Risoluzione dei problemi

Questa guida alla risoluzione dei problemi può aiutarti a risolvere i problemi più comuni durante l'utilizzo di Cloud Interconnect:

Per risposte alle domande comuni sull'architettura di Cloud Interconnect e le funzionalità, consulta Domande frequenti su Cloud Interconnect.

Per le definizioni dei termini utilizzati in questa pagina, vedi Termini chiave di Cloud Interconnect.

Per trovare informazioni di logging e monitoraggio e visualizzare Cloud Interconnect consulta le metriche sul monitoraggio delle connessioni.

Risoluzione dei problemi generali

Verifica la presenza di interruzioni del servizio Cloud Interconnect

  • Puoi controllare le interruzioni note Dashboard dello stato di Google Cloud. Puoi anche iscriviti al feed JSON o al feed RSS degli incidenti Cloud per ricevere aggiornamenti push.

  • Ti vengono comunicati gli eventi di manutenzione che interessano le tue connessioni Dedicated Interconnect. Per maggiori dettagli, vedi Eventi di manutenzione dell'infrastruttura.

  • Riceverai una notifica per gli eventi di manutenzione che hanno un impatto sui tuoi collegamenti VLAN di Partner Interconnect. Le notifiche per Partner Interconnect vengono inviate in modo simile a quello delle notifiche per le connessioni Dedicated Interconnect con alcune differenze minime. Per maggiori dettagli, consulta Eventi di manutenzione dell'infrastruttura.

Impossibile connettersi alle risorse in altre regioni

Per impostazione predefinita, le reti Virtual Private Cloud (VPC) sono a livello di regione, ovvero il router Cloud pubblicizza solo le subnet nella sua regione. Per effettuare la connessione ad altre regioni, imposta la modalità di routing dinamico del VPC a livello globale in modo che il router Cloud possa pubblicizzare tutte le subnet.

Per ulteriori informazioni, vedi Routing dinamico nella documentazione del router Cloud.

Impossibile raggiungere le VM in una rete VPC in peering

In questo scenario, hai configurato una connessione Cloud Interconnect tra la tua rete on-premise e una rete VPC, la rete A. Hai anche configurato il peering di rete VPC tra la rete A e un'altra Rete VPC, rete B. Tuttavia, non puoi raggiungere le VM nella rete B dalla tua rete on-premise.

Questa configurazione non è supportata, come descritto nelle limitazioni della panoramica del peering di rete VPC.

Tuttavia, puoi utilizzare annunci di intervalli IP personalizzati dei router Cloud alla tua rete VPC per condividere le route verso le destinazioni in ogni rete. Inoltre, devi configurare il peering di rete VPC per importare ed esportare route personalizzate.

Per ulteriori informazioni sulle route pubblicitarie tra reti on-premise Per le reti VPC in peering, consulta le seguenti risorse:

Subnet mancanti in una connessione

Per pubblicizzare tutte le subnet disponibili, specifica le route mancanti con di route annunciate personalizzate e pubblicizzano tutte le route di subnet tra regioni il routing dinamico globale. A tale scopo, procedi nel seguente modo:

  1. Specifica le route annunciate personalizzate sia su un router Cloud sia sulla La sessione BGP (Border Gateway Protocol).

    Per inserire le route mancanti, imposta i seguenti parametri:

    --set-advertisement-groups = ADVERTISED_GROUPS
    --set-advertisement-ranges = ADVERTISED_IP_RANGES
    

    Sostituisci quanto segue:

    • ADVERTISED_GROUPS: un gruppo definito da Google che Il router Cloud pubblicizza in modo dinamico; può avere un valore all_subnets, che imita il comportamento predefinito di un router Cloud
    • ADVERTISED_IP_RANGES: i contenuti del nuovo array di indirizzi IP intervalli; può avere uno o più valori a tua scelta

    Per ulteriori dettagli ed esempi, consulta Pubblicità di intervalli IP personalizzati.

  2. Attiva la modalità di routing dinamico globale.

Impossibile eseguire il ping del router Cloud

Se non riesci a inviare un ping al router Cloud dal router on-premise, individua il prodotto nella tabella seguente ed esegui la relativa procedura di risoluzione prodotto. Le VM non possono raggiungere 169.254.0.0/16.

Passaggi per la risoluzione dei problemi da seguire Dedicated Interconnect Partner Interconnect con partner L3 Partner Interconnect con partner L2
Per Partner Interconnect, il router Cloud potrebbe non essere mai possibile inviare un ping perché alcuni partner filtrano il traffico verso l'IP (169.254.0.0/16) per il router Cloud. Per L3 partner, il partner configura automaticamente il BGP. Se BGP non arriva contatta il tuo partner. Non applicabile Non applicabile
Verifica che il tuo dispositivo locale abbia appreso l'indirizzo MAC corretto per il lato Google Cloud connessione. Per ulteriori informazioni, vedi Risoluzione dei problemi relativi all'ARP. Non applicabile Non applicabile
Verifica che il router Cloud abbia un'interfaccia e un peer BGP. Non è possibile inviare un ping al router Cloud a meno che e il peer BGP sono completamente configurati, incluso l'ASN remoto.
  • Per Dedicated Interconnect, consulta la sezione La sessione BGP non funziona.
  • Per Partner Interconnect L2, Google ha aggiunto e peer BGP per il router Cloud, ma deve configurare l'ASN remoto.
Non applicabile

