מבוא

'התחברות וירטואלית' היא אפשרות תוספת נוספת עבור קישוריות ענן למופע ייעודי עבור Webex Calling (מופע ייעודי). Virtual Connect מאפשרת ללקוחות להרחיב באופן מאובטח את הרשת הפרטית שלהם דרך האינטרנט באמצעות מנהרות IP VPN מנקודה לנקודה. אפשרות קישוריות זו מספקת הקמה מהירה של חיבור רשת פרטית באמצעות Customer Premise Equipment (CPE) וקישוריות לאינטרנט.

Cisco מארחת, מנהלת ומבטיחה מנהרות IP VPN יתירות ואת הגישה לאינטרנט הדרושה באזור מרכז הנתונים של המופע הייעודי של Cisco שבו נדרש השירות. באופן דומה, מנהל המערכת אחראי על שירותי ה-CPE והאינטרנט התואמים הנדרשים ליצירת חיבור וירטואלי.

כל הזמנה של התחברות וירטואלית באזור מופע ייעודי מסוים תכלול שתי מנהרות Encapsulation (GRE) גנריות המוגנים על ידי הצפנת IPSec (GRE מעל IPSec), אחת לכל מרכז הנתונים של Cisco באזור שנבחר.

ל-Virtual Connect יש מגבלת רוחב פס של 250 Mbps לכל מנהרה ומומלץ לפריסות קטנות יותר. מכיוון ששתי מנהרות VPN מנקודה לנקודה משמשות את כל התעבורה לענן צריכה לעבור דרך ה-CPE של אוזניות הלקוח, ולכן ייתכן שהיא לא מתאימה במקום שבו יש הרבה אתרים מרוחקים. לאפשרויות עמיתים חלופיות אחרות, עיין ב-קישוריות ענן.


 

לפני שתגיש את בקשת העמיתים עבור התחברות וירטואלית, ודא ששירות המופע הייעודי מופעל באזור המתאים הזה.

דרישות מקדימות

הדרישות המקדימות ליצירת חיבור וירטואלי כוללות:

  • הלקוח מספק

    • חיבור לאינטרנט עם רוחב פס זמין מספיק כדי לתמוך בפריסה

    • כתובת IP ציבורית לשתי מנהרות IPSec

    • בצד הלקוח כתובות IP תעבורת GRE עבור שתי מנהרות GRE

  • שותף ולקוח

    • עבוד יחד כדי להעריך את דרישות רוחב הפס

    • ודא שמכשירי רשת תומכים בניתוב Border Gateway Protocol (BGP) ו-GRE מעל עיצוב מנהרה IPSec

  • מספק שותף או לקוח

    • צוות רשת עם ידע על טכנולוגיות מנהרת אתר לאתר VPN

    • צוות רשת עם ידע על עקרונות BGP, eBGP ועקרונות ניתוב כלליים

  • Cisco

    • Cisco הקצה מספרי מערכת אוטונומיים פרטיים (ASN) וכתובת IP ארעית עבור ממשקי מנהרת GRE

    • רשת Cisco שהוקצתה לציבור אך לא ניתנת לניתוב באינטרנט מסוג C (/24) עבור מיעון של מופע ייעודי לענן


 

אם ללקוח יש רק מכשיר CPE אחד, אז 2 המנהרות לכיוון מרכזי הנתונים של Cisco (DC1 ו-DC2) בכל אזור, יהיו ממכשיר CPE זה. ללקוח יש גם אפשרות עבור 2 מכשירי CPE, ולאחר מכן כל מכשיר CPE צריך להתחבר למנהרה 1 רק לכיוון מרכזי הנתונים של Cisco (DC1 ו-DC2) בכל אזור. ניתן להשיג יתירות נוספת על ידי סיום כל מנהרה באתר/מיקום פיזי נפרד בתשתית הלקוח.

פרטים טכניים

מודל פריסה

Virtual Connect משתמש בארכיטקטורת אוזניות כפולה, שבה מטוסי הניתוב וה-GRE מסופקים על ידי מכשיר אחד ומטוס הבקרה של IPSec מסופק על ידי אחר.

