Вступ

Virtual Connect — це додатковий параметр для підключення до хмари до виділеного екземпляра для Webex Calling (виділений екземпляр). Virtual Connect дозволяє клієнтам безпечно розширювати свою приватну мережу через інтернет за допомогою IP-тунелів VPN «точка-точка». Цей параметр підключення забезпечує швидке встановлення підключення до приватної мережі за допомогою наявного обладнання клієнта (CPE) і підключення до інтернету.

Cisco обслуговує, керує та забезпечує резервування IP-тунелів VPN, а також необхідний доступ до Інтернету в регіонах центрів обробки даних Cisco Dedicated Instance, де потрібна служба. Аналогічно, адміністратор несе відповідальність за свої відповідні CPE та інтернет-послуги, які необхідні для встановлення Virtual Connect.

Кожне замовлення Virtual Connect у конкретному регіоні виділеного екземпляра буде включати два тунелі інкапсуляції загальних маршрутів (GRE), захищених шифруванням IPSec (GRE over IPSec), по одному до кожного центру обробки даних Cisco у вибраному регіоні.

Virtual Connect має обмеження пропускної здатності в 250 Мбіт/с на тунель і рекомендовано для невеликих розгортань. Оскільки використовуються два тунелі VPN «точка-точка», весь трафік до хмари має проходити через CPE головного вузла клієнта, і тому він може не підходити для великої кількості віддалених сайтів. Інші альтернативні параметри пірингу див Хмарне підключення .


 

Перш ніж надіслати запит на піринг для Virtual Connect, переконайтеся, що служба виділеного екземпляра активована у відповідному регіоні.

Передумови

Обов’язкові умови для встановлення Virtual Connect:

  • Клієнт надає

    • Підключення до інтернету з достатньою доступною пропускною здатністю для підтримки розгортання

    • Загальнодоступні IP-адреси для двох тунелів IPSec

    • Транспортні IP-адреси GRE на стороні клієнта для двох тунелів GRE

  • Партнер і клієнт

    • Працюйте разом, щоб оцінити вимоги до пропускної здатності

    • Переконайтеся, що мережеві пристрої підтримують маршрутизацію за протоколом BGP і тунель GRE через IPSec

  • Партнер або клієнт надає

    • Мережева команда, яка володіє знаннями про технології тунелю VPN типу «сайт-сайт».

    • Мережева команда зі знаннями про BGP, eBGP та загальні принципи маршрутизації

  • Cisco

    • Призначені Cisco приватні номери автономної системи (ASN) і тимчасові IP-адреси для інтерфейсів тунелю GRE

    • Призначена Cisco загальнодоступна, але не маршрутизована мережа класу C (/24) для виділеної хмарної адресації екземплярів


 

Якщо клієнт має лише 1 пристрій CPE, то 2 тунелі до центрів обробки даних Cisco (DC1 і DC2) у кожному регіоні будуть від цього пристрою CPE. Клієнт також має варіант для 2 пристроїв CPE, тоді кожен пристрій CPE має підключатися лише до 1 тунелю до центрів обробки даних Cisco (DC1 і DC2) у кожному регіоні. Додаткове резервування може бути досягнуто шляхом завершення кожного тунелю на окремому фізичному сайті/розташуванні в межах інфраструктури Клієнта.

Технічні деталі

Модель розгортання

Virtual Connect використовує подвійну архітектуру головного вузла, коли маршрутизацію та плани керування GRE забезпечує один пристрій, а рівень керування IPSec — інший.

Після завершення Віртуальне з’єднання підключення, буде створено два тунелі GRE через IPSec між корпоративною мережею Замовника та центрами обробки даних Cisco виділеного екземпляра. По одному на кожен резервований центр обробки даних у межах відповідного регіону. Додаткові елементи мережі, необхідні для пірингу, обмінюються Партнером або Клієнтом на Cisco через форму активації Control Hub Virtual Connect.

На рисунку 1 показано приклад моделі розгортання Virtual Connect для параметра з 2 концентраторами на стороні клієнта.