Risoluzione dei problemi relativi all'ARP

Per Dedicated Interconnect, per trovare l'indirizzo MAC corretto, esegui questo comando gcloud:

  gcloud compute interconnects get-diagnostics INTERCONNECT_NAME

Il file googleSystemID contiene l'indirizzo MAC che dovrebbe essere presente nella tua la tabella ARP del dispositivo per gli indirizzi IP assegnati al router Cloud.

  result:
    links:
    — circuitId: SAMPLE-0
      googleDemarc: sample-local-demarc-0
      lacpStatus:
        googleSystemId: ''
        neighborSystemId: ''
        state: DETACHED
      receivingOpticalPower:
        value: 0.0
      transmittingOpticalPower:
        value: 0.0
    macAddress: 00:00:00:00:00:00

Se il tuo dispositivo non ha rilevato un indirizzo MAC, verifica che l'ID VLAN sia corretto e IP sono configurati nella sottointerfaccia.

Per Partner Interconnect, se vedi un indirizzo MAC errato sul tuo dispositivo, verifica di non aver eseguito ovvero i segmenti di livello 2 di due collegamenti VLAN. Il lato Google Cloud la connessione Cloud Interconnect è configurata ip proxy-arp, che risponde a tutte le richieste ARP e può causare per apprendere le voci ARP errate.

Impossibile creare un collegamento VLAN

Se tenti di crea un collegamento VLAN per Dedicated Interconnect oppure Partner Interconnect che viola un criterio dell'organizzazione, viene visualizzato un messaggio di errore. Consulta le il seguente esempio di messaggio di errore relativo all'esecuzione gcloud compute interconnects attachments partner create:

ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource:
- Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.

Per maggiori informazioni, vedi Limitare l'utilizzo di Cloud Interconnect e contatta l'amministratore della tua organizzazione.

Condividere connessioni con altri progetti nella mia organizzazione

Utilizza un VPC condiviso per condividere una connessione, ad esempio un collegamento VLAN o un Connessione Dedicated Interconnect in un progetto host.

Per saperne di più sulla configurazione di una rete VPC condiviso, consulta Provisioning della rete VPC condivisa.

Per ulteriori informazioni sulla configurazione di collegamenti in un VPC condiviso rete, vedi Opzioni per la connessione a più reti VPC.

Dedicated Interconnect

Google non può inviare un ping durante il processo di provisioning della connessione

Verifica di utilizzare la configurazione IP e LACP corretta. Durante di test, Google ti invia diverse configurazioni IP di test per on-premise, a seconda che tu abbia ordinato un bundle a collegamenti multipli o un bundle a link singolo. Non configurare i collegamenti VLAN per nessuno di questi test.

  • Il primo insieme di indirizzi IP inviati da Google è destinato test della connettività multicircuito su ogni singolo link. Configura gli indirizzi IP di test su ogni link fisico (senza configurazione LACP), come indicato nelle email che Google ti ha inviato. Google deve inviare un ping a tutti gli indirizzi IP prima questo primo test è stato superato.
  • Per il secondo test, rimuovi tutti gli indirizzi IP dal primo test. Configura il canale della porta con LACP anche se la tua connessione ha un solo link. Google invia un ping all'indirizzo del canale di porta. Non modificare il LACP configurazione del tuo canale di porta dopo che la connessione ha superato il test finale. Tuttavia, devi rimuovere l'indirizzo IP di test dalla porta l'interfaccia del canale.
  • Google invia l'indirizzo IP di produzione finale per testare la connettività a circuito singolo. Configura l'indirizzo IP sull'interfaccia del bundle (con LACP) attiva o passiva), come spiegato nell'email che Google ti ha inviato. Google deve inviare un ping all'indirizzo IP dell'interfaccia del bundle prima di superare questo test. Configurare il canale di porta con LACP anche se la connessione ha un solo link.

Impossibile eseguire il ping del router Cloud

  • Verifica di poter inviare un ping all'indirizzo IP del canale di porta di Google. L'indirizzo IP è il valore googleIpAddress quando visualizza i dettagli della connessione.
  • Verifica di avere la VLAN corretta sul router on-premise una nuova interfaccia. Le informazioni VLAN devono corrispondere a quelle fornite dal collegamento VLAN.
  • Verifica di avere l'indirizzo IP corretto sul router on-premise una nuova interfaccia. Quando crei un collegamento VLAN, alloca una coppia di indirizzi IP locali rispetto al collegamento. Uno è per un'interfaccia su un il router Cloud (cloudRouterIpAddress) e l'altro è per un sul canale della porta del router on-premise, non su quello della porta. stesso (customerRouterIpAddress).
  • Se stai testando le prestazioni dei tuoi collegamenti VLAN, non inviare ping router Cloud. Crea e poi usa un'istanza Compute Engine di un'istanza di macchina virtuale (VM) nella tua rete VPC. Per ulteriori informazioni informazioni, consulta Test delle prestazioni.

