跳轉到

MVE 當機或無法使用時的疑難排解

如果您的 MVE 當機或無法使用,請依照以下疑難排解動作逐步檢查。

提示

您可以從 Megaport Portal 驗證 MVE 狀態。前往 Portal 的 Services 頁面,找到 MVE 並將滑鼠移到其圖示上。會顯示服務狀態的訊息。圖示的顏色也代表服務狀態。

您也可以觀看此 How to Check the Status of Your Megaport Services 影片,示範如何直接在 Portal 中檢查 Megaport 服務的狀態。

疑難排解動作

動作 步驟
對 MVE 執行 ping 測試 從 MVE 執行 pingping 測試會向特定的 IP 位址傳送資料封包,以判定以 IP 網路互連的裝置之間是否具有連通性。
測試至以下目的地:
  • MVE 預設閘道 IP 位址
  • SD-WAN 管理伺服器/控制器
  • 公用 IP(例如,ns1.google.com、8.8.8.8)
ping 測試會將資料封包傳送到特定 IP 位址,並用以確認或否認 IP 網路裝置之間的連線性。若確認連線,ping 測試會顯示該連線的延遲(回應時間)。
驗證 MVE 遠端存取設定
  • 檢查 MVE 狀態在 SD-WAN 管理控制器中是否可達/為 up
  • 檢查 MVE 狀態在 Megaport Portal 中是否為 up
  • 檢查 SSH 是否可用
  • 檢查各供應商的設定以便進一步疑難排解
驗證 Cisco 設定 檢查是否允許 Megaport API 呼叫通訊
Cisco vManage 主控台使用 Megaport API 呼叫來同步與驗證 MVE。如果您使用不允許此 API 呼叫的 vManage 主控台(例如內部部署 vManage),可能需要在保護該內部部署 vManage 的客戶防火牆上開啟連接埠。更多資訊請參閱 Firewall Ports for Cisco SD-WAN Deployments.

確保已授與網際網路存取權(vManage)
邊緣裝置要上線,必須能透過 Transport & Management VPN 存取網際網路。

在 vManage 中檢查設定詳細資料:
  1. 前往 Configuration > Templates,然後按一下 Feature。
  2. 找到您已套用的範本(建立為 Cisco VPN Interface Ethernet 類型)。
  3. 按一下最右側的省略號(…),並選擇 View 或 Edit 以檢閱詳細資料。
驗證 Fortinet 設定 確保已授與 SSH 存取權
嘗試使用在下單時產生的私密金鑰與 Megaport 指派的公用 IP 位址,透過 SSH 連線至 Fortinet MVE 執行個體。預設使用者名稱為 admin

例如:
ssh -i ~/.ssh/mp1-mve-sa-sandbox admin@162.43.xx.x

請注意,貼入 Megaport Portal 的金鑰是公鑰,用於 SSH 的金鑰是私鑰。
如果在 VM 已啟動時仍無法以 SSH 連線至 MVE,可能需要刪除並重新產生 MVE。

確保已允許 HTTPS 存取
對 FortiGate 的自我託管 Web 存取是透過安全的 HTTPS 工作階段提供。MVE 會封鎖對指派給該裝置之公用 IP 位址的所有存取,直到您以 SSH 登入並授與 HTTPS 存取權。

您可以使用下列命令驗證是否已允許存取:
show system interface
驗證 Versa 設定 在 Versa Director 中驗證遠端存取設定:
  1. 選取頂端功能表列中的 Configuration (設定) 分頁。
  2. 在橫向功能表列中選取 Templates > Device Templates。
  3. 找到您的裝置範本並按一下 View。
在詳細資料中,您可以檢視設定,包括是否已啟用 SSH。
驗證 VMware 設定 在 Orchestrator 中確認裝置設定是否正確:
  1. 前往 Configure > Profiles,並選取已套用的設定檔。
  2. 選取 Device (裝置) 分頁。
  3. 確保已啟用 Cloud VPN。
  4. 確保只選取 Virtual Edge (虛擬 Edge) 的裝置類型。
  5. 在 Interface Settings 中,確保 GE1 與 GE2 已停用。
  6. 選取 Firewall (防火牆) 分頁。
確保已允許來自特定 IP 位址的 Support Access 與 Local Web UI Access。(這也有助於後續的疑難排解。)
驗證客戶裝置上的 ACL/FW 規則 在某些疑難排解情境中,電路為 up 狀態但無法在 Layer 3OSI 模型的第 3 層是網路層。它會將邏輯網路位址對應為實體機器位址(IP 定址)。第 3 層路由器會根據位址細節分析流量並適當轉送,並且需要了解通常在 BGP 會話中為了路由表交換而交換的各項細節。
端點之間進行 ping,可能是中間存在防火牆或 ACL。

必須明確知道 ping 的來源與目的地、所經路徑,以及沿途經過的任何中繼裝置。在進行調查與疑難排解之前,Megaport 會要求提供網路拓樸圖與 traceroute 結果。不正確的資訊可能導致錯誤的疑難排解結果與不適當的解決方案。

在送出支援請求之前,請先執行以下檢查:
  • 透過檢查輸出介面/子介面,確保來源裝置確實送出了 ping 封包
  • 透過檢查輸入介面/子介面,確保目的地裝置確實收到了 ping 封包
  • 執行 traceroute,找出開始逾時的 hop,並檢查該 hop 的設定。
在許多裝置上,介面可能被設定為過濾或忽略 ICMP 要求,導致 ping 失敗,而其他流量可能仍可正常通過。

後續步驟

如果上述疑難排解動作未能解決您的問題,請聯絡支援。 在聯絡支援以取得協助之前,請先蒐集下列資訊。

  • 提供所有疑難排解步驟的詳細資訊。
    例如,如果放置了 loop,請註明它們的位置與方向。

備註

如需關於何時需要資料中心現場服務技術人員的更多資訊,請參閱 客戶現場服務