Introduzione

Virtual Connect è un'opzione aggiuntiva per la connettività cloud per istanza dedicata per Webex Calling (istanza dedicata). Virtual Connect consente ai clienti di estendere in modo sicuro la rete privata su Internet utilizzando tunnel IP VPN da punto a punto. Questa opzione di connettività consente di utilizzare rapidamente la connessione alla rete privata utilizzando l'apparecchiatura locale del cliente (CPE) esistente e la connettività Internet.

Cisco ospita, gestisce e assicura i tunnel VPN IP ridondanti e l'accesso a Internet richiesto nelle aree dati dell'istanza dedicata di Cisco in cui è richiesto il servizio. Allo stesso modo, Amministratore è responsabile dei corrispondenti servizi CPE e Internet richiesti per Virtual Connect.

Ciascun ordine Virtual Connect in una determinata regione di istanza dedicata include due tunnel di indirizzamento GENERICI protetti da crittografia IPSec (DISPONIBILI su IPSec), uno per ciascun centro dati di Cisco nella regione selezionata.

Virtual Connect ha un limite di larghezza di banda di 250 Mbps per tunnel ed è consigliato per distribuzioni di dimensioni più ridotte. Poiché vengono utilizzati due tunnel VPN punto-punto, tutto il traffico verso il cloud deve passare attraverso il headend CPE del cliente, quindi potrebbe non essere adatto nei siti remoti. Per altre opzioni di peering, fare riferimento a Connettività cloud.

Prima di inviare la richiesta di peering per Virtual Connect, accertarsi che il servizio di istanza dedicata sia attivato nella rispettiva regione.

Prerequisiti

I prerequisiti per stabilire Virtual Connect includono:

  • Il cliente fornisce

    • Connessione Internet con larghezza di banda sufficiente per supportare la distribuzione

    • Indirizzi IP pubblici per due tunnel IPSec

    • Indirizzi IP di trasporto ANCORA DISPONIBILI sul lato cliente per i due tunnel ... ...

  • Partner e clienti

    • Collaborare per valutare i requisiti di larghezza di banda

    • Assicurarsi che i dispositivi di rete supportino l'instradamento Border Gateway Protocol (BGP) e un design TUNNEL BLUETOOTH su IPSec

  • Partner o cliente forniscono

    • Team di rete con conoscenza delle tecnologie del tunnel VPN sito-sito

    • Team di rete con conoscenza di BGP, eBGP e principi di indirizzamento generali

  • Cisco

    • Cisco ha assegnato numeri di sistema automatici privati (ASN) e indirizzamento IP transitorio per interfacce tunnel RES

    • Cisco ha assegnato una rete pubblica ma non indirizzabile a Internet Classe C (/24) per l'indirizzamento cloud a istanza dedicata

Se un cliente dispone di solo 1 dispositivo CPE, i 2 tunnel verso i centri dati di Cisco (DC1 e DC2) in ciascuna regione, verranno provenienti da tale dispositivo CPE. Il cliente dispone anche di un'opzione per 2 dispositivi CPE, quindi ciascun dispositivo CPE deve connettersi a 1 tunnel solo ai centri dati di Cisco (DC1 e DC2) in ciascuna regione. È possibile ottenere ulteriore ridondanza terminando ciascun tunnel in un sito/posizione fisica separato all'interno dell'infrastruttura del cliente.

Dettagli tecnici

Modello di distribuzione

Virtual Connect utilizza un'architettura headend a due livelli, in cui il controllo DI routing e DISPONIBILIT E IL controllo BLUETOOTH sono forniti da un dispositivo e il controllo IPSec è fornito da un altro.

Al termine della connettività Virtual Connect , verranno creati due tunnelLUS su IPSec tra la rete aziendale del cliente e i centri dati dell'istanza dedicata di Cisco. Uno a ciascun centro dati ridondante all'interno della relativa Regione. Ulteriori elementi di rete richiesti per il peering vengono s scambiati dal partner o dal cliente con Cisco tramite il modulo di attivazione della Connessione virtuale Control Hub.

