소개

가상 연결은 Webex Calling (전용 인스턴스)에 대한 전용 인스턴스에 대한 클라우드 연결에 대한 추가 추가 옵션입니다. 가상 연결을 통해 고객은 지점간 IP VPN 터널을 사용하여 인터넷을 통해 프라이빗 네트워크를 안전하게 확장할 수 있습니다. 이 연결 옵션은 기존 CPE(Customer Premise Equipment) 및 인터넷 연결을 사용하여 사설 네트워크 연결을 빠르게 설정할 수 있도록 합니다.

Cisco 는 서비스가 필요한 Cisco의 전용 인스턴스 데이터 센터 지역에서 중복 IP VPN 터널 및 필수 인터넷 액세스를 호스팅, 관리 및 보장합니다. 마찬가지로, 관리자는 가상 연결 설정에 필요한 해당 CPE 및 인터넷 서비스에 대한 책임이 있습니다.

특정 전용 인스턴스 지역의 각 가상 연결 주문에는 IPSec 암호화(GRE over IPSec)로 보호되는 두 개의 일반 라우팅 캡슐화(GRE) 터널이 포함됩니다.

가상 연결의 대역폭 제한은 터널당 250Mbps이며 소규모 배포에 권장됩니다. 두 개의 지점 간 VPN 터널이 사용되기 때문에 클라우드에 대한 모든 트래픽은 고객 헤드엔드 CPE를 통과해야 하므로 원격 사이트가 많은 경우에는 적합하지 않을 수 있습니다. 다른 대체 피어링 옵션에 대해서는 다음을 참조하십시오. 클라우드 연결 .


가상 연결에 대한 피어링 요청을 제출하기 전에 전용 인스턴스 서비스가 해당 지역에서 활성화되어 있는지 확인하십시오.

전제 조건

가상 연결을 설정하기 위한 전제 조건은 다음과 같습니다.

  • 고객 제공

    • 배포를 지원하기에 충분한 가용 대역폭으로 인터넷 연결

    • 2개의 IPSec 터널에 대한 공용 IP 주소

    • 2개의 GRE 터널에 대한 고객 측 GRE 전송 IP 주소

  • 파트너 및 고객

    • 함께 작업하여 대역폭 요구 사항 평가

    • 네트워크 장비 가 BGP(Border Gateway Protocol) 라우팅 및 GRE over IPSec 터널 설계를 지원하는지 확인합니다.

  • 파트너 또는 고객이 제공하는

    • 사이트 간 VPN 터널 기술에 대한 지식이 있는 네트워크 팀

    • BGP, eBGP 및 일반 라우팅 원칙에 대한 지식을 갖춘 네트워크 팀

  • Cisco

    • GRE 터널 인터페이스에 대해 Cisco 에서 할당한 프라이빗 ASN(Autonomous System Number) 및 임시 IP 주소 지정

    • 전용 인스턴스 클라우드 주소 지정에 대해 Cisco 에서 할당한 공용이지만 인터넷 라우팅이 불가능한 클래스 C(/24) 네트워크


고객에게 1개의 CPE 장치만 있는 경우, 각 지역에서 Cisco의 데이터 센터(DC1 및 DC2)로 향하는 2개의 터널은 해당 CPE 장치에서 시작됩니다. 고객은 2개의 CPE 장치에 대한 옵션도 사용할 수 있습니다. 그러면 각 CPE 장치는 각 지역에서 Cisco의 데이터 센터(DC1 및 DC2)에 대해서만 1개의 터널에 연결해야 합니다. 고객 인프라 내 별도의 물리적 사이트/위치에서 각 터널을 종료하여 추가 중복성을 달성할 수 있습니다.

기술 세부 사항

배포 모델

가상 연결은 한 장치에서 라우팅 및 GRE 제어 평면을 제공하고 다른 장치에서 IPSec 제어 평면을 제공하는 이중 계층 헤드엔드 아키텍처를 사용합니다.

완료 시 가상 연결 연결의 경우, 2개의 GRE over IPSec 터널이 고객의 엔터프라이즈 네트워크와 전용 인스턴스 Cisco의 데이터 센터 간에 생성됩니다. 해당 리전 내의 각 중복 데이터 센터에 일대일. 피어링에 필요한 추가 네트워킹 요소는 파트너 또는 고객이 Control Hub 가상 연결 활성화 양식을 통해 Cisco 로 교환합니다.

