Como solucionar problemas comuns de rede


Resolver problemas de latência de rede

Para informações sobre como melhorar a latência de conexão entre processos no Google Cloud e diminuir a latência de conexões TCP, consulte Otimização do TCP para melhorar o desempenho da rede no Google Cloud e cenários híbridos.

Como solucionar problemas de queda de tráfego de rede

No Compute Engine, o tráfego de rede ocorre apenas quando o acesso à instância é possibilitado pelas regras de firewall do projeto. Por padrão, todos os projetos têm uma rede padrão que possibilita determinados tipos de conexões. Quando você nega qualquer tráfego por padrão, também nega as conexões do SSH e todo o tráfego interno. Para mais informações, consulte a página Regras de firewall.

Além disso, talvez seja necessário ajustar as configurações de keep-alive do TCP para trabalhar com o tempo limite padrão de inatividade de 10 minutos. Para mais informações, consulte Comunicação entre as suas instâncias e a Internet.

Solução de problemas relacionados a regras de firewall ou rotas em uma instância

O console do Google Cloud fornece detalhes da rede referentes a cada interface de rede de uma instância. É possível visualizar todas as regras de firewall ou rotas que se aplicam a uma interface ou apenas as regras e rotas usadas pela interface. Qualquer uma dessas visualizações pode ajudar a resolver problemas sobre quais regras e rotas de firewall se aplicam à instância e quais estão sendo realmente usadas (quando a prioridade e a ordem de processamento tiverem precedência sobre outras regras ou rotas).

Para mais informações, consulte a solução de problemas na documentação da nuvem privada virtual:

Solução de problemas de encaminhamento de protocolo para regras de encaminhamento particular

Use as seções a seguir para resolver problemas comuns relacionados ao encaminhamento de protocolo para regras de encaminhamento particular.

Restrição regional

O encaminhamento de protocolo para regras de encaminhamento particular é um produto regional. Todos os clientes e as VMs de instâncias de destino precisam estar na mesma região.

Mensagem de erro: "Uma instância de destino interna só pode ser o destino de uma regra de encaminhamento"

Se aparecer esta mensagem de erro An internal target instance can only be the target of one forwarding rule, talvez você esteja tentando configurar duas regras de encaminhamento que apontam para a mesma instância de destino. Não é possível apontar várias regras de encaminhamento para a mesma instância de destino.

Solução de problemas de latência em VMs do Compute Engine ao processar altas taxas de pacotes

Se a VM tiver latência, pacotes descartados ou retransmissões de pacotes ao processar altas taxas de pacote, a VM poderá não ter filas de recebimento (RX) ou filas de transmissão (TX) suficientes na interface de rede (NIC) processando esses pacotes.

Para resolver esses problemas, consulte Receber e transmitir filas para informações sobre como o Compute Engine aloca filas RX e TX.

Solução de problemas de excesso de assinaturas na fila da NIC personalizada

Com o excesso de assinaturas de fila, a contagem máxima de filas da VM é:

[maximum queue count per VM] * [number of NICs]

No entanto, é preciso atender às condições especificadas em Alocação de fila personalizada. Por exemplo, se você não especificar uma contagem de fila personalizada para uma das NICs configuradas para a VM, receberá um erro semelhante ao seguinte:

ERROR: (gcloud.compute.instances.create) Could not fetch resource:
 - Invalid value for field 'resource.networkInterfaces': ''. The total
 networking queue number is more than the number of vCPUs. Please specify
 the queue count for all of the interfaces.

Os projetos foram migrados para o DNS zonal, mas as VMs no novo projeto estão usando DNS global

Se você concluiu a migração dos projetos atuais do uso de DNS global para o DNS zonal, mas descobriu que as VMs em um projeto recém-criado têm nomes de DNS globais, a política booleana da organização não foi aplicada constraints/compute.setNewProjectDefaultToZonalDNSOnly no nível da organização ou da pasta. Essa política substitui a configuração de DNS padrão para que os projetos recém-criados usem o DNS zonal interno por padrão.

Para instruções sobre como aplicar essa política, consulte Aplicar DNS zonal apenas por padrão para novos projetos.

Se você não estiver usando uma política da organização, mas, em vez disso, usar a entrada de metadados VmDnsSetting=ZonalOnly para projetos ou VMs, verifique o valor de metadados da VM. Se a VM tiver VmDnsSetting=GlobalDefault configurado nos metadados, esse valor vai substituir o valor dos metadados definido no nível do projeto.

Para informações sobre como definir metadados de projeto ou valores de metadados de VM, consulte Configuração de metadados personalizados.