Giriş

Virtual Connect, Webex Calling Örneğine Bulut Bağlantısı için ek bir eklenti seçeneğidir. Sanal Bağlantı, Müşterilerin Özel Ağlarını noktadan noktaya IP VPN Tünelleri kullanarak güvenli bir şekilde internet üzerinden genişletmelerini sağlar. Bu bağlantı seçeneği, mevcut Müşteri Şirket İçi Ekipmanlarını (CPE) ve internet bağlantısını kullanarak Özel Ağ bağlantısı için hızlı bir neden sağlar.

Cisco toplantı sahipleri, hizmetin gerekli olduğu Cisco'nun Adanmış Örnek veri merkezi bölgesinde yedek IP VPN Tünelleri ve gerekli İnternet erişimini yönetir ve sağlar. Benzer şekilde, Yönetici sanal bağlantı ile ilgili CPE ve internet hizmetlerinden sorumludur. Bu hizmetlerden.

Belirli bir Adanmış Örnek bölgedeki her bir Sanal Bağlantı sırası, IPSec şifrelemesi (IPSec üzerinden GRE) tarafından korunan iki genel yönlendirme encapsyası (GRE) tüneli içerir. Bunlardan biri Bölge için seçilen Cisco'nun veri merkezi.

Virtual Connect'in, tünel başına 250 Mbps bant genişliği sınırı vardır ve daha küçük dağıtımlar için önerilir. İki noktadan noktaya VPN tüneliler kullanılabilir olduğu için buluta tüm trafiğin müşteri uç CPE'sinde uygulaması gerekir ve bu nedenle çok sayıda uzak sitenin bulunduğu yere uygun olmayacaktır. Diğer alternatif eşleme seçenekleri için Bulut Bağlantısı'ne bakın.

Sanal Bağlantı için eşleme isteğini göndermeden önce ilgili bölgede Ayrılmış Örnek hizmetinin etkinleştirildiğinden emin olun.

Cisco WebEx Meeting Center Yapılandırma Kılavuzları

Sanal Bağlantı kurma ön koşulları şunlardır:

  • Müşteri sağlar

    • Dağıtımı desteklemek için kullanılabilir yeterli bant genişliğine sahip internet bağlantısı

    • İki IPSec tüneli için genel IP adresleri

    • İki GRE tünelin müşteri tarafı GRE taşıma IP adresleri

  • İş Ortağı ve Müşteri

    • Bant genişliği gereksinimlerini değerlendirmek için birlikte çalışma

    • Ağ cihazı(ları) desteğinin (BGP) Sınır Ağ Geçidi Protokolü ve IPSec üzerinden GRE tünel tasarımının sağlanması

  • İş ortağı veya Müşteri size

    • Siteden siteye VPN tüneli teknolojilerinin bilgisi olan ağ ekibi

    • BGP, eBGP ve genel yönlendirme ilkeleri hakkında bilgi sahibi olan ağ ekibi

  • Cisco

    • Cisco, GRE tünel arayüzleri için özel otomatik sistem numaraları (ASN'ler) ve geçici IP adresi atadı

    • Cisco genel olarak atanmıştır, ancak Özel Örnek Bulut adresi için İnternet yönlendirilebilir C Sınıfı (/24) ağına atanmış değildir

Müşterinin yalnızca 1 CPE cihazı varsa her bir bölgedeki Cisco veri merkezlerine (DC1 ve DC2) doğru 2 tünel bu CPE cihazından olacak. Müşterinin 2 CPE cihazı için bir seçeneği vardır. Ardından her bir CPE cihazı, her bir bölge için yalnızca Cisco'nun Veri merkezlerine (DC1 ve DC2) doğru 1 tünele bağlanmalı. Müşterinin altyapısındaki ayrı bir fiziksel site/konumda her bir tüneli sonlandırarak ek yedeklilik sağlama sağlama.

Teknik Ayrıntılar

Dağıtım modeli

Virtual Connect, yönlendirme ve GRE kontrolünün bir cihaz tarafından sağlanmıştır ve IPSec kontrol aracı başka bir kişi tarafından sağlanmıştır çift katmanlu uç mimarisi kullanır.