그림 1은 고객 측의 2-집선 장치 옵션에 대한 Virtual Connect 배치 모델 의 예를 보여줍니다.

가상 연결 - VPN 은 고객의 허브 사이트가 특정 지역 내 전용 인스턴스 데이터 센터의 DC1 및 DC2에 연결되는 허브 설계입니다.

더 나은 중복성을 위해 두 개의 허브 사이트가 권장되지만, 두 개의 터널이 있는 한 개의 허브 사이트도 지원되는 배치 모델 입니다.


터널당 대역폭은 250Mbps로 제한됩니다.


동일한 지역에 있는 고객의 원격 사이트는 고객의 WAN을 통해 허브 사이트에 다시 연결해야 하며, 해당 연결에 대한 Cisco의 책임은 없습니다.

파트너는 고객과 긴밀하게 협력하여 '가상 연결' 서비스 지역에 대해 가장 최적의 경로가 선택되도록 해야 합니다.

그림 2는 전용 인스턴스 클라우드 연결 피어링 리전을 보여줍니다.

라우팅

가상 연결 추가 대한 라우팅은 전용 인스턴스와 CPE(Customer Premise Equipment) 간에 외부 BGP(eBGP)를 사용하여 구현됩니다. Cisco 는 지역 내의 각 중복 DC에 대한 해당 네트워크를 고객의 CPE에 광고하며, CPE는 Cisco 에 기본 경로를 광고해야 합니다.

  • Cisco 는

    • 터널 인터페이스 IP 주소 지정(라우팅을 위한 임시 링크) Cisco 는 지정된 공유 주소 공간에서 할당(비공개적으로 라우팅 가능)

    • 터널 전송 대상 주소(Cisco 측)

    • 고객 BGP 라우팅 구성을 위한 프라이빗 ASN(자동 시스템 번호)

      • Cisco 는 지정된 개인 사용 범위에서 다음을 할당합니다. 64512 - 65534

  • 전용 인스턴스와 CPE 간에 라우트를 교환하는 데 사용되는 eBGP

    • Cisco 는 할당된 /24 네트워크를 해당 지역의 각 DC에 대해 2/25 네트워크로 분할합니다.

    • 가상 연결에서 각 /25 네트워크는 Cisco 에서 해당 지점 간 VPN 터널(임시 링크)을 통해 CPE로 다시 보급됩니다.

    • CPE는 적절한 eBGP 인접 항목으로 구성되어야 합니다. 하나의 CPE를 사용하는 경우, 두 개의 eBGP 이웃이 사용되며, 하나는 각 원격 터널을 가리킵니다. 두 개의 CPE를 사용하는 경우, 각 CPE에는 CPE에 대한 단일 원격 터널로 연결되는 하나의 eBGP 인접 항목이 있습니다.

    • 각 GRE 터널의 Cisco 측(터널 인터페이스 IP)은 CPE에서 BGP 인접 항목으로 구성됩니다.

    • 각 터널을 통해 기본 경로를 알리려면 CPE가 필요합니다.

    • CPE는 필요에 따라 고객의 엔터프라이즈 네트워크 내에서 학습된 라우트를 재배포합니다.

  • 비장애 링크 장애 조건에서 단일 CPE에는 두 개의 활성/활성 터널이 있습니다. 2개의 CPE 노드에 대해 각 CPE는 하나의 활성 터널을 가지며 두 CPE 노드는 모두 활성 상태이며 트래픽을 전달해야 합니다. 비장애 시나리오에서 트래픽은 올바른 /25 대상으로 가는 두 개의 터널로 분할되어야 합니다. 터널 중 하나가 다운되는 경우 나머지 터널은 두 터널 모두에 대해 트래픽을 전달할 수 있습니다. 이러한 실패 시나리오에서 /25 네트워크가 다운되면 /24 네트워크가 백업 경로로 사용됩니다. Cisco 는 내부 WAN을 통해 연결이 끊긴 DC로 고객 트래픽을 보냅니다.

연결 프로세스

다음 고급 단계에서는 전용 인스턴스용 가상 연결을 사용하여 연결을 설정하는 방법을 설명합니다.

1

Cisco CCW에서 주문 실행

2

Control Hub에서 가상 연결 활성화

3

Cisco 에서 네트워크 구성 수행

4

고객이 네트워크 구성을 수행함

단계 1: CCW 주문

Virtual Connect는 CCW의 전용 인스턴스 추가 입니다.

