Pular para conteúdo

Solução de Problemas do MVE Quando Está Inativo ou Indisponível

Se o seu MVE estiver inativo ou indisponível, siga estas ações de solução de problemas.

Dica

Você pode verificar o status do MVE a partir do Megaport Portal. Na página de Serviços no Portal, encontre o MVE e passe o mouse sobre seu ícone. Uma mensagem exibe o status do serviço. (A cor do ícone também indica o status do serviço.)

Ações de solução de problemas

Ação Etapas
Teste de pingUm teste de ping transmite pacotes de dados para um endereço IP específico e confirma ou nega a conectividade entre dispositivos em rede IP. para o MVE Execute testes ping do MVE para os seguintes destinos:
  • Endereço IP padrão do gateway do MVE
  • Servidor/controlador de gerenciamento SD-WAN
  • IP público (por exemplo, ns1.google.com, 8.8.8.8)
Um teste ping transmite pacotes de dados para um endereço IP específico e confirma ou nega a conectividade entre dispositivos em rede IP. No caso de confirmação, um teste ping mostra a latência (o tempo de resposta) da conexão.
Verificar configurações de acesso remoto do MVE
  • Verifique se o status do MVE está acessível/ativo no controlador de gerenciamento SD-WAN
  • Verifique se o status do MVE está ativo no Megaport Portal
  • Verifique se o SSH funciona
  • Verifique as configurações de diferentes fornecedores para mais solução de problemas
Verificar uma configuração Cisco Verifique se a comunicação da chamada de API da Megaport está permitida
O console Cisco vManage usa chamadas de API da Megaport para sincronizar e autenticar o MVE. Se você usar um console vManage que não permite essa chamada de API, por exemplo, um vManage local, pode ser necessário abrir portas no firewall do cliente protegendo o vManage local. Para mais informações, consulte Portas de Firewall para Implementações de Cisco SD-WAN.

Certifique-se de que o acesso à internet seja concedido (vManage)
Para que um dispositivo de borda fique online, ele precisa de acesso à internet através da VPN de Transporte e Gerenciamento.

Para verificar os detalhes da configuração no vManage:
  1. Acesse Configuração > Modelos e clique em Feature.
  2. Encontre o modelo aplicado (criado como um tipo de Interface Ethernet Cisco VPN).
  3. Clique no ícone de reticências (…) à direita e escolha Visualizar ou Editar para revisar os detalhes.
Verificar uma configuração Fortinet Certifique-se de que o acesso SSH está concedido
Tente conectar usando SSH na instância Fortinet MVE usando a chave privada gerada ao solicitar e o endereço IP público atribuído pela Megaport. O nome de usuário padrão é admin.

Por exemplo:
ssh -i ~/.ssh/mp1-mve-sa-sandbox admin@162.43.xx.x

Observe que a chave colada no Megaport Portal é a chave pública, e a chave usada para SSH é a privada.
Se você não puder conectar via SSH ao MVE enquanto a VM estiver ativa, pode ser necessário excluir e re-gerar o MVE.

Certifique-se de que o acesso HTTPS é permitido
O acesso web auto-hospedado ao FortiGate é fornecido através de uma sessão HTTPS segura. O MVE bloqueia todo o acesso aos endereços IP públicos atribuídos ao dispositivo até que você faça SSH e conceda o acesso HTTPS.

Você pode verificar se o acesso é permitido com o seguinte comando:
show system interface
Verificar uma configuração Versa Verifique a configuração de acesso remoto no Versa Director:
  1. Selecione a guia Configuração na barra de menu superior.
  2. Selecione Modelos > Modelos de Dispositivo na barra de menu horizontal.
  3. Encontre seu modelo de dispositivo e clique em Visualizar.
Nos detalhes, você pode revisar a configuração, incluindo se o SSH está habilitado.
Verificar uma configuração VMware Verifique se a configuração do dispositivo está correta no Orchestrator:
  1. Acesse Configurar > Perfis e selecione o perfil de configuração aplicado.
  2. Clique na guia Dispositivo.
  3. Certifique-se de que a Cloud VPN está habilitada.
  4. Certifique-se de que apenas o tipo de dispositivo Virtual Edge está selecionado.
  5. Nas Configurações de Interface, certifique-se de que GE1 e GE2 estão desativados.
  6. Clique na guia Firewall.
Certifique-se de que o Acesso de Suporte e o Acesso Local à Web de IPs específicos estão permitidos. (Isso também ajudará na solução de problemas, se necessário.)
Verificar regras de ACL/FW nos dispositivos do cliente Em algumas sessões de solução de problemas, onde o circuito está ativo mas você não consegue fazer ping entre pontos de extremidade de Layer 3A camada de rede do modelo OSI. A L3 traduz um endereço de rede lógico em um endereço físico de máquina (endereçamento IP)., pode haver um firewall ou ACL no caminho.

É essencial conhecer a origem do ping, seu destino, o caminho e quaisquer dispositivos intermediários que ele atravessa. A Megaport solicitará um diagrama de rede e o resultado do traceroute antes da investigação e solução de problemas. Informações imprecisas podem levar a resultados incorretos de solução de problemas e soluções inadequadas.

Realize estas verificações antes de abrir um ticket de suporte:
  • Certifique-se de que o dispositivo de origem está enviando os pacotes de ping examinando a interface/subinterface de saída.
  • Certifique-se de que o dispositivo de destino está recebendo os pacotes de ping lendo a interface/subinterface de entrada.
  • Execute um traceroute e encontre o salto onde o traceroute começa a apresentar timeout. Examine a configuração neste salto.
Em muitos dispositivos, é possível configurar uma interface para filtrar ou ignorar solicitações ICMP, resultando em um ping com falha, enquanto outros tráfegos podem passar sem problemas.

Próximos passos

Se as ações de solução de problemas não resolverem seu problema, entre em contato com o suporte. Antes de solicitar assistência, colete as seguintes informações.

  • Forneça detalhes de todas as etapas de solução de problemas.
    Por exemplo, se foram colocados loopbacks, observe onde eles estavam localizados e sua direção.

Nota

Para mais informações sobre quando um técnico de campo é necessário no local no data center, consulte Serviços de Campo para Clientes.