La sessione BGP non funziona

  • Abilita BGP multi-hop sul router on-premise con almeno due hop.
  • Verifica di aver configurato l'indirizzo IP vicino corretto sul tuo on-premise. Utilizza l'indirizzo IP del peer BGP (cloudRouterIpAddress) che il collegamento VLAN allocato.
  • Verifica che la configurazione dell'ASN locale sul router on-premise corrisponda alla l'ASN peer sul router Cloud. Inoltre, verifica che la configurazione ASN locale sul router Cloud corrisponde all'ASN peer sul del router on-premise.
  • A ogni collegamento è allocato un CIDR /29 univoco da 169.254.0.0/16 all'interno della tua rete VPC. È allocato un indirizzo IP nel CIDR /29 per il router Cloud e l'altro per il router on-premise.

    Verifica che siano allocati gli indirizzi IP corretti per il router on-premise all'interfaccia utente e al suo peer BGP. Un errore comune è configurare un valore /30 sul un'interfaccia router on-premise anziché una /29. Google Cloud si riserva tutti gli altri indirizzi nel CIDR /29.

    Assicurati di non aver allocato altri indirizzi IP da questo CIDR all'interfaccia del collegamento VLAN del router.

Impossibile raggiungere le VM nella tua rete VPC

  • Verifica di poter inviare un ping al canale di porta e al collegamento VLAN.
  • Verifica che la sessione BGP sia attiva.
  • Verifica che il router on-premise stia pubblicizzando e ricevendo route.
  • Verifica che non ci siano sovrapposizioni tra gli annunci di route on-premise e gli intervalli di rete Google Cloud.
  • Imposta la dimensione della MTU sugli stessi valori del router on-premise, VPC e collegamento VLAN.

Il traffico IPv6 non viene trasmesso sul collegamento VLAN

Se hai difficoltà a connetterti agli host IPv6, procedi nel seguente modo:

  1. Verifica che le route IPv6 vengano annunciate correttamente. Se le route IPv6 sono non sono annunciati, consulta Risolvere i problemi di route e route BGP .
  2. Ispeziona le regole firewall per assicurarti di che consentono il traffico IPv6.
  3. Verifica che nella tua rete non siano presenti intervalli di subnet IPv6 sovrapposti sulla rete VPC e sulla rete on-premise. Consulta la sezione Verifica subnet sovrapposta più intervalli.
  4. Determinare se hai superato le quote e i limiti per l'apprendimento nel router Cloud. Se hai superato la quota per i dati route, i prefissi IPv6 vengono eliminati prima dei prefissi IPv4. Vedi Controllare quote e limiti.
  5. Verifica che tutti i componenti relativi alla configurazione IPv6 siano stati configurati in modo corretto.

    • La rete VPC ha abilitato l'uso dell'IPv6 interno indirizzi con il flag --enable-ula-internal-ipv6.
    • La subnet VPC è configurata per utilizzare lo stack IPV4_IPV6 di testo.
    • La subnet VPC è impostata su --ipv6-access-type su INTERNAL.
    • Le VM di Compute Engine nella subnet sono configurate con IPv6 indirizzi IP esterni.
    • Il collegamento VLAN è configurato per utilizzare il tipo di stack IPV4_IPV6.
    • Il peer BGP ha abilitato IPv6 e gli indirizzi dell'hop successivo IPv6 corretti sono configurato per la sessione BGP.

Impossibile creare un collegamento VLAN con il tipo di stack IPv4 e IPv6 (doppio stack)

La creazione di un collegamento VLAN con lo stack di tipo IPv4 e IPv6 (doppio stack) non riesce con il seguente messaggio di errore:

Cannot create a dual stack interconnect attachment. Dual stack attachment can only be used
with a provisioned interconnect attachments that have Dataplane version 2.

Per risolvere questo problema:

  1. Seleziona Tutte le posizioni delle strutture vedi quali regioni supportano la creazione di collegamenti su Dataplane v2.

  2. Se la regione non è nell'elenco, ricrea il collegamento in una regione supportata.

Impossibile modificare un collegamento VLAN esistente per utilizzare il tipo di stack IPv4 e IPv6 (doppio stack)

Aggiornamento di un collegamento VLAN esistente per utilizzare IPv4 e IPv6 (doppio stack) tipo di stack ha esito negativo e restituisce il seguente messaggio di errore:

Cannot create a dual stack interconnect attachment. Dual stack attachment can only
be used with a provisioned interconnect attachments that have Dataplane version 2.

Per risolvere questo problema:

  1. Controlla la versione Dataplane del collegamento e verifica che utilizza Dataplane versione 1. Vedi Controllare la versione Dataplane di un allegato.

  2. Ricrea il collegamento in una regione che supporta la creazione di tutti i nuovi su Dataplane v2. Per un elenco delle regioni, consulta Tutte le opzioni di colocation locali.

Test delle prestazioni sui collegamenti VLAN

Se devi testare le prestazioni dei tuoi collegamenti VLAN, utilizza una VM per la tua rete VPC. Aggiungi gli strumenti per il rendimento di cui hai bisogno sulla VM. Non utilizzare l'indirizzo IP locale del collegamento del router Cloud per testare come il ping ICMP o la MTU del percorso. L'utilizzo di un router Cloud risultati imprevedibili.