1

CCW 주문 사이트로 이동한 후 로그인을 클릭하여 사이트에 로그인합니다.

2

예측을 만듭니다.

3

"A-FLEX-3" SKU를 추가합니다.

4

편집 옵션을 선택합니다.

5

나타나는 가입 탭에서 옵션 및 추가 기능을 선택합니다.

6

추가 추가 기능 아래에서 "전용 인스턴스에 대한 가상 연결" 옆의 확인란 을 선택합니다. SKU 이름은 "A-FLEX-DI-VC"입니다.

7

가상 연결이 필요한 지역의 수량 및 수를 입력합니다.


 
가상 연결 수량은 전용 인스턴스에 대해 구매한 총 리전 수를 초과하지 않아야 합니다. 또한 지역당 하나의 가상 연결 주문만 허용됩니다.
8

선택 사항이 만족스러우면 페이지의 오른쪽 상단에서 확인 및 저장을 클릭합니다.

9

주문을 마무리하려면 저장 및 계속을 클릭합니다. 이제 최종 주문이 주문 그리드에 나타납니다.

단계 2: Control Hub에서 가상 연결 활성화

1

Control Hub에 로그인https://admin.webex.com/login .

2

에서 서비스 섹션, 다음으로 이동 통화 > 전용 인스턴스 > 클라우드 연결 .

3

가상 연결 카드에 구입한 가상 연결 수량이 나열됩니다. 이제 관리자는 다음을 클릭할 수 있습니다. 활성화 가상 연결 활성화를 시작합니다.


 
활성화 프로세스는 "고객 전체 관리" 역할이 있는 관리자만 트리거할 수 있습니다. 반면에 "고객 읽기 전용 관리자" 역할을 가진 관리자는 상태를 볼 수만 있습니다.
4

클릭 시 활성화 버튼, 가상 연결 활성화 관리자가 Cisco 측에서 피어링 구성에 필요한 가상 연결 기술 세부 사항을 제공할 수 있도록 양식이 표시됩니다.


 
또한 이 양식은 선택한 지역에 따라 Cisco 측에서 정적 정보를 제공합니다. 이 정보는 고객 관리자가 연결을 설정하기 위해 CPE를 구성하는 데 유용합니다.
  1. GRE 터널 전송 IP 주소 : 고객은 고객 측 터널 전송 IP 주소를 제공해야 하며, 활성화가 완료되면 Cisco 에서 IP 주소를 동적으로 할당합니다. 관심 트래픽에 대한 IPSec ACL은 로컬 터널 전송 IP/32를 원격 터널 전송 IP/32로 허용해야 합니다. 또한 ACL은 GRE IP 프로토콜만 지정해야 합니다.


     
    고객이 제공한 IP 주소 는 비공개 또는 공개일 수 있습니다.
  2. IPSec 피어 : 고객은 IPSec 터널의 소스 IP 주소를 제공해야 하며 Cisco 는 IPSec 대상 IP 주소 할당합니다. 필요한 경우 내부 IPSEC 터널 주소를 공용 주소로 NAT 변환하는 작업도 지원됩니다.


     

    고객이 제공한 IP 주소 는 공용이어야 합니다.


     
    활성화 화면에 제공되는 다른 모든 정적 정보는 Cisco의 측면 보안 및 암호화 표준을 따릅니다. 이 정적 구성은 사용자 정의하거나 수정할 수 없습니다. Cisco 측의 정적 구성에 대한 추가 지원이 필요한 경우 고객은 TAC에 문의해야 합니다.
5

을(를) 클릭합니다. 활성화 모든 필수 필드가 채워지면 버튼을 누릅니다.

6

특정 지역에 대해 가상 연결 활성화 양식이 완료된 후 고객은 Control Hub, 통화 > 전용 인스턴스 > 클라우드 연결 탭에서 활성화 양식을 내보내고 설정 내보내기를 클릭할 수 있습니다.


 
보안상의 이유로 인증 및 BGP 비밀번호는 내보낸 문서에서 사용할 수 없지만, 관리자는 다음을 클릭하여 Control Hub에서 동일한 내용을 볼 수 있습니다. 설정 보기 Control Hub에서 통화 > 전용 인스턴스 > 클라우드 연결 탭.

단계 3: Cisco 에서 네트워크 구성 수행

1

가상 연결 활성화 양식이 완료되면 상태가 다음으로 업데이트됩니다. 활성화 진행 중 통화 > 전용 인스턴스 > 클라우드 연결 가상 연결 카드.

