Dépannage du MVE en cas de panne ou d’indisponibilité
Si votre MVE est en panne ou indisponible, suivez les étapes de dépannage suivantes.
Conseil
Vous pouvez vérifier le statut du MVE depuis le portail Megaport. Sur la page Services du portail, trouvez le MVE et passez la souris sur son icône. Un message affiche le statut du service. (La couleur de l’icône indique également le statut du service).
Actions de dépannage
Action | Étapes |
---|---|
Test Ping vers MVE | Exécutez des tests ping depuis MVE vers les destinations suivantes :
|
Vérifiez les configurations d’accès à distance du MVE |
|
Vérifiez une configuration Cisco | Vérifiez si la communication par appel Megaport API est autorisée La console Cisco vManage utilise les appels de l’API Megaport pour synchroniser et authentifier le MVE. Si vous utilisez une console vManage qui n’autorise pas cet appel d’API, par exemple une console vManage sur site, vous devrez peut-être ouvrir des ports sur le pare-feu du client qui protège la console vManage sur site. Pour plus de détails, voir Ports de pare-feu pour les déploiements SD-WAN Cisco. Assurez-vous que l’accès Internet est accordé (vManage) Pour qu’un périphérique soit en ligne, il a besoin d’un accès Internet via le VPN de transport et de gestion. Pour vérifier les détails de la configuration dans vManage :
|
Vérifiez une configuration Fortinet | Vérifiez que l’accès SSH est accordé Tentez de vous connecter par SSH à l’instance MVE Fortinet en utilisant la clé privée générée lors de la commande et l’adresse IP publique attribuée par Megaport. Le nom d’utilisateur par défaut est admin .Par exemple : ssh -i ~/.ssh/mp1-mve-sa-sandbox admin@162.43.xx.x Notez que la clé collée dans le portail Megaport est la clé publique et que la clé utilisée pour SSH est la clé privée. Si vous ne pouvez pas vous connecter avec SSH au MVE alors que la VM est en marche, il se peut que vous deviez supprimer et générer à nouveau le MVE. Assurez-vous que l’accès HTTPS est autorisé L’accès Web auto-hébergé au FortiGate est fourni par une session HTTPS sécurisée. Le MVE bloque tout accès aux adresses IP publiques attribuées au périphérique jusqu’à ce que vous vous connectiez en SSH et accordiez un accès HTTPS. Vous pouvez vérifier si l’accès est autorisé à l’aide de la commande suivante : show system interface |
Vérifiez une configuration VersaVersa Director | Vérifiez la configuration de l’accès à distance dans Versa Director :
|
Vérifiez les règles ACL/FW sur les périphériques client | Lors de certaines sessions de dépannage où le circuit est opérationnel mais où vous ne pouvez pas faire de test ping entre les points de terminaison de la couche 3, il se peut qu’un pare-feu ou une ACL se trouve entre les deux. Il est essentiel de connaître la source ping, sa destination, le chemin et tous les périphériques intermédiaires qu’elle traverse. Megaport aura besoin d’un diagramme du réseau et du résultat traceroute avant de procéder à l’investigation et au dépannage. Des informations inexactes peuvent conduire à des résultats de dépannage erronés et à des solutions inappropriées. Réalisez ces vérifications avant d’ouvrir un ticket avec l’assistance Megaport :
|
Prochaines étapes
Si les actions de dépannage ne résolvent pas votre problème, contactez l’assistance. Avant de contacter le service d’assistance pour obtenir de l’aide, recueillez les informations suivantes.
- Fournissez les détails de toutes les étapes de dépannage.
Par exemple, si des boucles ont été placées, notez leur emplacement et leur direction.
Dernière mise à jour:
2022-02-10