Introdução

O Virtual Connect é uma opção adicional de complemento para conectividade em nuvem à ocorrência dedicada do Webex Calling (ocorrência dedicada). O Virtual Connect permite que os Clientes estendam com segurança sua Rede Privada pela Internet usando Túneis IP VPN ponto a ponto. Essa opção de conectividade fornece um estabelecimento rápido da conexão de rede privada usando o equipamento local do cliente (CPE) existente e a conectividade com a Internet.

A Cisco hospeda, gerencia e garante Túneis de VPN IP redundantes e o acesso à Internet necessário nas regiões do centro de dados de ocorrência dedicada da Cisco onde o serviço é necessário. Da mesma forma, o Administrador é responsável por seus respectivos serviços de CPE e Internet, que são necessários para o estabelecimento do Virtual Connect.

Cada pedido do Virtual Connect em uma região específica da Ocorrência dedicada incluiria dois túneis de encapsulamento de roteamento genéricos (GRE) protegidos pela criptografia IPSec (GRE sobre IPSec), um para o data center de cada Cisco na Região selecionada.

O Virtual Connect tem um limite de largura de banda de 250 Mbps por túnel e é recomendado para implantações menores. Uma vez que dois túneis de VPN ponto a ponto são usados, todo o tráfego para a nuvem tem que passar pelo CPE de fone de ouvido do cliente, e, portanto, pode não ser adequado onde há muitos sites remotos. Para obter outras opções alternativas de emparelhamento, consulte Conectividade em nuvem .


 

Antes de enviar a solicitação de emparelhamento do Virtual Connect, certifique-se de que o serviço de Ocorrência dedicada esteja ativado nessa respectiva região.

Pré-requisitos

Os pré-requisitos para estabelecer o Virtual Connect incluem:

  • O cliente fornece

    • Conexão de Internet com largura de banda disponível o suficiente para suportar a implantação

    • Endereço(s) de IP público para dois túneis IPSec

    • Endereços IP de transporte GRE do lado do cliente para os dois túneis GRE

  • Parceiro e cliente

    • Trabalhe em conjunto para avaliar os requisitos de largura de banda

    • Garanta o suporte ao roteamento do Protocolo de Gateway de Fronteira (BGP) do dispositivo de rede e um GRE no design de túnel IPSec

  • O parceiro ou cliente fornece

    • Equipe de rede com conhecimento de tecnologias de túnel VPN site a site

    • Equipe de rede com conhecimento de BGP, eBGP e princípios gerais de roteamento

  • Cisco

    • Números de sistema autônomos privados atribuídos pela Cisco (ASNs) e endereçamento IP transiente para interfaces de túnel GRE

    • A rede de Classe C (/24) roteável da Internet atribuída à Cisco, mas não a rede para endereçamento da Nuvem de Ocorrência dedicada


 

Se um cliente tiver apenas 1 dispositivo CPE, os 2 túneis para os centros de dados da Cisco (DC1 e DC2) em cada região serão desse dispositivo CPE. O cliente também tem uma opção para 2 dispositivos CPE, então cada dispositivo CPE deve se conectar a 1 túnel apenas para os centros de dados da Cisco (DC1 e DC2) em cada região. A redundância adicional pode ser obtida ao encerrar cada túnel em um local/local físico separado dentro da infraestrutura do Cliente.

Detalhes técnicos

Modelo de implantação

O Virtual Connect usa uma arquitetura de cabeçalho de camada dupla, onde os planos de controle de roteamento e GRE são fornecidos por um dispositivo e o plano de controle IPSec é fornecido por outro.

Após a conclusão da conectividade Virtual Connect , dois túneis GRE através de IPSec serão criados entre a rede corporativa do cliente e os datacenters da Cisco de ocorrência dedicada. Um para cada centro de dados redundante na respectiva Região. Os elementos de rede adicionais necessários para o emparelhamento são trocados pelo Parceiro ou Cliente pela Cisco por meio do formulário de ativação do Control Hub Virtual Connect.