Sanal Bağlantı bağlantısı tamamlandıktan sonra, Müşterinin kurumsal ağı ve Adanmış Örnek Cisco'nun veri merkezleri arasında iki GRE IPSec tüneli oluşturulacak. İlgili Bölge içindeki her yedekli veri merkezinden. Eşleme için gereken ek ağ öğeleri, İş Ortağı veya Müşteri tarafından Control Hub Sanal Bağlantı etkinleştirme formu aracılığıyla Cisco'ya exchange'tir.

Aşağıdaki şekilde, müşteri tarafındaki 2 konsantratör seçeneği için sanal bağlantı dağıtım modeli örneği gösterilmektedir.

Sanal Bağlantı - VPN, Müşterinin Hub Sitelerinin belirli bir bölge içindeki Adanmış Örneğin veri merkezlerinin DC1 ve DC2'ye bağlı olduğu bir Hub tasarımıdır.

Daha iyi yedeklilik için iki Hub sitesi önerilir ancak iki tünele sahip One Hub sitesi de desteklenen bir dağıtım modelidir.

Tünel başına bant genişliği 250 Mbps ile sınırlıdır.

Müşterinin aynı bölge içindeki uzak sitelerinin, Müşterinin WAN'ı üzerinden Hub sitelerine tekrar bağlanması gerekir ve bu bağlantı için Cisco'nun sorumluluk alanı değildir.

Iş ortaklarının Müşteriler ile yakın bir şekilde çalışması ve Sanal Bağlantı hizmet bölgesi için en uygun yolun seçilmesini sağlar.

Aşağıdaki şekilde, Özel Örnek bulut bağlantısı eşleme bölgeleri gösterilmektedir.

Sanal bağlantı bölgeleri

Yönlendirme

Sanal Bağlantı eklentisi için yönlendirme, Özel Örnek ve Müşteri Şirket Donanımı (CPE) arasında harici BGP (eBGP) kullanılarak uygulanır. Cisco, ilgili ağın bir bölge içindeki her yedek DC için Müşterinin CPE'sinde tanıtacak ve Cisco'ya varsayılan bir rotanın tanıtımı için CPE gereklidir.

  • Cisco bakım ve atamaları

    • Tünel Arayüzü IP adresi (yönlendirme için geçici bağlantı) Cisco, belirtilen bir Paylaşılan Adres Alanından (genel olmayan yönlendirilebilir) atar

    • Tünel taşıma desiyasyonu adresi (Cisco tarafı)

    • Müşteri BGP yönlendirme yapılandırması için özel otonom sistem numaraları (ASN'ler)

      • Cisco, belirtilen özel kullanım aralığından atar: 64512 - 65534

  • Adanmış Örnek ve CPE arasında yönlendirme değişimi için kullanılan eBGP

    • Cisco, atanan /24 ağı ilgili bölgedeki her DC için 2/25 ağına bölecek

    • Sanal Bağlantı'da her /25 ağın, ilgili noktadan noktaya VPN tünelleri (geçici bağlantı) üzerinden Cisco tarafından CPE'ye geri tanıtıldı

    • CPE, uygun eBGP komşuları ile yapılandır olmalı. Bir CPE kullanılırsa iki eBGP komşusu kullanılacaktır, bir de her uzak tüneli işaret eden. İki CPE kullanıyorsanız her CPE'de CPE için tek uzak tünelde bir eBGP komşusu olacak.

    • Her GRE tünelin Cisco tarafı (tünel arayüzü IP), CPE'de BGP komşusu olarak yapılandırılmıştır

    • Her bir tünel üzerinde varsayılan bir yönlendirmenin tanıtımını yapmak için CPE gereklidir

    • CPE, gerektiğinde cutomer'ın kurumsal ağında öğrenilen rotaları yeniden dağıtılabilir.

