Soluciona problemas comunes de herramientas de redes


Soluciona problemas de latencia de red

Si deseas obtener información sobre las formas de mejorar la latencia de conexión entre procesos dentro de Google Cloud y disminuir la latencia de las conexiones TCP, consulta Optimización de TCP para rendimiento de red en Google Cloud y situaciones híbridas.

Soluciona problemas de tráfico de red descartado

Compute Engine solo permite que el tráfico de red permitido de manera explícita por las reglas de firewall del proyecto llegue a la instancia. De manera predeterminada, todos los proyectos incluyen de forma automática una red predeterminada que permite ciertos tipos de conexiones. Si rechazas todo el tráfico, de manera predeterminada, también se rechazarán las conexiones SSH y todo el tráfico interno. Para obtener más información, consulta la página Reglas de firewall.

Además, es posible que debas ajustar la configuración keep-alive de TCP para evitar el tiempo de espera de conexión inactiva predeterminado de 10 minutos. Para obtener más información, consulta la sección sobre comunicación entre Internet y las instancias.

Soluciona problemas de reglas de firewall o rutas en una instancia

La consola de Google Cloud proporciona detalles de red para cada interfaz de red de una instancia. Puedes ver todas las reglas de firewall o rutas que se aplican a una interfaz, o puedes ver solo las reglas y rutas que usa la interfaz. Cualquiera de las vistas puede ayudarte a solucionar qué reglas de firewall y rutas se aplican a la instancia y cuáles se usan realmente (en los casos en que la prioridad y el orden de procesamiento anulan otras reglas o rutas).

Para obtener más información, consulta la información de solución de problemas en la documentación de nube privada virtual:

Soluciona problemas de reenvío de protocolos para reglas de reenvío privadas

Usa las siguientes secciones a fin de resolver un problema común relacionado con el reenvío de protocolos para reglas de reenvío privadas.

Restricción regional

El reenvío de protocolos para reglas de reenvío privadas es un producto regional. Todos los clientes y VM de instancia de destino deben encontrarse en la misma región.

Mensaje de error: “An internal target instance can only be the target of one forwarding rule" (Una instancia de destino interna solo puede ser el destino de una única regla de reenvío)

Si ves el mensaje de error An internal target instance can only be the target of one forwarding rule, es posible que estés intentando configurar dos reglas de reenvío que apuntan a la misma instancia de destino. No puedes apuntar varias reglas de reenvío a la misma instancia de destino.

Soluciona problemas de latencia en las VM de Compute Engine cuando se procesan tasas de paquetes altas

Si tu VM experimenta latencia, paquetes descartados o retransmisiones de paquetes cuando procesa altas frecuencias de paquetes, es posible que tu VM no tenga suficientes colas de recepción (RX) o de transmisión (TX) en la interfaz de red (NIC) que procesa esos paquetes.

Para resolver estos problemas, consulta Recibe y transmite colas a fin de obtener información sobre cómo Compute Engine asigna las colas de recepción y transmisión.

Soluciona problemas de suscripción excesiva de colas de NIC personalizadas

Con el exceso de suscripciones a colas, el recuento máximo de colas para la VM es el siguiente:

[maximum queue count per VM] * [number of NICs]

Sin embargo, debes cumplir con las condiciones especificadas en la Asignación de colas personalizada. Por ejemplo, si no especificaste un recuento de colas personalizado para una de las NIC configuradas para la VM, recibirás un error similar al siguiente:

ERROR: (gcloud.compute.instances.create) Could not fetch resource:
 - Invalid value for field 'resource.networkInterfaces': ''. The total
 networking queue number is more than the number of vCPUs. Please specify
 the queue count for all of the interfaces.

Los proyectos se migran a DNS zonal, pero las VM del proyecto nuevo usan DNS global

Si completaste la migración de tus proyectos existentes del DNS global al DNS zonal, pero descubres que las VM de un proyecto recién creado tienen nombres DNS globales, no aplicaste la política de la organización booleana. constraints/compute.setNewProjectDefaultToZonalDNSOnly a nivel de organización o carpeta. Esta política anula la configuración de DNS predeterminada, de modo que los proyectos recién creados usen un DNS zonal interno de forma predeterminada.

A fin de obtener instrucciones para aplicar esta política, consulta Aplica DNS zonal solo de forma predeterminada para proyectos nuevos.

Si no usas una política de la organización, pero usas la entrada de metadatos VmDnsSetting=ZonalOnly para proyectos o VM, verifica el valor de metadatos de la VM. Si la VM tiene VmDnsSetting=GlobalDefault configurado en sus metadatos, este valor anula el valor de metadatos establecido a nivel de proyecto.

Consulta Establece metadatos personalizados para aprender a establecer valores de metadatos de VM o metadatos de proyecto.