Risoluzione dei problemi

Questa guida alla risoluzione dei problemi può aiutarti a risolvere i problemi più comuni durante l'utilizzo di Cloud Interconnect:

Per le risposte alle domande più comuni sull'architettura e sulle funzionalità di Cloud Interconnect, consulta le Domande frequenti su Cloud Interconnect.

Per le definizioni dei termini utilizzati in questa pagina, consulta Termini chiave di Cloud Interconnect.

Per trovare informazioni di logging e monitoraggio e visualizzare Cloud Interconnect consulta le metriche sul monitoraggio delle connessioni.

Risoluzione dei problemi generali

Verifica la presenza di interruzioni del servizio Cloud Interconnect

  • Puoi controllare le interruzioni note nella dashboard dello stato di Google Cloud. Puoi anche iscriverti al feed JSON o al feed RSS degli incidenti Cloud per ricevere aggiornamenti push.

  • Ricevi una notifica degli eventi di manutenzione che influiscono sulle tue connessioni Dedicated Interconnect. Per maggiori dettagli, vedi Eventi di manutenzione dell'infrastruttura.

  • Riceverai una notifica per gli eventi di manutenzione che hanno un impatto sui tuoi collegamenti VLAN di Partner Interconnect. Le notifiche per Partner Interconnect vengono inviate in modo simile alle notifiche per le connessioni Dedicated Interconnect, con alcune piccole differenze. Per maggiori dettagli, vedi Eventi di manutenzione dell'infrastruttura.

Impossibile connettersi alle risorse in altre regioni

Per impostazione predefinita, le reti Virtual Private Cloud (VPC) sono a livello di regione, ovvero il router Cloud pubblicizza solo le subnet nella sua regione. Per connetterti ad altre regioni, imposta la modalità di routing dinamico della rete VPC su globale in modo che il router Cloud possa pubblicizzare tutte le subnet.

Per ulteriori informazioni, vedi Routing dinamico nella documentazione del router Cloud.

Impossibile raggiungere le VM in una rete VPC in peering

In questo scenario, hai configurato una connessione Cloud Interconnect tra la tua rete on-premise e una rete VPC, la rete A. Hai anche configurato il peering di rete VPC tra la rete A e un'altra Rete VPC, rete B. Tuttavia, non puoi raggiungere le VM nella rete B dalla tua rete on-premise.

Questa configurazione non è supportata, come descritto nelle limitazioni della panoramica del peering di rete VPC.

Tuttavia, puoi utilizzare annunci di intervalli IP personalizzati dei router Cloud alla tua rete VPC per condividere le route verso le destinazioni in ogni rete. Inoltre, devi configurare le connessioni di peering di rete VPC per importare ed esportare route personalizzate.

Per ulteriori informazioni sulle route pubblicitarie tra reti on-premise Per le reti VPC in peering, consulta le seguenti risorse:

Subnet mancanti in una connessione

Per pubblicizzare tutte le subnet disponibili, specifica le route mancanti con di route annunciate personalizzate e pubblicizzano tutte le route di subnet tra regioni il routing dinamico globale. A tale scopo, procedi nel seguente modo:

  1. Specifica le route annunciate personalizzate sia su un router Cloud sia sulla sessione BGP (Border Gateway Protocol).

    Per inserire le route mancanti, imposta i seguenti parametri:

    --set-advertisement-groups = ADVERTISED_GROUPS
    --set-advertisement-ranges = ADVERTISED_IP_RANGES
    

    Sostituisci quanto segue:

    • ADVERTISED_GROUPS: un gruppo definito da Google che Il router Cloud pubblicizza in modo dinamico; può avere un valore all_subnets, che imita il comportamento predefinito di un router Cloud
    • ADVERTISED_IP_RANGES: i contenuti del nuovo array di indirizzi IP ranges; può avere uno o più valori a tua scelta

    Per ulteriori dettagli ed esempi, consulta Intervalli IP personalizzati per la pubblicità.

  2. Attiva la modalità di routing dinamico globale.

Impossibile eseguire il ping del router Cloud

Se non riesci a inviare un ping al router Cloud dal router on-premise, individua il prodotto nella tabella seguente ed esegui la relativa procedura di risoluzione prodotto. Le VM non riescono a raggiungere 169.254.0.0/16.

Passaggi per la risoluzione dei problemi da seguire Dedicated Interconnect Partner Interconnect con partner L3 Partner Interconnect con partner L2
Per Partner Interconnect, il router Cloud potrebbe non essere mai pingabile perché alcuni partner filtrano il traffico per l'intervallo IP (169.254.0.0/16) del router Cloud. Per i partner L3, il partner configura automaticamente BGP. Se BGP non arriva contatta il tuo partner. Non applicabile Non applicabile
Verifica che il dispositivo locale abbia appreso l'indirizzo MAC corretto per il lato Google Cloud della connessione. Per ulteriori informazioni, vedi Risoluzione dei problemi relativi all'ARP. Non applicabile Non applicabile
Verifica che il router Cloud abbia un'interfaccia e un peer BGP. Non è possibile eseguire un ping al router Cloud a meno che l'interfaccia e il peer BGP non siano completamente configurati, incluso l'ASN remoto.
  • Per Dedicated Interconnect, consulta la sezione La sessione BGP non funziona.
  • Per Partner Interconnect L2, Google ha aggiunto e peer BGP per il router Cloud, ma deve configurare l'ASN remoto.
Non applicabile