  • Başarısız olmayan bağlantı hatası koşulu altında, tek bir CPE'de iki etkin/etkin tünel olur. İki CPE düğümü için her CPE'de bir etkin tünel olacak ve her iki CPE düğümünün de etkin olması ve trafiğin aktarılacak olması gerekir. Başarısız olmayan senaryo altında, trafik doğru /25 hedeflere giden iki tünelde ayrılmalı; eğer tünelden biri arızalıysa kalan tünel her ikisi için de trafiği taşıyabilir. Böyle bir hata senaryoda, /25 ağı arızalı olduğunda, /24 ağı yedek yol olarak kullanılır. Cisco, bağlantının kaybedil olduğu DC'ye doğru dahili WAN üzerinden müşteri trafiğini gönderecek.

Bağlantı Süreci

Aşağıdaki üst düzey adımlar, Adanmış Örnek için sanal Bağlantı ile nasıl bağlantı kurulacaklarını açıklar.
1

Cisco CCW'de sipariş yerine

2

Control Hub'dan Sanal Bağlantı'yı etkinleştir

3

Cisco, Ağ Yapılandırmasını gerçekleştirir

4

Müşteri, Ağ Yapılandırmasını gerçekleştirir

1. Adım: CCW Siparişi

Virtual Connect, CCW'de Adanmış Örnek için bir eklentidir.

1

CCW sipariş sitesine gidin ve ardından sitede oturum aç için Oturum Aç'a tıklayın:

2

Tahmini Oluştur.

3

"A-FLEX-3" SKU EKLEYIN.

4

Seçenekleri düzenle'yi seçin.

5

Görüntülenen abonelik sekmesinde, Seçenekler ve Eklentiler'i seçin.

6

Ek Eklentiler altında, "Adanmış Örnek için Sanal Bağlantı" seçeneğinin yanındaki onay kutusunu işaretleyin. SKU adı "A-FLEX-DI-VC"dir.

7

Sanal Bağlantının gerekli olduğu bölgelerin miktarını ve sayısını girin.

Sanal Bağlantı miktarı, Adanmış Örnek için satın alınan toplam bölge sayısını aşmaz. Ayrıca her bölge için yalnızca bir Sanal Bağlantı sırasına izin verilir.
8

Seçimlerinizi onaylarsanız sayfanın sağ üst kısmında Doğrula ve Kaydet'e tıklayın.

9

Siparişinizi sonleştirmek için Kaydet ve Devam Öğesini tıklatın. Son siparişiniz artık sipariş kılavuzunda yer aldı.

2. Adım: Control Hub'da Sanal Bağlantının Etkinleştirilmesi

1

Control Hub'da oturum açma https://admin.webex.com/login.

2

Hizmetler bölümünde , Bulut Bağlantısı için > Özel Enstacnce > gidin.

3

Sanal Bağlantı kartında, satın alınan Sanal Bağlantı miktarı listelenir. Yönetici bundan böyle Etkinleştir'e tıklar ve sanal bağlantı etkinleştirmeyi başlatsın.

Etkinleştirme işlemi yalnızca "Müşteri Tam yöneticisi" Rolüne sahip Yöneticiler tarafından tetiklenir. Iken, "Müşteri salt okunur yöneticisi" Rolüne sahip bir yönetici durumu yalnızca görüntülemeye sahiptir.
4

Etkinleştir düğmesine tıklarsanız Yöneticinin Cisco tarafında eşleme yapılandırmaları için gereken Sanal Bağlantı teknik ayrıntılarını sağlamak için Sanal Bağlantıyı Etkinleştir formu görüntülenir.