עם השלמת קישוריות החיבור הווירטואלי , ייווצרו שתי מנהרות GRE דרך מנהרות IPSec בין הרשת הארגונית של הלקוח לבין מערכי הנתונים של המופע הייעודי של Cisco. אחד לכל מרכז נתונים מיותר באזור המתאים. רכיבי רשת נוספים הנדרשים עבור העמיתים מוחלפים על-ידי השותף או הלקוח ל-Cisco דרך טופס ההפעלה של Control Hub Virtual Connect.

איור 1 מציג דוגמה של מודל הפריסה של Virtual Connect עבור אפשרות הריכוז 2 בצד הלקוח.

Virtual Connect - VPN הוא עיצוב של Hub, שבו אתרי Hub של הלקוח מחוברים ל-DC1 ו-DC2 של מרכזי הנתונים של המופע הייעודי באזור מסוים.

שני אתרי Hub מומלצים ליתירות טובה יותר, אבל אתר One Hub עם שתי מנהרות הוא גם מודל פריסה נתמך.


 

רוחב הפס לכל מנהרה מוגבל ל-250 Mbps.


 

האתרים המרוחקים של הלקוח באותו אזור, יצטרכו להתחבר בחזרה לאתר(ים) של Hub דרך ה-WAN של הלקוח וזו לא האחריות של Cisco לקישוריות זו.

השותפים צפויים לעבוד בשיתוף פעולה הדוק עם הלקוחות, ויבטיחו כי המסלול האופטימלי ביותר ייבחר עבור אזור השירות 'התחברות וירטואלית'.

איור 2 מציג את אזורי הענן של מופע ייעודי לקישוריות הענן.

ניתוב

ניתוב עבור תוסף Virtual Connect מיושם באמצעות BGP חיצוני (eBGP) בין המופע הייעודי לבין הציוד המקומי של הלקוח (CPE). Cisco תפרסם את הרשת המתאימה שלו עבור כל DC מיותר באזור ב-CPE של הלקוח וה-CPE נדרש כדי לפרסם נתיב ברירת מחדל ל-Cisco.

  • Cisco שומרת ומקצה

    • כתובת IP של ממשק מנהרה (קישור זמני לניתוב) Cisco מקצה ממרחב כתובות משותף ייעודי (לא ניתן לנתב באופן ציבורי)

    • כתובת התפלה של תעבורת מנהרה (צד של Cisco)

    • מספרי מערכת אוטונומיים פרטיים (ASNs) עבור תצורת ניתוב BGP של הלקוח

      • Cisco מקצה מטווח השימוש הפרטי הייעודי: 64512 עד 65534

  • eBGP המשמש להחלפת נתיבים בין מופע ייעודי לבין CPE

    • Cisco תפצל את רשת /24 שהוקצתה ל-2/25 לאחד עבור כל DC באזור המתאים

    • ב-Virtual Connect כל רשת /25 מפרסמת בחזרה ל-CPE על ידי Cisco מעל מנהרות ה-VPN המתאימות (קישור זמני)

    • יש להגדיר CPE עם שכני eBGP המתאימים. אם משתמשים ב-CPE אחד, ייעשה שימוש בשני שכנים eBGP, אחד מצביע על כל מנהרה מרוחקת. אם משתמשים בשני CPE, אז לכל CPE יהיה שכן EBGP אחד ששוקל למנהרה מרוחקת אחת עבור CPE.

    • צד Cisco של כל מנהרת GRE (IP של ממשק מנהרה) מוגדר כשכן BGP ב- CPE

    • CPE נדרש לפרסם נתיב ברירת מחדל מעל כל אחת מהמנהרות

    • CPE מגיב להפצה מחדש, כנדרש, המסלולים שנלמדו בתוך הרשת הארגונית של הקוטומר.