2

Cisco 는 영업일 기준 5일 . 성공적으로 완료되면 Control Hub에서 해당 특정 지역에 대해 상태가 "활성화됨"으로 업데이트됩니다.

단계 4: 고객이 네트워크 구성을 수행함

IP VPN 연결에 대한 Cisco 측의 구성이 고객이 제공한 입력을 기반으로 완료되었음을 고객 관리자에게 알리기 위해 상태가 "활성화됨"으로 변경됩니다. 그러나 고객 관리자는 CPE에서 구성을 완료하고 가상 연결 터널에 대한 연결 경로를 온라인으로 테스트해야 합니다. 구성 또는 연결 시 문제가 발생하는 경우, 고객은 Cisco TAC 에 연락하여 지원을 받을 수 있습니다.

문제 해결하기

IPsec 첫 번째 단계(IKEv2 협상) 문제 해결 및 유효성 검사

IPsec 터널 협상에는 IKEv2 단계 및 IPsec 단계의 두 단계가 포함됩니다. IKEv2 단계 협상이 완료되지 않으면 두 번째 IPsec 단계가 시작되지 않습니다. 먼저 "show crypto ikev2 sa"( Cisco 장비에서) 명령 또는 타사 장비에서 유사한 명령을 실행하여 IKEv2 세션이 활성 상태인지 확인합니다. IKEv2 세션이 활성화되지 않은 경우 잠재적인 이유는 다음과 같습니다.

  • 관심 트래픽은 IPsec 터널을 트리거하지 않습니다.

  • IPsec 터널 액세스 목록 이 잘못 구성되었습니다.

  • 고객과 전용 인스턴스 IPsec 터널 엔드포인트 IP 간에 연결이 없습니다.

  • 전용 인스턴스 측과 고객 측 간에 IKEv2 세션 파라미터가 일치하지 않습니다.

  • 방화벽이 IKEv2 UDP 패킷을 차단하고 있습니다.

먼저 IKEv2 터널 협상의 진행 상황을 표시하는 메시지에 대해 IPsec 로그를 확인합니다. 로그는 IKEv2 협상에 문제가 있는 위치를 나타낼 수 있습니다. 로깅 메시지가 없으면 IKEv2 세션이 활성화되지 않고 있음을 나타낼 수도 있습니다.

IKEv2 협상과 관련된 몇 가지 일반적인 오류는 다음과 같습니다.
  • CPE 측의 IKEv2 설정이 Cisco 측과 일치하지 않습니다. 언급된 설정을 다시 확인하십시오.

    • IKE 버전이 버전 2인지 확인합니다.

    • 암호화 및 인증 파라미터가 전용 인스턴스 측에서 예상되는 암호화와 일치하는지 확인합니다.


      "GCM" 암호가 사용 중인 경우, GCM 프로토콜은 인증을 처리하고 인증 매개변수를 NULL로 설정합니다.

    • 수명 설정을 확인합니다.

    • Diffie Hellman 계수 그룹을 확인합니다.

    • 의사 랜덤 기능 설정을 확인합니다.

  • 암호화 맵에 대한 액세스 목록 이 다음으로 설정되지 않았습니다.

    • GRE 허용(local_tunnel_transport_ip ) 255.255.255.255 (remote_tunnel_transport_ip ) 255.255.255.255" (또는 동등한 명령)


      액세스 목록 은 특히 "GRE" 프로토콜용이어야 하며 "IP" 프로토콜은 작동하지 않습니다.

로그 메시지에 IKEv2 단계에 대한 협상 활동이 표시되지 않는 경우 패킷 캡처 가 필요할 수 있습니다.


전용 인스턴스 측에서 항상 IKEv2 교환을 시작하는 것은 아니며 고객 CPE 측에서 이니시에이터가 될 것으로 예상하는 경우가 있습니다.

IKEv2 세션 시작을 위한 다음 사전 요구 사항에 대한 CPE 측 구성을 확인합니다.

  • CPE 터널 전송 IP 에서 전용 인스턴스 터널 전송 IP 로의 GRE 트래픽(프로토콜 50)에 대한 IPsec 암호화 액세스 목록 을 확인합니다.