Form, Seçilen Bölge'ye bağlı olarak Cisco tarafında statik bilgiler de sağlar. Bu bilgiler, Müşteri yöneticilerinin Bağlantı kurmak için kendi tarafında CPE'yi yapılandırmalarına yardımcı olacaktır.
  1. GRE Tünel Taşıma IP adresi: Müşteriden, müşterinin tarafında Tünel Taşıma IP adresleri sağlaması gerekir. Cisco, etkinleştirme tamamlandıktan sonra IP adreslerini dinamik olarak ayıracak. İlginç Trafik için IPSec ACL, yerel Tünel Taşıma IP/32'nin uzak Tünel Taşıma IP/32'ye izin vermesine neden olabilir. ACL ayrıca yalnızca GRE IP protokolünü belirterek

    Müşteri tarafından sağlanan IP adresi özel veya genel olabilir.
  2. IPSec eşleri: Müşteriden IPSec Tünelin kaynak IP adreslerini sağlaması gerekir ve Cisco, IPSec hedef IP adresini ayırır. Gerekirse dahili I DILI tüneli adresinin genel bir adrese NAT çevirisi de de yine de ulur.

    Müşteri tarafından sağlanan IP adresi genel olmalı.

    Etkinleştirme ekranında sağlanan diğer tüm statik bilgiler, Cisco'nun taraf güvenlik ve şifreleme standartlarıdır. Bu statik yapılandırma, özelleştirilemez veya değiştirilebilir değildir. Cisco tarafında statik yapılandırmalarla ilgili daha fazla yardım için müşterinin TAC'ye ulaşması gerekir.
5

Tüm zorunlu alanlar doldurulduktan sonra Etkinleştir düğmesine tıklayın.

6

Particluar bölgesi için Sanal Bağlantı Etkinleştirme formu tamamlandıktan sonra, müşteri Etkinleştirme formunu Control Hub'dan dışa aktarabilir, Çağrı > Örneği > Bulut Bağlantısı sekmesine tıklar ve ayarları dışa aktar'a tıklayın.

Güvenlik nedeniyle, Kimlik Doğrulama ve BGP Parolası Dışa Aktarılan belgede mevcut olmayacaktır, ancak yönetici Control Hub, Calling > Ayrılmış Örnek > Bulut Bağlantısı sekmesi altındaki Ayarları Görüntüle 'ye tıklayarak bu parolayı Control Hub'da görüntüleyebilir.

3. Adım: Cisco, Ağ Yapılandırmasını gerçekleştirir

1

Sanal Bağlantı Etkinleştirme formu tamamlandığında durum, Bulut Bağlantısı Sanal Bağlantı kartı için Adanmış Örnek > Etkinleştirme Sürüyor > olarak güncellenecektir.

2

Cisco, Cisco yan ekipmanlarında gerekli yapılandırmaları 5 iş günü içinde tamamlayacaktır. Başarılı bir şekilde tamamlandıktan sonra, durum Control Hub'daki ilgili bölge için "Etkinleştirilen" olarak güncellenecektir.

4. Adım: Müşteri, Ağ Yapılandırmasını gerçekleştirir

Durum, Müşteri yöneticisine IP VPN bağlantısı için yapılandırmaların Cisco tarafındaki ben'in Müşteri tarafından sağlanan girişlere göre tamam olduğunu bildirmek için "Etkinleştirildi" olarak değiştirilir. Ancak, müşteri yöneticisinin CPES'de yapılandırmaların kendi taraflarını tamamlaması ve Sanal Bağlantı tünelinin Çevrimiçi olması için bağlantı yollarını test olması beklenmiyor. Yapılandırma veya bağlantı zamanında sorun yaşadığında müşteri, destek için Cisco TAC'ye ulaşabilir.

Sorun Giderme

IPsec Birinci Aşama (IKEv2 Anlaşması) Sorun Giderme ve Doğrulama

IPsec tünel anlaşması iki fazdan oluşur: IKEv2 fazı ve IPsec fazı. IKEv2 fazı anlaşması tamamlanmazsa ikinci bir IPsec fazının başlatılması yoktur. Öncelikle, IKEv2 oturumunun etkin olup olmadığını doğrulamak için "show crypto ikev2 sa" komutunu (Cisco ekipmanında) veya üçüncü taraf ekipmanlarda benzer komutları düzenleyin. IKEv2 oturumu etkin değilse olası nedenler şunlar olabilir:

  • Ilginç trafik IPsec tünelini tetiklemez.

  • IPsec tünel erişim listesi yanlış yapılandırılmış.

