Pemecahan masalah

Panduan pemecahan masalah ini dapat membantu untuk menyelesaikan masalah umum yang mungkin Anda alami saat menggunakan Cloud Interconnect:

Untuk mendapatkan jawaban atas pertanyaan umum tentang arsitektur dan fitur Cloud Interconnect, lihat FAQ Cloud Interconnect .

Untuk mengetahui definisi istilah yang digunakan di halaman ini, lihat Istilah penting istilah Cloud Interconnect.

Untuk menemukan informasi logging dan pemantauan serta melihat metrik Cloud Interconnect, lihat Pemantauan koneksi.

Pemecahan masalah umum

Memeriksa gangguan layanan Cloud Interconnect

  • Anda dapat memeriksa gangguan yang diketahui di Dasbor Status Google Cloud. Anda juga dapat berlangganan Feed JSON atau Feed RSS Cloud Incidents untuk memperoleh informasi secara push.

  • Anda akan diberi tahu tentang peristiwa pemeliharaan yang memengaruhi koneksi Dedicated Interconnect Anda. Untuk mengetahui detailnya, lihat Peristiwa pemeliharaan infrastruktur.

  • Anda akan diberi tahu tentang peristiwa pemeliharaan yang memengaruhi lampiran VLAN Partner Interconnect. Notifikasi Partner Interconnect dikirim dengan cara yang mirip seperti notifikasi koneksi Dedicated Interconnect dengan beberapa perbedaan kecil. Untuk mengetahui detailnya, lihat Peristiwa pemeliharaan infrastruktur.

Tidak dapat terhubung ke resource di region lain

Secara default, jaringan Virtual Private Cloud (VPC) bersifat regional, yang berarti Cloud Router hanya memberitahukan subnet di region-nya. Agar terhubung ke region lain, setel mode perutean dinamis jaringan VPC Anda ke global sehingga Cloud Router dapat memberitahukan semua subnet.

Untuk informasi selengkapnya, lihat Mode perutean dinamis di dokumentasi Cloud Router.

Tidak dapat menjangkau VM di jaringan VPC yang di-peering

Dalam skenario ini, Anda telah menetapkan koneksi Cloud Interconnect antara jaringan lokal Anda dan jaringan VPC menjadi jaringan A. Anda juga telah menetapkan peering jaringan VPC antara jaringan A dan jaringan VPC lainnya menjadi jaringan B. Namun, Anda tidak dapat menjangkau VM di jaringan B dari jaringan lokal.

Konfigurasi ini tidak didukung, seperti yang dijelaskan di Pembatasan pada ringkasan Peering Jaringan VPC.

Namun, Anda dapat menggunakan iklan rentang IP kustom dari Cloud Router di jaringan VPC untuk membagikan rute ke tujuan di jaringan peer. Selain itu, Anda harus mengonfigurasi koneksi Peering Jaringan VPC untuk mengimpor dan mengekspor rute kustom.

Untuk mengetahui informasi selengkapnya tentang rute iklan antara jaringan lokal dan jaringan yang di-peering VPC, lihat referensi berikut:

Koneksi tidak memiliki subnet

Untuk mengiklankan semua subnet yang tersedia, tentukan rute yang hilang dengan rute kustom yang diiklankan dan beri tahukan semua rute subnet antar-region dengan perutean dinamis global. Untuk melakukannya, ikuti langkah-langkah ini:

  1. Tentukan rute kustom yang diberitahukan pada sesi Cloud Router dan Border Gateway Protocol (BGP).

    Untuk mengisi rute yang tidak ada, tetapkan parameter berikut:

    --set-advertisement-groups = ADVERTISED_GROUPS
    --set-advertisement-ranges = ADVERTISED_IP_RANGES
    

    Ganti kode berikut:

    • ADVERTISED_GROUPS: grup yang ditentukan Google dan diberitahukan secara dinamis oleh Cloud Router memiliki nilai dari all_subnets, yang meniru perilaku default Cloud Router
    • ADVERTISED_IP_RANGES: isi array baru rentang alamat IP; rentang alamat dapat berisi satu atau lebih nilai yang dipilih

    Untuk detail dan contoh selengkapnya, lihat Pemberitahuan rentang IP kustom.

  2. Aktifkan mode perutean dinamis global.

Tidak dapat mem-ping Cloud Router

Jika Anda tidak dapat mem-ping Cloud Router dari router lokal, temukan produk Anda di tabel berikut dan lakukan langkah-langkah pemecahan masalah untuk produk tersebut. VM tidak dapat menjangkau 169.254.0.0/16.