  • GRE 킵얼라이브에 대해 GRE 터널 인터페이스가 활성화되어 있는지 확인합니다. 장비가 GRE 킵얼라이브를 지원하지 않는 경우, GRE 킵얼라이브가 기본적으로 전용 인스턴스 측에서 활성화되기 때문에 Cisco 에 알림을 보냅니다.

  • BGP가 활성화되고 전용 인스턴스 터널 IP 의 인접 주소로 구성되었는지 확인합니다.

올바르게 구성된 경우 다음은 IPsec 터널 및 첫 번째 단계 IKEv2 협상을 시작합니다.

  • CPE 측 GRE 터널 인터페이스에서 전용 인스턴스 측 GRE 터널 인터페이스로의 GRE 킵얼라이브.

  • CPE 측 BGP 이웃에서 전용 인스턴스 측 BGP 이웃으로의 BGP 이웃 TCP 세션.

  • CPE 측 터널 IP 주소 에서 전용 인스턴스 측 터널 IP 주소 주소로 Ping합니다.


    Ping은 터널 전송 IP 대 터널 전송 IP 일 수 없으며, 터널 IP 대 터널 IP 여야 합니다.

IKEv2 트래픽에 대해 패킷 추적이 필요한 경우, UDP 및 포트 500(IPsec 엔드포인트 중간에 NAT 장치가 없는 경우) 또는 포트 4500(NAT 장치가 IPsec 중간에 삽입된 경우)에 대해 필터를 설정합니다. 엔드포인트).

포트 500 또는 4500이 포함된 IKEv2 UDP 패킷이 DI IPsec IP 주소 에서 송수신되는지 확인합니다.


전용 인스턴스 데이터 센터가 첫 번째 IKEv2 패킷을 시작하지 않을 수도 있습니다. 요구 사항은 CPE 장치가 전용 인스턴스 측으로 첫 번째 IKEv2 패킷을 시작할 수 있어야 한다는 것입니다.

로컬 방화벽에서 허용하는 경우 원격 IPsec 주소에 대해서도 ping을 시도합니다. 로컬에서 원격 IPsec 주소로의 ping에 성공하지 못한 경우, 경로 추적을 수행하여 도움을 주고 패킷이 삭제된 위치를 확인합니다.

일부 방화벽 및 인터넷 장비는 경로 추적을 허용하지 않을 수 있습니다.

IPsec 두 번째 단계(IPsec 협상) 문제 해결 및 유효성 검사

IPsec 두 번째 단계의 문제를 해결하기 전에 IPsec 첫 번째 단계(즉, IKEv2 보안 연결)가 활성 상태인지 확인합니다. "show crypto ikev2 sa" 또는 이에 상응하는 명령을 실행하여 IKEv2 세션을 확인합니다. 출력에서 IKEv2 세션이 몇 초 이상 작동 중이고 수신 거부가 발생하지 않는지 확인합니다. 세션 가동 시간은 출력에서 세션 "활성 시간" 또는 이에 상응하는 것으로 표시됩니다.

IKEv2 세션이 작동 및 활성으로 확인되면 IPsec 세션을 조사합니다. IKEv2 세션에서 "show crypto ipsec sa" 또는 이에 상응하는 명령을 실행하여 IPsec 세션을 확인합니다. GRE 터널이 설정되기 전에 IKEv2 세션 및 IPsec 세션이 모두 활성 상태여야 합니다. IPsec 세션이 활성으로 표시되지 않으면 IPsec 로그에서 오류 메시지 또는 협상 오류를 확인합니다.

IPsec 협상 중에 발생할 수 있는 몇 가지 일반적인 문제는 다음과 같습니다.

CPE 측의 설정이 전용 인스턴스 측과 일치하지 않습니다. 설정을 다시 확인하십시오.

  • 암호화 및 인증 파라미터가 전용 인스턴스 측의 설정과 일치하는지 확인합니다.

  • Perfect Forward Secrecy 설정을 확인하고 전용 인스턴스 측에서 설정이 일치하는지 확인합니다.

  • 수명 설정을 확인합니다.

  • IPsec이 터널 모드에서 구성되었는지 확인합니다.

  • 소스 및 대상 IPsec 주소를 확인합니다.

터널 인터페이스 문제 해결 및 검증

IPsec 및 IKEv2 세션이 작동 및 활성 상태로 확인되면 GRE 터널 연결 유지 패킷은 전용 인스턴스와 CPE 터널 엔드포인트 간에 흐를 수 있습니다. 터널 인터페이스가 상태를 표시하지 않는 경우, 몇 가지 일반적인 문제는 다음과 같습니다.

