- Strona główna
- /
- Artykuł
Dedykowane połączenie wirtualne instancji
Połączenie wirtualne to dodatkowa opcja dodatku funkcji Cloud Connectivity to dedykowane wystąpienie usługi Webex Calling. Virtual Connect umożliwia klientom bezpieczne rozszerzanie sieci prywatnej przez Internet za pomocą tuneli IP VPN typu punkt-punkt. W tym miejscu omówiono zamawianie, aktywację i konfigurację połączenia wirtualnego.
Wprowadzenie
Virtual Connect to dodatkowa opcja dodatkowa dla Łączności w chmurze z dedykowaną instancją dla połączeń Webex (dedykowana instancja). Virtual Connect umożliwia klientom bezpieczne rozszerzanie sieci prywatnej przez Internet za pomocą tuneli IP VPN typu punkt-punkt. Ta opcja łączności umożliwia szybkie nawiązanie połączenia z siecią prywatną przy użyciu istniejącego sprzętu klienta (CPE) i połączenia z Internetem.
Cisco hostuje, zarządza i zapewnia redundantne tunele IP VPN oraz wymagany dostęp do Internetu w regionach centrów danych dedykowanych wystąpień Cisco, w których usługa jest wymagana. Podobnie, Administrator jest odpowiedzialny za odpowiednie usługi CPE i internetowe, które są wymagane do ustanowienia Virtual Connect.
Każde zamówienie połączenia wirtualnego w określonym regionie wystąpienia dedykowanego obejmowałoby dwa ogólne tunele hermetyzacji routingu (GRE) chronione szyfrowaniem IPSec (GRE over IPSec), po jednym do każdego centrum danych Cisco w wybranym regionie.
Funkcja Virtual Connect ma limit przepustowości 250 Mb/s na tunel i jest zalecana w przypadku mniejszych wdrożeń. Ponieważ używane są dwa tunele VPN typu punkt-punkt, cały ruch do chmury musi przechodzić przez stację czołową klienta CPE, a zatem może nie być odpowiedni, gdy istnieje wiele zdalnych witryn. Aby zapoznać się z innymi alternatywnymi opcjami komunikacji równorzędnej, zobacz Łączność z chmurą.
Przed wysłaniem żądania komunikacji równorzędnej dla połączenia wirtualnego upewnij się, że w danym regionie jest włączona usługa dedykowanego wystąpienia.
Wymagania wstępne
Wymagania wstępne dotyczące ustanowienia połączenia wirtualnego obejmują:
-
Klient zapewnia
-
Połączenie internetowe z wystarczającą dostępną przepustowością do obsługi wdrożenia
-
Publiczny adres IP dla dwóch tuneli IPSec
-
Adresy IP transportu GRE po stronie klienta dla dwóch tuneli GRE
-
-
Partner i Klient
-
Współpraca w celu oceny wymagań dotyczących przepustowości
-
Upewnij się, że urządzenia sieciowe obsługują routing BGP (Border Gateway Protocol) i projekt tunelu GRE przez IPSec
-
-
Partner lub Klient zapewnia
-
Zespół sieciowy ze znajomością technologii tuneli VPN typu lokacja-lokacja
-
Zespół sieciowy ze znajomością BGP, eBGP i ogólnych zasad routingu
-
-
Cisco
-
Cisco przypisuje prywatne autonoumpiczne numery systemowe (ASN) i przejściowe adresowanie IP dla interfejsów tunelu GRE
-
Cisco przypisała publiczną, ale nie internetową rutowalną sieć klasy C (/24) do adresowania dedykowanych instancji w chmurze
-
Jeśli klient ma tylko 1 urządzenie CPE, 2 tunele w kierunku centrów danych Cisco (DC1 i DC2) w każdym regionie będą pochodzić z tego urządzenia CPE. Klient ma również opcję dla 2 urządzeń CPE, następnie każde urządzenie CPE powinno łączyć się z 1 tunelem tylko w kierunku centrów danych Cisco (DC1 i DC2) w każdym regionie. Dodatkową redundancję można osiągnąć poprzez zakończenie każdego tunelu w oddzielnej fizycznej lokalizacji / lokalizacji w infrastrukturze Klienta.