La Figura 1 mostra un esempio del modello di distribuzione Virtual Connect per l'opzione 2-concentrator sul lato cliente.

Virtual Connect - VPN è un design dell'hub in cui i siti dell'hub del cliente sono connessi al centro dati DC1 e DC2 dei centri dati di un'istanza dedicata all'interno di una determinata regione.

Due siti Hub sono consigliati per una migliore ridondanza, ma il sito One Hub con due tunnel è anche un modello di distribuzione supportato.

La larghezza di banda per tunnel è limitata a 250 Mbps.

I siti remoti del cliente all'interno della stessa regione, devono connettersi nuovamente ai siti Hub sulla WAN del cliente e non è responsabilità di Cisco per tale connettività.

I partner dovrebbero lavorare a stretto contatto con i clienti, assicurando che sia scelto il percorso più ottimale per la regione del servizio 'Virtual Connect'.

La Figura 2 mostra le aree di peering della connettività cloud per istanze dedicate.

Inoltro

Il routing per il componente aggiuntivo Virtual Connect viene implementato utilizzando BGP (eBGP) esterno tra l'istanza dedicata e l'apparecchiatura locale del cliente (CPE). Cisco pubblicizza la relativa rete per ciascun controller di dominio ridondante all'interno di una regione al CPE del cliente e al CPE viene richiesto di pubblicizzare un indirizzo predefinito a Cisco.

  • Cisco gestisce e assegna

    • Indirizzamento IP interfaccia tunnel (collegamento transitorio per routing) Cisco assegna da uno spazio indirizzo condiviso designato (non indirizzabile pubblicamente)

    • Indirizzo di desitiazione trasporto tunnel (lato Cisco)

    • Numeri di sistema autonomi privati (ASNs) per la configurazione di indirizzamento BGP del cliente

      • Cisco assegna dall'intervallo di utilizzo privato indicato: Da 64512 a 65534

  • eBGP utilizzato per scambiare percorsi tra istanza dedicata e CPE

    • Cisco dividerà la rete assegnata /24 in una da 2/25 per ciascun dc nella relativa regione

    • In Virtual Connect, ogni rete /25 viene pubblicizzato nuovamente a CPE da Cisco sui relativi tunnel VPN punto-punto (collegamento transitorio)

    • CPE deve essere configurato con l'eBGP appropriato. Se si utilizza un CPE, verranno utilizzati due tunnel eBGP, uno che punta a ciascun tunnel remoto. Se si utilizza due CPE, ogni CPE di avrà un eBGP vicino che utilizza il tunnel remoto per il CPE.

    • Il lato Cisco di ogni tunnel TUNNEL (IP interfaccia tunnel) è configurato come BGP vicino su CPE

    • CPE è richiesto per pubblicizzare un route predefinito su ciascun tunnel

    • CPE è ridistribuibile per ridistribuire, come richiesto, gli indirizzamenti appresi all'interno della rete aziendale del cutomer.

  • In una condizione di errore del collegamento non di errore, un singolo CPE diserà due tunnel attivi/attivi. Per due nodi CPE, ciascun CPE di avrà un tunnel attivo ed entrambi i nodi CPE devono essere attivi e passano il traffico. In uno scenario non di errore, il traffico deve essere suddiviso in due tunnel andando alle destinazioni /25 corrette, se uno del tunnel è in basso, il tunnel restante può contenere il traffico per entrambi. In tale scenario di errore, quando la rete /25 è in errore, viene utilizzata la rete /24 come percorso di backup. Cisco invierà il traffico dei clienti attraverso la relativa wan interna al controller di dominio che ha perso la connettività.

Processo di connettività

Di seguito viene descritto come stabilire la connettività con La connessione virtuale per istanza dedicata.
1

Estrae un ordine in Cisco CCW

2

Attiva Virtual Connect da Control Hub

3

Cisco esegue la configurazione di rete

4

Il cliente esegue la configurazione di rete

Passaggio 1: Ordine CCW

Virtual Connect è un componente aggiuntivo per l'istanza dedicata in CCW.

1

Passare al sito di ordinazione CCW, quindi fare clic su Accedi per accedere al sito:

2

Crea stima.