  • Müşteri ve Ayrılmış Örnek IPsec tünel uç noktası IP'si arasında bağlantı yoktur.

  • IKEv2 oturum parametreleri, Ayrılmış Örnek tarafı ile müşteri tarafı arasında eşleşmiyor.

  • Bir güvenlik duvarı, IKEv2 UDP paketlerini engelliyor.

Öncelikle, IKEv2 tünel anlaşmasının ilerlemesini gösteren tüm mesajlar için IPsec günlüklerini kontrol edin. Günlükler IKEv2 anlaşmasıyla ilgili bir sorunun nerede olduğunu gösterebilir. Günlük mesajlarının olmaması, IKEv2 oturumunun etkinleştirilmediğine de işaret edebilir.

IKEv2 anlaşmasıyla ilgili bazı yaygın hatalar şunlardır:

  • CPE tarafındaki IKEv2 ayarları Cisco tarafıyla eşleşmiyor, bahsedilen ayarları yeniden kontrol edin:

    • IKE sürümünün sürüm 2 olduğundan emin olun.

    • Şifreleme ve Kimlik Doğrulama parametrelerinin Ayrılmış Örnek tarafında beklenen şifrelemeyle eşleştiğini doğrulayın.

      "GCM" şifresi kullanımda olduğunda, GCM protokolü kimlik doğrulamayı işler ve kimlik doğrulama parametresini NULL olarak ayarlar.

    • Kullanım süresi ayarını doğrulayın.

    • Diffie Hellman modül grubunu doğrulayın.

    • Sözde Rastgele Işlev ayarlarını doğrulayın.

  • Şifreleme haritası için erişim listesi şu şekilde ayarlanmadı:

    • GRE (local_tunnel_transport_ip) 255.255.255.255 (remote_tunnel_transport_ip) 255.255.255.255" (veya eşdeğer komut)

      Erişim listesi özellikle "GRE" protokolü için olmalıdır ve "IP" protokolü çalışmayacaktır.

Günlük mesajlarında IKEv2 fazı için herhangi bir anlaşma etkinliği gösterilmiyorsa, bir paket yakalama gerekebilir.

Özel Örnek tarafı, her zaman IKEv2 alışverişini başlatmayabilir ve bazen müşteri CPE tarafının başlatıcı olmasını bekleyebilir.

IKEv2 oturum başlatma için aşağıdaki ön koşulları için CPE tarafı yapılandırmasını kontrol edin:

  • CPE tünel taşıma IP'sinden Ayrılmış Örnek tünel taşıma IP'sine GRE trafiği (protokol 50) için IPsec şifreleme erişim listesi olup olmadığını kontrol edin.

  • GRE tünel arayüzünün GRE etkin tutmaları için etkinleştirildiğinden emin olun. Ekipman GRE etkin tutmalarını desteklemiyorsa, GRE etkin tutmaları varsayılan olarak Ayrılmış Örnek tarafında etkinleştirileceğinden Cisco bilgilendirilir.

  • BGP’nin, Ayrılmış Örnek tünel IP’sinin komşu adresiyle etkinleştirildiğinden ve yapılandırıldığından emin olun.

Doğru şekilde yapılandırıldığında, aşağıdakiler IPsec tüneli ve ilk aşama IKEv2 anlaşmasına başlar:

  • GRE, CPE tarafı GRE tünel arabiriminden Ayrılmış Örnek tarafı GRE tünel arayüzüne etkin kılar.

  • BGP komşusu TCP oturumu, CPE tarafı BGP komşusundan Ayrılmış Örnek tarafı BGP komşusuna.

  • CPE yan tünel IP adresinden Ayrılmış Örnek yan tünel IP adresine ping göndermek.

    Ping, tünel taşıma IP’sinden tünel taşıma IP’sine olamaz, tünel IP’sinden tünel IP’ye olmalıdır.

IKEv2 trafiği için paket izleme gerekiyorsa, filtreyi UDP'ye ve bağlantı noktası 500 (IPsec uç noktalarının ortasında bir NAT cihazı yoksa) veya 4500 (IPsec uç noktalarının ortasına bir NAT cihazı yerleştirildiğinde) ayarlayın.

