当 MVE 宕机或不可用时的故障排除
如果你的 MVE 宕机或不可用,请按以下故障排除操作逐步执行。
提示
你可以在 Megaport Portal 中验证 MVE 状态。在 Portal 的 Services 页面 中,找到 MVE 并将鼠标悬停在其图标上。系统会显示服务状态消息,图标的颜色也表示服务状态。
如何查看 MVE 状态
(1:08)
如何查看网络时延
(1:23)
你还可以观看此 How to Check the Status of Your Megaport Services 视频,演示如何在 Portal 中直接检查你的 Megaport 服务状态。
故障排除操作
| 操作 | 步骤 |
|---|---|
| 对 MVE 进行 ping 测试 | 从 MVE 运行 pingping 测试通过向特定的 IP 地址发送数据包,以确认或否定 IP 网络中的设备之间的连通性。 测试到以下目的地:
|
| 验证 MVE 远程访问配置 |
|
| 验证 Cisco 配置 | 检查是否已允许 Megaport API 调用通信 Cisco vManage 控制台使用 Megaport API 调用来同步并认证 MVE。如果你使用的 vManage 控制台不允许此 API 调用(例如本地部署的 vManage),则可能需要在保护本地 vManage 的客户防火墙上开放相应端口。有关更多信息,参见 Firewall Ports for Cisco SD-WAN Deployments. 确保已授予互联网访问权限(vManage) 边缘设备要上线,需要通过 Transport & Management VPN 访问互联网。 要在 vManage 中检查配置详情:
|
| 验证 Fortinet 配置 | 确保已授予 SSH 访问权限 尝试使用下单时生成的私钥和由 Megaport 分配的公网 IP 地址,通过 SSH 连接到 Fortinet MVE 实例。默认用户名为 admin。例如: ssh -i ~/.ssh/mp1-mve-sa-sandbox admin@162.43.xx.x 注意,粘贴到 Megaport Portal 中的是公钥,用于 SSH 的是私钥。 如果在 VM 处于运行状态时仍无法通过 SSH 连接到 MVE,可能需要删除并重新生成 MVE。 确保已允许 HTTPS 访问 对 FortiGate 的自托管 Web 访问通过安全的 HTTPS 会话提供。MVE 会阻止对分配给该设备的公网 IP 地址的所有访问,直到你通过 SSH 登录并授予 HTTPS 访问权限。 可使用以下命令验证是否已允许访问: show system interface |
| 验证 Versa 配置 | 在 Versa Director 中验证远程访问配置:
|
| 验证 VMware 配置 | 在 Orchestrator 中验证设备配置是否正确:
|
| 验证客户设备上的 ACL/FW 规则 | 在某些排障过程中,电路已 up,但你无法在 Layer 3OSI 模型的第 3 层是网络层。它将逻辑网络地址转换为物理主机地址(IP 寻址)。三层路由器会基于地址信息分析流量并进行相应转发,并且需要了解在 BGP 会话中为路由表的交换而通常交换的各项细节。 端点之间进行 ping,可能是中间存在防火墙或 ACL。 必须明确 ping 的源、目的、路径,以及沿途经过的任何中间设备。Megaport 在开始调查和故障排除之前将需要提供网络拓扑图和 traceroute 结果。不准确的信息可能导致错误的排障结果和不恰当的解决方案。 在提交支持请求之前,请执行以下检查:
|
后续步骤
如果上述故障排除操作未能解决你的问题,请联系支持团队。 在联系支持以获取帮助之前,请收集以下信息。
- 提供所有故障排除步骤的详细信息。
例如,如果放置了环路,请注明其位置及方向。
注意
如需了解何时需要现场服务技术人员到数据中心现场,请参见 客户现场服务。