02-07-2024 05:09 AM - editado 02-07-2024 05:10 AM
Este artigo objetiva demonstrar como realizar o troubleshooting e encontrar a causa raiz para o não funcionamento da comunicação entre VLANs no site-to-site VPN no Cisco Meraki. Este problema foi encontrado em uma situação de dia a dia ao tentar estabelecer comunicação entre subnets no site-to-site VPN no Cisco Meraki.
É recomendável, não obrigatório, que o leitor tenha entendimento de:
Recursos do lab
Na topologia demonstrada abaixo existem duas redes ou sites, como acharem melhor dizer, HQ e Branch1, com duas VLANs/subnets em cada localidade e essas devem estabelecer comunicação entre si através da auto VPN do Cisco Meraki.
O HQ é o hub e o Branch1 o site spoke.
Mesmo com o site-to-site VPN configurada, a comunicação entre essas VLANs não é estabelecida.
Observe a VPN mostra estabelecida, e o status de Connectivity como Down.
Sendo assim, seguem alguns passos a serem seguidos na tentativa de encontrar a causa raiz do problema.
Nota: Apesar de alguns passos demonstrados a seguir fazerem parte da configuração da VPN site-to-site, o foco é o troubleshooting e não a configuração da VPN em si.
Usualmente como primeiro teste de conectividade é o ping. Sendo assim, não é preciso realizar o teste entre dispositivos finais na rede, este pode ser realizado diretamente no dashboard do Meraki.
Vá em Security & SD-WAN > Appliance Status > Tools.
Na tentativa do ping entre as VLANs para os IPs de ambos MX, há perda de pacote.
Visto que a comunicação não é estabelecida, verifique se as VLANs de interesse estão como Enabled na configuração de Site-to-site VPN. Vá em Security & SD-WAN > Configure > Site-to-site VPN, e em VPN settings / Local networks verifique a configuração.
Valide se as VLANs/subnets de interesse estão presentes em VPN participants. Vá em Security & SD-WAN > Monitor > VPN Status. Tanto a VLAN 20 e 100 para Branch, e 50 e 70 para HQ estão presentes na tabela.
Consulte a tabela de roteamento para assegurar que cada o Next-hop de cada VLAN. Vá em Security & SD-WAN > Monitor > Route Table.
Para o lado de HQ, O Branch está como Next-Hop para as VLANs 20 e 100.
Para o lado de Branch, acontece o oposto, a HQ está como Next-Hop para as VLANs 50 e 70.
Um passo também importante, é confirmar se existe alguma configuração de regra de Firewall para ambos os sites, que possa estar impactando este tráfego.
Vá em SD-WAN > Monitor > Configure > Firewall.
Tanto HQ como Branch, não possuem regras inbound nem outbound.
Um observação importante, é que o tráfego de Internet para serviços como HTTPS, DNS, entre outros, estavam funcionais para ambos os sites durante a fase de troubleshooting.
Para se aprofundar no troubleshooting, uma validação como a captura de pacotes e análise no Wireshark é de grande valor, e em determinados momento ajuda a detecção do problema.
Vá em Network-wide > Monitor > Packet capture, selecione o Packet Capture para security appliance e a Interface para Site-to-Site VPN. Defina o tempo para a captura.
É válido que a captura seja executada simultaneamente para ambos os lados, a fim de verificar se algum tipo de tráfego é gerado por algum dos sites dentro da VPN.
Nota: Para essa captura foi realizado um teste de ping de HQ para Branch e vice-versa.
Nas imagens abaixo, ambos os lados enviam o ICMP, porém não recebem a resposta. Isso acontece para todos os pacotes.
Vá em Network-wide > Monitor > Event log, e em Event type include selecione, All Meraki VPN, e clique em Search.
Muitos logs de conexão e desconexão acontecia para ambos os lados. Abaixo os logs do Branch.
Com a validação dos logs de conexão e também observando o funcionamento do uplink de ambos os sites, note que muitas ocilações acontecem no Uplink para do site Branch, porém, como mencionado anteriormente, o tráfego de Internet continuava funcionando para os usuários do Branch, e o tráfego de VPN impactado.
Dessa forma, é seguir e investigar com o provedor do link de Internet quais anomalias estão ocorrendo no link de Internet.
É também importante envolver o TAC/suporte do fabricante para que faça uma análise se existe algum bug no produto.
Neste caso, ambos foram envolvidos, provedor do link de Internet do Branch como o TAC da Meraki.
O serviço de VPN se reestabeleceu e o tráfego na VPN voltou a normalidade.
As imagens acima demonstram o funcionamento da VPN e a conexão estabelecida. Note que na última captura, existe tráfego de controle do protocolo BGP, algo que não existia anteriormente. O BGP é utilizado no backgroud para o roteamento de tráfego na Auto VPN do Meraki.
A causa raiz do problema não foi detectada. Como conclusão técnica do comportamento do link de Internet no Branch 1, supõe-se que existia algum tipo de bloqueio para porta e protocolos dentro da rede do provedor que estava afetando o funcionamento da VPN site-to-site.
Em muitos casos, provedores de Internet bloqueiam portas e serviços, com o intuito de mitigar ataques na rede, e isso acaba influenciando na experiência do usuário como também impactando o serviço dos clientes.
Outro fator, de não encontrar a causa raiz com o provedor local, é que tratamos aqui de um link de Internet caseiro, sem SLA para o serviço. Caso fosse para um link corporativo, que existe um contrato com um SLA determinado, a possibilidade de chegar ao diagnóstico conclusivo, seria mais fácil..
Espero que tenham aproveitado a leitura. Compartilhe!
Obrigado!
Jonas Resende
Excelente artigo!
Valeu @Tramontano
Excelente! Artigo muito bem organizado como sempre!
Obrigado, Jonas, por compartilhar este novo artigo com a comunidade. É muito bom!
Excelente artigo @jonas.resende. No local onde trabalho, temos uma implantação de Meraki e já tivemos muitos problemas semelhantes, inclusive alguns foram identificados pelo Thousand Eyes quando estávamos fazendo uma PoC. Mas, em geral, seguimos o mesmo processo de tshoot que você apresentou e vamos pra cima do provedor com as evidências e outros artefatos para ajudá-los a identificar e resolver a pendência o mais rápido possível.
Obrigado por compartilhar sua análise.
Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.
Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.
Navegue pelos links rápidos da Comunidade e usufrua de um conteúdo personalizado e em seu idioma nativo: