Solucionar problemas de latencia de red
Para obtener información sobre cómo mejorar la latencia de conexión entre procesos en Google Cloud y reducir la latencia de las conexiones TCP, consulta Optimizar TCP para mejorar el rendimiento de red en Google Cloud y en escenarios híbridos.
Solucionar problemas de tráfico de red perdido
Compute Engine solo permite que el tráfico de red que se permite explícitamente mediante las reglas de cortafuegos de tu proyecto llegue a tu instancia. De forma predeterminada, todos los proyectos incluyen una red predeterminada que permite ciertos tipos de conexiones. Si rechazas todo el tráfico, de forma predeterminada, también se rechazarán las conexiones SSH y todo el tráfico interno. Para obtener más información, consulta la página Reglas de cortafuegos.
Además, es posible que tengas que ajustar la configuración de keep-alive de TCP para evitar el tiempo de espera de conexión inactiva predeterminado de 10 minutos. Para obtener más información, consulta el artículo sobre comunicación entre tus instancias e Internet.
Solucionar problemas con las reglas o las rutas de cortafuegos de una instancia
La Google Cloud consola proporciona detalles de la red de cada interfaz de red de una instancia. Puede ver todas las reglas o rutas de cortafuegos que se aplican a una interfaz, o bien solo las reglas y rutas que usa la interfaz. Ambas vistas pueden ayudarte a solucionar problemas para saber qué reglas y rutas de cortafuegos se aplican a la instancia y cuáles se están usando realmente (cuando la prioridad y el orden de procesamiento anulan otras reglas o rutas).
Para obtener más información, consulta la información para solucionar problemas de la documentación de la nube privada virtual:
Solucionar problemas de reenvío de protocolos para reglas de reenvío privadas
Usa las secciones siguientes para resolver problemas habituales relacionados con el reenvío de protocolos en reglas de reenvío privadas.
Restricción regional
El reenvío de protocolos para reglas de reenvío privadas es un producto regional. Todos los clientes y las VMs de la instancia de destino deben estar en la misma región.
Mensaje de error: "Una instancia de destino interna solo puede ser el destino de una regla de reenvío"
Si ves el mensaje de error An internal target instance can only be the target
of one forwarding rule
, es posible que estés intentando configurar dos reglas de reenvío que apunten a la misma instancia de destino. No puede dirigir varias reglas de reenvío a la misma instancia de destino.
Solucionar problemas de latencia en instancias de Compute Engine al procesar altas tasas de paquetes
Si tu VM experimenta latencia, pérdida de paquetes o retransmisiones de paquetes al procesar altas tasas de paquetes, es posible que no tenga suficientes colas de recepción (RX) o de transmisión (TX) en la interfaz de red (NIC) que procesa esos paquetes.
Para solucionar estos problemas, consulta Colas de recepción y transmisión para obtener información sobre cómo asigna Compute Engine las colas RX y TX.
Solucionar problemas de sobreasignación de colas de NIC personalizadas
Con la sobresuscripción de colas, el número máximo de colas de la VM es el siguiente:
[maximum queue count per VM] * [number of NICs]
Sin embargo, debe cumplir las condiciones especificadas en Asignación de colas personalizadas. Por ejemplo, si no has especificado un número de colas personalizado para una de las NICs configuradas para la VM, recibirás un error similar al siguiente:
ERROR: (gcloud.compute.instances.create) Could not fetch resource: - Invalid value for field 'resource.networkInterfaces': ''. The total networking queue number is more than the number of vCPUs. Please specify the queue count for all of the interfaces.
Proyectos migrados a DNS zonales, pero las VMs del nuevo proyecto usan DNS globales
Si has completado la migración de tus proyectos para que usen DNS zonales en lugar de DNS globales, pero descubres que las VMs de un proyecto recién creado tienen nombres de DNS globales, significa que no has aplicado la política de organización booleana constraints/compute.setNewProjectDefaultToZonalDNSOnly
a nivel de organización o de carpeta. Esta política anula la configuración de DNS predeterminada, de modo que los proyectos que se creen usen el DNS zonal interno de forma predeterminada.
Para obtener instrucciones sobre cómo aplicar esta política, consulta Aplicar solo DNS zonales de forma predeterminada en los proyectos nuevos.
Si no usas una política de organización, sino la entrada de metadatos VmDnsSetting=ZonalOnly
para proyectos o máquinas virtuales, comprueba el valor de los metadatos de la máquina virtual. Si la VM tiene VmDnsSetting=GlobalDefault
configurado en sus metadatos,
este valor anula el valor de metadatos definido a nivel de proyecto.
Para obtener información sobre cómo definir valores de metadatos de proyecto o de máquina virtual, consulta Definir metadatos personalizados.
Ocultar el banner de migración de DNS zonales en la consola de Google Cloud
El banner de notificación de migración de DNS zonales te ayuda a migrar tus proyectos a DNS zonales. Si cierras el banner, pero quieres que vuelva a aparecer, debes ponerte en contacto con el servicio de atención al cliente de Cloud para obtener ayuda.
Para ocultar el banner de notificación de migración de DNS zonales, haz clic en el botón Cerrar del banner que aparece en la página Instancias de VM de la consola Google Cloud . Si haces clic en el botón, el banner dejará de aparecer en el proyecto.