500 veya 4500 bağlantı noktasına sahip IKEv2 UDP paketlerinin DI IPsec IP adresine ve bu adresten gönderilip alındığını doğrulayın.

Özel Örnek veri merkezi her zaman ilk IKEv2 paketini başlatmayabilir. Gereksinim, CPE cihazının ilk IKEv2 paketini Ayrılmış Örnek tarafına başlatabilmesidir.

Yerel güvenlik duvarı buna izin veriyorsa uzak IPsec adresine ping göndermeyi de deneyin. Ping, yerelden uzak IPsec adresine başarılı değilse yardım için bir izleme yolu gerçekleştirin ve paketin nereye düştüğünü belirleyin.

Bazı güvenlik duvarları ve internet ekipmanları izleme yoluna izin vermeyebilir.

IPsec Ikinci Aşama (IPsec Anlaşması) Sorun Giderme ve Doğrulama

IPsec ikinci fazında sorun gidermeden önce IPsec ilk fazının (yani IKEv2 güvenlik ilişkilendirmesi) etkin olduğunu doğrulayın. IKEv2 oturumunu doğrulamak için "show crypto ikev2 sa" veya eşdeğer bir komut gerçekleştirin. Çıktıda, IKEv2 oturumunun birkaç saniyeden uzun süre açık olduğunu ve geri dönmediğini doğrulayın. Oturum çalışma süresi, çıkışta oturum "Aktif Süre" veya eşdeğeri olarak gösterilir.

IKEv2 oturumu etkin ve etkin olarak doğrulandıktan sonra, IPsec oturumunu araştırın. IKEv2 oturumunda olduğu gibi, IPsec oturumunu doğrulamak için "show crypto ipsec sa" veya eşdeğer bir komut gerçekleştirin. GRE tüneli kurulmadan önce hem IKEv2 oturumunun hem de IPsec oturumunun etkin olması gerekir. IPsec oturumu etkin olarak gösterilmiyorsa hata mesajları veya anlaşma hataları için IPsec günlüklerini kontrol edin.

IPsec müzakereleri sırasında karşılaşılabilecek daha yaygın konulardan bazıları şunlardır:

CPE tarafındaki ayarlar Ayrılmış Örnek tarafıyla eşleşmiyor, ayarları yeniden kontrol edin:

  • Şifreleme ve Kimlik Doğrulama parametrelerinin Ayrılmış Örnek tarafındaki ayarlarla eşleştiğini doğrulayın.

  • Mükemmel Iletme Gizliliği ayarlarını ve Ayrılmış Örnek tarafındaki ayarların eşleştiğini doğrulayın.

  • Kullanım süresi ayarlarını doğrulayın.

  • IPsec'in tünel modunda yapılandırıldığını doğrulayın.

  • Kaynak ve hedef IPsec adreslerini doğrulayın.

Tünel Arabirimi Sorun Giderme ve Doğrulama

IPsec ve IKEv2 oturumları etkin ve etkin olarak doğrulandığında, GRE tüneli etkin paketleri Ayrılmış Örnek ve CPE tüneli uç noktaları arasında akış yapabilir. Tünel arabirimi durum göstermiyorsa, bazı yaygın sorunlar şunlardır:

  • Tünel arayüzü taşıma VRF'si, geri döngü arayüzünün VRF'siyle eşleşmez (tünel arayüzünde VRF yapılandırması kullanılıyorsa).

    VRF yapılandırması tünel arabiriminde kullanılmıyorsa bu kontrol yoksayılabilir.

  • CPE yan tünel arayüzünde etkin değil

    Etkin tutmalar CPE ekipmanında desteklenmiyorsa Ayrılmış Örnek tarafındaki varsayılan etkin tutmaların da devre dışı bırakılması için Cisco’ya bildirilmelidir.

    Etkin tutmalar destekleniyorsa etkin tutmaların doğrulandığını doğrulayın.