Szczegóły techniczne
Model wdrożenia
Virtual Connect wykorzystuje dwuwarstwową architekturę stacji czołowej, w której płaszczyzny routingu i sterowania GRE są dostarczane przez jedno urządzenie, a płaszczyzna sterowania IPSec jest dostarczana przez inne.
Po zakończeniu łączności Virtual Connect zostaną utworzone dwa tunele GRE przez IPSec między siecią korporacyjną Klienta a centrami danych Cisco Dedicated Instance. Po jednym do każdego nadmiarowego centrum danych w danym regionie. Dodatkowe elementy sieciowe wymagane do peeringu są wymieniane przez Partnera lub Klienta na Cisco za pośrednictwem formularza aktywacji Control Hub Virtual Connect.
Poniższy rysunek przedstawia przykład modelu wdrożenia połączenia wirtualnego dla opcji 2-koncentratora po stronie klienta.

Virtual Connect - VPN to projekt Hub, w którym Centra Klienta są połączone z DC1 i DC2 centrów danych Dedykowanej Instancji w określonym regionie.
Dwie lokacje centrum są zalecane w celu zapewnienia lepszej nadmiarowości, ale jedna lokalizacja centrum z dwoma tunelami jest również obsługiwanym modelem wdrażania.
Przepustowość na tunel jest ograniczona do 250 Mb/s.
Zdalne lokalizacje Klienta w tym samym regionie musiałyby ponownie połączyć się z lokacjami Hub za pośrednictwem sieci WAN Klienta i nie ponosi odpowiedzialności Cisco za tę łączność.
Oczekuje się, że partnerzy będą ściśle współpracować z Klientami, zapewniając wybór najbardziej optymalnej ścieżki dla regionu usługi Połączenie wirtualne .
Na poniższym rysunku przedstawiono regiony równorzędne połączeń z chmurą dedykowanego wystąpienia.

Przekierowanie
Dodatek Routing for Virtual Connect jest implementowany przy użyciu zewnętrznego protokołu BGP (eBGP) między dedykowaną instancją a urządzeniem cpE (Customer Premise Equipment). Firma Cisco będzie reklamować swoją odpowiednią sieć dla każdego nadmiarowego kontrolera domeny w danym regionie do CPE Klienta, a CPE jest wymagany do anonsowania domyślnej trasy do Cisco.
-
Cisco utrzymuje i przypisuje
-
Adresowanie IP interfejsu tunelu (łącze przejściowe do routingu) Cisco przypisuje z wyznaczonej współużytkowanej przestrzeni adresowej (niepublicznie rutowalnej)
-
Adres do wyznaczania transportu tunelowego (strona Cisco)
-
Numery prywatnych systemów autonomicznych (ASN) do konfiguracji routingu BGP klienta
-
Cisco przypisuje z wyznaczonego zakresu użytku prywatnego: Od 64512 do 65534
-
-
-
eBGP używany do wymiany tras między dedykowaną instancją a CPE
-
Cisco podzieli przypisaną sieć /24 na 2 /25 po jednej dla każdego kontrolera domeny w danym regionie
-
W Virtual Connect każda sieć /25 jest anonsowana z powrotem do CPE przez Cisco przez odpowiednie tunele VPN typu punkt-punkt (łącze przejściowe)
-
CPE musi być skonfigurowany z odpowiednimi sąsiadami eBGP. W przypadku korzystania z jednego CPE zostaną użyte dwa sąsiady eBGP, po jednym wskazującym na każdy zdalny tunel. Jeśli używasz dwóch CPE, każdy CPE będzie miał jednego sąsiada eBGP łączącego się z pojedynczym zdalnym tunelem dla CPE.
-
Strona Cisco każdego tunelu GRE (adres IP interfejsu tunelu) jest skonfigurowana jako sąsiad BGP na CPE
-
CPE jest wymagane do anonsowania trasy domyślnej nad każdym z tuneli
-
CPE jest odpowiedzialny za redystrybucję, w razie potrzeby, wyuczonych tras w sieci korporacyjnej cutomera.
-
-
W warunkach awarii łącza bez awarii pojedynczy CPE będzie miał dwa aktywne/aktywne tunele. W przypadku dwóch węzłów CPE każdy CPE będzie miał jeden aktywny tunel, a oba węzły CPE powinny być aktywne i przekazywać ruch. W scenariuszu bez awarii ruch musi zostać podzielony na dwa tunele prowadzące do właściwych miejsc docelowych /25, jeśli jeden z tuneli ulegnie awarii, pozostały tunel może przenosić ruch dla obu. W takim scenariuszu awarii, gdy sieć /25 jest wyłączona, sieć /24 jest używana jako trasa zapasowa. Cisco będzie wysyłać ruch klientów za pośrednictwem wewnętrznej sieci WAN do kontrolera domeny, który utracił łączność.
Proces łączności
1 | |
2 | |
3 | |
4 |
Krok 1: Zamówienie CCW
Virtual Connect to dodatek do dedykowanej instancji w CCW.
1 |
Przejdź do witryny zamawiania CCW, a następnie kliknij przycisk Zaloguj się, aby zalogować się na stronie: |
2 |
Utwórz oszacowanie. |
3 |
Dodaj jednostkę SKU "A-FLEX-3". |
4 |
Wybierz pozycję Edytuj opcje. |
5 |
Na wyświetlonej karcie subskrypcji wybierz pozycję Opcje i dodatki. |
6 |
W obszarze Dodatkowe dodatki zaznacz pole wyboru "Połączenie wirtualne dla dedykowanego wystąpienia". Nazwa SKU to "A-FLEX-DI-VC". |
7 |
Wprowadź liczbę regionów, w których wymagane jest połączenie wirtualne. Liczba połączeń wirtualnych nie powinna przekraczać całkowitej liczby regionów zakupionych dla dedykowanego wystąpienia. Ponadto dozwolone jest tylko jedno zamówienie połączenia wirtualnego w danym regionie. |
8 |
Gdy wybór będzie zadowalający, kliknij przycisk Zweryfikuj i zapisz w prawej górnej części strony. |
9 |
Kliknij Zapisz i kontynuuj, aby sfinalizować zamówienie. Sfinalizowane zamówienie jest teraz umieszczane w siatce zamówień. |
Krok 2: Aktywacja funkcji Virtual Connect w centrum sterowania
1 |
Zaloguj się do centrum sterowania https://admin.webex.com/login. |
2 |
W sekcji Usługi przejdź do sekcji Calling > Dedicated Instacnce > Cloud Connectivity . |
3 |
Na karcie Virtual Connect jest wyświetlana zakupiona ilość Virtual Connect. Administrator może teraz kliknąć Aktywuj , aby zainicjować aktywację Virtual Connect. ![]() Proces aktywacji może być wyzwalany tylko przez administratorów z rolą "Pełny administrator klienta". Natomiast administrator z rolą "Administrator tylko do odczytu klienta" może tylko wyświetlić stan. |
4 |
Po kliknięciu przycisku Aktywuj formularz Aktywuj połączenie wirtualne zostanie wyświetlony, aby administrator mógł podać szczegóły techniczne połączenia wirtualnego wymagane dla konfiguracji komunikacji równorzędnej po stronie Cisco. Formularz zawiera również informacje statyczne po stronie Cisco, w oparciu o wybrany region. Te informacje będą przydatne dla administratorów Klienta do skonfigurowania CPE po ich stronie w celu ustanowienia Łączności. |