A Figura 1 mostra um exemplo do modelo de implantação do Virtual Connect para a opção de 2 concentradores no lado do cliente.

Virtual Connect - VPN é um design de Hub, onde os sites do Hub do cliente estão conectados ao DC1 e DC2 dos datacenters da Ocorrência dedicada dentro de uma determinada região.

Dois sites do Hub são recomendados para uma melhor redundância, mas um site do Hub com dois túneis também é um modelo de implantação suportado.


 

A largura de banda por túnel é limitada a 250 Mbps.


 

Os sites remotos do cliente na mesma região precisariam se conectar novamente ao(s) site(s) Hub pela WAN do cliente e não é de responsabilidade da Cisco por essa conectividade.

Espera-se que os parceiros trabalhem de perto com os Clientes, garantindo que o caminho mais ideal seja escolhido para a região de serviço "Virtual Connect".

A Figura 2 mostra as Regiões de emparelhamento de conectividade em nuvem da ocorrência dedicada.

Roteamento

O roteamento para o complemento do Virtual Connect é implementado usando BGP externo (eBGP) entre a Ocorrência dedicada e o equipamento local do cliente (CPE). A Cisco anunciará sua respectiva rede para cada CC redundante em uma região para o CPE do cliente, e o CPE é necessário para anunciar uma rota padrão para a Cisco.

  • A Cisco mantém e atribui

    • Endereço IP da interface do túnel (link transitório para roteamento) que a Cisco atribui de um espaço de endereço compartilhado designado (não roteável publicamente)

    • Endereço de desitinação de transporte do túnel (lado da Cisco)

    • Números de sistema autônomos privados (ASNs) para configuração de roteamento BGP do cliente

      • A Cisco atribui do intervalo de uso privado designado: 64512 a 65534

  • eBGP usado para trocar rotas entre a Ocorrência dedicada e o CPE

    • A Cisco dividirá a rede /24 atribuída em 2/25 uma para cada CC na respectiva região

    • No Virtual Connect, cada rede /25 é anunciada de volta ao CPE pela Cisco sobre os respectivos túneis VPN ponto a ponto (link transitório)

    • O CPE deve ser configurado com os vizinhos eBGP apropriados. Se estiver usando um CPE, dois vizinhos eBGP serão usados, um apontando para cada túnel remoto. Se estiver usando dois CPE, então cada CPE terá um vizinho eBGP ponderando para o único túnel remoto para o CPE.

    • O lado da Cisco de cada túnel GRE (IP de interface do túnel) é configurado como o vizinho BGP no CPE

    • O CPE é necessário para anunciar uma rota padrão sobre cada um dos túneis

    • O CPE é responsável pela redistribuição, conforme necessário, das rotas aprendidas na rede corporativa do cliente.

  • Sob condição de falha de conexão de não falha, um único CPE terá dois túneis ativos/ativos. Para dois nós CPE, cada CPE terá um túnel ativo e ambos os nós CPE devem estar ativos e passando o tráfego. Sob o cenário de não falha, o tráfego deve dividir em dois túneis indo para os destinos corretos /25, se um dos túneis cair, o túnel restante pode transportar o tráfego para ambos. Em um cenário de falha, quando a rede /25 está inativa, a rede /24 é usada como uma rota de backup. A Cisco enviará o tráfego do cliente por meio de sua WAN interna para o DC, o que perdeu a conectividade.

Processo De Conectividade

As etapas de alto nível a seguir descrevem como estabelecer conectividade com o Connect virtual para Ocorrência dedicada.
1

Fazer um pedido no Cisco CCW

2

Ativar o Virtual Connect do Control Hub

3

A Cisco executa a configuração de rede

4

O cliente executa a configuração de rede

Passo 1: Pedido CCW

O Virtual Connect é um complemento para ocorrência dedicada no CCW.