Віртуальне підключення – VPN — це конструкція концентратора, у якій вебсайти концентратора клієнта підключені до DC1 і DC2 центрів обробки даних виділеного екземпляра в межах певного регіону.

Для кращої резервування рекомендовано два вебсайти Hub, але один сайт Hub із двома тунелями також є підтримуваною моделлю розгортання.


 

Пропускна здатність на тунель обмежена 250 Мбіт/с.


 

Віддалені сайти Клієнта в межах одного регіону повинні будуть підключатися назад до вебсайтів-концентраторів через WAN Клієнта, і Cisco не несе відповідальності за таке підключення.

Очікується, що партнери тісно співпрацюватимуть із Клієнтами, забезпечуючи вибір найоптимальнішого шляху для регіону обслуговування «Віртуальне підключення».

На рисунку 2 показано регіони пірингу для підключення до хмари виділеного екземпляра.

Маршрутизація

Додатковий модуль Маршрутизація для Virtual Connect реалізовано за допомогою зовнішнього BGP (eBGP) між виділеним екземпляром і обладнанням клієнта (CPE). Cisco буде анонсувати свою відповідну мережу для кожного резервованого DC в межах регіону CPE Клієнта, і CPE зобов’язаний анонсувати маршрут за замовчуванням до Cisco.

  • Cisco обслуговує та призначає

    • IP-адресація тунельного інтерфейсу (тимчасове посилання для маршрутизації) Cisco призначає з призначеного спільного адресного простору (не для загальнодоступної маршрутизації)

    • Адреса призначення тунельного транспорту (сторона Cisco)

    • Приватні номери автономної системи (ASN) для конфігурації маршрутизації BGP клієнта

      • Cisco призначає з призначеного діапазону для приватного використання: 64512–65534

  • eBGP використовується для обміну маршрутами між виділеним екземпляром і CPE

    • Cisco розділить призначену мережу /24 на 2 /25 для кожного DC у відповідному регіоні.

    • У Virtual Connect кожна мережа /25 повертається в CPE компанією Cisco через відповідні тунелі VPN точка-точка (тимчасове посилання)

    • CPE має бути налаштовано з відповідними сусідами eBGP. Якщо використовується один CPE, буде використано два сусідні eBGP, по одному вказуватиме на кожен віддалений тунель. Якщо використовується два CPE, тоді кожен CPE матиме одного сусіда eBGP, що вказує на один віддалений тунель для CPE.

    • Сторона Cisco кожного тунелю GRE (IP-адреса інтерфейсу тунелю) налаштована як сусід BGP на CPE.

    • CPE необхідний для оголошення маршруту за замовчуванням через кожен тунель

    • CPE відповідає за перерозподіл, за потреби, засвоєних маршрутів у межах корпоративної мережі клієнта.

  • За умови відсутності відмови посилання один CPE матиме два активних/активних тунелі. Для двох вузлів CPE кожен CPE матиме один активний тунель, і обидва вузли CPE повинні бути активними та пропускати трафік. За сценарієм без збоїв, трафік має бути розділений на два тунелі, що прямують до правильних /25 місць призначення. Якщо один із тунелів вийде з ладу, тунель, що залишився, може переносити трафік для обох. За такого сценарію помилки, коли мережа /25 не працює, мережа /24 використовується як резервний маршрут. Cisco надсилатиме трафік клієнта через свою внутрішню WAN до DC, який втратив підключення.

Процес підключення

Наведені далі кроки високого рівня описують, як встановити з’єднання за допомогою віртуального підключення для виділеного екземпляра.
1.

Розмістіть замовлення в Cisco CCW

2.

Активуйте Virtual Connect із Control Hub

3.

Cisco виконує конфігурацію мережі

4.

Клієнт виконує налаштування мережі

Крок 1. Наказ CCW

Virtual Connect — це додатковий модуль для виділеного екземпляра в CCW.

1.

Перейдіть на сайт замовлення CCW, а потім клацніть Увійти, щоб увійти на вебсайт:

2.

Створити оцінку.

3.

Додати SKU "A-FLEX-3".

4.

Виберіть Змінити параметри.

5.

На вкладці передплати, що з’явиться, виберіть «Параметри та доповнення».

6.

У розділі "Додаткові додаткові компоненти" установіть прапорець "Віртуальне підключення для виділеного екземпляра". Ім’я SKU: "A-FLEX-DI-VC".

7.

Введіть кількість і кількість регіонів, у яких вимагається Virtual Connect.


 
Кількість Virtual Connect не повинна перевищувати загальну кількість регіонів, придбаних для виділеного екземпляра. Крім того, для одного регіону дозволяється лише одне замовлення Virtual Connect.
8

Коли ви задоволені вибором, клацніть «Перевірити та зберегти» у верхньому правому куті сторінки.

9

Клацніть «Зберегти та продовжити», щоб завершити замовлення. Завершене замовлення тепер відображається в таблиці замовлень.

Крок 2. Активація Virtual Connect у Control Hub

1.

Увійдіть у Control Hub https://admin.webex.com/login .

2.

У Служби розділу, перейдіть до Виклики > Виділений екземпляр > Зв’язок із хмарою .

3.

На картці Virtual Connect вказана кількість придбаної програми Virtual Connect. Тепер адміністратор може натиснути Активувати щоб ініціювати активацію Virtual Connect.


 
Процес активації можуть ініціювати лише адміністратори з роллю «Повний адміністратор клієнта». Тоді як адміністратор із роллю "Адміністратор клієнта з правами лише для читання" може лише переглядати стан.
4.

Після клацання Активувати кнопка, Активувати Virtual Connect відображається форма, щоб адміністратор надав технічні відомості про Virtual Connect, необхідні для конфігурацій пірингу на стороні Cisco.


 
Форма також надає статичну інформацію на стороні Cisco на основі вибраного регіону. Ця інформація буде корисною для адміністраторів Клієнта, щоб налаштувати CPE на своїй стороні для встановлення зв’язку.
  1. IP-адреса тунельного транспорту GRE : Клієнт повинен надати IP-адреси тунельного транспорту на стороні клієнта, і Cisco динамічно виділить IP-адреси після завершення активації. ACL IPSec для цікавого трафіку має дозволяти локальний тунельний транспортний IP/32 до віддаленого тунельного транспортного IP/32. ACL також має вказувати лише IP-протокол GRE.


     
    IP-адреса, яку надає клієнт, може бути приватною або загальнодоступною.
  2. однорангові IPSec : Клієнт повинен надати IP-адреси джерела тунелю IPSec, а Cisco призначає IP-адресу призначення IPSec. Виконання трансляції NAT внутрішньої адреси тунелю IPSEC до публічної адреси також підтримується за потреби.


     

    IP-адреса, яку надає клієнт, має бути загальнодоступною.


     
    Уся інша статична інформація, що надається на екрані активації, є стандартами безпеки та шифрування Cisco, яких дотримуються. Цю статичну конфігурацію неможливо налаштувати або змінити. Щоб отримати подальшу допомогу щодо статичних конфігурацій на стороні Cisco, клієнту потрібно буде звернутися до TAC.
5.

Клацніть Активувати після заповнення всіх обов’язкових полів.

6.

Після заповнення форми активації Virtual Connect для певного регіону клієнт може експортувати форму активації з Control Hub, виберіть "Виклики > Виділений екземпляр > вкладка Cloud Connection" і клацніть "Експортувати налаштування".


 
З міркувань безпеки автентифікація та пароль BGP не будуть доступні в експортованому документі, але адміністратор може переглянути їх у Control Hub, натиснувши Переглянути налаштування у Control Hub, Виклик > Виділений екземпляр > Вкладка Cloud Connection.

Крок 3: Cisco виконує конфігурацію мережі

1.

Щойно форму активації Virtual Connect буде заповнено, стан буде оновлено на Триває активація у меню Виклики > Виділений екземпляр > Картка Cloud Connectivity Virtual Connect.

2.

Cisco виконає необхідні конфігурації на сторонньому обладнанні Cisco 5 робочих днів . Після успішного завершення стан буде оновлено на "Активовано" для цього конкретного регіону в Control Hub.

Крок 4: Клієнт виконує налаштування мережі

Стан змінено на "Активовано", щоб сповістити адміністратора Клієнта про завершення конфігурації Cisco для підключення IP VPN на основі введених даних, наданих Клієнтом. Однак очікується, що адміністратор клієнта завершить налаштування конфігурацій на CPE та перевірить маршрути підключення, щоб тунель Virtual Connect був онлайн. У разі будь-яких проблем, що виникли під час налаштування або підключення, клієнт може звернутися за допомогою до Cisco TAC.

Виправлення неполадок

Виправлення та перевірка першої фази IPsec (узгодження IKEv2).

Узгодження тунелю IPsec включає два етапи: фазу IKEv2 і фазу IPsec. Якщо узгодження фази IKEv2 не завершено, друга фаза IPsec не буде ініційована. Спочатку виконайте команду "show crypto ikev2 sa" (на обладнанні Cisco) або подібну команду на обладнанні сторонніх розробників, щоб перевірити, чи активний сеанс IKEv2. Якщо сеанс IKEv2 неактивний, можливі причини:

  • Цікавий трафік не запускає тунель IPsec.

  • Список доступу до тунелю IPsec неправильно налаштовано.

  • Між клієнтом і IP-адресою кінцевої точки тунелю IPsec виділеного екземпляра немає з’єднання.

  • Параметри сеансу IKEv2 не збігаються між стороною виділеного екземпляра й стороною клієнта.

  • Брандмауер блокує пакети UDP IKEv2.

Спочатку перевірте журнали IPsec на наявність повідомлень, які показують хід узгодження тунелю IKEv2. У журналах може бути вказано, де виникла проблема з узгодженням IKEv2. Відсутність повідомлень журналу також може свідчити про те, що сеанс IKEv2 не активується.

Деякі поширені помилки узгодження IKEv2:

  • Налаштування для IKEv2 на стороні CPE не збігаються з налаштуваннями Cisco, перевірте згадані налаштування ще раз:

    • Переконайтеся, що версія IKE є версією 2.

    • Переконайтеся, що параметри шифрування та автентифікації збігаються з очікуваним шифруванням на стороні виділеного екземпляра.


       

      Коли використовується шифр "GCM", протокол GCM обробляє автентифікацію та встановлює параметр автентифікації на NULL.

    • Перевірте налаштування тривалості.

    • Перевірте групу модуля Діффі Хеллмана.

    • Перевірте параметри псевдовипадкової функції.

  • Для списку доступу до криптографії не встановлено значення:

    • Дозволити GRE (local_tunnel_transport_ip) 255.255.255.255 (remote_tunnel_transport_ip) 255.255.255.255" (або еквівалентна команда)


       

      Список доступу має бути спеціально для протоколу "GRE", і протокол "IP" не працюватиме.

Якщо повідомлення журналу не показують жодної активності узгодження для фази IKEv2, може знадобитися захоплення пакетів.


 

Сторона виділеного екземпляра не завжди може розпочинати обмін IKEv2, і іноді може очікувати, що ініціатором буде сторона CPE клієнта.

Перевірте конфігурацію CPE на наявність таких обов’язкових умов для ініціювання сеансу IKEv2:

  • Перевірте список криптодоступу IPsec для трафіку GRE (протокол 50) від транспортної IP-адреси тунелю CPE до транспортної IP-адреси тунелю виділеного екземпляра.

  • Переконайтеся, що інтерфейс тунелю GRE ввімкнено для підтримки активності GRE. Якщо обладнання не підтримує підтримку GRE, тоді Cisco буде сповіщено, оскільки підтримку підтримки GRE буде ввімкнено на стороні виділеного екземпляра за замовчуванням.