  • 터널 인터페이스 전송 VRF가 루프백 인터페이스의 VRF와 일치하지 않습니다(터널 인터페이스에서 VRF 구성이 사용되는 경우).


    VRF 구성이 터널 인터페이스에서 사용되지 않는 경우 이 검사는 무시할 수 있습니다.

  • CPE 측 터널 인터페이스에서 연결 유지가 활성화되지 않음


    CPE 장비에서 연결 유지가 지원되지 않는 경우 전용 인스턴스 측의 기본 연결 유지도 비활성화되도록 Cisco 에 알려야 합니다.

    연결 유지가 지원되는 경우 연결 유지가 활성화되었는지 확인합니다.

  • 터널 인터페이스의 마스크 또는 IP 주소 가 올바르지 않으며 전용 인스턴스 예상 값과 일치하지 않습니다.

  • 소스 또는 대상 터널 전송 주소가 올바르지 않으며 전용 인스턴스 예상 값과 일치하지 않습니다.

  • 방화벽이 IPsec 터널로 보내지거나 IPsec 터널에서 수신되는 GRE 패킷을 차단하고 있습니다(GRE 터널은 IPsec 터널을 통해 전송됨).

핑 테스트는 로컬 터널 인터페이스가 작동 중이고 원격 터널 인터페이스에 대한 연결이 양호한지 확인해야 합니다. 터널 IP (전송 IP 아님)에서 원격 터널 IP 로 ping 검사를 수행합니다.


GRE 터널 트래픽을 전달하는 IPsec 터널에 대한 암호화 액세스 목록 은 GRE 패킷만 통과하도록 허용합니다. 결과적으로 ping은 터널 전송 IP 에서 원격 터널 전송 IP 로 작동하지 않습니다.

핑 확인 결과 GRE 패킷은 소스 터널 전송 IP 에서 대상 터널 전송 IP 로 생성되는 반면 GRE 패킷의 페이로드(내부 IP)는 소스 및 대상 터널 IP 가 됩니다.

ping 테스트가 성공적이지 않고 이전 항목이 확인된 경우, icmp ping으로 인해 GRE 패킷이 생성되는지 확인하기 위해 패킷 캡처 가 필요할 수 있습니다. 이 패킷은 IPsec 패킷으로 캡슐화되고 소스 IPsec 주소에서 대상 IPsec 주소. GRE 터널 인터페이스의 카운터 및 IPsec 세션 카운터도 표시하는 데 도움이 될 수 있습니다. 송신 및 수신 패킷이 증가하는 경우.

핑 트래픽 외에도 캡처는 유휴 트래픽 중에도 연결 유지 GRE 패킷을 표시해야 합니다. 마지막으로, BGP가 구성된 경우, BGP 연결 유지 패킷은 VPN 을 통해 IPSEC 패킷에 캡슐화된 GRE 패킷으로도 전송되어야 합니다.

BGP 문제 해결 및 검증

BGP 세션

BGP는 VPN IPsec 터널을 통한 라우팅 프로토콜로 필요합니다. 로컬 BGP 이웃은 전용 인스턴스 BGP 이웃과 eBGP 세션을 설정해야 합니다. eBGP 인접 IP 주소는 로컬 및 원격 터널 IP 주소와 동일합니다. 먼저 BGP 세션이 작동 중인지 확인한 후 전용 인스턴스에서 올바른 경로를 수신하고 있으며 올바른 기본 경로가 전용 인스턴스로 전송되었는지 확인합니다.

GRE 터널이 작동 중인 경우 로컬 및 원격 GRE 터널 IP 간에 ping이 성공하는지 확인합니다. ping에 성공했지만 BGP 세션이 실행되지 않는 경우 BGP 로그에서 BGP 설정 오류를 조사합니다.

보다 일반적인 BGP 협상 문제는 다음과 같습니다.

  • 원격 AS 번호가 전용 인스턴스 측에 구성된 AS 번호와 일치하지 않습니다. 인접 AS 구성을 다시 확인하십시오.

  • 로컬 AS 번호가 전용 인스턴스 측에서 예상하는 것과 일치하지 않습니다. 로컬 AS 번호가 예상되는 전용 인스턴스 파라미터와 일치하는지 확인하십시오.