Langkah-langkah pemecahan masalah yang harus diikuti Dedicated Interconnect Partner Interconnect dengan partner L3 Partner Interconnect dengan partner L2
Untuk Partner Interconnect, Cloud Router mungkin tidak dapat di-ping karena beberapa partner memfilter traffic ke rentang IP Cloud Router (169.254.0.0/16). Untuk partner L3, partner mengonfigurasi BGP secara otomatis. Jika BGP tidak muncul, hubungi partner Anda. Tidak berlaku Ya Tidak berlaku
Verifikasi bahwa perangkat lokal Anda telah mempelajari alamat MAC yang benar untuk sisi koneksi Google Cloud. Untuk informasi selengkapnya, lihat Pemecahan Masalah ARP. Ya Tidak berlaku Tidak berlaku
Verifikasi bahwa Cloud Router memiliki antarmuka dan peer BGP. Cloud Router tidak dapat diping, kecuali antarmuka, dan peer BGP termasuk ASN jarak jauh telah dikonfigurasi sepenuhnya.
  • Untuk Dedicated Interconnect, lihat Sesi BGP tidak berfungsi.
  • Untuk L2 Partner Interconnect, Google menambahkan antarmuka dan peer BGP untuk Cloud Router secara otomatis, namun Anda harus mengonfigurasi ASN jarak jauh.
Ya Tidak berlaku Ya

Memecahkan masalah ARP

Untuk Dedicated Interconnect, jalankan perintah gcloud berikut untuk menemukan alamat MAC yang benar:

  gcloud compute interconnects get-diagnostics INTERCONNECT_NAME

googleSystemID berisi alamat MAC untuk alamat IP yang ditetapkan untuk Cloud Router dan harus ada di tabel ARP perangkat Anda.

  result:
    links:
    — circuitId: SAMPLE-0
      googleDemarc: sample-local-demarc-0
      lacpStatus:
        googleSystemId: ''
        neighborSystemId: ''
        state: DETACHED
      receivingOpticalPower:
        value: 0.0
      transmittingOpticalPower:
        value: 0.0
    macAddress: 00:00:00:00:00:00

Jika perangkat Anda tidak mengetahui alamat MAC, pastikan ID VLAN dan alamat IP yang benar telah dikonfigurasi pada sub antarmuka.

Untuk Partner Interconnect, jika menemukan alamat MAC yang salah di perangkat Anda, verifikasi bahwa Anda belum menghubungkan segmen Lapisan 2 dari dua lampiran VLAN. Sisi Google Cloud pada koneksi Cloud Interconnect dikonfigurasi dengan ip proxy-arp, yang membalas semua permintaan ARP dan dapat menyebabkan router lokal Anda mempelajari entri ARP yang salah.

Tidak dapat membuat lampiran VLAN

Jika Anda mencoba membuat lampiran VLAN untuk Dedicated Interconnect atau Partner Interconnect yang melanggar kebijakan organisasi, pesan error akan ditampilkan. Lihat contoh pesan error berikut dari gcloud compute interconnects attachments partner create yang berjalan:

ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource:
- Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.

Untuk informasi selengkapnya, lihat Membatasi penggunaan Cloud Interconnect dan hubungi administrator organisasi Anda.

Berbagi koneksi dengan project lain di organisasi saya

Gunakan VPC Bersama untuk berbagi koneksi, seperti koneksi lampiran VLAN atau Dedicated Interconnect di project host.

Untuk informasi selengkapnya tentang cara menyiapkan jaringan VPC Bersama, lihat Menyediakan VPC Bersama.

Untuk informasi selengkapnya tentang cara mengonfigurasi lampiran di jaringan VPC Bersama, lihat Opsi untuk menghubungkan ke beberapa jaringan VPC.

Dedicated Interconnect

Google tidak dapat mem-ping IP Anda selama proses penyediaan koneksi

Pastikan Anda menggunakan konfigurasi IP dan LACP yang benar. Selama proses pengujian, Google mengirimkan Anda berbagai konfigurasi IP pengujian untuk router lokal, tergantung pada apakah Anda memesan paket multi-link atau paket single-link. Jangan mengonfigurasi lampiran VLAN untuk pengujian ini.