  • במצב כשל קישור לא כשלים, ל-CPE יחיד יהיו שתי מנהרות פעילות/פעילות. עבור שני צמתי CPE, לכל CPE תהיה מנהרה פעילה אחת ושני צמתי CPE צריכים להיות פעילים ותעבורה חולפת. במצב של אי-כשל, התנועה חייבת להתפצל לשתי מנהרות העוברות ליעדים הנכונים/25, אם אחת מהמנהרה יורדת, המנהרה הנותרת יכולה לשאת את התעבורה עבור שניהם. לפי תרחיש כשל כזה, כאשר הרשת /25 מושבתת, הרשת /24 משמשת כנתיב גיבוי. Cisco תשלח תעבורת לקוחות דרך ה-WAN הפנימי שלה לכיוון DC, שאיבד את הקישוריות.

תהליך קישוריות

השלבים הבאים מתארים כיצד ליצור קישוריות עם חיבור וירטואלי עבור מופע ייעודי.
1

ביצוע הזמנה ב-Cisco CCW

2

הפעל התחברות וירטואלית מ-Control Hub

3

Cisco מבצעת תצורת רשת

4

לקוח מבצע תצורת רשת

שלב 1: סדר CCW

'התחברות וירטואלית' היא תוסף עבור מופע ייעודי ב-CCW.

1

נווט לאתר הזמנת CCW ולאחר מכן לחץ על 'התחבר' כדי להיכנס לאתר:

2

צור הערכה.

3

הוסף את A-FLEX-3 SKU.

4

בחר אפשרויות עריכה.

5

בלשונית 'מינוי' שמופיעה, בחר 'אפשרויות' ותוספות.

6

תחת תוספים נוספים, בחר את תיבת הסימון לצד "התחברות וירטואלית למופע ייעודי". השם SKU הוא A-FLEX-DI-VC.

7

הזן את הכמות והמספר של האזורים שבהם נדרשת התחברות וירטואלית.


 
הכמות של Virtual Connect לא יכולה לחרוג ממספר האזורים הכולל שנרכשו עבור מופע ייעודי. כמו כן, רק הזמנה אחת של התחברות וירטואלית מותרת לכל אזור.
8

כאשר אתה מרוצה עם הבחירות שלך, לחץ על 'אמת' ו'שמור' בחלק הימני העליון של הדף.

9

לחץ על 'שמור' והמשך כדי לסיים את ההזמנה שלך. ההזמנה הסופית שלך מסתיימת עכשיו ברשת ההזמנה.

שלב 2: הפעלת 'התחברות וירטואלית' ב-Control Hub

1

היכנס אל Control Hub https://admin.webex.com/login.

2

בסעיף שירותים , נווט אל שיחות > Dedicated Instacnce > Cloud Connectivity.

3

בכרטיס 'התחברות וירטואלית', הכמות 'התחברות וירטואלית' שנרכשה מופיעה. מנהל המערכת יכול כעת ללחוץ על Activate כדי להפעיל את ההפעלה של 'התחברות וירטואלית'.


 
ניתן להפעיל את תהליך ההפעלה רק על-ידי מנהלי מערכת עם תפקיד "מנהל מערכת מלא של לקוח". בעוד שמנהל מערכת עם תפקיד "מנהל מערכת לקריאה בלבד של לקוח" יכול להציג רק את המצב.
4

בעת לחיצה על לחצן הפעל , הפעל את טופס ההתחברות הווירטואלית מוצג עבור מנהל המערכת כדי לספק את הפרטים הטכניים של Virtual Connect הנדרשים עבור תצורות עמיתים בצד של Cisco.


 
הטופס מספק גם מידע סטטי בצד של Cisco, בהתבסס על האזור שנבחר. מידע זה יהיה שימושי למנהלי מערכת של לקוחות לקבוע את התצורה של ה-CPE בצד שלהם כדי ליצור את הקישוריות.
  1. כתובת IP של תעבורת מנהרת GRE: הלקוח נדרש לספק את כתובות ה-IP של תעבורת המנהרה בצד הלקוח ו-Cisco תקצה באופן דינמי את כתובות ה-IP לאחר השלמת ההפעלה. ACL של IPSec עבור תעבורה מעניינת צריך לאפשר תעבורת מנהרה מקומית IP/32 כדי תעבורת מנהרה מרוחקת IP/32. ה-ACL צריך גם לציין רק את פרוטוקול ה-GRE IP.