Accesso alla diagnostica

Per ottenere informazioni tecniche aggiornate e dettagliate sul lato Google Cloud di una connessione Dedicated Interconnect on demand, consulta la sezione Ottieni dati diagnostici.

Partner Interconnect

La sessione BGP non funziona (connessioni di livello 2)

  • Controlla che il router on-premise sia stato configurato con una sessione BGP per dai router Cloud. Per ulteriori informazioni, vedi Configurazione di router on-premise per Partner Interconnect.
  • Abilita BGP multi-hop sul router on-premise con almeno due hop.
  • Verifica di aver configurato l'indirizzo IP vicino corretto sul tuo on-premise. Utilizza l'indirizzo IP del peer BGP (cloudRouterIpAddress) che il collegamento VLAN allocato.
  • Verifica che la configurazione dell'ASN locale sul router on-premise corrisponda alla ASN peer sul router Cloud (16550). Inoltre, verifica che la configurazione ASN locale sul router Cloud corrisponde all'ASN peer sul del router on-premise.

La sessione BGP non funziona (connessioni di livello 3)

  • Il router Cloud deve essere configurato con l'ASN del provider di servizi. Per assistenza, contatta il tuo fornitore di servizi.

Collegamento VLAN non attivo per una connessione Partner Interconnect

Lo stato di un collegamento VLAN può essere mostrato come inattivo anche se non ci sono problemi con configurazione Google Cloud e connessione Partner Interconnect.

Assicurati di aver configurato l'multihop EBGP sul tuo router on-premise in modo da avere almeno quattro . Puoi vedere configurazione di esempio in Configurazione dei router on-premise.

Problema chiave di accoppiamento in una connessione Partner Interconnect

Quando provi a configurare una connessione Partner Interconnect, potresti verrà visualizzato un messaggio di errore simile a "Google: stato del fornitore non disponibile". Per risolvere il problema questo problema, procedi nel seguente modo:

  1. Assicurati che la chiave di accoppiamento sia stata generata dal collegamento VLAN lato cliente (tipo PARTNER). La chiave è una lunga stringa casuale che Google utilizza per identificare l'allegato. La la regione Google Cloud e il dominio di disponibilità perimetrale di destinazione sono codificati chiave di accoppiamento nel seguente formato:

    <random_string>/<region_name>/<domain>
    

    Il campo domain contiene la stringa any se il collegamento VLAN non è limitato a un particolare dominio o se non specifichi la disponibilità perimetrale dominio. Per ulteriori informazioni sui token di accoppiamento, consulta chiave di accoppiamento.

  2. Assicurati che il dominio di disponibilità perimetrale di Partner Interconnect connessione corrisponda al dominio specificato dalla chiave di accoppiamento.

Impossibile eseguire il ping del router Cloud (connessioni di livello 2)

  • Verifica di avere il collegamento VLAN corretto sul router on-premise una nuova interfaccia. Le informazioni sul collegamento VLAN devono corrispondere alle informazioni forniti dal tuo fornitore di servizi.
  • Verifica di avere l'indirizzo IP corretto sul router on-premise una nuova interfaccia. Dopo che il provider di servizi ha configurato il collegamento VLAN, il collegamento assegna una coppia di indirizzi IP locali rispetto al collegamento. Il primo è per sul router Cloud associato (cloudRouterIpAddress) e l'altro è per una sottointerfaccia sul canale di porta del router on-premise, il canale di porta stesso (customerRouterIpAddress).
  • Se stai testando le prestazioni degli allegati, non inviare ping router Cloud. Puoi invece creare e utilizzare una VM rete VPC. Per ulteriori informazioni, vedi Test delle prestazioni.

Perdita di potenza ottica sulla porta della connessione Partner Interconnect

In caso di perdita di potenza ottica su una porta, potrebbe verificarsi uno dei seguenti problemi: i seguenti problemi:

  • Perdita della connettività di livello 3 (perdita di una sessione BGP) o impossibilità di alle istanze VM di Google Cloud.
  • Prestazioni del pacchetto di link ridotte. Questo problema si verifica se sono presenti più porte 10GE sono raggruppati e solo alcuni link di un bundle funzionano.

La perdita di potenza ottica su una porta significa che l'hardware non è in grado di rilevare un segnale dall'altra parte. Ciò può essere causato da uno dei seguenti problemi:

  • Un ricetrasmettitore difettoso
  • Un sistema di trasporto difettoso
  • Un problema relativo alle fibre fisiche

Per risolvere il problema, contatta il tuo Partner Interconnect e/o il provider di circuiti. Possono eseguire seguenti passaggi:

  1. Controlla che il ricetrasmettitore funzioni.
  2. Esegui un hard loop nella stanza Meet Me Room (MMR) per verificare se i livelli di illuminazione sul dispositivo funzionano come previsto.
  3. Controlla se i problemi sono da parte loro o lato Google. Il modo migliore per isolare l'interfaccia è inserire un loop bidirezionale in corrispondenza del demarcatore. Le interfacce su ogni lato trasmetteranno la luce verso il basso fino al deflettore, dove sarà riprodotta in loop di se stessa. Il lato difettoso sarà il lato del demarc che non si presenta in modo corretto.
  4. Pulisci e riposiziona tutta la fibra sul lato.

Impossibile inviare e apprendere i valori MED tramite una connessione Partner Interconnect L3

Se utilizzi una connessione Partner Interconnect in cui un servizio di livello 3 gestisce BGP per conto tuo, il router Cloud non può apprendere i valori MED dalla tua on-premise o inviare valori MED a quel router. Questo perché i valori MED non possono passare attraverso sistemi autonomi. Con questo tipo di connessione non puoi impostare le priorità delle route per le route annunciate dal router Cloud al router on-premise. Inoltre, non puoi impostare le priorità delle route annunciate dal router on-premise verso la tua rete rete VPC.

Il traffico IPv6 non funziona dopo la modifica del tipo di stack di un collegamento in stack doppio

  1. Visualizza il router Cloud e verifica che sia visualizzato status: UP.

    Se BGP non è attivo, segui questi passaggi:

    1. Verifica che il router on-premise (o il router del tuo partner se utilizzano un partner di livello 3) è configurato con una sessione BGP IPv6 e che la sessione stia usando gli indirizzi IPv6 corretti.

    2. Visualizza la sessione BGP configurazione e verifica che bgpPeers.enable mostri 'TRUE' per router Cloud.

    Se BGP è attivo, visualizza il router Cloud route per verificare che vengano visualizzati gli best_routes IPv6 previsti.

    Se non vengono visualizzati i valori best_routes previsti, verifica che un router on-premise (o il router del tuo partner se usi un router di livello 3) partner) sia configurato con le route IPv6 corrette.

Tutti gli altri problemi

Per ulteriore assistenza, contatta il tuo fornitore di servizi. Se necessario, i tuoi il fornitore di servizi contatterà Google per risolvere i problemi relativi all' lato della rete.

VPN ad alta disponibilità su Cloud Interconnect

Quando esegui il deployment della VPN ad alta disponibilità su Cloud Interconnect, devi creare due livelli operativi:

  • Il livello Cloud Interconnect, che include i collegamenti VLAN e il router Cloud per Cloud Interconnect.
  • Il livello VPN ad alta disponibilità, che include Gateway e tunnel VPN ad alta disponibilità e il router Cloud la VPN ad alta disponibilità.

Ogni livello richiede un proprio router Cloud:

  • Il router Cloud per Cloud Interconnect viene utilizzato esclusivamente per lo scambio Prefissi gateway VPN tra i collegamenti VLAN. Questo router Cloud e utilizzato solo dai collegamenti VLAN del livello Cloud Interconnect. Non può essere utilizzato nel livello VPN ad alta disponibilità.
  • Il prefisso del router Cloud per gli scambi VPN ad alta disponibilità tra la rete VPC e la rete on-premise. Configuri il router Cloud per la VPN ad alta disponibilità e i suoi sessioni BGP come per un normale deployment VPN ad alta disponibilità.

Il livello VPN ad alta disponibilità si basa su Cloud Interconnect livello. Di conseguenza, il livello VPN ad alta disponibilità richiede basato su Dedicated Interconnect o Partner Interconnect, correttamente configurato e operativo.

Risolvere i problemi di una VPN ad alta disponibilità su Cloud Interconnect risolvere i problemi del livello Cloud Interconnect per prima cosa. Dopo aver verificato che Cloud Interconnect funzioni correttamente, risolvere i problemi del livello VPN ad alta disponibilità.

Impossibile creare un collegamento VLAN criptato

La creazione del collegamento VLAN criptato non riesce e viene visualizzato il seguente messaggio di errore:

  Cannot create an interconnect attachment with IPSEC encryption.
  IPSEC encryption can only be used with a provisioned interconnect attachments
  that have Dataplane version 2.
  

Per risolvere il problema:

  1. Controlla Tutte le strutture di colocation. per vedere quali regioni supportano la creazione di collegamenti su Dataplane v2.

  2. Se la regione non è nell'elenco, ricrea il collegamento in una regione supportata.

Impossibile stabilire una sessione BGP per il router Cloud per Cloud Interconnect

Per rilevare se la sessione BGP associata al collegamento VLAN non è attiva, esegui questo comando:

   gcloud compute routers get-status INTERCONNECT_ROUTER_NAME

Sostituisci INTERCONNECT_ROUTER_NAME con il nome del Router Cloud che hai creato per il livello Cloud Interconnect di della tua VPN ad alta disponibilità su Cloud Interconnect.

Per risolvere il problema:

  1. Segui i passaggi descritti in Test delle connessioni e consulta i dati di diagnostica per assicurarti la connessione Cloud Interconnect sottostante è integro.
  2. Verifica che l'interfaccia della sessione BGP punti all'allegato corretto.
  3. Controlla gli indirizzi IP configurati per l'interfaccia della sessione BGP su sia il router Cloud sia il router on-premise.
  4. Verifica che i numeri ASN siano configurati correttamente sia sul router Cloud sia sulla on-premise.
  5. Verifica che la connessione Cloud Interconnect e il collegamento VLAN siano in un admin-enabled.

Impossibile stabilire un tunnel VPN ad alta disponibilità

Per verificare lo stato del tunnel, esegui il comando:

gcloud compute vpn-tunnels describe VPN_TUNNEL_NAME

Sostituisci VPN_TUNNEL_NAME con il nome del tunnel VPN ad alta disponibilità.

Per risolvere il problema:

  1. Poiché il tunnel VPN è instradato su un collegamento VLAN, verifica che La sessione BGP associata al collegamento VLAN è stata stabilita. In caso contrario, vedi Impossibile stabilire una sessione BGP per il router Cloud per Cloud Interconnect.
  2. Controlla se il PSK del tunnel e le crittografie sono configurati correttamente sia sulla i gateway Cloud VPN e i gateway VPN on-premise.
  3. Controlla che l'annuncio BGP del router on-premise includa la VPN on-premise gli indirizzi dei gateway. In caso contrario, modifica la configurazione BGP un router on-premise per pubblicizzare gli indirizzi.
  4. Controlla che le route ai gateway VPN on-premise non siano state eliminate a causa di conflitti con le route BGP esistenti. In caso di conflitti, modificare gli indirizzi dei gateway VPN o le route annunciate.
  5. Controlla che l'annuncio BGP del router Cloud includa gli indirizzi dei gateway VPN ad alta disponibilità. Controlla dall'ambiente on-premise router o ispezionando il campo advertisedRoutes del peer BGP. Per visualizzare il campo advertisedRoutes, esegui questo comando:

    gcloud compute routers get-status INTERCONNECT_ROUTER_NAME
    

    Sostituisci INTERCONNECT_ROUTER_NAME con il nome del Router Cloud che hai creato per il livello Cloud Interconnect di della tua VPN ad alta disponibilità su Cloud Interconnect.

    Se gli indirizzi dei gateway VPN ad alta disponibilità non sono annunciati, verifica che i collegamenti VLAN siano associati a Cloud Interconnect criptato o eseguire il provisioning di un router. Verifica che ogni collegamento VLAN sia configurato con l'impostazione regionale indirizzi IPv4 interni (--ipsec-internal-addresses).

Impossibile stabilire una sessione BGP per il router Cloud per la VPN ad alta disponibilità

Per verificare se la sessione BGP associata al collegamento VLAN non è attiva, esegui il comando:

gcloud compute routers get-status VPN_ROUTER_NAME

Sostituisci VPN_ROUTER_NAME con il nome del Router Cloud che hai creato per il livello VPN ad alta disponibilità della tua VPN ad alta disponibilità su Cloud Interconnect.

Per risolvere il problema:

  1. Poiché il traffico BGP è instradato sul tunnel VPN, controlla che Il tunnel VPN è stato stabilito. In caso contrario, segui i passaggi Impossibile stabilire un tunnel VPN ad alta disponibilità.
  2. Verifica che l'interfaccia della sessione BGP per il router Cloud punti al tunnel VPN corretto.
  3. Verifica che gli indirizzi IP dell'interfaccia della sessione BGP siano configurati correttamente sia il router Cloud e il dispositivo VPN on-premise.
  4. Verifica che i numeri ASN siano configurati correttamente su entrambi sul router Cloud e il router on-premise.

Il traffico VPC non raggiunge le reti on-premise e viceversa

Il traffico generato da una VM, ad esempio da ping o iperf, non può raggiungere la rete on-premise, o la rete on-premise non può raggiungere il traffico generato da una VM.

Per risolvere il problema:

  1. Poiché il traffico delle VM viene instradato tramite il tunnel VPN, assicurati che la route dalla VM al tunnel VPN viene inviato dal router Cloud.

  2. Verifica che sia stata stabilita la sessione del router Cloud per VPN ad alta disponibilità. In caso contrario, vedi Impossibile stabilire una sessione BGP per il router Cloud per la VPN ad alta disponibilità.

Perdita di pacchetti o velocità effettiva bassa

Traffico dalle VM sulle reti VPC a reti on-premise o il traffico da dalle reti on-premise alle reti VPC.

Si osserva una perdita di pacchetti o una bassa velocità effettiva attraverso ping, iperf e altre reti strumenti di monitoraggio.

Per risolvere il problema:

  1. Verifica se il collegamento VLAN è sovraccarico di traffico. Se sì, distribuire il traffico su più collegamenti VLAN o aggiornare e la capacità di archiviazione.
  2. Controlla se la VPN ad alta disponibilità è sovraccarica di traffico. In tal caso, crea tunnel VPN aggiuntivi sul collegamento VLAN da ridistribuire il traffico.
  3. Assicurati che non ci siano picchi imprevisti o improvvisi nel traffico o traffico intenso. I flussi TCP potrebbero essere influenzati da altri flussi, ad esempio il traffico UDP bursty.
  4. Controlla se i pacchetti che superano la MTU del tunnel sono frammentati. Assicurati che la MTU sia impostata correttamente per i collegamenti VLAN. verifica che il traffico UDP non sia bloccato tramite MSS.

Impossibile eliminare un collegamento VLAN criptato

Quando provi a eliminare un file criptato, ricevi il seguente errore Collegamento VLAN per Dedicated Interconnect o Partner Interconnect:

ResourceInUseByAnotherResourceException

Per risolvere il problema, assicurati di aver prima eliminato tutti i gateway VPN ad alta disponibilità e tunnel associati Collegamento VLAN. Per ulteriori informazioni, vedi Elimina la VPN ad alta disponibilità su Cloud Interconnect.

I tipi di indirizzi IP non corrispondono nei collegamenti VLAN criptati

Quando provi a creare un gateway VPN ad alta disponibilità da utilizzare Deployment della VPN ad alta disponibilità su Cloud Interconnect, viene visualizzato il seguente errore:

One of the VLAN attachments has private IP address type, while the other one
has public IP address type; they must have same IP address type.

Questo errore si verifica quando specifichi due collegamenti VLAN criptati per un gateway VPN ad alta disponibilità con diversi indirizzi IP per le interfacce dei tunnel VPN ad alta disponibilità. L'indirizzo IP i tipi devono corrispondere in entrambi i collegamenti VLAN.

Durante la creazione del gateway VPN, specifica i collegamenti VLAN che utilizzano sia IP privato che o entrambi gli indirizzi IP pubblici. Se visualizzi questo errore durante la creazione di un gateway VPN: riprova a ricreare il collegamento VLAN con il tipo di indirizzo corretto.

Collegamento VLAN mancante dall'interfaccia del gateway VPN ad alta disponibilità

Se il deployment per la VPN ad alta disponibilità avviene su Cloud Interconnect, una VPN ad alta disponibilità il gateway deve avere specificato un collegamento VLAN criptato per entrambe le interfacce.

Se specifichi un solo collegamento VLAN, viene visualizzato il seguente errore:

VPN Gateway should have VLAN attachment specified in both interfaces or in none.

Per risolvere il problema, crea il gateway VPN ad alta disponibilità specificare due collegamenti VLAN.

Tipo di collegamento VLAN non valido

I collegamenti VLAN criptati devono essere di tipo DEDICATED o PARTNER.

Se specifichi un tipo non valido per un collegamento VLAN criptato, appare il seguente messaggio di errore:

VLAN attachment should have type DEDICATED or PARTNER.

Per risolvere il problema, crea solo collegamenti VLAN criptati di tipo DEDICATED o PARTNER.

Valore MTU errato per il collegamento VLAN

Quando crei un collegamento VLAN criptato per Dedicated Interconnect, appare il seguente messaggio di errore:

Wrong MTU value [mtuValue] for VLAN attachment.
The supported MTU for IPsec packets for HA VPN over Cloud Interconnect is 1440.

Per risolvere il problema, ricrea l'allegato con il valore corretto 1440, che è il valore predefinito.

I collegamenti VLAN sono di tipo diverso

Quando specifichi collegamenti VLAN criptati per la tua VPN ad alta disponibilità interfacce del gateway, viene visualizzato il seguente messaggio di errore:

VLAN attachments should both have same type DEDICATED or PARTNER.
But found one DEDICATED and one PARTNER.

Per risolvere il problema, specifica due collegamenti VLAN dello stesso tipo DEDICATED o PARTNER.

I collegamenti VLAN dedicati non si trovano nella stessa area metropolitana

Quando specifichi collegamenti VLAN criptati per la tua VPN ad alta disponibilità interfacce del gateway, viene visualizzato il seguente messaggio di errore:

Dedicated VLAN attachments should be in the same metropolitan area.

Per risolvere il problema, crea due collegamenti VLAN criptati per Dedicated Interconnect nella stessa area metropolitana.

Il gateway VPN ad alta disponibilità non si trova nella stessa rete del collegamento VLAN

Quando specifichi collegamenti VLAN criptati per la tua VPN ad alta disponibilità interfacce del gateway, viene visualizzato il seguente messaggio di errore:

VPN Gateway should be in the same network as VLAN attachment.
VLAN attachment network: [networkName], VPN gateway network: [networkName]

Per risolvere il problema, crea il gateway VPN ad alta disponibilità nello stesso come collegamenti VLAN criptati.

Tipo di crittografia errato per il collegamento VLAN

Quando specifichi collegamenti VLAN criptati per la tua VPN ad alta disponibilità interfacce del gateway, viene visualizzato il seguente messaggio di errore:

Wrong encryption type for VLAN attachment [interconnectAttachmentName],
required IPSEC.

Per risolvere il problema, specifica solo i collegamenti VLAN criptati che sono stati configurati con il tipo di crittografia IPSEC. Se necessario, crea collegamenti VLAN criptati.

La zona del collegamento VLAN non corrisponde a InterfaceId

Quando specifichi collegamenti VLAN criptati per la tua VPN ad alta disponibilità interfacce del gateway, viene visualizzato il seguente messaggio di errore:

VLAN attachment zone should match interfaceId: interface 0 - zone1,
interface 1 - zone2, but found interface [interfaceId] - [zone] for
[interconnectAttachmentName].

La prima interfaccia gateway VPN ad alta disponibilità (interface 0) deve associa il collegamento VLAN criptato della zona 1 e la seconda interfaccia (interface 1) deve corrispondere al collegamento VLAN criptato della zona 2.

Per risolvere il problema, specifica i collegamenti VLAN criptati dalle zone corrispondenti correttamente alle interfacce dei gateway VPN ad alta disponibilità.

Il gateway VPN non si trova nella stessa regione del collegamento VLAN

Quando specifichi collegamenti VLAN criptati per la tua VPN ad alta disponibilità interfacce del gateway, viene visualizzato il seguente messaggio di errore:

VPN Gateway should be in the same region as VLAN attachment.
VLAN attachment region: [region], VPN gateway region: [region].

Per risolvere il problema, crea gateway VPN ad alta disponibilità collegamenti VLAN criptati nella stessa regione.

Il collegamento VLAN partner non è in stato attivo

Quando si specificano collegamenti VLAN criptati per Partner Interconnect per le interfacce dei gateway VPN ad alta disponibilità, viene visualizzato il seguente errore appare il seguente messaggio:

Interconnect Attachments [name] must be in active state.

Devi attivare i collegamenti VLAN per Partner Interconnect prima di associarle alle interfacce dei gateway VPN ad alta disponibilità.

Per maggiori informazioni, vedi Attivare le connessioni.

Tipo errato di router Cloud specificato per il collegamento VLAN

Quando provi a creare un collegamento VLAN criptato, viene visualizzato il seguente messaggio di errore:

Router must be an encrypted interconnect router.

Per risolvere il problema, crea un router Cloud con --encrypted-interconnect-router flag. Questo router Cloud viene utilizzato esclusivamente per la VPN ad alta disponibilità su Cloud Interconnect.

Quindi, crea il collegamento VLAN criptato e fornisci il router Cloud criptato.

Cross-Cloud Interconnect

Questa sezione descrive i problemi che possono sorgere Cross-Cloud Interconnect.

Google supporta la connessione fino al punto in cui raggiunge la rete di dall'altro provider di servizi cloud. Google non garantisce l'uptime dal un altro provider di servizi cloud e non può creare un ticket di assistenza per tuo conto. Tuttavia, con la tua autorizzazione, l'assistenza Google Cloud può comunicare direttamente con il team di assistenza dell'altro cloud provider per velocizzare per la risoluzione dei problemi.

Mancata corrispondenza tra porte ridondanti

Dopo aver ordinato le porte Cross-Cloud Interconnect, concedi Informazioni di Google su come vuoi che le porte siano collegate al telecomando porte cloud. Utilizzerai queste informazioni anche in seguito, quando configuri Google Cloud. Se hai problemi di connettività, uno dei problemi potrebbe essere che non ha utilizzato i dettagli di connettività corretti.

Ad esempio, potresti fornire istruzioni come le seguenti:

  • Collega gcp-1 a azure-1.

  • Collega gcp-2 a azure-2.

Tuttavia, quando configuri le risorse, potresti presumere che le porte sono collegati nel seguente modo:

  • Collega gcp-1 a azure-2.

  • Collega gcp-2 a azure-1.

Questa condizione potrebbe essere rilevabile attraverso l'esame della cache ARP. Tuttavia, una soluzione più semplice è passare al cloud remoto e provare a scambiare Intervalli di indirizzi IP assegnati ai due peer BGP.

Ad esempio, supponiamo che azure-1 abbia un peering di collegamento VLAN su 169.254.0.2 e azure-2 ha un peering di collegamento VLAN su 169.254.99.2. Scambia l'IP intervalli di indirizzi in modo che il collegamento azure-1 utilizzi 169.254.99.2 e L'allegato azure-2 utilizza 169.254.0.2.

Se utilizzassi ID VLAN diversi per il collegamento su ciascuna porta, dovrai anche gli ID VLAN usati dai collegamenti. Per Azure, questo impossibile perché richiede l'utilizzo dello stesso ID VLAN su entrambi per ogni collegamento.

ID VLAN

A volte i problemi di connettività possono essere imputabili a errori con l'ID VLAN e i relativi valori. L'ID VLAN è un campo su Cross-Cloud Interconnect Collegamento VLAN.

Azure

Azure richiede che gli ID VLAN siano allocati in modo identico su entrambi di una coppia. Quando crei un collegamento VLAN, la console Google Cloud che applica questo requisito. Tuttavia, se configuri gli allegati utilizzando il Google Cloud CLI o l'API, è possibile allocare ID VLAN diversi. Questo rischio è particolarmente elevato se consenti l'assegnazione automatica degli ID VLAN quando crei l'allegato. Se non imposti esplicitamente l'ID, verrà assegnati automaticamente.

AWS

Quando ti connetti ad AWS, puoi utilizzare l'assegnazione automatica degli ID VLAN. Tuttavia, quando configuri le risorse AWS, devi configurare manualmente Gli ID VLAN devono corrispondere a quelli assegnati automaticamente da Google Cloud. Inoltre, è importante non confondere l'ID VLAN da utilizzare per ciascuna porta. Se su una porta è configurato un ID VLAN errato, i router virtuali non sono in grado di comunicare.

Verifica la connettività

Se non lo hai già fatto, segui i passaggi per verificare la connettività tra Google Cloud e la rete cloud remota: