コンテンツにスキップ

MVE がダウンしているか利用できない場合のトラブルシューティング

MVE がダウンしているか利用できない場合は、以下のトラブルシューティングを実施します。

ヒント

Megaport Portal から MVE のステータスを確認することができます。ポータルの「Services (サービス)」ページで MVE を探し、そのアイコンにマウスオーバーします。メッセージにサービスのステータスが表示されます。(アイコンの色もサービスのステータスを表しています。)

トラブルシューティング

アクション ステップ
MVE への Ping テスト MVE から以下の宛先への ping テストを実行します。
  • MVE デフォルト ゲートウェイ IP アドレス
  • SD-WAN 管理サーバー/コントローラー
  • パブリック IP (例: ns1.google.com, 8.8.8.8)
ping テストは、特定の IP アドレスにデータ パケットを送信し、IP ネットワーク デバイス間の接続を確認または拒否します。確認された場合、pingテストは、接続のレイテンシ (応答時間) を表示します。
MVE のリモート アクセス構成を確認する
  • SD-WAN 管理コントローラーで MVE のステータスが到達可能/アップになっていることを確認する
  • Megaport Portal で MVE のステータスがアップになっていることを確認する
  • SSH が機能するかどうかを確認する
  • さらなるトラブルシューティングのために異なるベンダーの構成を確認する
Cisco の構成を確認する Megaport API コール通信が許可されているかどうかを確認する
Cisco vManage コンソールは、Megaport API コールを使用して MVE の同期と認証を行います。オンプレミスの vManage など、この API コールを許可していない vManage コンソールを使用する場合、オンプレミスの vManage を保護しているファイアウォールでポートを開く必要が生じることがあります。詳細については、Cisco SD-WAN展開時のファイアウォールポートを参照してください。

インターネット アクセスが許可されていることを確認する (vManage)
エッジ デバイスがオンラインになるためには、トランスポート & 管理VPN を介したインターネット アクセスが必要です。

vManage で構成の詳細を確認するには
  1. 「Configuration (構成)」>「Templates (テンプレート)」に進み、「Feature (機能)」をクリックします。
  2. 適用したテンプレート (Cisco VPN Interface Ethernet タイプとして作成) を探します。
  3. 右端の省略記号 (…) をクリックし、「View (表示)」または「Edit (編集)」を選択して詳細を確認します。
Fortinet の構成を確認する SSH アクセスが付与されていることを確認する
注文時に生成された秘密鍵と Megaport から割り当てられたパブリック IP アドレスを使って、Fortinet MVE インスタンスに SSH で接続してみます。デフォルトのユーザー名は「admin」です。

例:
ssh -i ~/.ssh/mp1-mve-sa-sandbox admin@162.43.xx.x

Megaport Portal に貼り付けた鍵は公開鍵で、SSH に使用する鍵は秘密鍵であることに注意してください。
VM が稼働している間に MVE に SSH で接続できない場合は、MVE を削除して再生成する必要が生じることがあります。

HTTPS アクセスが許可されていることを確認する
FortiGate へのセルフホスト型ウェブ アクセスは、安全な HTTPS セッションを介して配信されます。MVE は、デバイス SSH 接続して HTTPS アクセスを許可するまで、デバイスに割り当てられたパブリック IP アドレスへのアクセスをすべてブロックします。

アクセスが許可されているかどうかは、コマンド「
show system interface
Versa 構成を確認する Versa Director のリモート アクセス構成を確認します。
  1. 上部メニュー バーの「Configuration (構成)」タブを選択します。
  2. 水平メニュー バーで「Templates (テンプレート)」>「Device Templates (デバイス テンプレート)」の順に選択します。
  3. お使いのデバイス テンプレートを探し、「View (表示)」をクリックします。
詳細では、SSH が有効になっているかどうかなどの構成を確認できます。
VMware の構成を確認する オーケストレーターでデバイスの構成が正しいことを確認します。
  1. 「Configure (構成)」>「Profiles (プロファイル)」に進み、適用された構成プロファイルを選択します。
  2. 「Device (デバイス)」タブをクリックします。
  3. Cloud VPN が有効になっていることを確認します。
  4. Virtual Edge のデバイ スタイプのみが選択されていることを確認します。
  5. 「Interface Settings (インターフェイス設定)」で GE1 と GE2 が無効になっていることを確認します。
  6. 「Firewall (ファイアウォール)」タブをクリックします。
特定の IP アドレスからの「Support Access (サポート アクセス)」と「Local Web UI Access (ローカル ウェブ UI アクセス)」が許可されていることを確認します。(これは、潜在的なトラブルシューティングにも役立ちます)。
顧客デバイスの ACL/FW ルールを確認する 回線は通っているが、レイヤー 3 のエンドポイント間で ping が実行できないというトラブルシューティングのセッションでは、間にファイアウォールや ACL が存在する場合があります。

ping の送信元、その宛先、パス、通過する中間デバイスを把握することが重要です。Megaport では、調査やトラブルシューティングの前に、ネットワーク図と traceroute の結果が必要です。不正確な情報は、誤ったトラブルシューティングの結果や不適切な解決策につながる可能性があります。

サポートを依頼する前に以下のチェックを実施します。
  • 発信デバイスが ping パケットを送信していることを、エグレス インターフェイス/サブインターフェイスを調べることで確認する
  • 宛先デバイスが ping パケットを受信していることを、イングレス インターフェイス/サブインターフェイスを調べることで確認する
  • traceroute を実施し、traceroute がタイムアウトを開始するホップを見つける。ホップ上の構成を調べます。
多くのデバイスでは、ICMP リクエストをフィルタリングしたり、無視したりするようにインターフェイスを設定できるため、他のトラフィックは問題なく通過するのに ping が失敗するケースが生じます。

次のステップ

トラブルシューティングを行っても問題が解決しない場合は、サポートにお問い合わせください。 サポートを依頼する前に、以下の情報を収集してください。

  • 実施したすべてのトラブルシューティングの手順に関する詳細を収集してください。
    例えば、ループが設置されていた場合は、その位置と方向を記録します。

最終更新日: 2022-02-04