     
    כתובת ה-IP שסופקה על-ידי הלקוח יכולה להיות פרטית או ציבורית.
  2. עמיתי IPSec: הלקוח נדרש לספק את כתובות ה-IP של מקור מנהרת IPSec ו-Cisco מקצה את כתובת ה-IP המהווה יעד של IPSec. ביצוע תרגום NAT של כתובת מנהרה פנימית של IPSEC לכתובת ציבורית נתמך גם אם נדרש.​


     

    כתובת ה-IP שסופקה על-ידי הלקוח צריכה להיות ציבורית.


     
    כל המידע הסטטי האחר שסופק במסך ההפעלה הוא תקני האבטחה וההצפנה בצד של Cisco ואחריהם. תצורה סטטית זו אינה ניתנת להתאמה אישית או ניתנת לשינוי. לקבלת כל סיוע נוסף בנוגע לתצורות הסטטיות בצד של Cisco, הלקוח יצטרך לפנות ל-TAC.
5

לחץ על לחצן הפעל כאשר כל שדות החובה מולאו.

6

לאחר שטופס ההפעלה של התחברות וירטואלית הושלם עבור אזור מקצה, הלקוח יכול לייצא את טופס ההפעלה מ-Control Hub, שיחות > מופע ייעודי > לשונית קישוריות ענן ולחץ על הגדרות ייצוא.


 
בשל סיבות אבטחה, סיסמת ה-BGP לא תהיה זמינה במסמך המיוצא, אך מנהל המערכת יכול להציג את הסיסמה זהה ב-Control Hub על-ידי לחיצה על View Settings תחת Control Hub, Calling > מופע ייעודי > לשונית קישוריות ענן.

שלב 3: Cisco מבצעת תצורת רשת

1

לאחר השלמת טופס ההפעלה של התחברות וירטואלית, המצב יעודכן ל-Activation In-Progress ב-Calling > Dedicated Instance > Cloud Connectivity Virtual Connect.

2

Cisco תשלים את התצורות הנדרשות בציוד הצד של Cisco בתוך 5 ימי עסקים. עם השלמת מוצלח, המצב יעודכן ל"מופעל" עבור אזור מסוים זה ב-Control Hub.

שלב 4: לקוח מבצע תצורת רשת

המצב משתנה ל"מופעל" כדי להודיע למנחה הלקוח שהצד של התצורות של Cisco עבור קישוריות ה-IP VPN השלים בן בהתבסס על הקלט שסיפק הלקוח. עם זאת, מנהל המערכת של הלקוח צפוי להשלים את הצד של התצורות ב-CPE ולבדוק את נתיבי הקישוריות עבור מנהרת החיבור הווירטואלי תהיה מקוונת. במקרה של בעיות כלשהן הניצבות בזמן קביעת התצורה או הקישוריות, הלקוח יכול לפנות ל-Cisco TAC לקבלת סיוע.

פתרון בעיות

פתרון בעיות ואימות שלב ראשון של IPsec (משא ומתן IKEv2)

המשא ומתן על מנהרת IPsec כרוך בשני שלבים, שלב IKEv2 ושלב IPsec. אם משא ומתן שלב IKEv2 לא הושלם, לא ייזום שלב IPsec שני. ראשית, להנפיק את הפקודה "show crypto ikev2 sa" (על ציוד Cisco) או פקודה דומה בציוד צד שלישי כדי לוודא אם ההפעלה של IKEv2 פעילה. אם ההפעלה של IKEv2 אינה פעילה, הסיבות הפוטנציאליות עשויות להיות:

  • תעבורה מעניינת אינה מפעילה את מנהרת ה-IPsec.

