Aller au contenu

Dépannage du MVE en cas de panne ou d’indisponibilité

Si votre MVE est en panne ou indisponible, suivez les étapes de dépannage suivantes.

Conseil

Vous pouvez vérifier le statut du MVE depuis le portail Megaport. Sur la page Services du portail, trouvez le MVE et passez la souris sur son icône. Un message affiche le statut du service. (La couleur de l’icône indique également le statut du service).

Actions de dépannage

Action Étapes
Test Ping vers MVE Exécutez des tests ping depuis MVE vers les destinations suivantes :
  • Adresse IP de la passerelle par défaut du MVE
  • Serveur/contrôleur de gestion SD-WAN
  • IP publique (par exemple, ns1.google.com, 8.8.8.8)
Un test ping transmet des paquets de données à une adresse IP spécifique et confirme ou infirme la connectivité entre des périphériques en réseau IP. En cas de confirmation, un test ping montre la latence (le temps de réponse) de la connexion.
Vérifiez les configurations d’accès à distance du MVE
  • Vérifiez si le statut du MVE est accessible/actif dans le contrôleur de gestion SD-WAN
  • Vérifiez si le statut du MVE est actif dans le portail Megaport
  • Vérifiez si SSH fonctionne
  • Vérifiez les configurations de différents fournisseurs pour un dépannage plus approfondi.
Vérifiez une configuration Cisco Vérifiez si la communication par appel Megaport API est autorisée
La console Cisco vManage utilise les appels de l’API Megaport pour synchroniser et authentifier le MVE. Si vous utilisez une console vManage qui n’autorise pas cet appel d’API, par exemple une console vManage sur site, vous devrez peut-être ouvrir des ports sur le pare-feu du client qui protège la console vManage sur site. Pour plus de détails, voir Ports de pare-feu pour les déploiements SD-WAN Cisco.

Assurez-vous que l’accès Internet est accordé (vManage)
Pour qu’un périphérique soit en ligne, il a besoin d’un accès Internet via le VPN de transport et de gestion.

Pour vérifier les détails de la configuration dans vManage :
  1. Allez dans Configuration > Templates (Modèles) et cliquez sur Feature (Fonctionnalité).
  2. Recherchez le modèle que vous avez appliqué (créé comme un type Ethernet d’interface VPN Cisco).
  3. Cliquez sur l’ellipse (…) à l’extrême droite et choisissez soit View (Afficher) soit Edit (Modifier) pour revoir les détails.
Vérifiez une configuration Fortinet Vérifiez que l’accès SSH est accordé
Tentez de vous connecter par SSH à l’instance MVE Fortinet en utilisant la clé privée générée lors de la commande et l’adresse IP publique attribuée par Megaport. Le nom d’utilisateur par défaut est admin.

Par exemple :
ssh -i ~/.ssh/mp1-mve-sa-sandbox admin@162.43.xx.x

Notez que la clé collée dans le portail Megaport est la clé publique et que la clé utilisée pour SSH est la clé privée.
Si vous ne pouvez pas vous connecter avec SSH au MVE alors que la VM est en marche, il se peut que vous deviez supprimer et générer à nouveau le MVE.

Assurez-vous que l’accès HTTPS est autorisé
L’accès Web auto-hébergé au FortiGate est fourni par une session HTTPS sécurisée. Le MVE bloque tout accès aux adresses IP publiques attribuées au périphérique jusqu’à ce que vous vous connectiez en SSH et accordiez un accès HTTPS.

Vous pouvez vérifier si l’accès est autorisé à l’aide de la commande suivante :
show system interface
Vérifiez une configuration VersaVersa Director Vérifiez la configuration de l’accès à distance dans Versa Director :
  1. Sélectionnez l’onglet Configuration dans la barre de menu supérieure.
  2. Sélectionnez Templates (Modèles) > Dans la barre de menu horizontale, sélectionnez Device Templates (Modèles de périphérique)
  3. Trouvez votre modèle de périphérique et cliquez sur View (Afficher).
Dans les détails, vous pouvez vérifier la configuration, y compris si SSH est activé.
Vérifiez les règles ACL/FW sur les périphériques client Lors de certaines sessions de dépannage où le circuit est opérationnel mais où vous ne pouvez pas faire de test ping entre les points de terminaison de la couche 3, il se peut qu’un pare-feu ou une ACL se trouve entre les deux.

Il est essentiel de connaître la source ping, sa destination, le chemin et tous les périphériques intermédiaires qu’elle traverse. Megaport aura besoin d’un diagramme du réseau et du résultat traceroute avant de procéder à l’investigation et au dépannage. Des informations inexactes peuvent conduire à des résultats de dépannage erronés et à des solutions inappropriées.

Réalisez ces vérifications avant d’ouvrir un ticket avec l’assistance Megaport :
  • Vérifiez que le périphérique source envoie les paquets ping en examinant l’interface/sous-interface de sortie
  • Vérifiez que le périphérique de destination reçoit les paquets ping en lisant l’interface/sous-interface d’entrée
  • Réalisez un test traceroute et trouvez le saut où traceroute commence à s’arrêter. Examinez la configuration du saut.
Sur de nombreux périphériques, il est possible de configurer une interface pour qu’elle filtre ou ignore les requêtes ICMP, ce qui entraîne l’échec du ping, alors que le reste du trafic peut passer sans problème.

Prochaines étapes

Si les actions de dépannage ne résolvent pas votre problème, contactez l’assistance. Avant de contacter le service d’assistance pour obtenir de l’aide, recueillez les informations suivantes.

  • Fournissez les détails de toutes les étapes de dépannage.
    Par exemple, si des boucles ont été placées, notez leur emplacement et leur direction.

Dernière mise à jour: 2022-02-10