ヘルプおよびサポートを受ける方法
IBM Cloudゲートウェイアプライアンス(vFSA,VRAまたは「vSRX)を使用しているときに問題が発生した場合、または質問がある場合は、サポートケースを開く前に、以下のリソースを使用できます。
- コンソールまたは IBM Cloud CLIから AIアシスタントで 質問する。
- vFSA の既知の制限 を確認します。
- 製品資料で VRA に関する FAQ を確認してください。
- vSRX の既知の制限 を確認します。
- ステータスページで、 IBM Cloud プラットフォームとリソースのステータスを確認してください。
それでも問題を解決できない場合は、サポート Case をオープンできます。 詳しくは、サポート Case の作成を参照してください。
vFSA のサポート Case 詳細の提供
問題のタイムリーな解決を確実にするため、vFSA:に関する問題のサポート・ケースには以下の情報を含めてください:
- Fortinet vFSA とそのバージョンの IP アドレス (10 個のネットワークまたはパブリック・ネットワーク) またはホスト名。
- ネットワーク接続全体で問題が発生している場所を追跡するには、送信元 IP アドレス、宛先 IP アドレス、宛先ポートとプロトコル、および
ping
、traceroute
、mtr
、nmap/netcat
などのネットワーク・ツールからの関連出力を指定します。 - より複雑な問題の場合は、接続の予期されるネットワーク・パスまたはネットワーク・トポロジー・ダイアグラムの基本的な説明が必要です。
- その他の有用な情報には、予期される許可またはブロックを含むセキュリティー・ポリシー名が含まれます。
Virtual Router Appliance のサポート Case の詳細の提供
問題をタイムリーに解決するには、Vyatta の問題のサポート・ケースに以下の情報を含めてください。
- VRA の IP アドレス (10 個のネットワークまたはパブリック・ネットワーク) またはホスト名、およびその NOS バージョン。
- ネットワーク接続全体で問題が発生している場所を追跡するには、送信元 IP アドレス、宛先 IP アドレス、宛先ポートとプロトコル、および
ping
、traceroute
、mtr
、nmap/netcat
などのネットワーク・ツールからの関連する出力を指定します。 - より複雑な問題の場合は、接続の予期されるネットワーク・パスまたはネットワーク・トポロジー・ダイアグラムの基本的な説明が必要です。
- その他の有用なトラブルシューティング情報には、ファイアウォール・ルール・セット名、およびトラフィックを許可またはブロックするために予期されるルールのルール番号 (
show firewall
の出力を含む) が含まれます。 また、ロギングを有効にして、トラフィックが許可されているかどうかを示すこともできます。 さらに、monitor
、tshark
、およびtcpdump
(パケット・キャプチャー) の各コマンドを使用して、入口インターフェースおよび出口インターフェース上のトラフィックを表示できます。 また、これらのコマンドを使用して、トラフィックが 1 つの予期されるインターフェースに表示され、別のインターフェースには表示されないかを示すこともできます。 これは、ブロックまたはルーティングの問題を証明するのに役立ちます。 - 問題に関連するすべてのログを収集します。 これを行うには、
journlctl -a
を使用するか、syslog 項目を表示するか、show log
コマンドを使用します。
vSRX のサポート Case の詳細の提供
問題のタイムリーな解決を確実にするため、vSRX:に関する問題のサポートケースには、以下の情報を含めてください:
-
Juniper vSRX の IP アドレス (10 ネットワークまたはパブリック・ネットワーク) またはホスト名と、そのバージョン。 注意として、
19.4R2-S3
以前のバージョンには、一貫性のあるクラスターとクラッシュの問題があります。 これらのバージョンのいずれかを使用している場合は、リブートして、クラスタリングの問題を一時的に修正してください。 また、できるだけ早く最新バージョンに更新する必要があります。 -
ネットワーク接続全体で問題が発生している場所を追跡するには、送信元 IP アドレス、宛先 IP アドレス、宛先ポートとプロトコル、および
ping
、traceroute
、mtr
、nmap/netcat
などのネットワーク・ツールからの関連出力を指定します。 -
より複雑な問題の場合は、接続の予期されるネットワーク・パスまたはネットワーク・トポロジー・ダイアグラムの基本的な説明が必要です。
-
その他の有用な情報には、予期される許可またはブロックを含むセキュリティー・ポリシー名が含まれます。 また、トラフィックが許可されていること、または
show security match-policies
を使用していないことを示すこともできます (コマンドの残りの部分を終了するには、tab-complete を使用します)。 さらに、show security flow session
コマンドは、Ingress インターフェース上の転送トラフィックと応答トラフィック、およびパケットが 1 つの予期された方向で増加しているかどうかを表示します。 また、traceoptions
を使用して、指定したトラフィックのデバッグ・レベル出力を受信することもできます。 -
ローカル・ソースおよび宛先のトラフィックの場合、
PROTECT-IN
ポリシーに適切な許可設定が含まれているかどうかを判別してください。これは、コントロール・プレーンのポリシングに使用されます。 -
また、RSIとログファイルを生成する必要がある。 RSIにはシステムの状態に関する情報が含まれ、ログには存在する可能性のある履歴情報が記録される。
スタンドアロン・デバイスの場合、この作業は1ノードにつき1回だけ行うことになる。 HAペアでは、両方のRSIとログをキャプチャする必要がある。 そのためには、ゲートウェイIPにSSH接続してログインする。 以下の例では、ノード1にログインしていると仮定しています:
cli request support information | save /var/log/rsi-node1 file archive compress source /var/log/* destination /var/tmp/node1.tgz
これにより、ノード1のRSIとログが生成される。 次に、もう一方のノードに移動する:
request routing-engine login node 0 cli request support information | save /var/log/rsi-node0 file archive compress source /var/log/* destination /var/tmp/node0.tgz file copy /var/tmp/node0.tgz node1:/var/tmp/
同じファイルがノード0で生成され、生成されたzipファイルがノード1にコピーされる。
/var/tmp
ディレクトリからこれらのファイルをダウンロードするには、SCPまたは他のツールを使用することができます。