  • רשימת הגישה למנהרה של IPsec מוגדרת באופן שגוי.

  • אין קישוריות בין הלקוח לבין ה-IP של נקודת קצה של מנהרת IP של המופע הייעודי.

  • פרמטרי ההפעלה של IKEv2 אינם תואמים בין הצד של המופע הייעודי לצד הלקוח.

  • חומת אש חוסמת את מנות UDP של IKEv2.

ראשית, בדוק את יומני ה-IPsec עבור כל הודעות המציגות את ההתקדמות של משא ומתן מנהרת IKEv2. יומני הרישום עשויים לציין היכן יש בעיה במשא ומתן עם IKEv2. היעדר הודעות רישום עשוי להצביע גם על כך שהפעלת IKEv2 אינה מופעלת.

כמה שגיאות נפוצות במשא ומתן IKEv2 הן:

  • ההגדרות של IKEv2 בצד CPE אינן תואמות לצד Cisco, בדוק מחדש את ההגדרות שהוזכרו:

    • בדוק שגרסת IKE היא גרסה 2.

    • ודא שפרמטרי ההצפנה והאימות תואמים את ההצפנה הצפויה בצד המופע הייעודי.


       

      כאשר צופן "GCM" נמצא בשימוש, פרוטוקול GCM מטפל באימות והגדר את פרמטר האימות ל-NULL.

    • אמת את הגדרת החיים.

    • אמת את קבוצת המודולוס דיפי הלמן.

    • אמת את הגדרות הפונקציה האקראית הפסאודו.

  • רשימת הגישה של מפת ההצפנה אינה מוגדרת ל:

    • אפשר GRE (local_tunnel_transport_ip) 255.255.255 (remote_tunnel_transport_ip) 255.255.255" (או פקודה שווה ערך)


       

      רשימת הגישה חייבת להיות ספציפית עבור פרוטוקול "GRE" ופרוטוקול ה-IP לא יעבוד.

אם הודעות יומן הרישום אינן מראות פעילות משא ומתן עבור שלב IKEv2, ייתכן שיהיה צורך בלכידת מנה.


 

הצד של מופע ייעודי לא תמיד יתחיל את חילופי IKEv2 ולפעמים עשוי לצפות שצד CPE של הלקוח יהיה היוזם.

בדוק את תצורת הצד CPE עבור הדרישות המקדימות הבאות עבור התחלת הפעלה IKEv2:

  • בדוק אם יש רשימת גישה הצפנה של IPsec עבור תעבורת GRE (פרוטוקול 50) מ- IP תעבורת מנהרת CPE אל IP תעבורת מנהרה מופע ייעודי.

  • ודא שממשק מנהרת GRE מופעל עבור GRE keepalives, אם הציוד אינו תומך ב-Keepalives של GRE, Cisco מקבל הודעה משום ש-Keepalives של GRE יופעלו בצד המופע הייעודי כברירת מחדל.

  • ודא ש-BGP מופעל ומוגדר עם כתובת השכן של ה-IP של מנהרת המופע הייעודי.

כאשר היא מוגדרת כראוי, היא מתחילה את מנהרת ה-IPsec ואת המשא ומתן בשלב הראשון של IKEv2:

  • GRE שומר מממשק מנהרת ה- CPE הצדדי GRE לממשק מנהרת GRE לצד המופע הייעודי.

  • מושב TCP של BGP משכן ה- CPE בצד BGP לשכן BGP בצד של המופע הייעודי.

  • פינג מכתובת ה-IP של מנהרה צידית CPE לכתובת ה-IP של מנהרה צידית מופע ייעודי.


     

    Ping לא יכול להיות ה-IP של תעבורת המנהרה ל-IP של תעבורת המנהרה, זה חייב להיות IP של מנהרה ל-IP.

אם יש צורך במעקב מנה לתעבורת IKEv2, הגדר את המסנן עבור UDP או יציאה 500 (כאשר אין מכשיר NAT באמצע נקודות הקצה של IPsec) או יציאה 4500 (כאשר מכשיר NAT מוכנס באמצע נקודות הקצה של IPsec).