1

Navegue até o site de pedidos CCW e clique em Login para iniciar sessão no site:

2

Crie Estimativa.

3

Adicione "A-FLEX-3" SKU.

4

Selecione Editar opções.

5

Na guia de assinatura exibida, Selecione Opções e Complementos.

6

Em Complementos adicionais, marque a caixa de seleção ao lado de "Virtual Connect for Dedicated Instance". O nome SKU é "A-FLEX-DI-VC".

7

Insira a quantidade e o número de regiões nas quais o Virtual Connect é necessário.


 
A quantidade do Virtual Connect não deve exceder o número total de regiões adquiridas para a Ocorrência dedicada. Além disso, apenas um pedido do Virtual Connect é permitido por região.
8

Quando você estiver satisfeito com suas seleções, Clique em Verificar e Salvar na parte superior direita da página.

9

Clique em Salvar e Continuar para finalizar seu pedido. Seu pedido finalizado agora é aplicado na grade do pedido.

Passo 2: Ativação do Virtual Connect no Control Hub

1

Inicie sessão no Control Hub https://admin.webex.com/login .

2

Na seção Services , navegue até Calling > Instacnce dedicado > Conectividade em nuvem .

3

No cartão Virtual Connect, a quantidade adquirida do Virtual Connect está listada. Agora, o administrador pode clicar em Ativar para iniciar a ativação do Virtual Connect.


 
O processo de ativação pode ser acionado apenas por administradores com a função de "Administrador completo do cliente". Enquanto que, um administrador com a função "Administrador de somente leitura do cliente" só pode visualizar o status.
4

Ao clicar no botão Ativar , Ativar o formulário Virtual Connect é exibido para que o administrador forneça os detalhes técnicos do Virtual Connect necessários para as configurações de emparelhamento do lado da Cisco.


 
O formulário também fornece informações estáticas do lado da Cisco, com base na Região selecionada. Essas informações serão úteis para os administradores do cliente configurarem o CPE do seu lado para estabelecer a Conectividade.
  1. Endereço IP de transporte do túnel GRE : O cliente é obrigado a fornecer os endereços IP de transporte do túnel do lado do cliente e a Cisco alocará dinamicamente os endereços IP assim que a ativação for concluída. O IPSec ACL para Tráfego Interessante deve permitir IP/32 de transporte local do túnel para IP de transporte remoto do túnel/32. O ACL também deve especificar apenas o protocolo IP GRE.


     
    O endereço IP fornecido pelo cliente pode ser privado ou público.
  2. Pares IPSec : O cliente é obrigado a fornecer os endereços IP de origem do túnel IPSec e a Cisco aloca o endereço IP de destino IPSec. Executar a tradução NAT de um endereço de túnel IPSEC interno para um endereço público também é suportado, se necessário.​


     

    O endereço IP fornecido pelo cliente deve ser público.


     
    Todas as outras informações estáticas fornecidas na tela de ativação são os padrões de segurança e criptografia do lado da Cisco seguidos. Essa configuração estática não é personalizável ou modificável. Para qualquer assistência adicional em relação às configurações estáticas do lado da Cisco, o cliente precisaria entrar em contato com o TAC.
5

Clique no Ativar botão uma vez que todos os campos obrigatórios são preenchidos.

6

Depois que o formulário de Ativação do Virtual Connect for concluído para uma região partidária, o cliente poderá Exportar o formulário de ativação do Control Hub, Chamadas > Ocorrência dedicada > Conectividade em nuvem guia e clicar nas Configurações de exportação.


 
Por motivos de segurança, a autenticação e a senha BGP não estarão disponíveis no documento exportado, mas o administrador poderá visualizar o mesmo no Control Hub clicando em Configurações de exibição no Control Hub, Chamadas > Ocorrência dedicada > Guia Conectividade em nuvem.