  • Переконайтеся, що BGP увімкнено та налаштовано за допомогою адреси сусіда IP-адреси тунелю виділеного екземпляра.

За належного налаштування тунель IPsec і узгодження IKEv2 на першому етапі розпочинається далі.

  • GRE підтримує активність від інтерфейсу тунелю GRE на стороні CPE до інтерфейсу тунелю GRE на стороні виділеного екземпляра.

  • Сеанс TCP сусіда BGP від сусіда BGP на стороні CPE до сусіда BGP на стороні виділеного екземпляра.

  • Проведіть Ping з IP-адреси тунелю CPE на стороні тунелю виділеного екземпляра.


     

    Ping не може бути транспортною IP-адресою тунелю до тунельної транспортної IP-адреси. Це має бути IP-адреса тунелю для транспортування тунелю.

Якщо для трафіку IKEv2 необхідне трасування пакетів, установіть фільтр для UDP і порт 500 (якщо немає пристрою NAT посередині кінцевих пристроїв IPsec) або порт 4500 (якщо пристрій NAT вставлено в середину IPsec). кінцеві пристрої).

Переконайтеся, що пакети UDP IKEv2 з портом 500 або 4500 надсилаються та отримані до та з IP-адреси DI IPsec.


 

Центр обробки даних виділеного екземпляра не завжди може розпочати перший пакет IKEv2. Вимога полягає в тому, щоб пристрій CPE був здатний ініціювати перший пакет IKEv2 на стороні виділеного екземпляра.

Якщо локальний брандмауер дозволяє це, спробуйте також виконати ping на віддалену адресу IPsec. Якщо ping не проходить успішно з локальної на віддалену адресу IPsec, виконайте трасування, щоб допомогти, і визначте, куди перекинуто пакет.

Деякі брандмауери та інтернет-обладнання можуть не дозволяти відстежувати маршрут.

Виправлення та перевірка другої фази IPsec (узгодження IPsec).

Упевніться, що перша фаза IPsec (тобто асоціація безпеки IKEv2) активна, перш ніж приступати до усунення несправностей на другому етапі IPsec. Виконайте "show crypto ikev2 sa" або еквівалентну команду, щоб перевірити сеанс IKEv2. У виводі переконайтеся, що сеанс IKEv2 тривав більше кількох секунд і що він не переривається. Час безперебійної роботи сеансу відображається як "активний час" сеансу або еквівалент у виводі.

Як тільки сеанс IKEv2 буде перевірено як активний і активний, дослідіть сеанс IPsec. Як і в сеансі IKEv2, виконайте "show crypto ipsec sa" або еквівалентну команду, щоб перевірити сеанс IPsec. І сеанс IKEv2, і сеанс IPsec повинні бути активними, перш ніж буде встановлено тунель GRE. Якщо сеанс IPsec не відображається як активний, перевірте журнали IPsec на наявність повідомлень про помилку або помилок узгодження.

Деякі з найбільш поширених проблем, які можуть виникнути під час переговорів щодо IPsec:

Налаштування на стороні CPE не збігаються зі стороною виділеного екземпляра, перевірте налаштування ще раз:

  • Переконайтеся, що параметри шифрування та автентифікації збігаються з налаштуваннями на стороні виділеного екземпляра.

  • Перевірте налаштування ідеальної переадресації та відповідність налаштувань на стороні виділеного екземпляра.

  • Перевірте налаштування тривалості.

  • Переконайтеся, що IPsec налаштовано в тунельному режимі.

  • Перевірте IPsec-адресу джерела й адреси призначення.

Усунення несправностей і перевірка тунельного інтерфейсу

Коли сеанси IPsec і IKEv2 перевіряються як активні та активні, пакети підтримки активності тунелю GRE можуть обмінюватися даними між виділеним екземпляром і кінцевими точками тунелю CPE. Якщо інтерфейс тунелю не відображає стан, деякі поширені проблеми:

  • Транспортний VRF інтерфейсу тунелю не збігається з VRF інтерфейсу зворотного зв’язку (якщо конфігурація VRF використовується в інтерфейсі тунелю).