  • Kumpulan alamat IP pertama yang dikirim Google digunakan untuk menguji konektivitas multi-sirkuit pada setiap link individual. Konfigurasikan alamat IP pada setiap link fisik (tanpa LACP yang dikonfigurasi), seperti yang diperintahkan di email yang telah dikirim Google kepada Anda. Google harus berhasil mem-ping semua alamat IP untuk melewati pengujian pertama.
  • Pada pengujian kedua, hapus semua alamat IP dari pengujian pertama. Konfigurasikan saluran port menggunakan LACP, meskipun koneksi Anda hanya memiliki satu link. Google akan mem-ping alamat saluran port. Jangan mengubah konfigurasi LACP saluran Anda setelah koneksi melewati pengujian terakhir. Namun, hapus alamat IP pengujian dari antarmuka saluran port.
  • Google akan mengirimkan alamat IP produksi akhir Anda untuk menguji konektivitas sirkuit tunggal. Konfigurasikan alamat IP di paket antarmuka (dengan LACP yang dikonfigurasi, baik mode aktif atau pasif), seperti yang diperintahkan di email yang telah dikirim Google kepada Anda. Google harus berhasil mem-ping paket alamat IP antarmuka agar pengujian ini terlewati. Konfigurasikan saluran port menggunakan LACP, meskipun koneksi Anda hanya memiliki satu link.

Tidak dapat mem-ping Cloud Router

  • Pastikan Anda dapat mem-ping alamat IP saluran port Google. Alamat IP adalah nilai googleIpAddress saat detail koneksi dilihat.
  • Pastikan Anda memiliki VLAN yang benar pada sub antarmuka router lokal. Informasi VLAN harus sesuai dengan informasi yang disediakan oleh lampiran VLAN.
  • Pastikan Anda memiliki alamat IP yang benar di sub antarmuka router lokal. Saat Anda membuat lampiran VLAN, lampiran akan mengalokasikan sepasang alamat IP link-lokal. Satu untuk antarmuka di Cloud Router (cloudRouterIpAddress), dan yang lainnya untuk sub antarmuka di saluran port router lokal Anda, bukan pada saluran port itu sendiri (customerRouterIpAddress).
  • Jika Anda menguji performa lampiran VLAN Anda, Jangan mem-ping Cloud Router. Sebagai gantinya, buat dan gunakan instance virtual mesin (VM) Compute Engine virtual machine (VM) di jaringan VPC Anda. Untuk informasi selengkapnya, lihat Pengujian performa.

Sesi BGP tidak berfungsi

  • Aktifkan BGP multi-hop di router lokal dengan minimal dua hop.
  • Pastikan Anda memiliki alamat IP yang benar dan dikonfigurasi pada router lokal. Gunakan alamat IP peer BGP (cloudRouterIpAddress) dengan lampiran VLAN yang dialokasikan.
  • Pastikan konfigurasi ASN lokal di router Anda sesuai dengan ASN peer di Cloud Router. Selain itu, periksa apakah konfigurasi ASN lokal di Cloud Router sesuai dengan ASN peer di router lokal Anda.
  • Setiap lampiran diberi CIDR /29 unik dari 169.254.0.0/16 dalam jaringan VPC Anda. Dalam CIDR /29, satu alamat IP ditetapkan untuk Cloud Router dan yang lainnya untuk router lokal Anda.

    Pastikan alamat IP yang benar dialokasikan untuk antarmuka router lokal Anda dan tetangga BGP-nya. Salah satu kesalahan yang umum adalah mengonfigurasi /30, bukan /29 di antarmuka router lokal. Google Cloud mencadangkan semua alamat di CIDR /29.

    Pastikan Anda belum mengalokasikan alamat IP lain dari CIDR ini ke antarmuka lampiran VLAN di router Anda.

Tidak dapat menjangkau VM di jaringan VPC Anda

  • Pastikan Anda dapat mem-ping saluran port dan lampiran VLAN.
  • Pastikan sesi BGP Anda aktif.
  • Pastikan router lokal Anda menampilkan dan menerima rute.
  • Pastikan tidak ada tumpang tindih antara pemberitahuan rute lokal dan rentang jaringan Google Cloud.
  • Setel ukuran MTU ke nilai yang sama untuk router lokal, VPC, dan lampiran VLAN Anda.

