Soluciona problemas de latencia de red
Si deseas obtener información sobre las formas de mejorar la latencia de conexión entre procesos dentro de Google Cloud y disminuir la latencia de las conexiones TCP, consulta Optimización de TCP para rendimiento de red en Google Cloud y situaciones híbridas.
Soluciona problemas de tráfico de red descartado
Compute Engine solo permite que el tráfico de red permitido de manera explícita por las reglas de firewall del proyecto llegue a la instancia. De manera predeterminada, todos los proyectos incluyen de forma automática una red predeterminada que permite ciertos tipos de conexiones. Si rechazas todo el tráfico, de manera predeterminada, también se rechazarán las conexiones SSH y todo el tráfico interno. Para obtener más información, consulta la página Reglas de firewall.
Además, es posible que debas ajustar la configuración keep-alive de TCP para evitar el tiempo de espera de conexión inactiva predeterminado de 10 minutos. Para obtener más información, consulta la sección sobre comunicación entre Internet y las instancias.
Soluciona problemas de reglas de firewall o rutas en una instancia
La consola de Google Cloud proporciona detalles de red para cada interfaz de red de una instancia. Puedes ver todas las reglas de firewall o rutas que se aplican a una interfaz, o puedes ver solo las reglas y rutas que usa la interfaz. Cualquiera de las vistas puede ayudarte a solucionar qué reglas de firewall y rutas se aplican a la instancia y cuáles se usan realmente (en los casos en que la prioridad y el orden de procesamiento anulan otras reglas o rutas).
Para obtener más información, consulta la información de solución de problemas en la documentación de nube privada virtual:
Soluciona problemas de reenvío de protocolos para reglas de reenvío privadas
Usa las siguientes secciones a fin de resolver un problema común relacionado con el reenvío de protocolos para reglas de reenvío privadas.
Restricción regional
El reenvío de protocolos para reglas de reenvío privadas es un producto regional. Todos los clientes y VM de instancia de destino deben encontrarse en la misma región.
Mensaje de error: “An internal target instance can only be the target of one forwarding rule" (Una instancia de destino interna solo puede ser el destino de una única regla de reenvío)
Si ves el mensaje de error An internal target instance can only be the target
of one forwarding rule
, es posible que estés intentando configurar dos reglas de reenvío que apuntan a la misma instancia de destino. No puedes apuntar varias reglas de reenvío a la misma instancia de destino.
Soluciona problemas de latencia en las VM de Compute Engine cuando se procesan tasas de paquetes altas
Si tu VM experimenta latencia, paquetes descartados o retransmisiones de paquetes cuando procesa altas frecuencias de paquetes, es posible que tu VM no tenga suficientes colas de recepción (RX) o de transmisión (TX) en la interfaz de red (NIC) que procesa esos paquetes.
Para resolver estos problemas, consulta Recibe y transmite colas a fin de obtener información sobre cómo Compute Engine asigna las colas de recepción y transmisión.
Soluciona problemas de sobresuscripción de colas de NICs personalizadas
Con el exceso de suscripciones a una cola, el recuento máximo de colas para la VM es el siguiente:
[maximum queue count per VM] * [number of NICs]
Sin embargo, debes cumplir con las condiciones que se especifican en Asignación de colas personalizadas. Por ejemplo, si no especificaste un recuento de colas personalizado para una de las NIC configuradas para la VM, recibirás un error similar al siguiente:
ERROR: (gcloud.compute.instances.create) Could not fetch resource: - Invalid value for field 'resource.networkInterfaces': ''. The total networking queue number is more than the number of vCPUs. Please specify the queue count for all of the interfaces.
Los proyectos se migraron a DNS zonal, pero las VMs de un proyecto nuevo usan DNS global
Si completaste la migración de tus proyectos existentes del uso de DNS global al DNS zonal, pero descubres que las VMs en un proyecto recién creado tienen nombres DNS globales, no aplicaste la política de la organización booleana constraints/compute.setNewProjectDefaultToZonalDNSOnly
a nivel de organización o carpeta. Esta política anula la configuración de DNS predeterminada, para que los proyectos recién creados usen DNS zonal interno de forma predeterminada.
Si deseas obtener instrucciones para aplicar esta política, consulta Aplica el DNS zonal solo de forma predeterminada para proyectos nuevos.
Si no usas una política de la organización, sino la entrada de metadatos VmDnsSetting=ZonalOnly
para proyectos o VMs, verifica el valor de metadatos de la VM. Si la VM tiene VmDnsSetting=GlobalDefault
configurado en sus metadatos, este valor anula el valor de metadatos establecido a nivel de proyecto.
Consulta Establece metadatos personalizados para aprender a establecer valores de metadatos de VM o metadatos de proyecto.