ודא שמנות UDP של IKEv2 עם יציאה 500 או 4500 נשלחות והתקבלו לכתובת ה-IP של DI IPsec.


 

מרכז הנתונים של המופע הייעודי לא יכול תמיד להתחיל את המנה הראשונה של IKEv2. הדרישה היא שמכשיר CPE מסוגל ליזום את מנת ה-IKEv2 הראשונה לכיוון הצד של המופע הייעודי.

אם חומת האש המקומית מאפשרת זאת, נסה גם לבצע איתות לכתובת ה-IPsec המרוחקת. אם ה-Ping אינו מצליח מכתובת IPsec מקומית מרחוק, בצע נתיב מעקב כדי לעזור, לקבוע היכן החבילה מושמדת.

ייתכן שחלק מחומות אש וציוד אינטרנט לא יאפשרו נתיב מעקב.

פתרון בעיות ואימות של IPsec Second Phase (IPsec Negotiation)

ודא שהשלב הראשון של IPsec (כלומר, איגוד האבטחה של IKEv2) פעיל לפני פתרון בעיות בשלב השני של ה-IPsec. בצע "show crypto ikev2 sa" או פקודה שווה ערך כדי לאמת את ההפעלה IKEv2. בפלט, ודא כי ההפעלה של IKEv2 הייתה למעלה יותר מכמה שניות ושהיא לא מקפצת. זמן ההפעלה של המפגש מציג את הפגישה כ"זמן פעיל" או המקבילה בפלט.

ברגע שהפעלה של IKEv2 מאמת כפעילה ופעילה, חקור את המפגש של IPsec. כמו עם הפעלת IKEv2, בצע "show crypto ipsec sa" או פקודה שווה ערך כדי לאמת את הפעלת IPsec. גם ההפעלה IKEv2 וגם ההפעלה IPsec חייבים להיות פעילים לפני שמנהרת GRE נוצרה. אם ההפעלה של IPsec לא מוצגת כפעילה, בדוק את יומני ה-IPsec עבור הודעות שגיאה או שגיאות משא ומתן.

כמה מהבעיות הנפוצות יותר שעלולות להיתקל בהן במהלך המשא ומתן של IPsec הן:

ההגדרות בצד CPE אינן תואמות לצד המופע הייעודי, בדוק מחדש את ההגדרות:

  • ודא שפרמטרי ההצפנה והאימות תואמים להגדרות בצד המופע הייעודי.

  • אמת את הגדרות סודיות הפניה המושלמות וכי הגדרות ההתאמה בצד המופע הייעודי.

  • אמת את הגדרות החיים.

  • ודא ש-IPsec הוגדר במצב מנהרה.

  • אמת את כתובות ה-IPsec המקור והיעד.

פתרון בעיות של ממשק מנהרה ואימות

כאשר הפעלות IPsec ו- IKEv2 מאומתות כפעילות, מנות keepalive של מנהרת GRE המסוגלות לזרום בין נקודת הקצה של המופע הייעודי לבין נקודות הקצה של מנהרת CPE. אם ממשק המנהרה אינו מופיע במצב, מספר בעיות נפוצות הן:

  • VRF תעבורת ממשק המנהרה אינו תואם ל-VRF של ממשק LOOPBACK (אם משתמשים בתצורת VRF בממשק המנהרה).


     

    אם תצורת VRF אינה בשימוש בממשק המנהרה, ניתן להתעלם מבדיקה זו.

  • Keepalives לא מופעלים בממשק המנהרה הצדדי של CPE


     

    אם keepalives אינם נתמכים בציוד CPE, יש לקבל הודעה ל-Cisco כך ש-keepalives המוגדרים כברירת מחדל בצד המופע הייעודי מושבתים גם כן.

    אם keepalives נתמכים, ודא ש-keepalives מופעלים.