5 |
Kliknij przycisk Aktywuj po wypełnieniu wszystkich obowiązkowych pól. |
6 |
Po wypełnieniu formularza Aktywacja połączenia wirtualnego dla regionu częściowego klient może wyeksportować formularz aktywacyjny z Centrum sterowania, wywoływania > dedykowanego wystąpienia > kartę Łączność z chmurą i kliknąć ustawienia eksportu. ![]() Ze względów bezpieczeństwa uwierzytelnianie i hasło BGP nie będą dostępne w eksportowanym dokumencie, ale administrator może je wyświetlić w Control Hub, klikając opcję Wyświetl ustawienia w obszarze Control Hub, Calling > Dedykowane wystąpienie > Łączność z chmurą. |
Krok 3: Cisco przeprowadza konfigurację sieci
1 |
Po wypełnieniu formularza aktywacji połączenia wirtualnego stan zostanie zaktualizowany do Trwa aktywacja w wywołaniu > dedykowanego wystąpienia > karty Virtual Connect Łączności z chmurą. |
2 |
Firma Cisco przeprowadzi wymagane konfiguracje na urządzeniach bocznych firmy Cisco w ciągu 5 dni roboczych. Po pomyślnym zakończeniu stan zostanie zaktualizowany do "Aktywowany" dla tego konkretnego regionu w centrum sterowania. |
Krok 4: Klient wykonuje konfigurację sieci
Status zostaje zmieniony na "Aktywowany", aby powiadomić administratora Klienta, że konfiguracja Cisco dla łączności IP VPN została ukończona na podstawie danych wejściowych dostarczonych przez Klienta. Oczekuje się jednak, że administrator klienta ukończy konfiguracje w CPE i przetestuje trasy łączności dla tunelu Virtual Connect, aby był w trybie online. W przypadku jakichkolwiek problemów napotkanych podczas konfiguracji lub łączności, klient może skontaktować się z Cisco TAC w celu uzyskania pomocy. |
Rozwiązywanie problemów
Pierwsza faza protokołu IPsec (negocjowanie protokołu IKEv2) – rozwiązywanie problemów i sprawdzanie poprawności
Negocjowanie tunelu IPsec obejmuje dwie fazy: fazę IKEv2 i fazę IPsec. Jeśli negocjacja fazy IKEv2 nie zostanie zakończona, nie rozpocznie się druga faza IPsec. Najpierw wydaj polecenie "show crypto ikev2 sa" (na urządzeniach Cisco) lub podobne polecenie na urządzeniach innych firm, aby sprawdzić, czy sesja IKEv2 jest aktywna. Jeśli sesja IKEv2 nie jest aktywna, potencjalnymi przyczynami mogą być:
-
Ciekawy ruch nie uruchamia tunelu IPsec.
-
Lista dostępu do tunelu IPsec jest nieprawidłowo skonfigurowana.
-
Nie ma połączenia między klientem a adresem IP punktu końcowego tunelu IPsec dedykowanego wystąpienia.
-
Parametry sesji IKEv2 nie są zgodne między stroną dedykowanego wystąpienia a stroną klienta.
-
Zapora blokuje pakiety UDP IKEv2.
Najpierw sprawdź dzienniki IPsec pod kątem komunikatów pokazujących postęp negocjacji tunelu IKEv2. Dzienniki mogą wskazywać, gdzie występuje problem z negocjacją protokołu IKEv2. Brak komunikatów dziennika może również oznaczać, że sesja IKEv2 nie jest aktywowana.
Najczęstszymi błędami podczas negocjacji IKEv2 są:
-
Ustawienia interfejsu IKEv2 po stronie urządzenia CPE nie są zgodne z ustawieniami firmy Cisco. Sprawdź ponownie wymienione ustawienia:
-
Sprawdź, czy wersja usługi IKE to wersja 2.
