Проверка отказоустойчивости

1.     Посылайте с устройства host-behind-spoke1 на host-behind-hub1 защищаемый ICMP-трафик:

root@host-behind-spoke1:~# ping 192.168.100.100

PING 192.168.100.100 (192.168.100.100) 56(84) bytes of data.

64 bytes from 192.168.100.100: icmp_seq=1 ttl=64 time=3.54 ms

64 bytes from 192.168.100.100: icmp_seq=2 ttl=64 time=2.33 ms

64 bytes from 192.168.100.100: icmp_seq=3 ttl=64 time=2.49 ms

64 bytes from 192.168.100.100: icmp_seq=4 ttl=64 time=2.26 ms

64  bytes from 192.168.100.100: icmp_seq=5 ttl=64 time=2.32 ms

...

2.     Смоделируйте отказ канала связи, например, отключив сетевой кабель внешнего интерфейса, на том криптошлюзе из резервного ЦОДа (Spoke1-0 или Spoke1-1), через который в данный момент идет защищаемый ICMP трафик от 192.168.100.101 к 192.168.100.100. Определить криптошлюз, через который в данный момент идет требуемый трафик, можно при помощи запуска утилиты tcpdump на capture интерфейсе.

3.     При помощи диагностических команд, выполняемых на коммутаторах Int-switch1-Spoke1, Int-switch1-Hub1, убедитесь в том, что сетевые интерфейсы, которые были подключены к криптошлюзам, через которые шел защищаемый ICMP трафик от 192.168.100.101 к 192.168.100.100, переведены в неактивное состояние (с точки зрения протокола LACP).

4.     Подождите некоторое время пока протокол LACP перебалансирует трафик на рабочую пару криптошлюзов. Убедиться в этом можно также при помощи запуска утилиты tcpdump на capture интерфейсе.

5.     Как только произошла перебалансировка трафика, убедитесь в том, что в IPsec туннелях рабочей пары криптошлюзов симметрично увеличиваются счетчики Sent и Rcvd. Для просмотра счетчиков выполните команду run sa_mgr show из cisco-like консоли криптошлюзов.

При наличии отклонений проанализируйте журналы на криптошлюзах. Сделать это можно при помощи команд из linux bash:

less /var/log/cspvpngate.log

и

journalctl -xe -u l2svc_s@<l2svc_конфиг>.service

(где <l2svc_конфиг> – название файла конфигураций для L2).