3

Aggiungi SKU "A-FLEX-3".

4

Selezionare Modifica opzioni.

5

Nella scheda sottoscrizione visualizzata, selezionare Opzioni e componenti aggiuntivi.

6

In Componenti aggiuntivi, selezionare la casella di controllo accanto a "Connessione virtuale per istanza dedicata". Il nome SKU è "A-FLEX-DI-VC".

7

Immettere la quantità e il numero di regioni in cui è necessario Virtual Connect.

La quantità di Virtual Connect non deve superare il numero totale di regioni acquistate per l'istanza dedicata. Inoltre, è consentito un solo ordine Virtual Connect per regione.
8

Una volta soddisfatti delle selezioni, fare clic su Verifica e salva nella parte superiore destra della pagina.

9

Fare clic su Salva e continua per finalizzare l'ordine. L'ordine finalizzato ora viene completato nella griglia dell'ordine.

Passaggio 2: Attivazione di Virtual Connect in Control Hub

1

Accedere a Control Hub https://admin.webex.com/login.

2

Nella sezione Servizi , andare a Chiamata > instacnce dedicata > connettività Cloud.

3

Nella scheda Virtual Connect, viene elencata la quantità acquistata di Virtual Connect. L'amministratore ora può fare clic su Activate (Attiva ) per avviare l'attivazione di Virtual Connect.

Il processo di attivazione può essere attivato solo dagli amministratori con ruolo di "amministratore completo cliente". Mentre un amministratore con ruolo di "amministratore di sola lettura cliente" può solo visualizzare lo stato.
4

Facendo clic sul pulsante Activate (Attiva), viene visualizzato il modulo Activate Virtual Connect (Attiva Virtual Connect) che l'amministratore deve fornire all'amministratore per fornire i dettagli tecnici Virtual Connect richiesti per le configurazioni di peering lato Cisco.

Il modulo fornisce anche informazioni statiche sul lato Cisco, in base alla regione selezionata. Queste informazioni saranno utili agli amministratori dei clienti per configurare cpe sul proprio lato per stabilire la connettività.
  1. Indirizzo IP trasporto tunnel GRE: Il cliente deve fornire gli indirizzi IP di trasporto tunnel lato cliente e Cisco alloca dinamicamente gli indirizzi IP una volta completata l'attivazione. L'ACL IPSec per traffico interessanti deve consentire l'IP di trasporto tunnel locale/32 all'IP di trasporto del tunnel remoto/32. L'ACL deve anche specificare solo il protocollo IP DISPONIBILI.

    L'indirizzo IP fornito dal cliente può essere privato o pubblico.
  2. Peer IPSec: Il cliente deve fornire gli indirizzi IP di origine del tunnel IPSec e Cisco alloca l'indirizzo IP di destinazione IPSec. È supportata anche la conversione NAT di un indirizzo tunnel IPSEC interno in un indirizzo pubblico.

    L'indirizzo IP fornito dal cliente deve essere pubblico.

    Tutte le altre informazioni statiche fornite nella schermata di attivazione sono gli standard di sicurezza e crittografia lato Cisco seguiti. Questa configurazione statica non è personalizzabile o modificabile. Per ulteriore assistenza relativa alle configurazioni statiche sul lato Cisco, il cliente deve contattare il Tac.
5

Fare clic sul pulsante Attiva una volta inseriti tutti i campi obbligatori.

6

Dopo aver completato il modulo di attivazione di Virtual Connect per una regione particluar, il cliente può esportare il modulo di attivazione da Control Hub, Calling > Dedicated Instance > Cloud Connectivity (Connettività cloud) e fare clic su Esporta impostazioni.

Per motivi di sicurezza, l'autenticazione e la password BGP non saranno disponibili nel documento esportato, ma l'amministratore può visualizzarli in Control Hub facendo clic su Visualizza impostazioni in Control Hub, Calling > Istanza dedicata > Connettività cloud.

Passaggio 3: Cisco esegue la configurazione di rete

1

Una volta completato il modulo di attivazione di Virtual Connect, lo stato verrà aggiornato su Attivazione in corso nella chiamata > istanza dedicata > Cloud Connectivity Virtual Connect.

