3 del modelo OSI es la capa de red. Traduce la dirección lógica de la red en la dirección física de la máquina (direccionamiento IP). Los routers de Capa 3 analizan el tráfico en función de los detalles de las direcciones y reenvían según corresponda, lo que requiere conocer los detalles que generalmente se intercambian en las sesiones BGP para el intercambio de tablas de enrutamiento.
, podría haber un firewall o una ACL entre medio.

Es esencial conocer el origen del ping y su destino, la ruta y cualquier dispositivo intermedio que atraviese. Megaport requerirá un diagrama de red y el resultado de traceroute antes de la investigación y la solución de problemas. La información inexacta podría conducir a resultados de solución de problemas erróneos y soluciones inapropiadas.

Realice estas comprobaciones antes de enviar una solicitud de soporte:
  • Asegúrese de que el dispositivo de origen esté enviando los paquetes de ping examinando la interfaz/subinterfaz de salida
  • Asegúrese de que el dispositivo de destino esté recibiendo los paquetes de ping leyendo la interfaz/subinterfaz de entrada
  • Ejecute un traceroute y encuentre el salto donde el traceroute comienza a agotar el tiempo de espera. Examine la configuración en ese salto.
En muchos dispositivos, es posible configurar una interfaz para filtrar o ignorar solicitudes ICMP, lo que provoca un ping fallido, mientras que otro tráfico podría pasar sin problemas.

Siguientes pasos

Si las acciones de solución de problemas no resuelven su problema, póngase en contacto con el soporte. Antes de contactar con el soporte para obtener ayuda, recopile la siguiente información.

  • Proporcione detalles de todos los pasos de solución de problemas.
    Por ejemplo, si se colocaron loops, indique dónde se ubicaron y su dirección.

Nota

Para obtener más información sobre cuándo se necesita un técnico de servicios de campo en el centro de datos, consulte Servicios de campo para clientes.