Introduzione

Virtual Connect è un'opzione aggiuntiva per la connettività cloud per istanza dedicata per Webex Calling (istanza dedicata). Virtual Connect consente ai clienti di estendere in modo sicuro la rete privata su Internet utilizzando tunnel IP VPN da punto a punto. Questa opzione di connettività consente di utilizzare rapidamente la connessione alla rete privata utilizzando l'apparecchiatura locale del cliente (CPE) esistente e la connettività Internet.

Cisco ospita, gestisce e assicura i tunnel VPN IP ridondanti e l'accesso a Internet richiesto nelle aree dati dell'istanza dedicata di Cisco in cui è richiesto il servizio. Allo stesso modo, Amministratore è responsabile dei corrispondenti servizi CPE e Internet richiesti per Virtual Connect.

Ciascun ordine Virtual Connect in una determinata regione di istanza dedicata include due tunnel di indirizzamento GENERICI protetti da crittografia IPSec (DISPONIBILI su IPSec), uno per ciascun centro dati di Cisco nella regione selezionata.

Virtual Connect ha un limite di larghezza di banda di 250 Mbps per tunnel ed è consigliato per distribuzioni di dimensioni più ridotte. Poiché vengono utilizzati due tunnel VPN punto-punto, tutto il traffico verso il cloud deve passare attraverso il headend CPE del cliente, quindi potrebbe non essere adatto nei siti remoti. Per altre opzioni di peering, fare riferimento a Connettività cloud.

Prima di inviare la richiesta di peering per Virtual Connect, accertarsi che il servizio di istanza dedicata sia attivato nella rispettiva regione.

Prerequisiti

I prerequisiti per stabilire Virtual Connect includono:

  • Il cliente fornisce

    • Connessione Internet con larghezza di banda sufficiente per supportare la distribuzione

    • Indirizzi IP pubblici per due tunnel IPSec

    • Indirizzi IP di trasporto ANCORA DISPONIBILI sul lato cliente per i due tunnel ... ...

  • Partner e clienti

    • Collaborare per valutare i requisiti di larghezza di banda

    • Assicurarsi che i dispositivi di rete supportino l'instradamento Border Gateway Protocol (BGP) e un design TUNNEL BLUETOOTH su IPSec

  • Partner o cliente forniscono

    • Team di rete con conoscenza delle tecnologie del tunnel VPN sito-sito

    • Team di rete con conoscenza di BGP, eBGP e principi di indirizzamento generali

  • Cisco

    • Cisco ha assegnato numeri di sistema automatici privati (ASN) e indirizzamento IP transitorio per interfacce tunnel RES

    • Cisco ha assegnato una rete pubblica ma non indirizzabile a Internet Classe C (/24) per l'indirizzamento cloud a istanza dedicata

Se un cliente dispone di solo 1 dispositivo CPE, i 2 tunnel verso i centri dati di Cisco (DC1 e DC2) in ciascuna regione, verranno provenienti da tale dispositivo CPE. Il cliente dispone anche di un'opzione per 2 dispositivi CPE, quindi ciascun dispositivo CPE deve connettersi a 1 tunnel solo ai centri dati di Cisco (DC1 e DC2) in ciascuna regione. È possibile ottenere ulteriore ridondanza terminando ciascun tunnel in un sito/posizione fisica separato all'interno dell'infrastruttura del cliente.

Dettagli tecnici

Modello di distribuzione

Virtual Connect utilizza un'architettura headend a due livelli, in cui il controllo DI routing e DISPONIBILIT E IL controllo BLUETOOTH sono forniti da un dispositivo e il controllo IPSec è fornito da un altro.

Al termine della connettività Virtual Connect , verranno creati due tunnelLUS su IPSec tra la rete aziendale del cliente e i centri dati dell'istanza dedicata di Cisco. Uno a ciascun centro dati ridondante all'interno della relativa Regione. Ulteriori elementi di rete richiesti per il peering vengono s scambiati dal partner o dal cliente con Cisco tramite il modulo di attivazione della Connessione virtuale Control Hub.