-
Sprawdź, czy parametry szyfrowania i uwierzytelniania są zgodne z oczekiwanymi wartościami szyfrowania po stronie dedykowanego wystąpienia.
Gdy jest używany szyfr „GCM”, protokół GCM obsługuje uwierzytelnianie i ustawia parametr uwierzytelniania na wartość NULL.
-
Zweryfikuj ustawienie czasu wygaśnięcia.
-
Sprawdź grupę obliczania modułu Diffiego Hellmana.
-
Sprawdź ustawienia funkcji pseudolosowej.
-
-
Lista dostępu dla mapy kryptograficznej nie jest ustawiona na:
-
Zezwolenie na GRE (local_tunnel_transport_ip) 255.255.255.255 (remote_tunnel_transport_ip) 255.255.255.255" (lub równoważne polecenie)
Lista dostępu musi być przeznaczona specjalnie dla protokołu „GRE”, a protokół „IP” nie będzie działać.
-
Jeśli komunikaty dziennika nie wykazują aktywności negocjacyjnej dla fazy IKEv2, może być potrzebne przechwytywanie pakietów.
Strona dedykowanego wystąpienia nie zawsze może rozpocząć wymianę IKEv2 i może czasami oczekiwać, że strona CPE klienta będzie inicjatorem.
Sprawdź po stronie urządzenia CPE następujące wymagania wstępne dotyczące inicjowania sesji IKEv2:
-
Sprawdź listę dostępu kryptograficznego IPsec dla ruchu GRE (protokół 50) z adresu IP transportu tunelowego CPE do adresu IP transportu tunelowego dedykowanego wystąpienia.
-
Upewnij się, że interfejs tunelowy GRE jest włączony dla podtrzymywania aktywności GRE. Jeśli sprzęt nie obsługuje podtrzymywania aktywności GRE, firma Cisco zostanie powiadomiona, ponieważ podtrzymywanie aktywności GRE będzie domyślnie włączone po stronie dedykowanego wystąpienia.
-
Upewnij się, że protokół BGP jest włączony i skonfigurowany z adresem sąsiedniego adresu IP tunelu dedykowanego wystąpienia.
Po prawidłowej konfiguracji następuje rozpoczęcie działania tunelu IPsec i pierwszej fazy negocjacji protokołu IKEv2:
-
Funkcja GRE utrzymuje się z bocznego interfejsu tunelowego GRE protokołu CPE do bocznego interfejsu tunelowego GRE dedykowanego wystąpienia.
-
Sesja TCP sąsiedniego protokołu BGP używanego od sąsiedniego protokołu BGP po stronie protokołu CPE do sąsiedniego protokołu BGP dedykowanego wystąpienia.
-
Sygnał ping z adresu IP tunelu bocznego urządzenia CPE do adresu IP tunelu bocznego dedykowanego wystąpienia.
Kod ping nie może być adresem IP transportu tunelowego do adresu IP transportu tunelowego, musi to być adres IP transportu tunelowego.
Jeśli dla ruchu protokołu IKEv2 konieczne jest śledzenie pakietów, ustaw filtr dla protokołu UDP oraz port 500 (gdy urządzenie NAT nie znajduje się na środku punktów końcowych protokołu IPsec) lub port 4500 (gdy urządzenie NAT jest wstawiane na środku punktów końcowych protokołu IPsec).
Sprawdź, czy pakiety UDP IKEv2 z portem 500 lub 4500 są wysyłane i odbierane do i z adresu IPsec DI.
Centrum danych dedykowanego wystąpienia może nie zawsze rozpoczynać pierwszego pakietu IKEv2. Wymagane jest, aby urządzenie CPE było w stanie zainicjować pierwszy pakiet IKEv2 na stronę dedykowanego wystąpienia.
Jeśli lokalna zapora na to pozwala, spróbuj również wysłać polecenie ping pod adres zdalnego IPsec. Jeśli polecenie ping nie powiedzie się z lokalnego na zdalny adresu IPsec, należy wykonać procedurę śledzenia, aby pomóc i ustalić, gdzie pakiet zostanie porzucony.