Passo 2: A Cisco executa a configuração de rede

1

Depois que o formulário de Ativação do Virtual Connect for concluído, o status será atualizado para Ativação em andamento em Chamadas > Ocorrência dedicada > Cartão do Cloud Connectivity Virtual Connect.

2

A Cisco concluirá as configurações necessárias no equipamento lateral da Cisco em 5 dias úteis . Após a conclusão bem-sucedida, o status será atualizado para "Ativado" para essa região específica no Control Hub.

Passo 4: O cliente executa a configuração de rede

O status é alterado para "Ativado" para notificar o administrador do cliente de que o lado das configurações da Cisco para a conectividade de VPN IP ben foi concluído com base nas entradas fornecidas pelo cliente. Mas, espera-se que o administrador do cliente complete seu lado das configurações nos CPEs e teste as rotas de conectividade para o túnel Virtual Connect para estar On-line. No caso de quaisquer problemas enfrentados no momento da configuração ou conectividade, o cliente pode entrar em contato com o TAC da Cisco para obter assistência.

Solução de problemas

Primeira fase do IPsec (negociação IKEv2) Solução de problemas e validação

A negociação do túnel IPsec envolve duas fases, a fase IKEv2 e a fase IPsec. Se a negociação de fase IKEv2 não for concluída, não haverá iniciação de uma segunda fase IPsec. Primeiro, emita o comando "show crypto ikev2 sa" (on Cisco equipment) ou comando semelhante no equipamento de terceiros para verificar se a sessão IKEv2 está ativa. Se a sessão IKEv2 não estiver ativa, os motivos potenciais podem ser:

  • O tráfego interessante não aciona o túnel IPsec.

  • A lista de acesso ao túnel IPsec está configurada incorretamente.

  • Não há conectividade entre o cliente e o IP do terminal de túnel IPsec de ocorrência dedicada.

  • Os parâmetros de sessão IKEv2 não correspondem entre o lado da Ocorrência dedicada e o lado do cliente.

  • Um firewall está bloqueando os pacotes UDP IKEv2.

Primeiro, verifique os registros IPsec de quaisquer mensagens que mostram o progresso da negociação do túnel IKEv2. Os registros podem indicar onde há um problema com a negociação IKEv2. A falta de mensagens de registro também pode indicar que a sessão IKEv2 não está sendo ativada.

Alguns erros comuns com a negociação IKEv2 são:

  • As configurações do IKEv2 no lado do CPE não correspondem ao lado da Cisco, verifique novamente as configurações mencionadas:

    • Verifique se a versão IKE é a versão 2.

    • Verifique se os parâmetros de Criptografia e Autenticação correspondem à criptografia esperada no lado da Ocorrência dedicada.


       

      Quando a cifra "GCM" está em uso, o protocolo GCM trata a autenticação e define o parâmetro de autenticação como NULL.

    • Verifique a configuração de vida útil.

    • Verifique o grupo de módulos Diffie Hellman.

    • Verifique as configurações de Função Aleatória do Pseudo.

  • A lista de acesso para o mapa de criptografia não está definida para:

    • Permitir GRE (local_tunnel_transport_ip) 255.255.255.255 (remote_tunnel_transport_ip) 255.255.255.255" (ou comando equivalente)


       

      A lista de acesso deve ser especificamente para o protocolo "GRE" e o protocolo "IP" não funcionará.

Se as mensagens de registro não estiverem mostrando nenhuma atividade de negociação para a fase IKEv2, uma captura de pacotes poderá ser necessária.


 

O lado da Ocorrência dedicada nem sempre pode iniciar a troca IKEv2 e às vezes pode esperar que o lado do CPE do cliente seja o iniciador.

Verifique a configuração do lado do CPE para os seguintes pré-requisitos para a iniciação da sessão IKEv2:

  • Verifique se há uma lista de acesso criptografado IPsec para tráfego GRE (protocolo 50) do IP de transporte do túnel CPE para o IP de transporte do túnel da Ocorrência dedicada.

