Solução de Problemas do MVE Quando Está Inativo ou Indisponível
Se o seu MVE estiver inativo ou indisponível, siga estas ações de solução de problemas.
Dica
Você pode verificar o status do MVE a partir do Megaport Portal. Na página de Serviços no Portal, encontre o MVE e passe o mouse sobre seu ícone. Uma mensagem exibe o status do serviço. (A cor do ícone também indica o status do serviço.)
Ações de solução de problemas
Ação | Etapas |
---|---|
Teste de pingUm teste de ping transmite pacotes de dados para um endereço IP específico e confirma ou nega a conectividade entre dispositivos em rede IP. para o MVE | Execute testes ping do MVE para os seguintes destinos:
|
Verificar configurações de acesso remoto do MVE |
|
Verificar uma configuração Cisco | Verifique se a comunicação da chamada de API da Megaport está permitida O console Cisco vManage usa chamadas de API da Megaport para sincronizar e autenticar o MVE. Se você usar um console vManage que não permite essa chamada de API, por exemplo, um vManage local, pode ser necessário abrir portas no firewall do cliente protegendo o vManage local. Para mais informações, consulte Portas de Firewall para Implementações de Cisco SD-WAN. Certifique-se de que o acesso à internet seja concedido (vManage) Para que um dispositivo de borda fique online, ele precisa de acesso à internet através da VPN de Transporte e Gerenciamento. Para verificar os detalhes da configuração no vManage:
|
Verificar uma configuração Fortinet | Certifique-se de que o acesso SSH está concedido Tente conectar usando SSH na instância Fortinet MVE usando a chave privada gerada ao solicitar e o endereço IP público atribuído pela Megaport. O nome de usuário padrão é admin .Por exemplo: ssh -i ~/.ssh/mp1-mve-sa-sandbox admin@162.43.xx.x Observe que a chave colada no Megaport Portal é a chave pública, e a chave usada para SSH é a privada. Se você não puder conectar via SSH ao MVE enquanto a VM estiver ativa, pode ser necessário excluir e re-gerar o MVE. Certifique-se de que o acesso HTTPS é permitido O acesso web auto-hospedado ao FortiGate é fornecido através de uma sessão HTTPS segura. O MVE bloqueia todo o acesso aos endereços IP públicos atribuídos ao dispositivo até que você faça SSH e conceda o acesso HTTPS. Você pode verificar se o acesso é permitido com o seguinte comando: show system interface |
Verificar uma configuração Versa | Verifique a configuração de acesso remoto no Versa Director:
|
Verificar uma configuração VMware | Verifique se a configuração do dispositivo está correta no Orchestrator:
|
Verificar regras de ACL/FW nos dispositivos do cliente | Em algumas sessões de solução de problemas, onde o circuito está ativo mas você não consegue fazer ping entre pontos de extremidade de Layer 3A camada de rede do modelo OSI. A L3 traduz um endereço de rede lógico em um endereço físico de máquina (endereçamento IP)., pode haver um firewall ou ACL no caminho. É essencial conhecer a origem do ping, seu destino, o caminho e quaisquer dispositivos intermediários que ele atravessa. A Megaport solicitará um diagrama de rede e o resultado do traceroute antes da investigação e solução de problemas. Informações imprecisas podem levar a resultados incorretos de solução de problemas e soluções inadequadas. Realize estas verificações antes de abrir um ticket de suporte:
|
Próximos passos
Se as ações de solução de problemas não resolverem seu problema, entre em contato com o suporte. Antes de solicitar assistência, colete as seguintes informações.
- Forneça detalhes de todas as etapas de solução de problemas.
Por exemplo, se foram colocados loopbacks, observe onde eles estavam localizados e sua direção.
Nota
Para mais informações sobre quando um técnico de campo é necessário no local no data center, consulte Serviços de Campo para Clientes.