  • המסכה או כתובת ה-IP של ממשק המנהרה אינה נכונה ואינה תואמת לערכים הצפויים של המופע הייעודי.

  • כתובת התעבורה של מנהרת המקור או היעד אינה נכונה ואינה תואמת לערכים הצפויים של המופע הייעודי.

  • חומת אש חוסמת מנות GRE שנשלחות לתוך מנהרת IPsec או שהתקבלו ממנהרת IPsec (מנהרת GRE מועברת מעל מנהרת IPsec)

בדיקת פינג צריכה לוודא שממשק המנהרה המקומי מופעל והחיבור טוב לממשק המנהרה המרוחק. בצע את בדיקת פינג מ-IP של המנהרה (לא ה-IP של תעבורה) ל-IP של המנהרה המרוחקת.


 

רשימת גישת ההצפנה עבור מנהרת ה-IPsec הנושאת את תעבורת מנהרת ה-GRE מאפשרת רק חבילות GRE לחצות. כתוצאה מכך, pings לא יעבוד מ-IP תעבורת מנהרות ל-IP תעבורת מנהרות מרוחקות.

בדיקת הפינג תוצאת חבילת GRE המופקת מ-IP תעבורת מנהרת המקור ל-IP תעבורת מנהרת היעד בעוד תוכן חבילת GRE (ה-IP הפנימי) יהיה ה-IP של מנהרת המקור והיעד.

אם בדיקת ה-Ping אינה מוצלחת והפריטים הקודמים מאומתים, ייתכן שיידרש לכידת מנה כדי להבטיח ש-icmp ping יגרום לחבילת GRE אשר מאוחסנת לאחר מכן לתוך מנת IPsec ולאחר מכן נשלחת מכתובת ה-IPsec המקור לכתובת ה-IPsec היעד. מונים בממשק מנהרת GRE ובמוני ההפעלה IPsec יכולים גם לעזור להציג. אם חבילות השליחה וקבלה מצטברות.

בנוסף לתנועת פינג, הלכידה צריכה להראות גם חבילות GRE keepalive גם במהלך תנועה לא פעילה. לבסוף, אם BGP מוגדר, חבילות BGP keepalive צריכות להישלח גם כחבילות GRE שמחוברות בחבילות IPSEC בנוסף ל-VPN.

פתרון בעיות ואימות של BGP

הפעלות BGP

BGP נדרש כפרוטוקול ניתוב מעל מנהרת IPsec VPN. השכן המקומי של BGP צריך ליצור מפגש EBGP עם השכן של המופע הייעודי BGP. כתובות ה-IP של השכן EBGP זהות לכתובות ה-IP של המנהרה המקומית והמרוחקת. תחילה ודא שהפעלת BGP מופעלת ולאחר מכן ודא שהנתיבים הנכונים מתקבלים מהמופע הייעודי ונתיב ברירת המחדל הנכון נשלח למופע ייעודי.

אם מנהרת GRE נמצאת למעלה, ודא ש-PING מצליח בין ה-IP המקומי למנהרת GRE המרוחקת. אם ה-Ping מוצלח, אבל מפגש ה-BGP לא מתקרב, חקור את יומן ה-BGP לשגיאות הקמת BGP.

חלק מסוגיות המשא ומתן הנפוצות יותר של BGP הן:

  • המספר המרוחק AS אינו תואם למספר AS שהוגדר בצד המופע הייעודי, בדוק מחדש את התצורה של השכן.

  • המספר המקומי AS אינו תואם למה שציפה הצד של המופע המוקדש, ודא שהמספר המקומי as תואם את הפרמטרים הצפויים של המופע הייעודי.

  • חומת אש חוסמת מנות BGP TCP שמחוברות בחבילות GRE מלהישלח אל מנהרת IPsec או שהן מתקבלות ממנהרת IPSEC

  • ה-IP של השכן BGP המרוחק אינו תואם ל-IP של מנהרת GRE המרוחק.