  • Certifique-se de que a interface do túnel GRE esteja habilitada para GRE keepalives, se o equipamento não suportar GRE keepalives, a Cisco será notificada porque GRE keepalives será habilitada no lado da Ocorrência dedicada no padrão.

  • Certifique-se de que o BGP esteja ativado e configurado com o endereço vizinho do IP do túnel de ocorrência dedicada.

Quando configurado corretamente, o seguinte inicia o túnel IPsec e a primeira fase de negociação IKEv2:

  • GRE keepalives da interface do túnel GRE do lado do CPE para a interface do túnel GRE do lado da Ocorrência dedicada.

  • Sessão de TCP de vizinho BGP do lado do CPE vizinho de BGP ao lado da ocorrência dedicada vizinho de BGP.

  • ping do endereço IP do túnel lateral do CPE para o endereço IP do túnel do lado da Ocorrência dedicada.


     

    Ping não pode ser o IP de transporte de túnel para o IP de transporte de túnel, deve ser o IP de túnel para o IP de túnel.

Se um rastreamento de pacote for necessário para o tráfego IKEv2, defina o filtro para UDP e qualquer uma das portas 500 (quando nenhum dispositivo NAT estiver no meio dos terminais IPsec) ou da porta 4500 (quando um dispositivo NAT for inserido no meio dos terminais IPsec).

Verifique se os pacotes IKEv2 UDP com a porta 500 ou 4500 são enviados e recebidos de e para o endereço IP DI IPsec.


 

O centro de dados da Ocorrência dedicada nem sempre pode iniciar o primeiro pacote IKEv2. O requisito é que o dispositivo CPE seja capaz de iniciar o primeiro pacote IKEv2 em direção ao lado da Ocorrência dedicada.

Se o firewall local permitir, tente também um ping para o endereço IPsec remoto. Se o ping não for bem-sucedido do endereço IPsec local para remoto, execute uma rota de rastreamento para ajudar e determine onde o pacote é descartado.

Alguns firewalls e equipamentos de internet podem não permitir rota de rastreamento.

Solução de problemas e validação da segunda fase do IPsec (negociação do IPsec)

Verifique se a primeira fase do IPsec (ou seja, associação de segurança IKEv2) está ativa antes de solucionar os problemas da segunda fase do IPsec. Execute um comando "show crypto ikev2 sa" ou equivalente para verificar a sessão IKEv2. Na saída, verifique se a sessão IKEv2 está ativa há mais de um segundo e se ela não está pulando. O tempo de atividade da sessão mostra como a sessão "Tempo Ativo" ou equivalente na saída.

Uma vez que a sessão IKEv2 verifica como ativa e ativa, Investigue a sessão IPsec. Assim como na sessão IKEv2, execute um comando "show crypto ipsec sa" ou equivalente para verificar a sessão IPsec. Tanto a sessão IKEv2 quanto a sessão IPsec devem estar ativas antes que o túnel GRE seja estabelecido. Se a sessão IPsec não aparecer como ativa, verifique os registros IPsec quanto a mensagens de erro ou erros de negociação.

Alguns dos problemas mais comuns que podem ser encontrados durante as negociações IPsec são:

As configurações do lado do CPE não correspondem ao lado da Ocorrência dedicada, verifique novamente as configurações:

  • Verifique se os parâmetros de criptografia e autenticação correspondem às configurações no lado da Ocorrência dedicada.

  • Verifique as configurações de Perfect Forward Secrecy e se as configurações de correspondência no lado da Ocorrência dedicada.

  • Verifique as configurações de vida útil.

  • Verifique se o IPsec foi configurado no modo de túnel.

  • Verifique os endereços IPsec de origem e destino.

Solução de problemas e validação da interface do túnel

Quando as sessões IPsec e IKEv2 são verificadas como ativas, os pacotes Keepalive do túnel GRE são capazes de fluir entre os terminais do túnel Instância dedicada e CPE. Se a interface do túnel não estiver aparecendo status, alguns problemas comuns são:

  • O VRF de transporte de interface de túnel não corresponde ao VRF da interface de loopback (se a configuração de VRF for usada na interface do túnel).


     

    Se a configuração do VRF não for usada na interface do túnel, essa verificação poderá ser ignorada.

  • Keepalives não estão habilitados na interface do túnel lateral do CPE


     

    Se o keepalives não for suportado no equipamento CPE, a Cisco deverá ser notificada de modo que o keepalives padrão no lado da Ocorrência dedicada também seja desativado.

    Se o keepalives for suportado, verifique se o keepalives está ativado.

  • A máscara ou o endereço IP da interface do túnel não está correto e não corresponde aos valores esperados da Ocorrência dedicada.

  • O endereço de transporte do túnel de origem ou destino não está correto e não corresponde aos valores esperados da Ocorrência dedicada.

  • Um firewall está bloqueando pacotes GRE de enviados para o túnel IPsec ou recebidos do túnel IPsec (o túnel GRE é transportado sobre o túnel IPsec)

Um teste de ping deve verificar se a interface do túnel local está ativa e se a conectividade é boa para a interface do túnel remoto. Execute a verificação de ping do IP do túnel (não o IP de transporte) para o IP do túnel remoto.


 

A lista de acesso cripto para o túnel IPsec que está carregando o tráfego de túnel GRE permite que apenas pacotes GRE cruzem. Como resultado, os pings não funcionarão do IP de transporte de túnel para o IP de transporte de túnel remoto.

A verificação de ping resulta em um pacote GRE que é gerado a partir do IP de transporte do túnel de origem para o IP de transporte do túnel de destino, enquanto a carga útil do pacote GRE (o IP interno) será o IP do túnel de origem e de destino.

Se o teste de ping não for bem-sucedido e os itens anteriores forem verificados, uma captura de pacotes poderá ser necessária para garantir que o ping de icmp esteja resultando em um pacote GRE que é então encapsulado em um pacote IPsec e, em seguida, enviado do endereço IPsec de origem para o endereço IPsec de destino. Os contadores na interface do túnel GRE e os contadores de sessões IPsec também podem ajudar a mostrar. se os pacotes de envio e recebimento estão sendo incrementados.

Além do tráfego ping, a captura também deve mostrar pacotes GRE keepalive mesmo durante o tráfego ocioso. Finalmente, se o BGP estiver configurado, os pacotes keepalive do BGP também devem ser enviados como pacotes GRE encapsulados em pacotes IPSEC também através do VPN.

Solução de problemas e validação BGP

Sessões BGP

O BGP é necessário como o protocolo de roteamento sobre o túnel IPsec de VPN. O vizinho BGP local deve estabelecer uma sessão eBGP com o vizinho BGP de ocorrência dedicada. Os endereços IP vizinhos do eBGP são os mesmos que os endereços IP locais e remotos do túnel. Primeiro, verifique se a sessão BGP está ativa e, em seguida, verifique se as rotas corretas estão sendo recebidas da Ocorrência dedicada e se o caminho padrão correto é enviado à Ocorrência dedicada.

Se o túnel GRE estiver ativado, verifique se um ping foi bem-sucedido entre o IP do túnel GRE local e o remoto. Se o ping for bem-sucedido, mas a sessão BGP não estiver chegando, investigue o registro BGP para erros de estabelecimento de BGP.

Alguns dos problemas mais comuns de negociação de BGP são:

  • O número do AS remoto não corresponde ao número do AS configurado no lado da Ocorrência dedicada. Verifique novamente a configuração do vizinho COMO.

  • O número AS local não corresponde ao que o lado da Ocorrência Dedicada está esperando, verifique se o número AS local corresponde aos parâmetros esperados da Ocorrência dedicada.

  • Um firewall está impedindo que os pacotes BGP TCP encapsulados em pacotes GRE sejam enviados para o túnel IPsec ou recebidos do túnel IPSEC

  • O IP vizinho BGP remoto não corresponde ao IP do túnel GRE remoto.

Troca de rota BGP

Depois que a sessão BGP for verificada para ambos os túneis, certifique-se de que as rotas corretas estejam sendo enviadas e recebidas do lado da Ocorrência dedicada.

A solução VPN da Ocorrência Dedicada espera que dois túneis sejam estabelecidos do lado do cliente/parceiro. O primeiro túnel aponta para o datacenter de Instância Dedicada A e o segundo aponta para o datacenter de Instância Dedicada B. Ambos os túneis devem estar em estado ativo e a solução requer uma implantação ativa/ativa. Cada centro de dados de instância dedicada anunciará sua rota local /25, bem como uma rota de backup /24. Ao verificar as rotas de BGP recebidas da Ocorrência dedicada, certifique-se de que a sessão BGP associada ao túnel que aponta para o centro de dados de Ocorrência dedicada A /25 rota local, bem como a rota de backup /24. Além disso, certifique-se de que o túnel que aponta para o centro de dados de instância dedicada B receba a rota local do centro de dados de instância dedicada B /25, bem como a rota de backup /24. Observe que a rota de backup /24 será a mesma rota anunciada fora do centro de dados de ocorrência dedicada A e do centro de dados de instância dedicada B.

A redundância é fornecida a um centro de dados da Ocorrência dedicada se a interface do túnel para esse centro de dados for desativada. Se a conectividade com o centro de dados de instância dedicada A for perdida, o tráfego será encaminhado do centro de dados de instância dedicada B para o centro de dados A. Neste cenário, o túnel para o centro de dados B usará a rota do centro de dados B/25 para enviar tráfego para o centro de dados B e o túnel para o centro de dados B usará a rota de backup/24 para enviar tráfego para o centro de dados A via centro de dados B.

É importante que, quando ambos os túneis estão ativos que o centro de dados Um túnel não é usado para enviar tráfego para o centro de dados B e vice-versa. Neste cenário, se o tráfego for enviado para o centro de dados A com um destino de centro de dados B, o centro de dados A encaminhará o tráfego para o centro de dados B e, em seguida, o centro de dados B tentará enviar o tráfego de volta para a fonte através do túnel do centro de dados B. Isso resultará em roteamento abaixo do ideal e também poderá quebrar o tráfego que atravessa firewalls. Portanto, é importante que ambos os túneis estejam em uma configuração ativa/ativa durante a operação normal.

A rota 0.0.0.0/0 deve ser anunciada do lado do cliente para o lado do datacenter da Ocorrência dedicada. Rotas mais específicas não serão aceitas pelo lado da Ocorrência dedicada. Certifique-se de que a rota 0.0.0.0/0 seja anunciada fora do túnel A do centro de dados da Instância Dedicada e do túnel B do centro de dados da Instância Dedicada.

Configuração MTU

No lado da Ocorrência dedicada, dois recursos estão habilitados para ajustar dinamicamente o MTU para tamanhos de pacotes grandes. O túnel GRE adiciona mais cabeçalhos aos pacotes IP que fluem através da sessão VPN. O túnel IPsec adiciona os cabeçalhos adicionais em cima dos cabeçalhos GRE reduzirão ainda mais o maior MTU permitido sobre o túnel.

O túnel GRE ajusta o recurso MSS e o caminho do túnel GRE no recurso de descoberta MTU está ativado no lado da Ocorrência dedicada. Configure "ip tcp adjust-mss 1350" ou comando equivalente, bem como "caminho do túnel\u0002mtu-descoberta" ou comando equivalente no lado do cliente para ajudar com o ajuste dinâmico do MTU do tráfego através do túnel VPN.