Risolvere i problemi di latenza della rete
Per informazioni su come migliorare la latenza di connessione tra i processi all'interno di Google Cloud e ridurre la latenza delle connessioni TCP, consulta Ottimizzazione TCP per le prestazioni della rete in scenari Google Cloud e ibridi.
Risolvere i problemi di interruzione del traffico di rete
Compute Engine consente di raggiungere l'istanza solo il traffico di rete consentito esplicitamente dalle regole del firewall del progetto. Per impostazione predefinita, tutti i progetti includono automaticamente una rete predefinita che consente determinati tipi di connessioni. Se rifiuti tutto il traffico, per impostazione predefinita vengono rifiutate anche le connessioni SSH e tutto il traffico interno. Per ulteriori informazioni, consulta la pagina Regole firewall.
Inoltre, potrebbe essere necessario modificare le impostazioni TCP keep-alive per aggirare il timeout della connessione inattiva predefinito di 10 minuti. Per ulteriori informazioni, consulta Comunicazione tra le istanze e internet.
Risolvere i problemi relativi a regole o route firewall in un'istanza
La console Google Cloud fornisce i dettagli di rete per ogni interfaccia di rete di un'istanza. Puoi visualizzare tutte le regole o i route del firewall che si applicano a un'interfaccia oppure solo le regole e i route utilizzati dall'interfaccia. Entrambe le visualizzazioni possono aiutarti a risolvere i problemi relativi alle regole e alle route firewall applicate all'istanza e a quelle effettivamente in uso (dove la priorità e l'ordine di elaborazione sostituiscono altre regole o route).
Per ulteriori informazioni, consulta le informazioni sulla risoluzione dei problemi nella documentazione di Virtual Private Cloud:
- Elenco delle regole del firewall per un'interfaccia di rete
- Elenco delle route per un'interfaccia di rete
Risoluzione dei problemi relativi al forwarding del protocollo per le regole di forwarding privato
Utilizza le sezioni seguenti per risolvere i problemi comuni relativi al forwarding del protocollo per le regole di inoltro privato.
Limitazione regionale
Il forwarding del protocollo per le regole di forwarding privato è un prodotto regionale. Tutti i client e le VM di istanze di destinazione devono trovarsi nella stessa regione.
Messaggio di errore: "Un'istanza target interna può essere il target di una sola regola di inoltro"
Se visualizzi il messaggio di errore An internal target instance can only be the target
of one forwarding rule
, potresti provare a configurare due regole di inoltro che fanno riferimento alla stessa istanza di destinazione. Non puoi indirizzare più regole di inoltro alla stessa istanza di destinazione.
Risolvere i problemi di latenza nelle istanze Compute Engine durante l'elaborazione di tassi di pacchetti elevati
Se la VM presenta latenza, pacchetti persi o ritrasmissioni di pacchetti durante l'elaborazione di tassi di pacchetti elevati, è possibile che non disponga di code di ricezione (RX) o di trasmissione (TX) sufficienti sull'interfaccia di rete (NIC) per elaborare questi pacchetti.
Per risolvere questi problemi, consulta la sezione Code di ricezione e trasmissione per informazioni su come Compute Engine alloca le code RX e TX.
Risoluzione dei problemi di sovrascrizione della coda NIC personalizzata
Con la sovrascrizione della coda, il numero massimo di code per la VM è:
[maximum queue count per VM] * [number of NICs]
Tuttavia, devi soddisfare le condizioni specificate in Allocazione della coda personalizzata. Ad esempio, se non hai specificato un conteggio coda personalizzato per una delle NIC configurate per la VM, viene visualizzato un errore simile al seguente:
ERROR: (gcloud.compute.instances.create) Could not fetch resource: - Invalid value for field 'resource.networkInterfaces': ''. The total networking queue number is more than the number of vCPUs. Please specify the queue count for all of the interfaces.
I progetti sono stati sottoposti a migrazione al DNS di zona, ma le VM nel nuovo progetto utilizzano il DNS globale
Se hai completato la migrazione dei tuoi progetti esistenti dall'utilizzo del DNS globale al DNS di zona, ma scopri che le VM di un progetto appena creato hanno nomi DNS globali, non hai applicato il criterio booleano dell'organizzazione constraints/compute.setNewProjectDefaultToZonalDNSOnly
a livello di organizzazione o di cartella. Questo criterio sostituisce l'impostazione DNS predefinita, in modo che i progetti appena creati utilizzino per impostazione predefinita il DNS di zona interno.
Per istruzioni su come applicare questo criterio, consulta Applicare il DNS di zona per impostazione predefinita per i nuovi progetti.
Se non utilizzi un criterio dell'organizzazione, ma utilizzi la voce dei metadatiVmDnsSetting=ZonalOnly
per i progetti o le VM, controlla il valore dei metadati per la VM. Se la VM ha VmDnsSetting=GlobalDefault
configurato nei metadati, questo valore sostituisce il valore dei metadati impostato a livello di progetto.
Per informazioni su come impostare i valori dei metadati del progetto o della VM, consulta Impostare metadati personalizzati.
Nascondere il banner di migrazione DNS zonale nella console Google Cloud
Il banner di notifica della migrazione al DNS di zona fornisce assistenza per la migrazione degli utenti ai progetti DNS di zona. Se ignori il banner, ma vuoi che venga visualizzato nuovamente, devi contattare l'assistenza clienti Google Cloud.
Per nascondere il banner di notifica della migrazione DNS zonale, fai clic sul pulsante Ignora nel banner visualizzato nella pagina Istanze VM della console Google Cloud. Se fai clic sul pulsante, il banner non viene più visualizzato per il progetto.