  • Tünel arayüzünün maskesi veya IP adresi doğru değil ve Ayrılmış Örnek beklenen değerlerle eşleşmiyor.

  • Kaynak veya hedef tünel taşıma adresi doğru değil ve Özel Örnek beklenen değerlerle eşleşmiyor.

  • Bir güvenlik duvarı, IPsec tüneline gönderilen veya IPsec tünelinden alınan GRE paketlerini engelliyor (GRE tüneli IPsec tüneli üzerinden taşınır)

Bir ping testi, yerel tünel arayüzünün açık olduğunu ve uzak tünel arayüzüne bağlantının iyi olduğunu doğrulamalıdır. Ping kontrolünü tünel IP'sinden (taşıma IP'si değil) uzak tünel IP'sine gerçekleştirin.

GRE tünel trafiğini taşıyan IPsec tüneli için şifreleme erişim listesi, yalnızca GRE paketlerinin geçiş yapmasına izin verir. Sonuç olarak pings, tünel taşıma IP'sinden uzak tünel taşıma IP'sine çalışmaz.

Ping kontrolü, kaynak tünel taşıma IP'sinden hedef tünel taşıma IP'sine oluşturulan bir GRE paketini alırken, GRE paketinin (iç IP) yükü kaynak ve hedef tünel IP'si olacaktır.

Ping testi başarılı değilse ve önceki öğeler doğrulanırsa, icmp ping'in, daha sonra bir IPsec paketine kapsüllenmiş ve kaynak IPsec adresinden hedef IPsec adresine gönderilen bir GRE paketine neden olduğundan emin olmak için bir paket yakalama gerekebilir. GRE tünel arayüzündeki sayaçlar ve IPsec oturum sayaçlarının da gösterilmesine yardımcı olabilir. Paket gönderme ve alma işlemlerinin artıp artmadığını.

Ping trafiğine ek olarak yakalama, boş trafik sırasında bile etkin GRE paketlerini de göstermelidir. Son olarak, BGP yapılandırılırsa, BGP etkin paketleri ayrıca IPSEC paketlerinde ve VPN üzerinden kapsüllenmiş GRE paketleri olarak gönderilmelidir.

BGP Sorun Giderme ve Doğrulama

BGP Oturumları

BGP, VPN IPsec tüneli üzerinden yönlendirme protokolü olarak gereklidir. Yerel BGP komşusu, Ayrılmış Örnek BGP komşusuyla bir eBGP oturumu oluşturmalıdır. eBGP komşu IP adresleri, yerel ve uzak tünel IP adresleriyle aynıdır. Önce BGP oturumunun açık olduğundan emin olun, ardından doğru yönlendirmelerin Ayrılmış Örnekten alındığını ve doğru varsayılan yönlendirmenin Ayrılmış Örneğe gönderildiğini doğrulayın.

GRE tüneli açıksa, yerel ve uzak GRE tünel IP'si arasında bir ping işleminin başarılı olduğunu doğrulayın. Ping başarılı olursa ancak BGP oturumu açılmıyorsa, BGP oluşturma hataları için BGP günlüğünü araştırın.

Daha yaygın BGP müzakere konularından bazıları şunlardır:

  • Uzak AS numarası, Ayrılmış Örnek tarafında yapılandırılan AS numarasıyla eşleşmiyor. Komşu AS yapılandırmasını yeniden kontrol edin.

  • Yerel AS numarası, Ayrılmış Örnek tarafının beklediği değerle eşleşmiyor. Yerel AS numarasının, beklenen Ayrılmış Örnek parametreleriyle eşleştiğini doğrulayın.

  • Bir güvenlik duvarı, GRE paketlerinde kapsüllenmiş BGP TCP paketlerinin IPsec tüneline gönderilmesini veya IPSEC tünelinden alınmasını engelliyor

  • Uzak BGP komşu IP'si, uzak GRE tünel IP'siyle eşleşmez.

BGP Yönlendirme Değişimi

BGP oturumu her iki tünel için doğrulandıktan sonra, doğru yolların Ayrılmış Örnek tarafından gönderildiğinden ve alındığından emin olun.