2

Cisco completerà le configurazioni richieste sull'apparecchiatura lato Cisco entro 5 giorni lavorativi. Una volta completato correttamente, lo stato verrà aggiornato su "Attivato" per una determinata regione in Control Hub.

Passaggio 4: Il cliente esegue la configurazione di rete

Lo stato viene modificato in "Attivato" per informare l'amministratore del cliente che il lato della configurazione di Cisco per la connettività IP VPN è stato completato in base agli input forniti dal cliente. Tuttavia, è previsto che l'amministratore del cliente completi il proprio lato delle configurazioni sui CPI e test gli indirizzari di connettività per il tunnel Virtual Connect online. In caso di problemi che possono verificarsi al momento della configurazione o della connettività, il cliente può contattare il Cisco TAC per assistenza.

Risoluzione dei problemi

Risoluzione dei problemi e convalida prima fase (negoziazione IKEv2) di IPsec

La negoziazione del tunnel IPsec prevede due fasi, la fase IKEv2 e la fase IPsec. Se la negoziazione della fase IKEv2 non viene completata, non è possibile avviare una seconda fase IPsec. Innanzitutto, emettere il comando "mostra crypto ikev2 sa" (sull'apparecchiatura Cisco) o un comando simile sull'apparecchiatura di terze parti per verificare se la sessione IKEv2 è attiva. Se la sessione IKEv2 non è attiva, i motivi potenziali potrebbero essere:

  • Il traffico interessante non attiva il tunnel IPsec.

  • L'elenco di accesso tunnel IPsec è configurato in modo errato.

  • Nessuna connettività tra il cliente e l'endpoint del tunnel IPsec dell'istanza dedicata.

  • I parametri della sessione IKEv2 non corrispondono tra il lato istanza dedicata e il lato cliente.

  • Un firewall sta bloccando i pacchetti UDP IKEv2.

Innanzitutto, controllare i registri IPsec per eventuali messaggi che mostrano l'avanzamento della negoziazione del tunnel IKEv2. I registri possono indicare dove si è verificato un problema con la negoziazione IKEv2. La mancanza di messaggi di registrazione potrebbe anche indicare che la sessione IKEv2 non è attivata.

Alcuni errori comuni con la negoziazione IKEv2 sono:

  • Le impostazioni per IKEv2 sul lato CPE non corrispondono al lato Cisco; ricontrollare le impostazioni indicate:

    • Verificare che la versione IKE sia la versione 2.

    • Verificare che i parametri di crittografia e autenticazione corrispondano alla crittografia prevista sul lato istanza dedicata.

      Quando viene utilizzata la crittografia "GCM", il protocollo GCM gestisce l'autenticazione e imposta il parametro di autenticazione su NULL.

    • Verificare l'impostazione Durata.

    • Verificare il gruppo modulus Diffie Hellman.

    • Verificare le impostazioni della funzione Pseudo Random.

  • L'elenco di accesso per la mappa di crittografia non è impostato su:

    • Consenti GRE (local_tunnel_transport_ip) 255.255.255.255 remote_tunnel_transport_ip() 255.255.255.255" (o comando equivalente)

      L'elenco di accesso deve essere specifico per il protocollo "GRE" e il protocollo "IP" non funzionerà.

Se i messaggi del registro non mostrano alcuna attività di negoziazione per la fase IKEv2, potrebbe essere necessaria un'acquisizione di pacchetti.

Il lato istanza dedicata non sempre può avviare lo scambio IKEv2 e talvolta può aspettarsi che sia il lato CPE del cliente a essere l'iniziatore.

Controllare la configurazione lato CPE per i seguenti prerequisiti per l'avvio della sessione IKEv2:

  • Controllare la presenza di un elenco di accesso di crittografia IPsec per il traffico GRE (protocollo 50) dall'IP di trasporto tunnel CPE all'IP di trasporto tunnel istanza dedicata.

  • Assicurarsi che l'interfaccia tunnel GRE sia abilitata per i keepalives GRE; se l'apparecchiatura non supporta i keepalives GRE, Cisco riceve una notifica poiché i keepalives GRE verranno abilitati sul lato istanza dedicata sul valore predefinito.

  • Assicurarsi che BGP sia abilitato e configurato con l'indirizzo adiacente dell'IP tunnel istanza dedicata.

Una volta configurata correttamente, viene avviato il tunnel IPsec e la prima fase della negoziazione IKEv2:

  • Le guarnizioni GRE dall'interfaccia tunnel GRE lato CPE all'interfaccia tunnel GRE lato Istanza dedicata.

  • Sessione TCP adiacente BGP dal vicino BGP lato CPE al vicino BGP lato Istanza dedicata.

  • Ping dall'indirizzo IP del tunnel laterale del CPE all'indirizzo IP del tunnel laterale dell'istanza dedicata.

    Il ping non può essere l'IP per il trasporto del tunnel all'IP per il trasporto del tunnel, deve essere l'IP del tunnel all'IP del tunnel.

Se è necessaria una traccia di pacchetti per il traffico IKEv2, impostare il filtro per UDP e la porta 500 (quando nessun dispositivo NAT è al centro degli endpoint IPsec) o la porta 4500 (quando un dispositivo NAT viene inserito al centro degli endpoint IPsec).

Verificare che i pacchetti UDP IKEv2 con porta 500 o 4500 vengano inviati e ricevuti da e verso l'indirizzo IP DI IPsec.

Il centro dati dell'istanza dedicata potrebbe non iniziare sempre il primo pacchetto IKEv2. Il requisito è che il dispositivo CPE sia in grado di avviare il primo pacchetto IKEv2 verso il lato istanza dedicata.

Se il firewall locale lo consente, provare a eseguire il ping anche all'indirizzo IPsec remoto. Se il ping non viene eseguito correttamente dall'indirizzo IPsec locale a quello remoto, eseguire un percorso di traccia per assistenza e determinare dove viene eliminato il pacchetto.

Alcuni firewall e apparecchiature Internet potrebbero non consentire tracciamenti.

Risoluzione dei problemi e convalida della seconda fase (negoziazione IPsec)

Verificare che la prima fase IPsec (ovvero l'associazione di sicurezza IKEv2) sia attiva prima di risolvere i problemi della seconda fase IPsec. Eseguire un comando "show crypto ikev2 sa" o equivalente per verificare la sessione IKEv2. Nell'output, verificare che la sessione IKEv2 sia stata aperta per più di un secondo e che non stia rimbalzando. Il tempo di attività della sessione viene visualizzato come sessione "Tempo attivo" o equivalente in uscita.

Una volta che la sessione IKEv2 viene verificata come attiva e attiva, Investigare la sessione IPsec. Come per la sessione IKEv2, eseguire un comando "show crypto ipsec sa" o equivalente per verificare la sessione IPsec. Sia la sessione IKEv2 che la sessione IPsec devono essere attive prima di stabilire il tunnel GRE. Se la sessione IPsec non viene visualizzata come attiva, controllare i registri IPsec per i messaggi di errore o gli errori di negoziazione.

Alcuni dei problemi più comuni che possono essere incontrati durante i negoziati IPsec sono:

Le impostazioni sul lato CPE non corrispondono al lato Istanza dedicata; ricontrollare le impostazioni:

  • Verificare che i parametri di crittografia e autenticazione corrispondano alle impostazioni sul lato istanza dedicata.

  • Verificare le impostazioni Perfect Forward Secrecy e che le impostazioni corrispondano sul lato Istanza dedicata.

  • Verificare le impostazioni per l'intero ciclo di vita.

  • Verificare che l'IPsec sia stato configurato in modalità tunnel.

  • Verificare gli indirizzi IPsec di origine e di destinazione.

Risoluzione dei problemi dell'interfaccia tunnel e convalida

Quando le sessioni IPsec e IKEv2 vengono verificate come attive e attive, i pacchetti keepalive del tunnel GRE possono fluire tra l'istanza dedicata e gli endpoint del tunnel CPE. Se l'interfaccia del tunnel non mostra lo stato, alcuni problemi comuni sono:

  • Il VRF di trasporto dell'interfaccia tunnel non corrisponde al VRF dell'interfaccia loopback (se viene utilizzata la configurazione VRF sull'interfaccia tunnel).

    Se la configurazione VRF non viene utilizzata sull'interfaccia del tunnel, questo controllo può essere ignorato.

  • Le guarnizioni non sono abilitate sull'interfaccia tunnel laterale CPE

    Se i keepalive non sono supportati sull'apparecchiatura CPE, è necessario notificare Cisco in modo che anche i keepalive predefiniti sul lato istanza dedicata siano disabilitati.

    Se le guarnizioni sono supportate, verificare che le guarnizioni siano abilitate.

  • La maschera o l'indirizzo IP dell'interfaccia tunnel non è corretto e non corrisponde ai valori previsti dell'istanza dedicata.

  • L'indirizzo di trasporto del tunnel di origine o di destinazione non è corretto e non corrisponde ai valori previsti dell'istanza dedicata.

  • Un firewall sta bloccando i pacchetti GRE inviati nel tunnel IPsec o ricevuti dal tunnel IPsec (il tunnel GRE viene trasportato attraverso il tunnel IPsec)

Un test di ping deve verificare che l'interfaccia locale del tunnel sia attiva e che la connettività sia buona per l'interfaccia remota del tunnel. Eseguire il controllo ping dall'IP del tunnel (non dall'IP di trasporto) all'IP del tunnel remoto.

L'elenco di accesso crypto per il tunnel IPsec che trasporta il traffico tunnel GRE consente solo l'attraversamento dei pacchetti GRE. Di conseguenza, i cuscinetti non funzioneranno dall'IP di trasporto del tunnel all'IP di trasporto del tunnel remoto.

La verifica ping determina un pacchetto GRE generato dall'IP di trasporto tunnel di origine all'IP di trasporto tunnel di destinazione mentre il carico utile del pacchetto GRE (l'IP interno) sarà l'IP tunnel di origine e di destinazione.

Se il test di ping non viene superato e gli elementi precedenti vengono verificati, potrebbe essere necessaria un'acquisizione di pacchetti per assicurarsi che il ping icmp risulti in un pacchetto GRE che viene quindi incapsulato in un pacchetto IPsec e inviato dall'indirizzo IPsec di origine all'indirizzo IPsec di destinazione. I contatori sull'interfaccia tunnel GRE e i contatori sessione IPsec possono anche essere utili per la visualizzazione. Se i pacchetti di invio e ricezione aumentano.

Oltre al traffico ping, l'acquisizione dovrebbe anche mostrare i pacchetti keepalive GRE anche durante il traffico inattivo. Infine, se BGP è configurato, i pacchetti keepalive BGP devono essere inviati anche come pacchetti GRE incapsulati nei pacchetti IPSEC nonché su VPN.

Risoluzione dei problemi e convalida BGP

Sessioni BGP

BGP è richiesto come protocollo di indirizzamento sul tunnel VPN IPsec. Il vicino BGP locale deve stabilire una sessione eBGP con il vicino BGP dell'istanza dedicata. Gli indirizzi IP adiacenti eBGP sono uguali agli indirizzi IP del tunnel locale e remoto. Innanzitutto, assicurarsi che la sessione BGP sia attiva, quindi verificare che i percorsi corretti vengano ricevuti dall'istanza dedicata e che il percorso predefinito corretto venga inviato all'istanza dedicata.

Se il tunnel GRE è attivo, verificare che sia stato eseguito un ping tra l'IP del tunnel GRE locale e quello remoto. Se il ping ha esito positivo ma la sessione BGP non viene visualizzata, esaminare il registro BGP per gli errori di impostazione BGP.

Alcune delle questioni più comuni legate alla negoziazione BGP sono:

  • Il numero AS remoto non corrisponde al numero AS configurato sul lato istanza dedicata; controllare nuovamente la configurazione AS adiacente.

  • Il numero AS locale non corrisponde a quanto previsto dal lato dell'istanza dedicata, verificare che il numero AS locale corrisponda ai parametri dell'istanza dedicata previsti.

  • Un firewall sta bloccando i pacchetti TCP BGP incapsulati nei pacchetti GRE dall'invio nel tunnel IPsec o dalla ricezione dal tunnel IPSEC

  • L'IP adiacente BGP remoto non corrisponde all'IP tunnel GRE remoto.

Scambio di indirizzamento BGP

Una volta verificata la sessione BGP per entrambi i tunnel, assicurarsi che i percorsi corretti siano inviati e ricevuti dal lato Istanza dedicata.

La soluzione VPN istanza dedicata prevede la creazione di due tunnel dal lato cliente/partner. Il primo tunnel punta al centro dati dell'istanza dedicata A e il secondo tunnel punta al centro dati dell'istanza dedicata B. Entrambi i tunnel devono essere in stato attivo e la soluzione richiede una distribuzione attiva/attiva. Ogni centro dati dell'istanza dedicata pubblicizzerà il percorso locale /25 nonché un percorso di backup /24. Quando si controllano i percorsi BGP in ingresso dall'istanza dedicata, assicurarsi che la sessione BGP associata al tunnel che punta al centro dati dell'istanza dedicata A riceva il centro dati dell'istanza dedicata A /25 e il percorso di backup /24. Inoltre, assicurarsi che il tunnel che punta al centro dati dell'istanza dedicata B ricetta il percorso locale del centro dati dell'istanza dedicata B /25 e il percorso di backup /24. Tenere presente che il percorso di backup /24 sarà lo stesso percorso annunciato dal centro dati dell'istanza dedicata A e dal centro dati dell'istanza dedicata B.

La ridondanza viene fornita a un centro dati dell'istanza dedicata se l'interfaccia del tunnel a tale centro dati viene disattivata. Se la connettività al centro dati dell'istanza dedicata A viene persa, il traffico viene inoltrato dal centro dati dell'istanza dedicata B al centro dati A. In questo scenario, il tunnel per il centro dati B utilizzerà il percorso del centro dati B /25 per inviare il traffico al centro dati B e il tunnel per il centro dati B utilizzerà il percorso backup /24 per inviare il traffico al centro dati A tramite il centro dati B.

È importante che, quando entrambi i tunnel sono attivi, il centro dati A non venga utilizzato per inviare il traffico al centro dati B e viceversa. In questo scenario, se il traffico viene inviato al centro dati A con una destinazione del centro dati B, il centro dati A inoltra il traffico al centro dati B, quindi il centro dati B tenterà di inviare nuovamente il traffico all'origine attraverso il tunnel del centro dati B. Ciò comporta un instradamento non ottimale e può anche danneggiare il traffico che attraversa i firewall. Pertanto, è importante che entrambe le gallerie siano in configurazione attiva/attiva durante il normale funzionamento.

Il percorso 0.0.0.0/0 deve essere pubblicizzato dal lato cliente al lato centro dati dell'istanza dedicata. Percorsi più specifici non saranno accettati dal lato dell'istanza dedicata. Assicurarsi che il percorso 0.0.0.0/0 sia pubblicizzato dal tunnel A del centro dati dell'istanza dedicata e dal tunnel B del centro dati dell'istanza dedicata.

Configurazione MTU

Sul lato Istanza dedicata, due funzioni sono abilitate per regolare dinamicamente MTU per grandi dimensioni di pacchetti. Il tunnel GRE aggiunge altre intestazioni ai pacchetti IP che passano attraverso la sessione VPN. Il tunnel IPsec aggiunge le intestazioni aggiuntive sopra le intestazioni GRE ridurrà ulteriormente il più grande MTU consentito sopra il tunnel.

Il tunnel GRE regola la funzione MSS e il percorso del tunnel GRE nella funzione di rilevamento MTU è abilitato sul lato Istanza dedicata. Configurare "ip tcp adjustment-mss 1350" o comando equivalente nonché "tunnel path\u0002mtu-discovery" o comando equivalente sul lato cliente per aiutare con la regolazione dinamica di MTU del traffico attraverso il tunnel VPN.