BGP Route Exchange

לאחר הפעלת BGP מאומתת עבור שתי המנהרות, ודא שהנתיבים הנכונים נשלחים ומקבלים מהצד של המופע הייעודי.

פתרון ה-VPN של המופע הייעודי מצפה להקים שתי מנהרות מהצד של הלקוח/השותף. המנהרה הראשונה מצביעה על מרכז הנתונים של המופע הייעודי A ונקודות המנהרה השנייה למרכז הנתונים של המופע הייעודי B. שתי המנהרות חייבות להיות במצב פעיל והפתרון דורש פריסה פעילה/פעילה. כל מרכז נתונים של מופע ייעודי יפרסם את המסלול המקומי /25 וכן נתיב גיבוי /24. בעת בדיקת נתיבי ה-BGP הנכנסים מהמופע הייעודי, ודא כי מושב ה-BGP המשויך למנהרה המצביעה על מרכז הנתונים של המופע הייעודי A מקבל את נתיב הנתונים של המופע הייעודי A /25 ואת נתיב הגיבוי /24. בנוסף, ודא כי המנהרה המצביעה על מרכז הנתונים של מופע ייעודי B מקבל את הנתיב המקומי של מופע ייעודי B /25 וכן את נתיב הגיבוי /24. שים לב שנתיב הגיבוי /24 יהיה אותו נתיב שפורסם מתוך datacenter a ו-datacenter b.

יתירות מסופקת למרכז נתונים של מופע ייעודי אם ממשק המנהרה למרכז הנתונים הזה יורד. אם הקישוריות לדף מופע ייעודי A אבדה, התעבורה תועבר מדפי מופע ייעודי B ל-DATACENTER A. בתרחיש זה, המנהרה לדף B תשתמש בנתיב הנתונים B /25 לשליחת תעבורה לנתונים B והמנהרה לנתונים B תשתמש בנתיב הגיבוי /24 לשליחת תעבורה לנתונים A דרך datacenter B.

חשוב כי כאשר שתי המנהרות פעילות, מנהרה לא משמשת לשליחת תעבורה אל מרכז הנתונים B ולהיפך. בתרחיש זה, אם תעבורה נשלחת למרכז נתונים A עם יעד של מרכז נתונים B, מרכז הנתונים A יעביר את התעבורה לנתונים B ולאחר מכן לנתונים B ינסה לשלוח תנועה בחזרה למקור דרך מנהרת הנתונים B. זה יגרום לניתוב לא אופטימלי ועלול גם לשבור את תנועת מעבר חומות אש. לכן, חשוב ששתי המנהרות יהיו בתצורה פעילה/פעילה במהלך פעולה רגילה.

יש לפרסם את נתיב 0.0.0.0/0 בצד הלקוח לצד מרכז הנתונים של המופע הייעודי. מסלולים ספציפיים יותר לא יתקבלו על ידי הצד של המופע הייעודי. ודא שהנתיב 0.0.0.0/0 מתפרסם הן מתוך מנהרה של מרכז הנתונים של המופע הייעודי A והן מנהרת הנתונים של המופע הייעודי B.

תצורת MTU

בצד המופע הייעודי, שתי תכונות מופעלות להתאמה דינמית של MTU עבור גודל מנה גדולה. מנהרת ה-GRE מוסיפה כותרות נוספות לחבילות ה-IP הזורמות דרך הפעלת ה-VPN. מנהרת ה-IPsec מוסיפה את הכותרות הנוספות בחלק העליון של כותרות ה-GRE יפחית עוד יותר את ה-MTU הגדול ביותר שמותר מעל המנהרה.

מנהרת GRE מתאימה את תכונת MSS ואת נתיב מנהרת GRE בתכונת גילוי MTU מופעלת בצד המופע הייעודי. קבע את התצורה של "ip tcp adjust-mss 1350" או פקודה שווה ערך כמו גם "tunnel path\u0002mtu-discovery" או פקודה שווה ערך בצד הלקוח כדי לעזור עם התאמת הדינמית של MTU של תעבורה דרך מנהרת ה-VPN.