     

    Якщо конфігурація VRF не використовується в тунельному інтерфейсі, цю перевірку можна ігнорувати.

  • В інтерфейсі тунелю сторони CPE не ввімкнено функцію підтримки активності


     

    Якщо підтримання активності не підтримується на обладнанні CPE, необхідно сповістити Cisco, щоб вимкнути підтримку підтримки за замовчуванням на стороні виділеного екземпляра.

    Якщо функції підтримки активності підтримуються, переконайтеся, що їх увімкнено.

  • Маска або IP-адреса інтерфейсу тунелю неправильні та не відповідають очікуваним значенням виділеного екземпляра.

  • Транспортна адреса тунелю джерела або призначення неправильна та не відповідає очікуваним значенням виділеного екземпляра.

  • Брандмауер блокує пакети GRE, які надсилаються в тунель IPsec або отримані з тунелю IPsec (тунель GRE транспортується через тунель IPsec)

Перевірка ping має підтвердити, що інтерфейс локального тунелю запущено, а підключення до інтерфейсу віддаленого тунелю добре. Виконайте перевірку ping від IP-адреси тунелю (не транспортної IP-адреси) до IP-адреси віддаленого тунелю.


 

Список криптодоступу для тунелю IPsec, який передає трафік тунелю GRE, дозволяє перетинати лише пакети GRE. Як наслідок, ping не працюватиме від транспортної IP-адреси тунелю до віддаленої транспортної IP-адреси тунелю.

Результатом перевірки ping є пакет GRE, який генерується з транспортної IP-адреси тунелю джерела до транспортної IP-адреси тунелю призначення, тоді як корисним навантаженням пакета GRE (внутрішня IP-адреса) буде IP-адреса тунелю джерела та призначення.

Якщо перевірка ping не пройшла успішно й попередні елементи перевірені, тоді може знадобитися захоплення пакетів, щоб переконатися, що ICMP ping призводить до отримання пакета GRE, який потім інкапсулюється в пакет IPsec, а потім надсилається з адреси IPsec джерела на адреса IPsec призначення. Лічильники в інтерфейсі тунелю GRE та лічильники сеансів IPsec також можуть допомогти відобразити. якщо кількість пакетів для надсилання та отримання збільшується.

На додаток до трафіку ping, захоплення також має показувати пакети GRE, які підтримують активність, навіть під час неактивного трафіку. Нарешті, якщо налаштовано BGP, пакети підтримки активності BGP також мають надсилатися як пакети GRE, інкапсульовані в пакети IPSEC, а також через VPN.

Виправлення та перевірка BGP

Сеанси BGP

BGP є обов’язковим як протоколом маршрутизації через тунель IPsec VPN. Локальний сусід BGP повинен встановити сеанс eBGP із сусідом BGP із виділеним екземпляром. IP-адреси сусідів eBGP збігаються з IP-адресами локального та віддаленого тунелю. Спочатку переконайтеся, що сеанс BGP запущено, а потім переконайтеся, що від виділеного екземпляра отримано правильні маршрути, а до виділеного екземпляра надіслано правильний маршрут за замовчуванням.

Якщо тунель GRE запущено, перевірте, чи успішно проведено ping між локальною та віддаленою IP-адресою тунелю GRE. Якщо пінг пройшов успішно, але сеанс BGP не відкривається, перевірте журнал BGP на наявність помилок встановлення BGP.

Деякі з найбільш поширених проблем узгодження BGP:

  • Номер віддаленої AS не збігається з номером AS, який налаштовано на стороні виділеного екземпляра, повторно перевірте конфігурацію сусідньої AS.

  • Локальний номер AS не збігається з тим, що очікує сторона виділеного екземпляра. Упевніться, що локальний номер AS відповідає очікуваним параметрам виділеного екземпляра.

  • Брандмауер блокує пакети BGP TCP, інкапсульовані в пакети GRE, від надсилання в тунель IPsec або отримання з тунелю IPSEC

  • IP-адреса віддаленого сусіда BGP не збігається з IP-адресою віддаленого тунелю GRE.

Обмін маршрутами BGP

Після перевірки сеансу BGP для обох тунелів переконайтеся, що правильні маршрути надсилаються та отримані зі сторони виділеного екземпляра.

Рішення для виділеного екземпляра VPN передбачає встановлення двох тунелів із боку клієнта/партнера. Перший тунель вказує на центр обробки даних виділеного екземпляра A, а другий тунель — на центр обробки даних виділеного екземпляра B. Обидва тунелі мають бути в активному стані, і рішення вимагає активного/активного розгортання. Кожен центр обробки даних виділеного екземпляра оголошуватиме свій локальний маршрут /25, а також резервний маршрут /24. Під час перевірки вхідних маршрутів BGP від виділеного екземпляра переконайтеся, що сеанс BGP, пов’язаний з тунелем, що вказує на центр обробки даних виділеного екземпляра A, отримав локальний маршрут центру обробки даних A /25 виділеного екземпляра, а також резервний маршрут /24. Крім того, переконайтеся, що тунель, що вказує на центр обробки даних виділеного екземпляра B, отримує локальний маршрут центру обробки даних B /25 виділеного екземпляра, а також резервний маршрут /24. Зауважте, що резервний маршрут /24 буде тим самим маршрутом, який рекламується з центру обробки даних виділеного екземпляра A та центру обробки даних виділеного екземпляра B.

Резервування надається центру обробки даних виділеного екземпляра, якщо інтерфейс тунелю до цього центру обробки даних не працює. Якщо підключення до центру обробки даних виділеного екземпляра A втрачено, трафік буде переадресовано з центру обробки даних виділеного екземпляра B до центру обробки даних A. У цьому сценарії тунель до центру обробки даних B використовуватиме маршрут B /25 для надсилання трафіку до центру обробки даних B і тунелю. до центру обробки даних B використовуватиме резервний маршрут /24 для надсилання трафіку до центру обробки даних A через центр обробки даних B.

Важливо, щоб, коли активні обидва тунелі, тунель центру обробки даних A не використовувався для надсилання трафіку до центру обробки даних B і навпаки. У цьому сценарії, якщо трафік надсилається до центру обробки даних A з призначенням центру обробки даних B, центр обробки даних A переадресує трафік до центру обробки даних B, а потім центр обробки даних B спробує надіслати трафік назад до джерела через тунель центру обробки даних B. Це призведе до неоптимальної маршрутизації та може також зламати брандмауери, що обходять трафік. Тому важливо, щоб обидва тунелі були в конфігурації «активний/активний» під час нормальної роботи.

Маршрут 0.0.0.0/0 має бути оголошений зі сторони клієнта до сторони центру обробки даних виділеного екземпляра. Більш конкретні маршрути не будуть прийняті стороною виділеного екземпляра. Переконайтеся, що маршрут 0.0.0.0/0 оголошено як із тунелю A центру обробки даних виділеного екземпляра, так і з тунелю B центру обробки даних виділеного екземпляра.

Конфігурація MTU

На стороні виділеного екземпляра ввімкнено дві функції для динамічного налаштування MTU для великих розмірів пакетів. Тунель GRE додає більше заголовків до IP-пакетів, що проходять через сеанс VPN. Тунель IPsec додає додаткові заголовки поверх заголовків GRE, щоб ще більше знизити найбільший MTU, дозволений у тунелі.

Тунель GRE коригує функцію MSS, а шлях тунелю GRE у функції виявлення MTU ввімкнено на стороні виділеного екземпляра. Налаштуйте "ip tcp adjust-mss 1350" або еквівалентну команду, а також "tunnel path\u0002mtu-discovery" або еквівалентну команду на стороні клієнта, щоб допомогти з динамічним коригуванням MTU трафіку через тунель VPN.