Dépannage MVE lorsqu’il est en panne ou indisponible
Si votre MVE est en panne ou indisponible, suivez ces actions de dépannage.
Conseil
Vous pouvez vérifier le statut de MVE depuis le Megaport Portal. Sur la page des services dans le Portal, trouvez le MVE et survolez son icône. Un message affiche le statut du service. (La couleur de l’icône indique également le statut du service.)
Actions de dépannage
| Action | Étapes |
|---|---|
| Test de ping vers MVE | Effectuer des tests pingUn test de ping transmet des paquets de données à une adresse IP spécifique et confirme ou refuse la connectivité entre les appareils connectés au réseau IP. depuis le MVE vers les destinations suivantes:
|
| Vérifier les configurations d’accès à distance MVE |
|
| Vérifier une configuration Cisco | Vérifier si la communication d’appel API Megaport est autorisée La console vManage de Cisco utilise des appels API Megaport pour synchroniser et authentifier le MVE. Si vous utilisez une console vManage qui n’autorise pas cet appel API, par exemple, un vManage sur site, vous devrez peut-être ouvrir des ports sur le pare-feu client protégeant le vManage sur site. Pour plus d’informations, voir Firewall Ports for Cisco SD-WAN Deployments. S’assurer que l’accès internet est accordé (vManage) Pour qu’un appareil de bord soit en ligne, il doit avoir accès à internet via le VPN Transport & Management. Pour vérifier les détails de configuration dans vManage:
|
| Vérifier une configuration Fortinet | S’assurer que l’accès SSH est accordé Essayez de vous connecter en utilisant SSH à l’instance Fortinet MVE en utilisant la clé privée générée lors de la commande et l’adresse IP publique attribuée par Megaport. Le nom d’utilisateur par défaut est admin.Par exemple: ssh -i ~/.ssh/mp1-mve-sa-sandbox admin@162.43.xx.x Notez que la clé collée dans le Megaport Portal est la clé publique et que la clé utilisée pour SSH est la clé privée. Si vous ne pouvez pas vous connecter avec SSH au MVE alors que la VM est active, vous devrez peut-être supprimer et régénérer le MVE. S’assurer que l’accès HTTPS est autorisé L’accès web auto-hébergé au FortiGate est livré via une session HTTPS sécurisée. Le MVE bloque tout accès aux adresses IP publiques attribuées à l’appareil jusqu’à ce que vous y accédiez via SSH et accordiez l’accès HTTPS. Vous pouvez vérifier si l’accès est autorisé avec la commande suivante: show system interface |
| Vérifier une configuration Versa | Vérifier la configuration d’accès à distance dans Versa Director:
|
| Vérifier une configuration VMware | Vérifier que la configuration de l’appareil est correcte dans Orchestrator:
|
| Vérifier les règles ACL/Pare-feu sur les appareils clients | Lors de certaines sessions de dépannage où le circuit est actif mais où vous ne pouvez pas effectuer de ping entre les points de terminaison de la couche 3La couche 3 du modèle OSI est la couche réseau. Elle traduit l’adresse réseau logique en adresse physique de la machine (adressage IP). Les routeurs de couche 3 analysent le trafic en fonction des détails d’adresse et le transfèrent de manière appropriée, nécessitant une connaissance des détails généralement échangés dans les sessions BGP pour les échanges de tables de routage. , il peut y avoir un pare-feu ou une ACL entre les deux. Il est essentiel de connaître la source du ping et sa destination ainsi que le chemin, et tout appareil intermédiaire qu’il traverse. Megaport exigera un schéma réseau et le résultat du traceroute avant toute enquête et dépannage. Des informations inexactes peuvent entraîner de mauvais résultats de dépannage et des solutions inappropriées. Effectuez ces vérifications avant de soumettre une demande de support:
|
Étapes suivantes
Si les actions de dépannage ne résolvent pas votre problème, contactez le support. Avant de contacter le support pour obtenir de l’aide, recueillez les informations suivantes.
- Fournissez les détails de toutes les étapes de dépannage.
Par exemple, si des boucles ont été placées, notez où elles étaient situées et leur direction.
Remarque
Pour plus d’informations sur le moment où un technicien de service sur site est nécessaire sur place au centre de données, voir Services sur site des clients.