action.skip

ダウン時または利用不可時のMVEのトラブルシューティング

MVEがダウンまたは利用不可の場合は、これらのトラブルシューティングアクションを順に進めてください。

ヒント

Megaport PortalからMVEのステータスを確認できます。PortalのサービスページでMVEを見つけ、アイコン上にマウスを置きます。すると、サービスのステータスを示すメッセージが表示されます。(アイコンの色もサービスステータスを示しています。)

トラブルシューティングアクション

アクション 手順
MVEへのPingテスト MVEから次の宛先へのpingテストを実行します:
  • MVEのデフォルトゲートウェイIPアドレス
  • SD-WAN管理サーバー/コントローラー
  • パブリックIP(例:ns1.google.com、8.8.8.8)
pingテストは、特定のIPアドレスにデータパケットを送信し、IPネットワークで接続できるかどうかを確認します。確認できた場合、pingテストは接続のレイテンシー(応答時間)を示します。
MVEのリモートアクセス設定の確認
  • SD-WAN管理コントローラーでMVEステータスが到達可能/アップであるか確認
  • Megaport PortalでMVEのステータスがアップであるか確認
  • SSHが動作するか確認
  • 異なるベンダーの設定を確認し、さらなるトラブルシューティングを行う
Cisco設定の確認 Megaport API呼び出しの通信が許可されているか確認
Cisco vManageコンソールはMegaport API呼び出しを利用してMVEを同期および認証します。オープンプレミスのvManageなど、このAPI呼び出しを許可しないvManageコンソールを利用している場合、オンプレミスのvManageを保護する顧客ファイアウォールのポートを開く必要があります。詳細はCisco SD-WAN展開のためのファイアウォールポートをご覧ください。

インターネットアクセスが許可されているか確認(vManage)
エッジデバイスがオンラインになるには、トランスポート&管理VPNを通じてインターネットアクセスが必要です。

vManageで設定詳細を確認する手順:
  1. Configuration > Templatesに移動してFeatureをクリックします。
  2. 適用したテンプレート(Cisco VPN Interface Ethernetタイプとして作成したもの)を探します。
  3. 右端の省略記号(…)をクリックし、詳細を確認するためにViewまたはEditを選択します。
Fortinet設定の確認 SSHアクセスが許可されているか確認
注文時に生成された秘密鍵とMegaportによって割り当てられたパブリックIPアドレスを使用してFortinet MVEインスタンスにSSHで接続を試みます。デフォルトのユーザー名はadminです。

例:
ssh -i ~/.ssh/mp1-mve-sa-sandbox admin@162.43.xx.x

Megaport Portalに貼り付けられている鍵は公開鍵であり、SSHに使用される鍵は秘密鍵です。
VMがアップしている間にMVEにSSHで接続できない場合は、MVEを削除して再生成する必要があるかもしれません。

HTTPSアクセスが許可されているか確認
FortiGateへのセルフホストウェブアクセスは、セキュアなHTTPSセッションを通じて提供されます。MVEは、SSHでアクセスしてHTTPSアクセスを許可するまで、デバイスに割り当てられたパブリックIPアドレスへのすべてのアクセスをブロックします。

次のコマンドでアクセスが許可されているか確認できます:
show system interface
Versa設定の確認 Versa Directorでのリモートアクセス設定を確認:
  1. トップメニューバーのConfigurationタブを選択します。
  2. 水平メニューバーでTemplates > Device Templatesを選択します。
  3. デバイステンプレートを見つけて、Viewをクリックします。
詳細情報の中で、SSHが有効であるかどうかを含む設定を確認できます。
VMware設定の確認 Orchestratorでのデバイス設定が正しいことを確認:
  1. Configure > Profilesに移動し、適用された設定プロファイルを選択します。
  2. Deviceタブを選択します。
  3. Cloud VPNが有効であることを確認します。
  4. Virtual Edgeのためのデバイスタイプのみが選択されていることを確認します。
  5. インターフェイス設定で、GE1およびGE2が無効であることを確認します。
  6. Firewallタブを選択します。
特定のIPアドレスからのSupport AccessとLocal Web UI Accessが許可されていることを確認します。(これにより、潜在的なトラブルシューティングにも役立ちます。)
顧客デバイス上のACL/FWルールの確認 一部のトラブルシューティングセッションでは、回線が接続されているが、Layer 3エンドポイント間でpingできない場合、ファイアウォールやACLが原因である可能性があります。

pingの送信元とその宛先、経路、および通過する中間デバイスを知ることが不可欠です。Megaportはネットワーク図とtracerouteの結果を調査およびトラブルシューティングの前に要求します。正確でない情報は不適切なトラブルシューティング結果と不適切な解決策につながる可能性があります。

サポート依頼をする前に次の確認を行ってください:
  • 送信元デバイスがegressインターフェイス/サブインターフェイスのpingパケットを送信していることを確認
  • 宛先デバイスがingressインターフェイス/サブインターフェイスのpingパケットを受信していることを確認
  • tracerouteを実行し、tracerouteがタイムアウトし始めるホップを見つけ、そのホップの設定を確認します。
多くのデバイスでは、ICMPリクエストをフィルタリングまたは無視するようにインターフェイスを設定することが可能であり、他のトラフィックが問題なく通過する一方でpingが失敗することがあります。

次の手順

トラブルシューティングアクションで問題が解決しない場合は、サポートに連絡してください。 サポートに連絡して支援を求める前に、次の情報を収集してください。

  • すべてのトラブルシューティング手順の詳細を提供する。
    例えば、ループを設置した場合、その場所と方向を記録します。

注記

データセンターでフィールドサービス技術者が現地で必要な場合についての詳細は、カスタマー フィールド サービスを参照してください。