  • 방화벽이 GRE 패킷으로 캡슐화된 BGP TCP 패킷이 IPsec 터널로 전송되거나 IPSEC 터널에서 수신되는 것을 차단하고 있습니다.

  • 원격 BGP 이웃 IP 가 원격 GRE 터널 IP 와 일치하지 않습니다.

BGP 라우트 교환

두 터널에 대해 BGP 세션이 확인되면 전용 인스턴스 측에서 올바른 경로를 보내고 받고 있는지 확인합니다.

전용 인스턴스 VPN 솔루션은 고객/파트너 측에서 두 개의 터널이 설정될 것으로 예상합니다. 첫 번째 터널은 전용 인스턴스 데이터 센터 A를 가리키고 두 번째 터널은 전용 인스턴스 데이터 센터 B를 가리킵니다. 두 터널은 모두 활성 상태여야 하며 솔루션에 활성/활성 배포가 필요합니다. 각 전용 인스턴스 데이터 센터는 로컬 /25 경로 및 /24 백업 경로를 알립니다. 전용 인스턴스에서 수신 BGP 경로를 확인할 때 전용 인스턴스 데이터 센터 A를 가리키는 터널과 연결된 BGP 세션이 전용 인스턴스 데이터 센터 A /25 로컬 라우트 및 /24 백업 경로를 수신하는지 확인합니다. 또한 전용 인스턴스 데이터 센터 B를 가리키는 터널이 전용 인스턴스 데이터 센터 B /25 로컬 라우트 및 /24 백업 경로를 수신하는지 확인합니다. /24 백업 경로는 전용 인스턴스 데이터 센터 A 및 전용 인스턴스 데이터 센터 B에서 공지된 것과 동일한 경로입니다.

해당 데이터 센터에 대한 터널 인터페이스가 다운되는 경우 전용 인스턴스 데이터 센터에 중복성이 제공됩니다. 전용 인스턴스 데이터 센터 A에 대한 연결이 끊어지면 트래픽은 전용 인스턴스 데이터 센터 B에서 데이터 센터 A로 전달됩니다. 이 시나리오에서 데이터 센터 B로의 터널은 데이터 센터 B /25 경로를 사용하여 데이터 센터 B 및 터널로 트래픽을 보냅니다. to datacenter B는 백업 /24 경로를 사용하여 데이터 센터 B를 통해 데이터 센터 A로 트래픽을 보냅니다.

두 터널이 모두 활성 상태일 때 데이터 센터 A 터널이 데이터 센터 B로 또는 그 반대로 트래픽을 보내는 데 사용되지 않는 것이 중요합니다. 이 시나리오에서 데이터 센터 B가 대상인 데이터 센터 A로 트래픽이 전송되는 경우, 데이터 센터 A는 트래픽을 데이터 센터 B로 전달한 후 데이터 센터 B는 데이터 센터 B 터널을 통해 소스로 트래픽을 다시 보내려고 시도합니다. 이는 차선의 라우팅을 초래하고 방화벽을 통과하는 트래픽을 손상시킬 수도 있습니다. 따라서 정상 작동 중에 두 터널이 모두 활성/활성 구성에 있어야 합니다.

0.0.0.0/0 라우트는 고객 측에서 전용 인스턴스 데이터 센터 측으로 보급되어야 합니다. 더 구체적인 경로는 전용 인스턴스 측에서 허용하지 않습니다. 0.0.0.0/0 경로가 전용 인스턴스 데이터 센터 A 터널 및 전용 인스턴스 데이터 센터 B 터널 모두에서 보급되었는지 확인합니다.

MTU 구성

전용 인스턴스 측에서는 두 가지 기능을 활성화하여 큰 패킷 크기에 대해 MTU를 동적으로 조정합니다. GRE 터널은 VPN 세션을 통해 흐르는 IP 패킷에 더 많은 헤더를 추가합니다. IPsec 터널은 GRE 헤더 위에 추가 헤더를 추가하여 터널을 통해 허용되는 최대 MTU를 더욱 줄입니다.

GRE 터널은 MSS 기능을 조정하고 MTU 검색 기능의 GRE 터널 경로는 전용 인스턴스 측에서 활성화됩니다. 고객 측에서 "ip tcp adjust-mss 1350" 또는 이에 상응하는 명령 및 "tunnel path\u0002mtu-discovery" 또는 이에 상응하는 명령을 구성하여 VPN 터널을 통한 트래픽의 MTU를 동적으로 조정하는 데 도움을 줍니다.