Ayrılmış Örnek VPN çözümü, müşteri/iş ortağı tarafından iki tünel oluşturulmasını bekler. Ilk tünel, Ayrılmış Örnek veri merkezine A ve ikinci tünel, Ayrılmış Örnek veri merkezine B işaret eder. Her iki tünel de etkin durumda olmalıdır ve çözüm için aktif/aktif dağıtım gerekir. Her Özel Örnek veri merkezi, yerel /25 yolunun yanı sıra /24 yedek yolunun tanıtımını yapacaktır. Ayrılmış Örnekten gelen BGP rotalarını kontrol ederken, Ayrılmış Örnek veri merkezine işaret eden tünelle ilişkili BGP oturumunun Ayrılmış Örnek veri merkezi A /25 yerel yolunu ve /24 yedek yolunu aldığından emin olun. Ayrıca, Ayrılmış Örnek veri merkezi B'ye işaret eden tünelin, Ayrılmış Örnek veri merkezi B /25 yerel yolunu ve /24 yedek yolunu aldığından emin olun. /24 yedekleme yolunun, Ayrılmış Örnek veri merkezi A ve Ayrılmış Örnek veri merkezi B’de tanıtılan yönlendirme ile aynı olacağını unutmayın.

Bu veri merkezine tünel arabirimi çalışıyorsa Ayrılmış Örnek veri merkezine yedeklilik sağlanır. Ayrılmış Örnek A veri merkezi ile bağlantı kesilirse trafik, Ayrılmış Örnek veri merkezi B’den veri merkezi A veri merkezine yönlendirilecektir. Bu senaryoda, veri merkezi B’ye tünel, veri merkezi B’ye trafik göndermek için veri merkezi B/25 yolunu kullanacak ve tünel veri merkezine B, veri merkezi B aracılığıyla veri merkezine trafik göndermek için yedek /24 yolunu kullanacaktır.

Her iki tünel de etkin olduğunda, veri merkezi A tüneli, veri merkezi B'ye trafik göndermek için kullanılmaz ve tersi de önemlidir. Bu senaryoda, trafik veri merkezi B hedefiyle A veri merkezine gönderilirse, A veri merkezi trafiği veri merkezi B'ye yönlendirir ve ardından veri merkezi B, veri merkezi B tüneli aracılığıyla trafiği kaynağa geri göndermeye çalışır. Bu, optimum olmayan yönlendirmeye neden olur ve güvenlik duvarlarından geçen trafiği de bozabilir. Bu nedenle, her iki tünelin de normal çalışma sırasında aktif/aktif bir yapılandırmada olması önemlidir.

0.0.0.0/0 yolu, müşteri tarafından Ayrılmış Örnek veri merkezi tarafına bildirilmelidir. Özel Örnek tarafı tarafından daha özel yollar kabul edilmeyecektir. Hem Ayrılmış Örnek veri merkezi A tünelinde hem de Ayrılmış Örnek veri merkezi B tünelinde 0.0.0.0/0 rota tanıtımının yapıldığından emin olun.

MTU Yapılandırması

Ayrılmış Örnek tarafında, büyük paket boyutları için MTU'yu dinamik olarak ayarlamak üzere iki özellik etkinleştirilmiştir. GRE tüneli, VPN oturumu boyunca akan IP paketlerine daha fazla başlık ekler. IPsec tüneli, GRE üstbilgilerinin üstüne ilave üstbilgileri ekler, tünel üzerinden izin verilen en büyük MTU'yu daha da azaltır.

GRE tüneli MSS özelliğini ayarlar ve MTU keşif özelliğindeki GRE tünel yolu Ayrılmış Örnek tarafında etkinleştirilir. VPN tüneli üzerinden trafiğin MTU'nun dinamik olarak ayarlanmasına yardımcı olması için "ip tcp adjust-mss 1350" veya eşdeğer komutun yanı sıra müşteri tarafında "tünel yolu\u0002mtu-discovery" veya eşdeğer komutu yapılandırın.