Risoluzione dei problemi relativi ad ARP

Per l'interconnessione dedicata, per trovare l'indirizzo MAC corretto, esegui il seguente comando gcloud:

  gcloud compute interconnects get-diagnostics INTERCONNECT_NAME

Il file googleSystemID contiene l'indirizzo MAC che dovrebbe essere presente nella tua la tabella ARP del dispositivo per gli indirizzi IP assegnati al router Cloud.

  result:
    links:
    — circuitId: SAMPLE-0
      googleDemarc: sample-local-demarc-0
      lacpStatus:
        googleSystemId: ''
        neighborSystemId: ''
        state: DETACHED
      receivingOpticalPower:
        value: 0.0
      transmittingOpticalPower:
        value: 0.0
    macAddress: 00:00:00:00:00:00

Se il tuo dispositivo non ha rilevato un indirizzo MAC, verifica che l'ID VLAN sia corretto e IP sono configurati nella sottointerfaccia.

Per Partner Interconnect, se vedi un indirizzo MAC errato sul tuo dispositivo, verifica di non aver eseguito ovvero i segmenti di livello 2 di due collegamenti VLAN. Il lato di Google Cloud della connessione Cloud Interconnect è configurato con ip proxy-arp, che risponde a tutte le richieste ARP e può causare l'apprendimento di voci ARP errate da parte del router on-premise.

Impossibile creare il collegamento VLAN

Se tenti di crea un collegamento VLAN per Dedicated Interconnect oppure Partner Interconnect che viola un criterio dell'organizzazione, viene visualizzato un messaggio di errore. Consulta le il seguente esempio di messaggio di errore relativo all'esecuzione gcloud compute interconnects attachments partner create:

ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource:
- Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.

Per ulteriori informazioni, vedi Limitare l'utilizzo di Cloud Interconnect e Utilizzare criteri dell'organizzazione personalizzati e contatta l'amministratore dell'organizzazione.

Condividere le connessioni con altri progetti della mia organizzazione

Utilizza un VPC condiviso per condividere una connessione, ad esempio un collegamento VLAN o un Connessione Dedicated Interconnect in un progetto host.

Per saperne di più sulla configurazione di una rete VPC condiviso, consulta Provisioning della rete VPC condivisa.

Per ulteriori informazioni sulla configurazione degli allegati in una rete VPC condivisa, consulta Opzioni per la connessione a più reti VPC.

Dedicated Interconnect

Google non può inviare un ping durante il processo di provisioning della connessione

Verifica di utilizzare la configurazione IP e LACP corretta. Durante di test, Google ti invia diverse configurazioni IP di test per on-premise, a seconda che tu abbia ordinato un bundle a collegamenti multipli o un bundle a link singolo. Non configurare i collegamenti VLAN per nessuno di questi test.

  • Il primo insieme di indirizzi IP inviati da Google è destinato test della connettività multicircuito su ogni singolo link. Configura gli indirizzi IP di test su ogni link fisico (senza configurazione LACP), come indicato nelle email che Google ti ha inviato. Google deve eseguire il ping di tutti gli indirizzi IP prima che questo primo test venga superato.
  • Per il secondo test, rimuovi tutti gli indirizzi IP dal primo test. Configura il canale di porta con LACP anche se la connessione ha un solo link. Google esegue un ping all'indirizzo del canale della porta. Non modificare il LACP configurazione del tuo canale di porta dopo che la connessione ha superato il test finale. Tuttavia, devi rimuovere l'indirizzo IP di test dall'interfaccia del canale della porta.
  • Google invia l'indirizzo IP di produzione finale per testare la connettività a circuito singolo. Configura l'indirizzo IP sull'interfaccia del bundle (con LACP) attiva o passiva), come spiegato nell'email che Google ti ha inviato. Google deve eseguire correttamente il ping dell'indirizzo IP dell'interfaccia del pacchetto prima che questo test venga superato. Configurare il canale di porta con LACP anche se la connessione ha un solo link.

Impossibile eseguire il ping del router Cloud

  • Verifica di poter inviare un ping all'indirizzo IP del canale di porta di Google. L'indirizzo IP è il valore googleIpAddress quando visualizza i dettagli della connessione.
  • Verifica di avere la VLAN corretta sull'interfaccia secondaria del router on-premise. Le informazioni VLAN devono corrispondere a quelle fornite dal collegamento VLAN.
  • Verifica di avere l'indirizzo IP corretto sul router on-premise una nuova interfaccia. Quando crei un collegamento VLAN, viene allocata una coppia di indirizzi IP link-local. Uno è per un'interfaccia su un router Cloud (cloudRouterIpAddress) e l'altro è per una sottointerfaccia sul canale porta del router on-premise, non sul canale porta in sé (customerRouterIpAddress).
  • Se stai testando le prestazioni dei tuoi collegamenti VLAN, non inviare ping router Cloud. Crea e utilizza un'istanza di macchina virtuale (VM) Compute Engine nella tua rete VPC. Per ulteriori informazioni, consulta Test delle prestazioni.

