Risolvi i problemi di latenza della rete
Per informazioni su come migliorare la latenza di connessione tra i processi all'interno di Google Cloud e ridurre la latenza delle connessioni TCP, consulta Ottimizzazione TCP per le prestazioni della rete in Google Cloud e scenari ibridi.
Risoluzione dei problemi di interruzione del traffico di rete
Compute Engine consente di raggiungere l'istanza solo al traffico di rete consentito esplicitamente dalle regole firewall del progetto. Per impostazione predefinita, tutti i progetti includono automaticamente una rete predefinita che consente determinati tipi di connessioni. Se rifiuti tutto il traffico, per impostazione predefinita vengono rifiutate anche le connessioni SSH e tutto il traffico interno. Per ulteriori informazioni, consulta la pagina Regole firewall.
Inoltre, potrebbe essere necessario modificare le impostazioni TCP keep-alive per aggirare il timeout della connessione inattiva predefinito di 10 minuti. Per ulteriori informazioni, consulta Comunicazione tra le istanze e internet.
Risoluzione dei problemi relativi a regole firewall o route in un'istanza
La console Google Cloud fornisce i dettagli di rete per ogni interfaccia di rete di un'istanza. Puoi visualizzare tutte le regole firewall o le route che si applicano a un'interfaccia oppure solo le regole e le route utilizzate dall'interfaccia. Entrambe le visualizzazioni possono aiutarti a risolvere i problemi relativi alle regole firewall e alle route applicate all'istanza e a quelle effettivamente in uso (dove la priorità e l'ordine di elaborazione eseguono l'override di altre regole o route).
Per ulteriori informazioni, consulta le informazioni sulla risoluzione dei problemi nella documentazione di Virtual Private Cloud:
- Elenco delle regole firewall per un'interfaccia di rete
- Elenco delle route per un'interfaccia di rete
Risoluzione dei problemi relativi al forwarding del protocollo per le regole di forwarding privato
Utilizza le sezioni seguenti per risolvere i problemi comuni relativi al forwarding del protocollo per le regole di forwarding privato.
Limitazione regionale
Il forwarding del protocollo per le regole di forwarding privato è un prodotto regionale. Tutti i client e le VM di istanze target devono trovarsi nella stessa regione.
Messaggio di errore: "Un'istanza target interna può essere il target di una sola regola di forwarding"
Se visualizzi il messaggio di errore An internal target instance can only be the target
of one forwarding rule
, potresti provare a configurare due regole di forwarding
che fanno riferimento alla stessa istanza target. Non puoi indirizzare più regole di forwarding
alla stessa istanza di destinazione.
Risoluzione dei problemi di latenza nelle istanze Compute Engine durante l'elaborazione di quantità di pacchetti elevate
Se la VM presenta latenza, pacchetti persi o ritrasmissioni di pacchetti durante l'elaborazione di tassi di pacchetto elevati, è possibile che la VM non disponga di code di ricezione (RX) o di trasmissione (TX) sufficienti sull'interfaccia di rete (NIC) per elaborare questi pacchetti.
Per risolvere questi problemi, consulta la sezione Ricezione e trasmissione di code per informazioni su come Compute Engine alloca le code RX e TX.
Risoluzione dei problemi di sottoscrizione in eccesso delle code NIC personalizzate
Con la sottoscrizione in eccesso delle code, il numero massimo di code per la VM è:
[maximum queue count per VM] * [number of NICs]
Tuttavia, devi soddisfare le condizioni specificate in Allocazione di code personalizzate. Ad esempio, se non hai specificato un numero di code personalizzato per una delle NIC configurate per la VM, viene visualizzato un errore simile al seguente:
ERROR: (gcloud.compute.instances.create) Could not fetch resource: - Invalid value for field 'resource.networkInterfaces': ''. The total networking queue number is more than the number of vCPUs. Please specify the queue count for all of the interfaces.
È stata eseguita la migrazione dei progetti al DNS di zona, ma le VM nel nuovo progetto utilizzano il DNS globale
Se hai completato la migrazione dei tuoi progetti esistenti dall'utilizzo del DNS globale
all'utilizzo del DNS di zona, ma scopri che le VM di un progetto appena creato hanno
nomi DNS globali, non hai applicato la policy dell'organizzazione booleana constraints/compute.setNewProjectDefaultToZonalDNSOnly
a livello di organizzazione o di cartella. Questa policy sostituisce l'impostazione DNS predefinita, in modo che
i progetti appena creati utilizzino per impostazione predefinita il DNS di zona interno.
Per istruzioni su come applicare questa policy, consulta Applica il DNS di zona per impostazione predefinita solo ai nuovi progetti.
Se non utilizzi una policy dell'organizzazione, ma utilizzi invece la voce dei metadati
VmDnsSetting=ZonalOnly
per i progetti o le VM, controlla il valore dei metadati
per la VM. Se la VM ha VmDnsSetting=GlobalDefault
configurato nei metadati,
questo valore esegue l'override del valore dei metadati impostato a livello di progetto.
Per informazioni su come impostare i valori dei metadati del progetto o della VM, consulta Impostazione dei metadati personalizzati.
Nascondi il banner di migrazione DNS di zona nella console Google Cloud
Il banner di notifica della migrazione al DNS di zona fornisce assistenza per la migrazione dei tuoi progetti al DNS di zona. Se ignori il banner, ma vuoi che venga visualizzato nuovamente, contatta l'assistenza clienti Google Cloud.
Per nascondere il banner di notifica della migrazione DNS di zona, fai clic sul pulsante Ignora nel banner visualizzato nella pagina Istanze VM della consoleGoogle Cloud . Se fai clic sul pulsante, il banner non viene più visualizzato per il progetto.