Niektóre zapory i urządzenia internetowe mogą nie zezwalać na śledzenie trasy.
Druga faza protokołu IPsec (negocjowanie protokołu IPsec) — rozwiązywanie problemów i walidacja
Przed rozwiązaniem problemów z drugą fazą protokołu IPsec sprawdź, czy pierwsza faza protokołu IPsec (tj. powiązanie zabezpieczeń protokołu IKEv2) jest aktywna. Wykonaj polecenie "show crypto ikev2 sa" lub równoważne, aby zweryfikować sesję IKEv2. Na wyjściu sprawdź, czy sesja IKEv2 trwa ponad kilka sekund i czy się nie odbija. Czas trwania sesji jest wyświetlany jako „Czas aktywności” lub jego odpowiednik na wyjściu.
Po zweryfikowaniu sesji IKEv2 jako up i aktywności Sprawdź sesję IPsec. Podobnie jak w przypadku sesji IKEv2, wykonaj polecenie "show crypto ipsec sa" lub równoważne, aby zweryfikować sesję IPsec. Przed utworzeniem tunelu GRE muszą być aktywne zarówno sesja IKEv2, jak i sesja IPsec. Jeśli sesja IPsec nie jest wyświetlana jako aktywna, sprawdź dzienniki IPsec pod kątem komunikatów o błędach lub błędów negocjacji.
Niektóre z bardziej powszechnych problemów, które mogą napotkać podczas negocjacji IPsec to:
Ustawienia po stronie urządzenia CPE nie są zgodne z stroną dedykowanego wystąpienia. Sprawdź ponownie ustawienia:
-
Sprawdź, czy parametry szyfrowania i uwierzytelniania są zgodne z ustawieniami na stronie dedykowanego wystąpienia.
-
Sprawdź ustawienia doskonałego tajnego przekazywania oraz czy są one zgodne z ustawieniami po stronie dedykowanego wystąpienia.
-
Zweryfikuj ustawienia czasu wygaśnięcia.
-
Sprawdź, czy protokół IPsec został skonfigurowany w trybie tunelu.
-
Sprawdź źródłowe i docelowe adresy IPsec.
Rozwiązywanie problemów i sprawdzanie poprawności interfejsu tunelu
Gdy sesje IPsec i IKEv2 zostaną zweryfikowane jako aktywne, pakiety tunelu GRE mogą przepływać między dedykowanym wystąpieniem a punktami końcowymi tunelu CPE. Jeśli interfejs tunelowy nie pokazuje stanu, oto kilka typowych problemów:
-
Wartość VRF transportu interfejsu tunelowego nie jest zgodna z wartością VRF interfejsu pętli zwrotnej (jeśli na interfejsie tunelowym jest używana konfiguracja VRF).
Jeśli konfiguracja VRF nie jest używana w interfejsie tunelowym, to sprawdzenie można zignorować.
-
Utrzymywanie aktywności nie jest włączone w bocznym interfejsie tunelu CPE
Jeśli na urządzeniu CPE nie jest obsługiwane utrzymywanie aktywności, należy powiadomić firmę Cisco, aby wyłączyć również domyślne utrzymywanie aktywności po stronie dedykowanego wystąpienia.
Jeśli obsługiwane są utrzymywanie aktywności, sprawdź, czy utrzymywanie aktywności jest włączone.
-
Maska lub adres IP interfejsu tunelowego są niepoprawne i nie odpowiadają oczekiwanym wartościom dedykowanego wystąpienia.
-
Źródłowy lub docelowy adres transportu tunelowego jest nieprawidłowy i nie odpowiada oczekiwanym wartościom dedykowanego wystąpienia.
-
Zapora blokuje pakiety GRE wysłane do tunelu IPsec lub odebrane z tunelu IPsec (tunel GRE jest transportowany przez tunel IPsec)
Test ping powinien sprawdzić, czy lokalny interfejs tunelowy działa prawidłowo, a łączność z interfejsem zdalnego tunelu jest dobra. Wykonaj sprawdzenie ping z adresu IP tunelu (a nie adresu IP transportu) do adresu IP zdalnego tunelu.
Lista dostępu kryptograficznego dla tunelu IPsec, który przenosi ruch tunelowy GRE, umożliwia przechodzenie tylko pakietów GRE. W rezultacie sygnał pings nie będzie działał z adresu IP transportu tunelowego na adres IP zdalnego transportu tunelowego.
Sprawdzenie ping powoduje wygenerowanie pakietu GRE, który jest generowany z adresu IP transportu tunelowego źródłowego do adresu IP transportu tunelowego docelowego, podczas gdy ładunek pakietu GRE (wewnętrzny adres IP) będzie adresem IP tunelu źródłowego i docelowego.
Jeśli test ping nie powiedzie się i poprzednie elementy zostaną zweryfikowane, może być wymagane przechwytywanie pakietów, aby upewnić się, że wywołanie ping icmp spowoduje utworzenie pakietu GRE, który następnie zostanie zamknięty w pakiecie IPsec, a następnie wysłany z źródłowego adresu IPsec do docelowego adresu IPsec. W wyświetleniu mogą również pomóc liczniki na interfejsie tunelu GRE oraz sesjach protokołu IPsec.
Oprócz ruchu ping przechwytywanie powinno również pokazywać działające pakiety GRE nawet podczas ruchu bezczynności. Na koniec, jeśli skonfigurowano protokół BGP, pakiety protokołu BGP powinny być wysyłane jako pakiety GRE ujęte w pakietach IPSEC oraz za pośrednictwem sieci VPN.
Rozwiązywanie problemów i sprawdzanie poprawności BGP
Sesje BGP
Protokół BGP jest wymagany jako protokół trasowania przez tunel IPsec VPN. Lokalny sąsiad protokołu BGP powinien nawiązać sesję eBGP z sąsiadem protokołu BGP dedykowanego wystąpienia. Adresy IP sąsiedniego serwera eBGP są takie same jak adresy IP lokalnego i zdalnego tunelu. Najpierw upewnij się, że sesja BGP jest uruchomiona, a następnie zweryfikuj, czy z dedykowanego wystąpienia są odbierane prawidłowe trasy, a prawidłowa trasa domyślna jest wysyłana do dedykowanego wystąpienia.
Jeśli tunel GRE jest uruchomiony, sprawdź, czy polecenie ping między lokalnym a zdalnym adresem IP tunelu GRE powiodło się. Jeśli polecenie ping powiedzie się, ale sesja BGP nie nadchodzi, sprawdź dziennik BGP pod kątem błędów ustanawiania BGP.
Do najczęstszych problemów z negocjacjami BGP należą:
-
Numer zdalny AS nie odpowiada numerowi AS skonfigurowanemu po stronie dedykowanego wystąpienia. Sprawdź ponownie konfigurację AS sąsiedniego.
-
Lokalny numer AS nie odpowiada oczekiwaniom strony dedykowanego wystąpienia. Sprawdź, czy lokalny numer AS odpowiada oczekiwanym parametrom dedykowanego wystąpienia.
-
Zapora blokuje wysyłanie do tunelu IPsec lub odbieranie z tunelu IPSEC pakietów TCP zawartych w pakietach GRE.
-
Zdalny adres IP sąsiedniego protokołu BGP nie jest zgodny ze zdalnym adresem IP tunelu GRE.
Wymiana tras BGP
Po zweryfikowaniu sesji BGP dla obu tuneli należy się upewnić, że prawidłowe trasy są wysyłane i odbierane ze strony dedykowanego wystąpienia.
Rozwiązanie VPN dedykowanego wystąpienia przewiduje utworzenie dwóch tuneli po stronie klienta/partnera. Pierwszy tunel wskazuje centrum danych A dedykowanego wystąpienia, a drugi tunel wskazuje centrum danych B. Oba tunele muszą być w stanie aktywnym, a rozwiązanie wymaga aktywnego/aktywnego wdrożenia. Każde centrum danych dedykowanego wystąpienia będzie reklamować swoją trasę lokalną /25 oraz trasę zapasową /24. Sprawdzając trasy przychodzące BGP z dedykowanego wystąpienia, upewnij się, że sesja BGP powiązana z tunelem wskazującym na centrum danych dedykowanego wystąpienia A otrzymuje trasę lokalną centrum danych dedykowanego wystąpienia A /25 oraz trasę zapasową /24. Ponadto upewnij się, że tunel wskazujący na centrum danych dedykowanego wystąpienia B odbiera trasę lokalną centrum danych dedykowanego wystąpienia B /25 oraz trasę zapasową /24. Należy pamiętać, że trasa zapasowa /24 będzie tą samą trasą rozgłaszaną poza centrum danych A dedykowanego wystąpienia i centrum danych B dedykowanego wystąpienia.
Redundancja jest udostępniana centrum danych dedykowanego wystąpienia, jeśli interfejs tunelowy z tym centrum danych zostanie wyłączony. Jeśli połączenie z centrum danych A dedykowanego wystąpienia zostanie utracone, ruch zostanie przekierowany z centrum danych B dedykowanego wystąpienia do centrum danych A. W tym scenariuszu tunel do centrum danych B użyje trasy B /25 do wysyłania ruchu do centrum danych B, a tunel do centrum danych B użyje trasy zapasowej /24 do wysyłania ruchu do centrum danych A przez centrum danych B.
Ważne jest, aby w przypadku aktywności obu tuneli centrum danych Tunel nie był używany do wysyłania ruchu do centrum danych B i odwrotnie. W tym scenariuszu, jeśli ruch jest wysyłany do centrum danych A z miejscem docelowym centrum danych B, centrum danych A przekieruje ruch do centrum danych B, a następnie centrum danych B podejmie próbę wysłania ruchu z powrotem do źródła przez tunel centrum danych B. Spowoduje to nieoptymalne trasowanie i może również doprowadzić do przerwania ruchu przez zapory sieciowe. Dlatego ważne jest, aby oba tunele znajdowały się w konfiguracji aktywnej/aktywnej podczas normalnej pracy.
Trasa 0.0.0.0/0 musi być rozgłaszana od strony klienta do strony centrum danych dedykowanego wystąpienia. Bardziej szczegółowe trasy nie będą akceptowane przez stronę dedykowanego wystąpienia. Upewnij się, że trasa 0.0.0.0/0 jest rozgłaszana zarówno z tunelu centrum danych dedykowanego wystąpienia, jak i tunelu centrum danych B dedykowanego wystąpienia.
Konfiguracja MTU
Po stronie dedykowanego wystąpienia dostępne są dwie funkcje umożliwiające dynamiczne dostosowywanie mechanizmu MTU do dużych rozmiarów pakietów. Tunel GRE dodaje więcej nagłówków do pakietów IP przesyłanych przez sesję VPN. Tunel IPsec doda dodatkowe nagłówki na górze nagłówków GRE spowoduje dalsze zmniejszenie największej dozwolonej wartości MTU w tunelu.
Tunel GRE dostosowuje funkcję MSS, a ścieżka tunelu GRE w funkcji wykrywania MTU jest włączona po stronie dedykowanego wystąpienia. Skonfiguruj polecenie „ip tcp adjust-mss 1350” lub równoważne oraz „tunnel path\u0002mtu-discovery” lub równoważne po stronie klienta, aby pomóc w dynamicznym dostosowywaniu MTU ruchu przez tunel VPN.