La figura seguente mostra l'esempio di modello di distribuzione della connessione virtuale per l'opzione 2 concentratore sul lato cliente.

Virtual Connect - VPN è un design dell'hub in cui i siti dell'hub del cliente sono connessi al centro dati DC1 e DC2 dei centri dati di un'istanza dedicata all'interno di una determinata regione.

Due siti Hub sono consigliati per una migliore ridondanza, ma il sito One Hub con due tunnel è anche un modello di distribuzione supportato.

La larghezza di banda per tunnel è limitata a 250 Mbps.

I siti remoti del cliente all'interno della stessa regione, devono connettersi nuovamente ai siti Hub sulla WAN del cliente e non è responsabilità di Cisco per tale connettività.

I partner devono lavorare a stretto contatto con i clienti, assicurando che venga scelto il percorso più ottimale per la regione del servizio Virtual Connect .

La figura seguente mostra le regioni di peering connettività cloud dell'istanza dedicata.

Regioni di connessione virtuale

Inoltro

Il routing per il componente aggiuntivo Virtual Connect viene implementato utilizzando BGP (eBGP) esterno tra l'istanza dedicata e l'apparecchiatura locale del cliente (CPE). Cisco pubblicizza la relativa rete per ciascun controller di dominio ridondante all'interno di una regione al CPE del cliente e al CPE viene richiesto di pubblicizzare un indirizzo predefinito a Cisco.

  • Cisco gestisce e assegna

    • Indirizzamento IP interfaccia tunnel (collegamento transitorio per routing) Cisco assegna da uno spazio indirizzo condiviso designato (non indirizzabile pubblicamente)

    • Indirizzo di desitiazione trasporto tunnel (lato Cisco)

    • Numeri di sistema autonomi privati (ASNs) per la configurazione di indirizzamento BGP del cliente

      • Cisco assegna dall'intervallo di utilizzo privato indicato: Da 64512 a 65534

  • eBGP utilizzato per scambiare percorsi tra istanza dedicata e CPE

    • Cisco dividerà la rete assegnata /24 in una da 2/25 per ciascun dc nella relativa regione

    • In Virtual Connect, ogni rete /25 viene pubblicizzato nuovamente a CPE da Cisco sui relativi tunnel VPN punto-punto (collegamento transitorio)

    • CPE deve essere configurato con l'eBGP appropriato. Se si utilizza un CPE, verranno utilizzati due tunnel eBGP, uno che punta a ciascun tunnel remoto. Se si utilizza due CPE, ogni CPE di avrà un eBGP vicino che utilizza il tunnel remoto per il CPE.

    • Il lato Cisco di ogni tunnel TUNNEL (IP interfaccia tunnel) è configurato come BGP vicino su CPE

    • CPE è richiesto per pubblicizzare un route predefinito su ciascun tunnel

    • CPE è ridistribuibile per ridistribuire, come richiesto, gli indirizzamenti appresi all'interno della rete aziendale del cutomer.

  • In una condizione di errore del collegamento non di errore, un singolo CPE diserà due tunnel attivi/attivi. Per due nodi CPE, ciascun CPE di avrà un tunnel attivo ed entrambi i nodi CPE devono essere attivi e passano il traffico. In uno scenario non di errore, il traffico deve essere suddiviso in due tunnel andando alle destinazioni /25 corrette, se uno del tunnel è in basso, il tunnel restante può contenere il traffico per entrambi. In tale scenario di errore, quando la rete /25 è in errore, viene utilizzata la rete /24 come percorso di backup. Cisco invierà il traffico dei clienti attraverso la relativa wan interna al controller di dominio che ha perso la connettività.

Processo di connettività

Di seguito viene descritto come stabilire la connettività con La connessione virtuale per istanza dedicata.
1

Estrae un ordine in Cisco CCW

2

Attiva Virtual Connect da Control Hub

3

Cisco esegue la configurazione di rete

4

Il cliente esegue la configurazione di rete

Passaggio 1: Ordine CCW

Virtual Connect è un componente aggiuntivo per l'istanza dedicata in CCW.

1

Passare al sito di ordinazione CCW, quindi fare clic su Accedi per accedere al sito:

2

Crea stima.

3

Aggiungi SKU "A-FLEX-3".

4

Selezionare Modifica opzioni.

5

Nella scheda sottoscrizione visualizzata, selezionare Opzioni e componenti aggiuntivi.

6

In Componenti aggiuntivi, selezionare la casella di controllo accanto a "Connessione virtuale per istanza dedicata". Il nome SKU è "A-FLEX-DI-VC".

7

Immettere la quantità e il numero di regioni in cui è necessario Virtual Connect.

La quantità di Virtual Connect non deve superare il numero totale di regioni acquistate per l'istanza dedicata. Inoltre, è consentito un solo ordine Virtual Connect per regione.
8

Una volta soddisfatti delle selezioni, fare clic su Verifica e salva nella parte superiore destra della pagina.

9

Fare clic su Salva e continua per finalizzare l'ordine. L'ordine finalizzato ora viene completato nella griglia dell'ordine.

Passaggio 2: Attivazione di Virtual Connect in Control Hub

1

Accedere a Control Hub https://admin.webex.com/login.

2

Nella sezione Servizi , andare a Chiamata > instacnce dedicata > connettività Cloud.

3

Nella scheda Virtual Connect, viene elencata la quantità acquistata di Virtual Connect. L'amministratore ora può fare clic su Activate (Attiva ) per avviare l'attivazione di Virtual Connect.

Il processo di attivazione può essere attivato solo dagli amministratori con ruolo di "amministratore completo cliente". Mentre un amministratore con ruolo di "amministratore di sola lettura cliente" può solo visualizzare lo stato.
4

Facendo clic sul pulsante Activate (Attiva), viene visualizzato il modulo Activate Virtual Connect (Attiva Virtual Connect) che l'amministratore deve fornire all'amministratore per fornire i dettagli tecnici Virtual Connect richiesti per le configurazioni di peering lato Cisco.

Il modulo fornisce anche informazioni statiche sul lato Cisco, in base alla regione selezionata. Queste informazioni saranno utili agli amministratori dei clienti per configurare cpe sul proprio lato per stabilire la connettività.
  1. Indirizzo IP trasporto tunnel GRE: Il cliente deve fornire gli indirizzi IP di trasporto tunnel lato cliente e Cisco alloca dinamicamente gli indirizzi IP una volta completata l'attivazione. L'ACL IPSec per traffico interessanti deve consentire l'IP di trasporto tunnel locale/32 all'IP di trasporto del tunnel remoto/32. L'ACL deve anche specificare solo il protocollo IP DISPONIBILI.

    L'indirizzo IP fornito dal cliente può essere privato o pubblico.
  2. Peer IPSec: Il cliente deve fornire gli indirizzi IP di origine del tunnel IPSec e Cisco alloca l'indirizzo IP di destinazione IPSec. È supportata anche la conversione NAT di un indirizzo tunnel IPSEC interno in un indirizzo pubblico.

    L'indirizzo IP fornito dal cliente deve essere pubblico.

    Tutte le altre informazioni statiche fornite nella schermata di attivazione sono gli standard di sicurezza e crittografia lato Cisco seguiti. Questa configurazione statica non è personalizzabile o modificabile. Per ulteriore assistenza relativa alle configurazioni statiche sul lato Cisco, il cliente deve contattare il Tac.
5

Fare clic sul pulsante Attiva una volta inseriti tutti i campi obbligatori.

6

Dopo aver completato il modulo di attivazione di Virtual Connect per una regione particluar, il cliente può esportare il modulo di attivazione da Control Hub, Calling > Dedicated Instance > Cloud Connectivity (Connettività cloud) e fare clic su Esporta impostazioni.

Per motivi di sicurezza, l'autenticazione e la password BGP non saranno disponibili nel documento esportato, ma l'amministratore può visualizzarli in Control Hub facendo clic su Visualizza impostazioni in Control Hub, Calling > Istanza dedicata > Connettività cloud.

Passaggio 3: Cisco esegue la configurazione di rete

1

Una volta completato il modulo di attivazione di Virtual Connect, lo stato verrà aggiornato su Attivazione in corso nella chiamata > istanza dedicata > Cloud Connectivity Virtual Connect.

2

Cisco completa le configurazioni richieste sull'apparecchiatura lato Cisco entro 5 giorni lavorativi. Una volta completato correttamente, lo stato verrà aggiornato su "Attivato" per una determinata regione in Control Hub.

Passaggio 4: Il cliente esegue la configurazione di rete

Lo stato viene modificato in "Attivato" per informare l'amministratore del cliente che il lato della configurazione di Cisco per la connettività IP VPN è stato completato in base agli input forniti dal cliente. Tuttavia, è previsto che l'amministratore del cliente completi il proprio lato delle configurazioni sui CPI e test gli indirizzari di connettività per il tunnel Virtual Connect online. In caso di problemi che possono verificarsi al momento della configurazione o della connettività, il cliente può contattare il Cisco TAC per assistenza.

Risoluzione dei problemi

Risoluzione dei problemi e convalida della prima fase IPsec (negoziazione IKEv2)

La negoziazione del tunnel IPsec prevede due fasi, la fase IKEv2 e la fase IPsec. Se la negoziazione della fase IKEv2 non viene completata, non si avvia una seconda fase IPsec. Innanzitutto, eseguire il comando "show crypto ikev2 sa" (su apparecchiature Cisco) o un comando simile sull'apparecchiatura di terze parti per verificare se la sessione IKEv2 è attiva. Se la sessione IKEv2 non è attiva, i potenziali motivi potrebbero essere:

  • Traffico interessante non attiva il tunnel IPsec.

  • L'elenco di accesso tunnel IPsec è configurato in modo errato.

  • Non esiste connettività tra il cliente e l'IP dell'endpoint tunnel IPsec dell'istanza dedicata.

  • I parametri della sessione IKEv2 non corrispondono tra il lato Istanza dedicata e il lato cliente.

  • Un firewall sta bloccando i pacchetti UDP IKEv2.

Innanzitutto, controllare i registri IPsec per eventuali messaggi che mostrano l'avanzamento della negoziazione tunnel IKEv2. I registri possono indicare se si verifica un problema con la negoziazione IKEv2. La mancanza di messaggi di registrazione può anche indicare che la sessione IKEv2 non è attivata.

Alcuni errori comuni con la negoziazione IKEv2 sono:

  • Le impostazioni per IKEv2 sul lato CPE non corrispondono al lato Cisco; ricontrollare le impostazioni menzionate:

    • Verificare che la versione di IKE sia la versione 2.

    • Verificare che i parametri di crittografia e autenticazione corrispondano alla crittografia prevista sul lato dell'istanza dedicata.

      Quando la crittografia "GCM" è in uso, il protocollo GCM gestisce l'autenticazione e imposta il parametro di autenticazione su NULL.

    • Verificare l'impostazione Durata.

    • Verificare il gruppo del modulo Diffie Hellman.

    • Verificare le impostazioni della funzione pseudo casuale.

  • L'elenco di accesso per la mappa della crittografia non è impostato su:

    • Consenti GRE (local_tunnel_transport_ip) 255.255.255.255 (remote_tunnel_transport_ip) 255.255.255.255" (o comando equivalente)

      L'elenco di accesso deve essere specifico per il protocollo "GRE" e il protocollo "IP" non funzionerà.

Se i messaggi di registro non mostrano alcuna attività di negoziazione per la fase IKEv2, potrebbe essere necessario un'acquisizione di pacchetti.

Il lato dell'istanza dedicata potrebbe non iniziare sempre lo scambio IKEv2 e talvolta potrebbe aspettarsi che il lato CPE del cliente sia l'iniziatore.

Controllare la configurazione lato CPE per i seguenti prerequisiti per l'avvio della sessione IKEv2:

  • Selezionare un elenco di accesso crittografato IPsec per il traffico GRE (protocollo 50) dall'IP di trasporto tunnel CPE all'IP di trasporto tunnel istanza dedicata.

  • Assicurarsi che l'interfaccia tunnel GRE sia abilitata per i keepalive GRE, se l'apparecchiatura non supporta i keepalive GRE, viene inviata una notifica a Cisco poiché i keepalive GRE verranno abilitati sul lato dell'istanza dedicata in modo predefinito.

  • Assicurarsi che BGP sia abilitato e configurato con l'indirizzo adiacente dell'IP tunnel dell'istanza dedicata.

Se configurato correttamente, inizia il tunnel IPsec e la negoziazione IKEv2 nella prima fase:

  • Keepalive GRE dall'interfaccia tunnel GRE lato CPE all'interfaccia tunnel GRE lato istanza dedicata.

  • Sessione TCP adiacente di BGP dal BGP lato CPE adiacente al BGP lato istanza dedicata.

  • Eseguire il ping dall'indirizzo IP del tunnel lato CPE all'indirizzo IP del tunnel lato istanza dedicata.

    Il ping non può essere da IP di trasporto tunnel a IP di trasporto tunnel, deve essere da IP tunnel a IP.

Se è necessaria una traccia di pacchetto per il traffico IKEv2, impostare il filtro per UDP e la porta 500 (quando nessun dispositivo NAT è al centro degli endpoint IPsec) o la porta 4500 (quando un dispositivo NAT è inserito al centro degli endpoint IPsec).

Verificare che i pacchetti UDP IKEv2 con porta 500 o 4500 vengano inviati e ricevuti a e dall'indirizzo IP IPsec DI.

Il centro dati dell'istanza dedicata potrebbe non iniziare sempre il primo pacchetto IKEv2. Il requisito è che il dispositivo CPE sia in grado di avviare il primo pacchetto IKEv2 verso il lato Istanza dedicata.

Se il firewall locale lo consente, provare anche a eseguire un ping all'indirizzo IPsec remoto. Se il ping non riesce dall'indirizzo IPsec locale a remoto, eseguire un percorso di traccia per fornire assistenza e determinare dove viene eliminato il pacchetto.

Alcuni firewall e apparecchiature Internet potrebbero non consentire tracce di percorso.

Risoluzione dei problemi e convalida della seconda fase (negoziazione IPsec)

Verificare che la prima fase di IPsec (ossia, associazione di sicurezza IKEv2) sia attiva prima di risolvere i problemi della seconda fase di IPsec. Eseguire un comando "show crypto ikev2 sa" o equivalente per verificare la sessione IKEv2. Nell' output, verificare che la sessione IKEv2 sia stata attiva per più di alcuni secondi e che non stia rimbalzando. Il tempo di attività della sessione viene visualizzato come "Tempo attivo" o equivalente in output.

Una volta che la sessione IKEv2 viene verificata come attivata e attivata, ricercare La sessione IPsec. Come con la sessione IKEv2, eseguire un comando "show crypto ipsec sa" o equivalente per verificare la sessione IPsec. Sia la sessione IKEv2 che la sessione IPsec devono essere attive prima che venga creato il tunnel GRE. Se la sessione IPsec non viene visualizzata come attiva, controllare nei registri IPsec la presenza di messaggi di errore o errori di negoziazione.

Alcuni dei problemi più comuni che possono essere riscontrati durante i negoziati IPsec sono:

Le impostazioni sul lato CPE non corrispondono al lato dell'istanza dedicata; controllare nuovamente le impostazioni:

  • Verificare che i parametri di crittografia e autenticazione corrispondano alle impostazioni sul lato dell'istanza dedicata.

  • Verificare le impostazioni Perfect Forward Secrecy e che le impostazioni corrispondano sul lato Istanza dedicata.

  • Verificare le impostazioni del ciclo di vita.

  • Verificare che l'IPsec sia stato configurato in modalità tunnel.

  • Verificare gli indirizzi IPsec di origine e di destinazione.

Risoluzione dei problemi e convalida dell'interfaccia tunnel

Quando le sessioni IPsec e IKEv2 vengono verificate come attive e attive, i pacchetti keepalive tunnel GRE in grado di scorrere tra l'istanza dedicata e gli endpoint tunnel CPE. Se l'interfaccia tunnel non visualizza lo stato, alcuni problemi comuni sono:

  • Il VRF di trasporto dell'interfaccia tunnel non corrisponde al VRF dell'interfaccia loopback (se la configurazione VRF viene utilizzata sull'interfaccia tunnel).

    Se la configurazione VRF non viene utilizzata sull'interfaccia tunnel, questo controllo può essere ignorato.

  • I keepalive non sono abilitati sull'interfaccia tunnel lato CPE

    Se i keepalive non sono supportati sull'apparecchiatura CPE, è necessario inviare una notifica a Cisco in modo che anche i keepalive predefiniti sul lato dell'istanza dedicata siano disabilitati.

    Se i keepalive sono supportati, verificare che i keepalive siano abilitati.

  • La maschera o l'indirizzo IP dell'interfaccia tunnel non è corretto e non corrisponde ai valori previsti dell'istanza dedicata.

  • L'indirizzo di trasporto tunnel di origine o di destinazione non è corretto e non corrisponde ai valori previsti dell'istanza dedicata.

  • Un firewall sta bloccando i pacchetti GRE inviati nel tunnel IPsec o ricevuti dal tunnel IPsec (il tunnel GRE viene trasportato sul tunnel IPsec)

Un test di ping deve verificare che l'interfaccia tunnel locale sia attiva e che la connettività sia buona con l'interfaccia tunnel remota. Eseguire il controllo di ping dall'IP tunnel (non l'IP di trasporto) all'IP tunnel remoto.

L'elenco di accesso alla crittografia per il tunnel IPsec che trasporta il traffico tunnel GRE consente solo l'attraversamento dei pacchetti GRE. Di conseguenza, i ping non funzioneranno dall'IP di trasporto tunnel all'IP di trasporto tunnel remoto.

Il controllo ping determina un pacchetto GRE generato dall'IP di trasporto tunnel di origine all'IP di trasporto tunnel di destinazione mentre il payload del pacchetto GRE (l'IP interno) sarà l'IP del tunnel di origine e di destinazione.

Se il test ping non ha esito positivo e gli elementi precedenti vengono verificati, può essere necessaria una acquisizione di pacchetti per assicurare che il ping icmp risulti in un pacchetto GRE che viene poi incapsulato in un pacchetto IPsec e inviato dall'indirizzo IPsec di origine all'indirizzo IPsec di destinazione. Anche i contatori nell'interfaccia tunnel GRE e i contatori di sessione IPsec possono essere di aiuto nella visualizzazione. Se i pacchetti di invio e ricezione sono in aumento.

Oltre al traffico ping, l'acquisizione deve anche mostrare i pacchetti GRE keepalive anche durante il traffico inattivo. Infine, se BGP è configurato, i pacchetti keepalive BGP devono essere inviati anche come pacchetti GRE incapsulati nei pacchetti IPSEC nonché tramite la VPN.

Risoluzione dei problemi e convalida BGP

Sessioni BGP

BGP è richiesto come protocollo di indirizzamento sul tunnel IPsec VPN. Il BGP locale adiacente deve stabilire una sessione eBGP con il BGP di istanza dedicata adiacente. Gli indirizzi IP vicini eBGP sono uguali agli indirizzi IP del tunnel locale e remoto. Innanzitutto, assicurarsi che la sessione BGP sia attiva e verificare che i percorsi corretti vengano ricevuti dall'istanza dedicata e che l'indirizzamento predefinito corretto venga inviato all'istanza dedicata.

Se il tunnel GRE è attivo, verificare che un ping abbia esito positivo tra l'IP del tunnel GRE locale e remoto. Se il ping ha esito positivo ma la sessione BGP non è in arrivo, ricercare la causa degli errori di establishment BGP nel registro BGP.

Alcuni dei problemi di negoziazione BGP più comuni sono:

  • Il numero AS remoto non corrisponde al numero AS configurato sul lato istanza dedicata. Controllare nuovamente la configurazione AS adiacente.

  • Il numero AS locale non corrisponde a quello previsto dal lato dell'istanza dedicata; verificare che il numero AS locale corrisponda ai parametri dell'istanza dedicata previsti.

  • Un firewall sta bloccando i pacchetti TCP BGP incapsulati nei pacchetti GRE dall'invio nel tunnel IPsec o dalla ricezione dal tunnel IPSEC

  • L'IP adiacente BGP remoto non corrisponde all'IP tunnel GRE remoto.

Scambio di indirizzamento BGP

Una volta verificata la sessione BGP per entrambi i tunnel, assicurarsi che i percorsi corretti vengano inviati e ricevuti dal lato Istanza dedicata.

La soluzione VPN per istanza dedicata prevede la creazione di due tunnel dal lato cliente/partner. Il primo tunnel punta al centro dati istanza dedicata A e il secondo tunnel punta al centro dati istanza dedicata B. Entrambi i tunnel devono essere in stato attivo e la soluzione richiede una distribuzione attiva/attiva. Ogni centro dati dell'istanza dedicata pubblicizzerà il percorso locale /25 nonché un percorso di backup /24. Quando si controllano gli indirizzamenti BGP in ingresso dall'istanza dedicata, assicurarsi che la sessione BGP associata al tunnel che punta al centro dati istanza dedicata A riceva l'indirizzamento locale A /25 e l'indirizzamento di backup /24. Inoltre, assicurarsi che il tunnel che punta al centro dati istanza dedicata B riceva il percorso locale B /25 dell'istanza dedicata nonché il percorso di backup /24. Tenere presente che il percorso di backup /24 sarà lo stesso percorso pubblicizzato fuori dal centro dati istanza dedicata A e dal centro dati istanza dedicata B.

La ridondanza viene fornita a un centro dati dell'istanza dedicata se l'interfaccia tunnel a tale centro dati è inattiva. Se la connettività al centro dati istanza dedicata A viene persa, il traffico verrà inoltrato dal centro dati istanza dedicata B al centro dati A. In questo scenario, il tunnel al centro dati B utilizzerà il percorso del centro dati B /25 per inviare traffico al centro dati B e il tunnel al centro dati B utilizzerà il percorso di backup /24 per inviare traffico al centro dati A tramite il centro dati B.

È importante che, quando entrambi i tunnel sono attivi, il centro dati Un tunnel non venga utilizzato per inviare traffico al centro dati B e viceversa. In questo scenario, se il traffico viene inviato al centro dati A con una destinazione del centro dati B, il centro dati A inoltrerà il traffico al centro dati B e quindi il centro dati B tenterà di inviare nuovamente il traffico all'origine tramite il tunnel del centro dati B. Questo comporterà un instradamento non ottimale e potrebbe anche interrompere i firewall di attraversamento del traffico. Pertanto, è importante che entrambi i tunnel siano in una configurazione attiva/attiva durante il normale funzionamento.

Il percorso 0.0.0.0/0 deve essere pubblicizzato dal lato cliente al lato centro dati istanza dedicata. Percorsi più specifici non verranno accettati dal lato Istanza dedicata. Assicurarsi che il percorso 0.0.0.0/0 sia pubblicizzato fuori dal centro dati dell'istanza dedicata A tunnel e dal centro dati dell'istanza dedicata B tunnel.

Configurazione MTU

Nel lato Istanza dedicata, due funzioni sono abilitate per regolare in modo dinamico MTU per pacchetti di grandi dimensioni. Il tunnel GRE aggiunge più intestazioni ai pacchetti IP che passano attraverso la sessione VPN. Il tunnel IPsec aggiunge le intestazioni aggiuntive sopra le intestazioni GRE ridurrà ulteriormente il più grande MTU consentito sul tunnel.

Il tunnel GRE regola la funzione MSS e il percorso tunnel GRE nella funzione di rilevamento MTU viene abilitato sul lato istanza dedicata. Configurare "ip tcp adjust-mss 1350" o comando equivalente e "percorso tunnel\u0002mtu-discovery" o comando equivalente sul lato cliente per facilitare la regolazione dinamica dell'MTU del traffico attraverso il tunnel VPN.