La sessione BGP non funziona

  • Attiva BGP multihop sul router on-premise con almeno due hop.
  • Verifica di avere configurato l'indirizzo IP del vicino corretto sul tuo router on-premise. Utilizza l'indirizzo IP del peer BGP (cloudRouterIpAddress) che il collegamento VLAN allocato.
  • Verifica che la configurazione dell'ASN locale sul router on-premise corrisponda alla l'ASN peer sul router Cloud. Inoltre, verifica che la configurazione ASN locale sul router Cloud corrisponde all'ASN peer sul del router on-premise.
  • A ogni collegamento è allocato un CIDR /29 univoco da 169.254.0.0/16 all'interno della tua rete VPC. Un indirizzo IP nell'intervallo CIDR /29 viene allocato per il router Cloud e l'altro per il router on-premise.

    Verifica che siano allocati gli indirizzi IP corretti per il router on-premise all'interfaccia utente e al suo peer BGP. Un errore comune è configurare un'interfaccia /30 sul router on-premise anziché /29. Google Cloud si riserva tutti gli altri indirizzi nel CIDR /29.

    Assicurati di non aver allocato altri indirizzi IP da questo CIDR all'interfaccia di collegamento VLAN sul router.

Impossibile raggiungere le VM nella tua rete VPC

  • Verifica di poter inviare un ping al canale di porta e al collegamento VLAN.
  • Verifica che la sessione BGP sia attiva.
  • Verifica che il router on-premise pubblicizzi e riceva route.
  • Verifica che non ci siano sovrapposizioni tra gli annunci di route on-premise e gli intervalli di rete Google Cloud.
  • Imposta la dimensione MTU sugli stessi valori per il router on-premise, la VPC e il collegamento VLAN.

Il traffico IPv6 non viene trasmesso sul collegamento VLAN

Se hai difficoltà a connetterti agli host IPv6, procedi nel seguente modo:

  1. Verifica che le route IPv6 vengano pubblicizzate correttamente. Se le route IPv6 non vengono annunciate, consulta Risolvere i problemi relativi alle route BGP e alla selezione delle route.
  2. Controlla le regole del firewall per assicurarti di consentire il traffico IPv6.
  3. Verifica che nella tua rete non siano presenti intervalli di subnet IPv6 sovrapposti sulla rete VPC e sulla rete on-premise. Vedi Verificare gli intervalli di subnet in sovrapposizione.
  4. Determina se hai superato le quote e i limiti per il tuo apprendimento nel router Cloud. Se hai superato la quota per le route apprese, i prefissi IPv6 vengono eliminati prima dei prefissi IPv4. Vedi Controllare quote e limiti.
  5. Verifica che tutti i componenti relativi alla configurazione IPv6 siano stati configurati correttamente.

    • La rete VPC ha abilitato l'uso dell'IPv6 interno indirizzi con il flag --enable-ula-internal-ipv6.
    • La subnet VPC è configurata per utilizzare lo stack IPV4_IPV6 di testo.
    • La subnet VPC ha--ipv6-access-type impostato su INTERNAL.
    • Le VM Compute Engine nella subnet sono configurate con indirizzi IPv6.
    • Il collegamento VLAN è configurato per utilizzare il tipo di stack IPV4_IPV6.
    • Il peer BGP ha attivato IPv6 e gli indirizzi IPv6 successivi corretti sono configurati per la sessione BGP.

Impossibile creare un collegamento VLAN con il tipo di stack IPv4 e IPv6 (doppio stack)

La creazione di un collegamento VLAN con lo stack di tipo IPv4 e IPv6 (doppio stack) non riesce con il seguente messaggio di errore:

Cannot create a dual stack interconnect attachment. Dual stack attachment can only be used
with a provisioned interconnect attachments that have Dataplane version 2.

Per risolvere questo problema:

  1. Controlla la tabella Tutte le strutture di colocation per vedere quali regioni supportano la creazione di allegati in Dataplane v2.

  2. Se la regione non è nell'elenco, ricrea il collegamento in una regione supportata.

Impossibile modificare un collegamento VLAN esistente per utilizzare il tipo di stack IPv4 e IPv6 (stack doppio)

Aggiornamento di un collegamento VLAN esistente per utilizzare IPv4 e IPv6 (doppio stack) tipo di stack ha esito negativo e restituisce il seguente messaggio di errore:

Cannot create a dual stack interconnect attachment. Dual stack attachment can only
be used with a provisioned interconnect attachments that have Dataplane version 2.

Per risolvere questo problema:

  1. Controlla la versione Dataplane del collegamento e verifica che usa Dataplane versione 1. Consulta Controllare la versione del dataplane di un allegato.

  2. Ricrea il collegamento in una regione che supporta la creazione di tutti i nuovi su Dataplane v2. Per un elenco delle regioni, consulta Tutte le opzioni di colocation locali.

Test delle prestazioni sui collegamenti VLAN

Se devi testare le prestazioni dei collegamenti VLAN, utilizza una VM nella tua rete VPC. Aggiungi gli strumenti per le prestazioni di cui hai bisogno sulla VM. Non utilizzare l'indirizzo IP locale del collegamento del router Cloud per testare come il ping ICMP o la MTU del percorso. L'utilizzo di Cloud Router può dare risultati imprevedibili.

Accesso alla diagnostica

Per informazioni tecniche aggiornate e dettagliate sul lato Google Cloud di una connessione Dedicated Interconnect on demand, consulta Eseguire la diagnostica.

Partner Interconnect

Sessione BGP non funzionante (connessioni di livello 2)

  • Verifica che il router on-premise sia stato configurato con una sessione BGP per i router Cloud. Per ulteriori informazioni, vedi Configurazione di router on-premise per Partner Interconnect.
  • Attiva BGP multihop sul router on-premise con almeno due hop.
  • Verifica di avere configurato l'indirizzo IP del vicino corretto sul tuo router on-premise. Utilizza l'indirizzo IP del peer BGP (cloudRouterIpAddress) che il collegamento VLAN allocato.
  • Verifica che la configurazione dell'ASN locale sul router on-premise corrisponda alla ASN peer sul router Cloud (16550). Inoltre, verifica che la configurazione ASN locale sul router Cloud corrisponde all'ASN peer sul del router on-premise.

La sessione BGP non funziona (connessioni di livello 3)

  • Il router Cloud deve essere configurato con l'ASN del tuo fornitore di servizi. Per assistenza, contatta il tuo fornitore di servizi.

Collegamento VLAN non attivo per una connessione Partner Interconnect

Lo stato di un collegamento VLAN può essere visualizzato come non attivo anche se non ci sono problemi con la configurazione di Google Cloud e la connessione Partner Interconnect.

Assicurati di aver configurato l'multihop EBGP sul tuo router on-premise in modo da avere almeno quattro . Puoi vedere una configurazione di esempio in Configurazione dei router on-premise.

Problema con la chiave di accoppiamento in una connessione Partner Interconnect

Quando provi a configurare una connessione Partner Interconnect, potresti visualizzare un messaggio di errore come "Google - Stato del fornitore non disponibile". Per risolvere questo problema:

  1. Assicurati che la chiave di accoppiamento sia stata generata dal collegamento VLAN lato cliente (tipo PARTNER). La chiave è una lunga stringa casuale utilizzata da Google per identificare l'allegato. La regione Google Cloud di destinazione e il dominio di disponibilità edge sono codificati nella chiave di accoppiamento nel seguente formato:

    <random_string>/<region_name>/<domain>
    

    Il campo domain contiene la stringa any se il collegamento VLAN non è limitato a un particolare dominio o se non specifichi la disponibilità perimetrale dominio. Per ulteriori informazioni sui token di accoppiamento, consulta chiave di accoppiamento.

  2. Assicurati che il dominio di disponibilità dell'interconnessione del partner corrisponda al dominio specificato dalla chiave di accoppiamento.

Impossibile eseguire il ping del router Cloud (connessioni di livello 2)

  • Verifica di avere il collegamento VLAN corretto sull'interfaccia secondaria del router on-premise. Le informazioni sul collegamento VLAN devono corrispondere alle informazioni forniti dal tuo fornitore di servizi.
  • Verifica di avere l'indirizzo IP corretto sulla sottointerfaccia del router on-premise. Dopo che il provider di servizi ha configurato il collegamento VLAN, il collegamento assegna una coppia di indirizzi IP locali rispetto al collegamento. Il primo è per sul router Cloud associato (cloudRouterIpAddress) e l'altro è per una sottointerfaccia sul canale di porta del router on-premise, il canale di porta stesso (customerRouterIpAddress).
  • Se stai testando le prestazioni dei componenti aggiuntivi, non eseguire il ping del router cloud. Puoi invece creare e utilizzare una VM rete VPC. Per ulteriori informazioni, vedi Test delle prestazioni.

Perdita di potenza ottica sulla porta della connessione Partner Interconnect

Se si verifica una perdita di potenza ottica su una porta, potresti riscontrare uno dei seguenti problemi:

  • Perdita della connettività di livello 3 (perdita di una sessione BGP) o impossibilità di accedere alle tue istanze VM Google Cloud.
  • Prestazioni del pacchetto di link ridotte. Questo problema si verifica se sono presenti più porte 10GE sono raggruppati e solo alcuni dei link di un bundle funzionano.

La perdita di potenza ottica su una porta indica che l'hardware non è in grado di rilevare un segnale dall'altra estremità. Ciò può essere causato da uno dei seguenti problemi:

  • Un transceiver difettoso
  • Un sistema di trasporto difettoso
  • Un problema relativo alle fibre fisiche

Per risolvere il problema, contatta il tuo provider Partner Interconnect e/o del circuito. Può eseguire i seguenti passaggi:

  1. Controlla che il ricetrasmettitore funzioni.
  2. Esegui un hard loop nella sala Meet-Me (MMR) per verificare se i livelli di illuminazione sul dispositivo funzionano come previsto.
  3. Verifica se i problemi si verificano sul suo lato o su quello di Google. Il modo migliore per isolare l'interfaccia è inserire un loop bidirezionale al demarc. Le interfacce su ogni lato trasmetteranno la luce verso il basso fino al deflettore, dove sarà riprodotta in loop di se stessa. Il lato difettoso sarà il lato del demarc che non si presenta in modo corretto.
  4. Pulisci e riposiziona tutta la fibra sul lato.

Impossibile inviare e apprendere i valori MED tramite una connessione Partner Interconnect L3

Se utilizzi una connessione Partner Interconnect in cui un servizio di livello 3 gestisce BGP per conto tuo, il router Cloud non può apprendere i valori MED on-premise o inviare valori MED a quel router. Questo perché i valori MED non possono essere trasmessi tramite sistemi autonomi. Con questo tipo di connessione non puoi impostare le priorità delle route per le route annunciate dal router Cloud al router on-premise. Inoltre, non puoi impostare le priorità delle route annunciate dal router on-premise verso la tua rete rete VPC.

Il traffico IPv6 non funziona dopo la modifica del tipo di stack di un collegamento in stack doppio

  1. Visualizza il router Cloud e verifica che sia visualizzato status: UP.

    Se BGP non è attivo, segui questi passaggi:

    1. Verifica che il router on-premise (o il router del partner se utilizzi un partner di livello 3) sia configurato con una sessione BGP IPv6 e che la sessione utilizzi gli indirizzi IPv6 corretti.

    2. Visualizza la configurazione della sessione BGP e verifica che in bgpPeers.enable venga visualizzato 'TRUE' per il tuo router Cloud.

    Se BGP è attivo, visualizza il router Cloud route per verificare che vengano visualizzati gli best_routes IPv6 previsti.

    Se i best_routes previsti non vengono visualizzati, verifica che il router on-premise (o il router del partner se utilizzi un partner di livello 3) sia configurato con le route IPv6 corrette.

Tutti gli altri problemi

Per ulteriore assistenza, contatta il tuo fornitore di servizi. Se necessario, il tuo fornitore di servizi contatterà Google per risolvere i problemi relativi alla parte di Google della rete.

VPN ad alta disponibilità su Cloud Interconnect

Quando esegui il deployment della VPN ad alta disponibilità su Cloud Interconnect, devi creare due livelli operativi:

  • Il livello Cloud Interconnect, che include i collegamenti VLAN e il router Cloud per Cloud Interconnect.
  • Il livello VPN ad alta disponibilità, che include Gateway e tunnel VPN ad alta disponibilità e il router Cloud la VPN ad alta disponibilità.

Ogni livello richiede un proprio router Cloud:

  • Il router Cloud per Cloud Interconnect viene utilizzato esclusivamente per scambiare i prefissi dei gateway VPN tra i collegamenti VLAN. Questo router Cloud e utilizzato solo dai collegamenti VLAN del livello Cloud Interconnect. Non può essere utilizzato nel livello VPN ad alta disponibilità.
  • Il prefisso del router Cloud per gli scambi VPN ad alta disponibilità tra la rete VPC e la rete on-premise. Configura il router Cloud per la VPN ad alta disponibilità e le relative sessioni BGP nello stesso modo in cui faresti per un normale deployment VPN ad alta disponibilità.

Devi creare il livello VPN ad alta disponibilità sopra il livello Cloud Interconnect. Pertanto, il livello VPN ad alta disponibilità richiede che il livello Cloud Interconnect, basato su Dedicated Interconnect o Partner Interconnect, sia configurato e operativo correttamente.

Per risolvere i problemi di un deployment VPN ad alta disponibilità su Cloud Interconnect, risolvi prima i problemi del livello Cloud Interconnect. Dopo aver verificato che Cloud Interconnect funzioni correttamente, risolvi i problemi del livello VPN ad alta disponibilità.

Impossibile creare un collegamento VLAN criptato

La creazione del collegamento VLAN criptato non riesce e viene visualizzato il seguente messaggio di errore:

  Cannot create an interconnect attachment with IPSEC encryption.
  IPSEC encryption can only be used with a provisioned interconnect attachments
  that have Dataplane version 2.
  

Per risolvere il problema:

  1. Controlla la tabella Tutte le strutture di colocation per vedere quali regioni supportano la creazione di allegati in Dataplane v2.

  2. Se la regione non è elencata, ricrea il file allegato in una regione supportata.

Impossibile stabilire una sessione BGP per il router Cloud per Cloud Interconnect

Per rilevare se la sessione BGP associata al collegamento VLAN è inattiva, esegui il seguente comando:

   gcloud compute routers get-status INTERCONNECT_ROUTER_NAME

Sostituisci INTERCONNECT_ROUTER_NAME con il nome del router cloud che hai creato per il livello Cloud Interconnect del tuo deployment VPN ad alta disponibilità su Cloud Interconnect.

Per risolvere il problema, segui questi passaggi:

  1. Segui i passaggi descritti in Test delle connessioni e consulta i dati di diagnostica per assicurarti la connessione Cloud Interconnect sottostante è integro.
  2. Verifica che l'interfaccia della sessione BGP indichi l'attacco corretto.
  3. Controlla gli indirizzi IP configurati per l'interfaccia della sessione BGP sia sul router Cloud sia sul router on-premise.
  4. Verifica che i numeri ASN siano configurati correttamente sia sul router Cloud sia sulla on-premise.
  5. Verifica che la connessione Cloud Interconnect e il collegamento VLAN siano in stato admin-enabled.

Impossibile stabilire un tunnel VPN ad alta disponibilità

Per controllare lo stato del tunnel, esegui il comando:

gcloud compute vpn-tunnels describe VPN_TUNNEL_NAME

Sostituisci VPN_TUNNEL_NAME con il nome del tunnel VPN HA.

Per risolvere il problema, segui questi passaggi:

  1. Poiché il tunnel VPN è instradato su un collegamento VLAN, verifica che La sessione BGP associata al collegamento VLAN è stata stabilita. In caso contrario, consulta Impossibile stabilire una sessione BGP per il router Cloud per Cloud Interconnect.
  2. Controlla se il PSK del tunnel e le crittografie sono configurati correttamente sia sulla i gateway Cloud VPN e i gateway VPN on-premise.
  3. Verifica che l'annuncio BGP del router on-premise includa gli indirizzi dei gateway VPN on-premise. In caso contrario, modifica la configurazione BGP un router on-premise per pubblicizzare gli indirizzi.
  4. Verifica che le route ai gateway VPN on-premise non siano state eliminate a causa di conflitti con le route BGP esistenti. In caso di conflitti, modifica gli indirizzi del gateway VPN o le route pubblicizzate.
  5. Verifica che l'annuncio BGP del router Cloud includa gli indirizzi del gateway VPN ad alta disponibilità. Controlla questo parametro dal router on-premise o ispezionando il campo advertisedRoutes del peer BGP. Per visualizzare il campo advertisedRoutes, esegui il seguente comando:

    gcloud compute routers get-status INTERCONNECT_ROUTER_NAME
    

    Sostituisci INTERCONNECT_ROUTER_NAME con il nome del Router Cloud che hai creato per il livello Cloud Interconnect di della tua VPN ad alta disponibilità su Cloud Interconnect.

    Se gli indirizzi dei gateway VPN ad alta disponibilità non sono annunciati, verifica che i collegamenti VLAN siano associati a Cloud Interconnect criptato o eseguire il provisioning di un router. Verifica che ogni collegamento VLAN sia configurato con gli indirizzi IPv4 interni regionali previsti (--ipsec-internal-addresses).

Impossibile stabilire una sessione BGP per il router Cloud per la VPN ad alta disponibilità

Per verificare se la sessione BGP associata al collegamento VLAN non è attiva, esegui il comando:

gcloud compute routers get-status VPN_ROUTER_NAME

Sostituisci VPN_ROUTER_NAME con il nome del Router Cloud che hai creato per il livello VPN ad alta disponibilità della tua VPN ad alta disponibilità su Cloud Interconnect.

Per risolvere il problema:

  1. Poiché il traffico BGP viene indirizzato tramite il tunnel VPN, verifica che il tunnel VPN sia stabilito. In caso contrario, segui i passaggi descritti in Impossibile stabilire un tunnel VPN ad alta disponibilità.
  2. Verifica che l'interfaccia della sessione BGP per il router Cloud punti al tunnel VPN corretto.
  3. Verifica che gli indirizzi IP dell'interfaccia della sessione BGP siano configurati correttamente sia il router Cloud e il dispositivo VPN on-premise.
  4. Verifica che i numeri ASN siano configurati correttamente sia sul router Cloud sia sul router on-premise.

Il traffico VPC non raggiunge le reti on-premise o viceversa

Il traffico generato da una VM, ad esempio da ping o iperf, non può raggiungere la rete on-premise oppure la rete on-premise non può raggiungere il traffico generato da una VM.

Per risolvere il problema:

  1. Poiché il traffico delle VM viene instradato tramite il tunnel VPN, assicurati che la route dalla VM al tunnel VPN viene inviato dal router Cloud.

  2. Verifica che la sessione del router Cloud per la VPN ad alta disponibilità sia stabilita. In caso contrario, consulta l'articolo Impossibile stabilire una sessione BGP per il router Cloud per la VPN ad alta disponibilità.

Perdita di pacchetti o velocità in uscita ridotta

Traffico dalle VM sulle reti VPC a reti on-premise o il traffico da dalle reti on-premise alle reti VPC.

Si osserva una perdita di pacchetti o una bassa velocità effettiva attraverso ping, iperf e altre reti strumenti di monitoraggio.

Per risolvere il problema, segui questi passaggi:

  1. Controlla se il collegamento VLAN è sovraccaricato di traffico. Se sì, distribuire il traffico su più collegamenti VLAN o aggiornare e la capacità di archiviazione.
  2. Verifica se la VPN ad alta disponibilità è sovraccarica di traffico. In questo caso, crea tunnel VPN aggiuntivi sul collegamento VLAN per ridistribuire il traffico.
  3. Assicurati che non ci siano picchi imprevisti o improvvisi nel traffico o traffico intenso. Gli stream TCP potrebbero essere interessati da altri stream, ad esempio il traffico UDP intermittente.
  4. Controlla se i pacchetti che superano la MTU del tunnel sono frammentati. Assicurati che la MTU sia impostata correttamente per i collegamenti VLAN. verifica che il traffico UDP non sia bloccato da MSS.

Impossibile eliminare un collegamento VLAN criptato

Quando provi a eliminare un file criptato, ricevi il seguente errore Collegamento VLAN per Dedicated Interconnect o Partner Interconnect:

ResourceInUseByAnotherResourceException

Per risolvere il problema, assicurati di aver prima eliminato tutti i gateway e i tunnel VPN ad alta disponibilità associati al collegamento VLAN criptato. Per ulteriori informazioni, vedi Elimina la VPN ad alta disponibilità su Cloud Interconnect.

Tipi di indirizzi IP non corrispondenti nei collegamenti VLAN criptati

Quando provi a creare un gateway VPN ad alta disponibilità da utilizzare in un deployment VPN ad alta disponibilità su Cloud Interconnect, viene visualizzato il seguente errore:

One of the VLAN attachments has private IP address type, while the other one
has public IP address type; they must have same IP address type.

Questo errore si verifica quando specifichi due collegamenti VLAN criptati per un gateway VPN ad alta disponibilità e questi hanno schemi di indirizzamento IP diversi per le interfacce del tunnel VPN ad alta disponibilità. L'indirizzo IP i tipi devono corrispondere in entrambi i collegamenti VLAN.

Durante la creazione del gateway VPN, specifica i collegamenti VLAN che utilizzano sia IP privato che o entrambi gli indirizzi IP pubblici. Se visualizzi questo errore durante la creazione di un gateway VPN: riprova a ricreare il collegamento VLAN con il tipo di indirizzo corretto.

Collegamento VLAN mancante dall'interfaccia del gateway VPN ad alta disponibilità

Se viene implementato per la VPN ad alta disponibilità su Cloud Interconnect, un gateway VPN ad alta disponibilità deve avere un collegamento VLAN criptato specificato per entrambe le interfacce.

Se specifichi un solo collegamento VLAN, viene visualizzato il seguente errore:

VPN Gateway should have VLAN attachment specified in both interfaces or in none.

Per risolvere il problema, crea il gateway VPN ad alta disponibilità e specifica due collegamenti VLAN.

Tipo di collegamento VLAN non valido

I collegamenti VLAN criptati devono essere di tipo DEDICATED o PARTNER.

Se specifichi un tipo non valido per un collegamento VLAN criptato, appare il seguente messaggio di errore:

VLAN attachment should have type DEDICATED or PARTNER.

Per risolvere il problema, crea solo collegamenti VLAN criptati di tipo DEDICATED o PARTNER.

Valore MTU errato per il collegamento VLAN

Quando crei un collegamento VLAN criptato per Dedicated Interconnect, viene visualizzato il seguente messaggio di errore:

Wrong MTU value [mtuValue] for VLAN attachment.
The supported MTU for IPsec packets for HA VPN over Cloud Interconnect is 1440.

Per risolvere il problema, ricrea l'allegato con il valore corretto 1440, che è il valore predefinito.

I collegamenti VLAN sono di tipo diverso

Quando specifichi i collegamenti VLAN criptati per le interfacce del gateway VPN ad alta disponibilità, viene visualizzato il seguente messaggio di errore:

VLAN attachments should both have same type DEDICATED or PARTNER.
But found one DEDICATED and one PARTNER.

Per risolvere il problema, specifica due collegamenti VLAN dello stesso tipo,DEDICATED o PARTNER.

I collegamenti VLAN dedicati non si trovano nella stessa area metropolitana

Quando specifichi i collegamenti VLAN criptati per le interfacce del gateway VPN ad alta disponibilità, viene visualizzato il seguente messaggio di errore:

Dedicated VLAN attachments should be in the same metropolitan area.

Per risolvere il problema, crea due collegamenti VLAN criptati per la stessa area metropolitana.

Il gateway VPN ad alta disponibilità non si trova nella stessa rete del collegamento VLAN

Quando specifichi i collegamenti VLAN criptati per le interfacce del gateway VPN ad alta disponibilità, viene visualizzato il seguente messaggio di errore:

VPN Gateway should be in the same network as VLAN attachment.
VLAN attachment network: [networkName], VPN gateway network: [networkName]

Per risolvere il problema, crea il gateway VPN ad alta disponibilità nella stessa rete dei collegamenti VLAN criptati.

Tipo di crittografia errato per il collegamento VLAN

Quando specifichi collegamenti VLAN criptati per la tua VPN ad alta disponibilità interfacce del gateway, viene visualizzato il seguente messaggio di errore:

Wrong encryption type for VLAN attachment [interconnectAttachmentName],
required IPSEC.

Per risolvere il problema, specifica solo i collegamenti VLAN criptati che sono stati configurati con il tipo di crittografia IPSEC. Se necessario, crea collegamenti VLAN criptati.

La zona di collegamento VLAN non corrisponde a interfaceId

Quando specifichi i collegamenti VLAN criptati per le interfacce del gateway VPN ad alta disponibilità, viene visualizzato il seguente messaggio di errore:

VLAN attachment zone should match interfaceId: interface 0 - zone1,
interface 1 - zone2, but found interface [interfaceId] - [zone] for
[interconnectAttachmentName].

La prima interfaccia del gateway VPN ad alta disponibilità (interface 0) deve corrispondere al collegamento VLAN criptato della zona 1 e la seconda interfaccia (interface 1) deve corrispondere al collegamento VLAN criptato della zona 2.

Per risolvere il problema, specifica i collegamenti VLAN criptati dalle zone corrispondenti correttamente alle interfacce dei gateway VPN ad alta disponibilità.

Il gateway VPN non si trova nella stessa regione del collegamento VLAN

Quando specifichi i collegamenti VLAN criptati per le interfacce del gateway VPN ad alta disponibilità, viene visualizzato il seguente messaggio di errore:

VPN Gateway should be in the same region as VLAN attachment.
VLAN attachment region: [region], VPN gateway region: [region].

Per risolvere il problema, crea gateway VPN ad alta disponibilità e collegamenti VLAN criptati nella stessa regione.

Il collegamento VLAN partner non è in stato attivo

Quando si specificano collegamenti VLAN criptati per Partner Interconnect per le interfacce dei gateway VPN ad alta disponibilità, viene visualizzato il seguente errore appare il seguente messaggio:

Interconnect Attachments [name] must be in active state.

Devi attivare i collegamenti VLAN per Partner Interconnect prima di associarle alle interfacce dei gateway VPN ad alta disponibilità.

Per maggiori informazioni, vedi Attivare le connessioni.

Tipo errato di router cloud specificato per il collegamento VLAN

Quando provi a creare un collegamento VLAN criptato, viene visualizzato il seguente messaggio di errore:

Router must be an encrypted interconnect router.

Per risolvere il problema, crea un router cloud con il flag --encrypted-interconnect-router. Questo router Cloud viene utilizzato esclusivamente per la VPN ad alta disponibilità su Cloud Interconnect.

Quindi, crea il collegamento VLAN criptato e fornisci il router Cloud criptato.

Cross-Cloud Interconnect

Questa sezione descrive i problemi che possono verificarsi con Cross-Cloud Interconnect.

Google supporta la connessione fino al punto in cui raggiunge la rete di dall'altro provider di servizi cloud. Google non garantisce l'uptime da parte dell'altro cloud provider e non può creare un ticket di assistenza per conto tuo. Tuttavia, con la tua autorizzazione, l'assistenza Google Cloud può comunicare direttamente con il team di assistenza dell'altro cloud provider per velocizzare per la risoluzione dei problemi.

Mancate corrispondenze tra porte ridondanti

Dopo aver ordinato le porte Cross-Cloud Interconnect, fornisci a Google le informazioni su come vuoi che le porte vengano collegate alle porte del cloud remoto. Puoi utilizzare queste informazioni anche in un secondo momento, quando configuri le risorse. Se hai problemi di connettività, è possibile che non abbia utilizzato i dettagli di connettività corretti.

Ad esempio, potresti fornire istruzioni come le seguenti:

  • Collega gcp-1 a azure-1.

  • Collega gcp-2 a azure-2.

Tuttavia, quando configuri le risorse, potresti presumere che le porte siano collegate come segue:

  • Collega gcp-1 a azure-2.

  • Collega gcp-2 a azure-1.

Questa condizione potrebbe essere rilevabile attraverso l'esame della cache ARP. Tuttavia, una soluzione più semplice è passare al cloud remoto e provare a scambiare Intervalli di indirizzi IP assegnati ai due peer BGP.

Ad esempio, supponiamo che azure-1 abbia un peering di collegamento VLAN su 169.254.0.2 e azure-2 ha un peering di collegamento VLAN su 169.254.99.2. Scambia l'IP intervalli di indirizzi in modo che il collegamento azure-1 utilizzi 169.254.99.2 e L'allegato azure-2 utilizza 169.254.0.2.

Se hai utilizzato ID VLAN diversi per il collegamento su ogni porta, devi anche scambiare gli ID VLAN utilizzati dai collegamenti. Per Azure, questo impossibile perché richiede l'utilizzo dello stesso ID VLAN su entrambi per ogni collegamento.

ID VLAN

A volte i problemi di connettività possono essere dovuti a errori nei valori ID VLAN. L'ID VLAN è un campo del collegamento VLAN di Cross-Cloud Interconnect.

Azure

Azure richiede che gli ID VLAN vengano allocati in modo identico su entrambe le porte di una coppia. Quando crei il collegamento VLAN, la console Google Cloud impone questo requisito. Tuttavia, se configuri i collegamenti utilizzando Google Cloud CLI o l'API, è possibile allocare ID VLAN diversi. Questo rischio è particolarmente elevato se consenti l'assegnazione automatica degli ID VLAN quando crei l'allegato. Se non imposti esplicitamente l'ID, verrà assegnati automaticamente.

AWS

Quando ti connetti ad AWS, puoi utilizzare l'assegnazione automatica degli ID VLAN. Tuttavia, quando configuri le risorse AWS, devi configurare manualmente gli ID VLAN in modo che corrispondano a quelli assegnati automaticamente da Google Cloud. Inoltre, è importante non confondere quale ID VLAN deve essere utilizzato per ogni porta. Se su una porta è configurato l'ID VLAN errato, i router virtuali non riescono a comunicare.

Verifica la connettività

Se non lo hai ancora fatto, segui i passaggi per verificare la connettività tra Google Cloud e la tua rete cloud remota: