ダウン時または利用不可時のMVEのトラブルシューティング
MVEがダウンまたは利用不可の場合は、これらのトラブルシューティングアクションを順に進めてください。
ヒント
Megaport PortalからMVEのステータスを確認できます。PortalのサービスページでMVEを見つけ、アイコン上にマウスを置きます。すると、サービスのステータスを示すメッセージが表示されます。(アイコンの色もサービスステータスを示しています。)
MVEステータスの確認方法
(1:08)
トラブルシューティングアクション
| アクション | 手順 |
|---|---|
| MVEへのPingテスト | MVEから次の宛先へのpingテストを実行します:
|
| MVEのリモートアクセス設定の確認 |
|
| Cisco設定の確認 | Megaport API呼び出しの通信が許可されているか確認 Cisco vManageコンソールはMegaport API呼び出しを利用してMVEを同期および認証します。オープンプレミスのvManageなど、このAPI呼び出しを許可しないvManageコンソールを利用している場合、オンプレミスのvManageを保護する顧客ファイアウォールのポートを開く必要があります。詳細はCisco SD-WAN展開のためのファイアウォールポートをご覧ください。 インターネットアクセスが許可されているか確認(vManage) エッジデバイスがオンラインになるには、トランスポート&管理VPNを通じてインターネットアクセスが必要です。 vManageで設定詳細を確認する手順:
|
| Fortinet設定の確認 | SSHアクセスが許可されているか確認 注文時に生成された秘密鍵とMegaportによって割り当てられたパブリックIPアドレスを使用してFortinet MVEインスタンスにSSHで接続を試みます。デフォルトのユーザー名は adminです。例: ssh -i ~/.ssh/mp1-mve-sa-sandbox admin@162.43.xx.x Megaport Portalに貼り付けられている鍵は公開鍵であり、SSHに使用される鍵は秘密鍵です。 VMがアップしている間にMVEにSSHで接続できない場合は、MVEを削除して再生成する必要があるかもしれません。 HTTPSアクセスが許可されているか確認 FortiGateへのセルフホストウェブアクセスは、セキュアなHTTPSセッションを通じて提供されます。MVEは、SSHでアクセスしてHTTPSアクセスを許可するまで、デバイスに割り当てられたパブリックIPアドレスへのすべてのアクセスをブロックします。 次のコマンドでアクセスが許可されているか確認できます: show system interface |
| Versa設定の確認 | Versa Directorでのリモートアクセス設定を確認:
|
| VMware設定の確認 | Orchestratorでのデバイス設定が正しいことを確認:
|
| 顧客デバイス上のACL/FWルールの確認 | 一部のトラブルシューティングセッションでは、回線が接続されているが、Layer 3エンドポイント間でpingできない場合、ファイアウォールやACLが原因である可能性があります。 pingの送信元とその宛先、経路、および通過する中間デバイスを知ることが不可欠です。Megaportはネットワーク図とtracerouteの結果を調査およびトラブルシューティングの前に要求します。正確でない情報は不適切なトラブルシューティング結果と不適切な解決策につながる可能性があります。 サポート依頼をする前に次の確認を行ってください:
|
次の手順
トラブルシューティングアクションで問題が解決しない場合は、サポートに連絡してください。 サポートに連絡して支援を求める前に、次の情報を収集してください。
- すべてのトラブルシューティング手順の詳細を提供する。
例えば、ループを設置した場合、その場所と方向を記録します。
注記
データセンターでフィールドサービス技術者が現地で必要な場合についての詳細は、カスタマー フィールド サービスを参照してください。