Traffic IPv6 tidak melewati lampiran VLAN

Jika Anda mengalami kesulitan untuk terhubung ke host IPv6, lakukan hal berikut:

  1. Verifikasi bahwa rute IPv6 diberitahukan dengan benar. Jika rute IPv6 tidak diinformasikan, lihat Memecahkan masalah pemilihan rute dan rute BGP.
  2. Periksa aturan firewall untuk memastikan bahwa Anda mengizinkan traffic IPv6.
  3. Pastikan Anda tidak memiliki rentang subnet IPv6 yang tumpang-tindih di jaringan VPC dan jaringan lokal. Baca artikel Memeriksa rentang subnet yang tumpang-tindih.
  4. Menentukan apakah Anda telah melampaui kuota dan batas untuk rute yang dipelajari di Cloud Router. Jika Anda telah melampaui kuota untuk rute yang dipelajari, awalan IPv6 akan dihapus sebelum awalan IPv4. Lihat Memeriksa kuota dan batas.
  5. Verifikasi bahwa semua komponen yang terkait dengan konfigurasi IPv6 telah dikonfigurasi dengan benar.

    • Jaringan VPC telah mengaktifkan penggunaan alamat IPv6 internal dengan flag --enable-ula-internal-ipv6.
    • Subnet VPC dikonfigurasi untuk menggunakan jenis stack IPV4_IPV6.
    • Subnet VPC memiliki --ipv6-access-type yang disetel ke INTERNAL.
    • VM Compute Engine di subnet dikonfigurasi dengan alamat IPv6.
    • Lampiran VLAN dikonfigurasi untuk menggunakan jenis stack IPV4_IPV6.
    • BGP peer telah mengaktifkan IPv6 dan alamat IPv6 next hop yang benar telah dikonfigurasi untuk sesi BGP.

Tidak dapat membuat lampiran VLAN dengan jenis stack IPv4 dan IPv6 (dual stack)

Pembuatan lampiran VLAN dengan jenis stack IPv4 dan IPv6 (dual stack) gagal dengan pesan error berikut:

Cannot create a dual stack interconnect attachment. Dual stack attachment can only be used
with a provisioned interconnect attachments that have Dataplane version 2.

Untuk menyelesaikan masalah ini:

  1. Periksa tabel Semua fasilitas kolokasi untuk melihat region yang mendukung pembuatan lampiran di Dataplane v2.

  2. Jika region tidak tercantum, buat ulang lampiran di region yang didukung.

Tidak dapat mengubah lampiran VLAN yang ada untuk menggunakan jenis stack IPv4 dan IPv6 (dual stack)

Memperbarui lampiran VLAN yang ada untuk menggunakan jenis stack IPv4 dan IPv6 (dual stack) akan gagal dengan pesan error berikut:

Cannot create a dual stack interconnect attachment. Dual stack attachment can only
be used with a provisioned interconnect attachments that have Dataplane version 2.

Untuk menyelesaikan masalah ini:

  1. Periksa versi Dataplane dari lampiran tersebut, dan pastikan lampiran tersebut menggunakan Dataplane versi 1. Lihat Memeriksa versi Dataplane lampiran.

  2. Buat ulang lampiran di region yang mendukung pembuatan semua lampiran baru di Dataplane v2. Untuk mengetahui daftar region, lihat Semua fasilitas kolokasi.

Pengujian performa pada lampiran VLAN Anda

Jika Anda perlu menguji performa lampiran VLAN, gunakan VM di jaringan VPC Anda. Tambahkan alat performa yang Anda perlukan di VM. Jangan gunakan alamat IP link-local Cloud Router untuk menguji latensi, seperti ping ICMP atau path MTU. Menggunakan Cloud Router dapat memberikan hasil yang tidak dapat diprediksi.

Mendapatkan diagnostik

Untuk mendapatkan informasi teknis yang terperinci saat ini tentang sisi Google Cloud pada koneksi Dedicated Interconnect sesuai permintaan, buka Mendapatkan diagnostik.

Partner Interconnect

Sesi BGP tidak berfungsi (koneksi Lapisan 2)

  • Periksa apakah router lokal Anda telah dikonfigurasi dengan sesi BGP ke Cloud Router. Untuk informasi selengkapnya, buka Mengonfigurasi router lokal untuk Partner Interconnect.
  • Aktifkan BGP multi-hop di router lokal dengan minimal dua hop.
  • Pastikan Anda memiliki alamat IP yang benar dan dikonfigurasi pada router lokal. Gunakan alamat IP peer BGP (cloudRouterIpAddress) dengan lampiran VLAN yang dialokasikan.
  • Periksa apakah konfigurasi ASN lokal di router Anda sesuai dengan ASN peer di Cloud Router (16550). Selain itu, pastikan konfigurasi ASN lokal di Cloud Router sesuai dengan ASN peer di router lokal.

Sesi BGP tidak berfungsi (koneksi Lapisan 3)

  • Cloud Router harus dikonfigurasi dengan ASN penyedia layanan Anda. Hubungi penyedia layanan Anda untuk mendapatkan bantuan.

Lampiran VLAN di koneksi Partner Interconnect tidak aktif

Status lampiran VLAN dapat terlihat seperti tidak aktif meskipun tidak ada masalah dengan konfigurasi Google Cloud dan koneksi Partner Interconnect.

Pastikan multihop EBGP telah dikonfigurasi untuk menggunakan setidaknya empat hop di router lokal Anda. Anda dapat melihat contoh konfigurasi di Mengonfigurasi router lokal.

Masalah utama penyambungan di koneksi Partner Interconnect

Ketika mencoba menyiapkan koneksi Partner Interconnect, Anda mungkin mendapatkan pesan error seperti Google - status penyedia tidak tersedia. Untuk menyelesaikan masalah ini, ikuti langkah berikut:

  1. Pastikan kunci penyambungan dibuat oleh lampiran VLAN sisi-pelanggan (jenis PARTNER). Kuncinya adalah string acak panjang yang digunakan Google untuk mengidentifikasi lampiran. Region Google Cloud tujuan dan domain ketersediaan edge dikodekan dalam kunci penyambungan pada format berikut:

    <random_string>/<region_name>/<domain>
    

    Kolom domain berisi any string jika lampiran VLAN tidak dibatasi untuk domain tertentu atau jika Anda tidak menentukan domain ketersediaan edge. Untuk informasi selengkapnya tentang kunci penyambungan, buka kunci penyambungan.

  2. Pastikan domain ketersediaan edge dari koneksi Partner Interconnect sesuai dengan domain yang ditentukan oleh kunci penyambungan.

Tidak dapat mem-ping Cloud Router (koneksi Lapisan 2)

  • Pastikan Anda memiliki lampiran VLAN yang benar di sub antarmuka router lokal. Informasi lampiran VLAN harus sesuai dengan informasi yang disediakan oleh penyedia layanan Anda.
  • Pastikan Anda memiliki alamat IP yang benar di sub antarmuka router lokal. Setelah penyedia layanan mengonfigurasi lampiran VLAN Anda, lampiran akan mengalokasikan sepasang alamat IP link-local. Satu untuk antarmuka di Cloud Router terkait (cloudRouterIpAddress), dan yang lainnya untuk antarmuka di saluran port router lokal Anda, bukan di saluran port itu sendiri (customerRouterIpAddress).
  • Jika Anda menguji performa lampiran, jangan mem-ping Cloud Router. Sebagai gantinya, buat dan gunakan VM di jaringan VPC. Untuk informasi selengkapnya, buka Pengujian performa.

Hilangnya daya optik pada port koneksi Partner Interconnect

Jika kehilangan daya optik pada port, Anda mungkin mengalami salah satu masalah berikut:

  • Hilangnya konektivitas Lapisan 3 (kehilangan sesi BGP) atau ketidakmampuan untuk mengakses instance VM Google Cloud Anda.
  • Penurunan performa paket link Anda. Masalah ini terjadi jika beberapa port 10GE dipaketkan dan hanya beberapa link yang berfungsi di paket.

Hilangnya daya optik di port berarti hardware tidak dapat mendeteksi sinyal dari ujung yang lain. Hal ini dapat disebabkan oleh salah satu masalah berikut:

  • Pemancar yang rusak
  • Sistem transportasi yang rusak
  • Masalah fiber fisik

Untuk memperbaiki masalah ini, hubungi Partner Interconnect dan/atau penyedia sirkuit. Mereka dapat melakukan langkah-langkah berikut:

  1. Pastikan transceiver berfungsi.
  2. Jalankan hard loop ke Ruang Meet-Me (MMR) untuk memeriksa apakah tingkat cahaya di perangkat mereka berfungsi seperti yang diharapkan.
  3. Pastikan masalahnya ada di pihak mereka, atau di pihak Google. Cara terbaik untuk mengisolasi antarmuka adalah dengan menempatkan loop dua arah di titik demarkasi. Antarmuka disetiap sisi akan memancarkan cahaya ke titik demarkasi lalu dikembalikan ke tempat semula. Sisi yang salah akan menjadi sisi titik demarkasi yang tidak memancarkan cahaya.
  4. Bersihkan dan instal kembali semua fiber di sisi yang rusak.

Tidak dapat mengirim dan mempelajari nilai MED melalui koneksi Partner Interconnect L3

Jika Anda menggunakan koneksi Partner Interconnect tempat penyedia layanan Lapisan 3 menangani BGP untuk Anda, Cloud Router tidak dapat mempelajari nilai MED dari router lokal atau mengirim nilai MED ke router tersebut. Ini karena nilai MED tidak dapat melewati sistem otonom. Melalui jenis koneksi ini, Anda tidak dapat menetapkan prioritas rute untuk rute yang diberitahukan oleh Cloud Router ke router lokal Anda. Selain itu, prioritas rute untuk rute yang diberitahukan oleh router lokal ke jaringan VPC Anda juga tidak dapat ditetapkan.

Traffic IPv6 tidak berfungsi setelah mengubah jenis stack lampiran menjadi dual stack

  1. Lihat status Cloud Router dan pastikan status: UP ditampilkan.

    Jika BGP tidak aktif, lakukan hal berikut:

    1. Pastikan router lokal Anda (atau router partner jika Anda menggunakan partner Lapisan 3) dikonfigurasi dengan sesi BGP IPv6, dan sesi tersebut menggunakan alamat IPv6 yang benar.

    2. Lihat konfigurasi sesi BGP dan pastikan bahwa bgpPeers.enable menampilkan 'TRUE' untuk Cloud Router Anda.

    Jika BGP aktif, lihat rute Cloud Router untuk memverifikasi bahwa best_routes IPv6 yang diharapkan ditampilkan.

    Jika best_routes yang diharapkan tidak ditampilkan, pastikan router lokal Anda (atau router partner jika Anda menggunakan partner Lapisan 3) dikonfigurasi dengan rute IPv6 yang benar.

Masalah lainnya

Untuk bantuan lebih lanjut, hubungi penyedia layanan Anda. Jika diperlukan, penyedia layanan Anda akan menghubungi Google untuk memperbaiki masalah yang terkait dengan jaringan di sisi Google.

VPN dengan Ketersediaan Tinggi (HA) melalui Cloud Interconnect

Anda membuat dua tingkat operasional saat men-deploy VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect:

  • Tingkat Cloud Interconnect, yang mencakup lampiran VLAN dan Cloud Router untuk Cloud Interconnect.
  • Tingkat VPN dengan ketersediaan tinggi (HA), yang mencakup gateway dan tunnel VPN dengan ketersediaan tinggi (HA) dan Cloud Router untuk VPN dengan ketersediaan tinggi (HA).

Setiap tingkat memerlukan Cloud Router-nya sendiri:

  • Cloud Router untuk Cloud Interconnect digunakan secara eksklusif untuk pertukaran awalan gateway VPN di antara lampiran VLAN. Cloud Router ini hanya digunakan oleh lampiran VLAN tingkat Cloud Interconnect. Opsi ini tidak dapat digunakan di tingkat VPN dengan ketersediaan tinggi (HA).
  • Cloud Router untuk VPN dengan ketersediaan tinggi (HA) menukar awalan antara jaringan VPC dan jaringan lokal Anda. Cloud Router untuk VPN dengan ketersediaan tinggi (HA) dan sesi BGP-nya dikonfigurasi dengan cara yang sama seperti mengonfigurasi deployment VPN dengan ketersediaan tinggi (HA) reguler.

Anda mem-build tingkat VPN dengan ketersediaan tinggi (HA) di atas tingkat Cloud Interconnect. Oleh karena itu, tingkat VPN dengan ketersediaan tinggi (HA) memerlukan tingkat Cloud Interconnect, berdasarkan Dedicated Interconnect atau Partner Interconnect yang dikonfigurasi dan beroperasi dengan benar.

Untuk memecahkan masalah VPN dengan ketersediaan tinggi (HA) melalui deployment Cloud Interconnect, pecahkan masalah tingkat Cloud Interconnect terlebih dahulu. Setelah Anda memastikan Cloud Interconnect berfungsi dengan benar, pecahkan masalah tingkat VPN dengan ketersediaan tinggi (HA).

Tidak dapat membuat lampiran VLAN terenkripsi

Pembuatan lampiran VLAN terenkripsi gagal dengan pesan error berikut:

  Cannot create an interconnect attachment with IPSEC encryption.
  IPSEC encryption can only be used with a provisioned interconnect attachments
  that have Dataplane version 2.
  

Untuk memperbaiki masalah ini, ikuti langkah berikut:

  1. Periksa tabel Semua fasilitas kolokasi untuk melihat region yang mendukung pembuatan lampiran di Dataplane v2.

  2. Jika region tidak tercantum, buat ulang lampiran di region yang didukung.

Tidak dapat membuat sesi BGP untuk Cloud Router untuk Cloud Interconnect

Untuk mendeteksi apakah sesi BGP yang terkait dengan lampiran VLAN sedang tidak aktif, jalankan perintah berikut:

   gcloud compute routers get-status INTERCONNECT_ROUTER_NAME

Ganti INTERCONNECT_ROUTER_NAME dengan nama Cloud Router yang Anda buat untuk tingkat Cloud Interconnect VPN dengan ketersediaan tinggi (HA) melalui deployment Cloud Interconnect.

Untuk memperbaiki masalah ini, ikuti langkah berikut:

  1. Ikuti langkah-langkah di Menguji koneksi dan Mendapatkan diagnostik untuk memastikan koneksi Cloud Interconnect yang mendasarinya responsif.
  2. Pastikan antarmuka sesi BGP menuju ke lampiran yang benar.
  3. Periksa alamat IP yang dikonfigurasi untuk antarmuka sesi BGP di Cloud Router dan router lokal.
  4. Pastikan nomor ASN dikonfigurasi dengan benar di Cloud Router dan router lokal.
  5. Pastikan koneksi Cloud Interconnect dan lampiran VLAN dalam status admin-enabled.

Tidak dapat membuat tunnel VPN dengan ketersediaan tinggi (HA)

Untuk memeriksa status tunnel, jalankan perintah:

gcloud compute vpn-tunnels describe VPN_TUNNEL_NAME

Ganti VPN_TUNNEL_NAME dengan nama tunnel VPN dengan ketersediaan tinggi (HA).

Untuk memperbaiki masalah ini, ikuti langkah berikut:

  1. Karena tunnel VPN dirutekan melalui lampiran VLAN, pastikan sesi BGP terkait dengan lampiran VLAN telah dibuat. Jika belum, lihat Tidak dapat membuat sesi BGP untuk Cloud Router untuk Cloud Interconnect.
  2. Pastikan tunnel PSK dan cipher dikonfigurasi dengan benar di gateway Cloud VPN dan gateway VPN lokal.
  3. Periksa apakah pengumuman BGP router lokal mencakup alamat gateway VPN lokal. Jika tidak, sesuaikan konfigurasi BGP router lokal untuk memberitahukan alamatnya.
  4. Pastikan rute untuk gateway VPN lokal belum dihapus karena bertentangan dengan rute BGP yang ada. Jika terjadi pertentangan, sesuaikan alamat gateway VPN atau rute yang diberitahukan.
  5. Pastikan pengumuman BGP dari Cloud Router mencakup alamat gateway VPN dengan ketersediaan tinggi (HA). Periksa dari router lokal atau di kolom advertisedRoutes peer BGP. Untuk melihat kolom advertisedRoutes, jalankan perintah berikut:

    gcloud compute routers get-status INTERCONNECT_ROUTER_NAME
    

    Ganti INTERCONNECT_ROUTER_NAME dengan nama Cloud Router yang Anda buat untuk tingkat Cloud Interconnect VPN dengan ketersediaan tinggi (HA) melalui deployment Cloud Interconnect.

    Jika alamat gateway VPN dengan ketersediaan tinggi (HA) tidak diberitahukan, pastikan lampiran VLAN dikaitkan dengan router Cloud Interconnect terenkripsi. Periksa apakah setiap lampiran VLAN dikonfigurasi dengan alamat IPv4 internal regional (--ipsec-internal-addresses).

Tidak dapat membuat sesi BGP untuk Cloud Router untuk VPN dengan ketersediaan tinggi (HA)

Untuk memeriksa apakah sesi BGP yang terkait dengan lampiran VLAN sedang tidak aktif, jalankan perintah:

gcloud compute routers get-status VPN_ROUTER_NAME

Ganti VPN_ROUTER_NAME dengan nama Cloud Router yang Anda buat untuk tingkat VPN dengan ketersediaan tinggi (HA) dari VPN dengan ketersediaan tinggi (HA) melalui deployment Cloud Interconnect.

Untuk memperbaiki masalah ini, ikuti langkah berikut:

  1. Karena traffic BGP dirutekan melalui tunnel VPN, pastikan tunnel VPN sudah dibuat. Jika tidak, ikuti langkah-langkah di Tidak dapat membuat tunnel VPN dengan ketersediaan tinggi (HA).
  2. Pastikan antarmuka sesi BGP untuk Cloud Router ditujukan ke tunnel VPN yang benar.
  3. Pastikan alamat IP antarmuka sesi BGP dikonfigurasi dengan benar di Cloud Router dan perangkat VPN lokal.
  4. Periksa apakah nomor ASN dikonfigurasi dengan benar di Cloud Router dan router lokal.

Traffic VPC tidak menjangkau jaringan lokal atau sebaliknya

Traffic yang dihasilkan dari VM, seperti dari ping atau iperf, tidak dapat menjangkau jaringan lokal, atau jaringan lokal tidak dapat menjangkau traffic yang dihasilkan dari VM.

Untuk memperbaiki masalah ini, ikuti langkah berikut:

  1. Karena traffic VM dirutekan melalui tunnel VPN, pastikan rute dari VM ke tunnel VPN dikirim oleh Cloud Router.

  2. Pastikan Cloud Router untuk VPN dengan ketersediaan tinggi (HA) telah dibuat. Jika tidak, lihat Tidak dapat membuat sesi BGP untuk Cloud Router untuk VPN dengan ketersediaan tinggi (HA).

Kehilangan paket atau throughput rendah

Traffic dari VM di jaringan VPC ke jaringan lokal atau traffic dari dari jaringan lokal untuk jaringan VPC dihapus.

Anda dapat mengamati kehilangan paket atau throughput rendah melalui ping, iperf, dan alat pemantau jaringan lainnya.

Untuk memperbaiki masalah ini, ikuti langkah berikut:

  1. Periksa apakah lampiran VLAN kelebihan beban traffic. Jika ya, sebarkan traffic ke lampiran VLAN lainnya atau perbarui kapasitas lampiran.
  2. Periksa apakah VPN dengan ketersediaan tinggi (HA) kelebihan beban traffic. Jika ya, buat tunnel VPN tambahan melalui lampiran VLAN untuk mendistribusikan ulang traffic.
  3. Pastikan tidak ada lonjakan yang tidak terduga atau tiba-tiba di traffic atau traffic yang ramai. Stream TCP mungkin terpengaruh oleh stream lain, seperti traffic UDP burst.
  4. Periksa apakah paket yang melebihi tunnel MTU terfragmentasi. Pastikan MTU ditetapkan dengan benar di lampiran VLAN Anda, dan pastikan traffic UDP tidak dijepit MSS.

Tidak dapat menghapus lampiran VLAN terenkripsi

Anda akan menerima kesalahan berikut ketika mencoba menghapus lampiran VLAN terenkripsi untuk Dedicated Interconnect atau Partner Interconnect:

ResourceInUseByAnotherResourceException

Untuk memperbaiki masalah ini, pastikan Anda telah menghapus semua gateway VPN dengan ketersediaan tinggi (HA) dan tunnel yang terkait dengan lampiran VLAN terenkripsi terlebih dahulu. Untuk informasi selengkapnya, lihat Menghapus VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect.

Ketidakcocokan jenis alamat IP di seluruh lampiran VLAN

Anda akan mendapatkan kesalahan berikut ketika mencoba membuat gateway VPN dengan ketersediaan tinggi (HA) untuk digunakan di VPN dengan ketersediaan tinggi (HA) melalui deployment Cloud Interconnect:

One of the VLAN attachments has private IP address type, while the other one
has public IP address type; they must have same IP address type.

Kesalahan ini terjadi saat Anda menentukan lampiran VLAN terenkripsi untuk gateway VPN dengan ketersediaan tinggi (HA), dan lampiran tersebut memiliki skema alamat IP yang berbeda untuk antarmuka tunnel VPN dengan ketersediaan tinggi (HA). Jenis alamat IP harus cocok di kedua lampiran VLAN.

Selama pembuatan gateway VPN, tentukan jenis alamat IP kedua lampiran VLAN, apakah akan menggunakan alamat IP pribadi atau alamat IP publik. Jika Anda mengalami kesalahan saat membuat gateway VPN, coba buat ulang lampiran VLAN dengan jenis alamat yang benar.

Lampiran VLAN dari antarmuka gatewayVPN dengan ketersediaan tinggi (HA) tidak ada

Gateway VPN dengan ketersediaan tinggi (HA) harus memiliki lampiran VLAN terenkripsi untuk kedua antarmuka jika di-deploy untuk VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect.

Jika Anda hanya menentukan satu lampiran VLAN, kesalahan berikut akan muncul:

VPN Gateway should have VLAN attachment specified in both interfaces or in none.

Untuk memperbaiki masalah ini, buat gateway VPN dengan ketersediaan tinggi (HA) dan tentukan dua lampiran VLAN.

Jenis lampiran VLAN tidak valid

Lampiran VLAN terenkripsi harus memiliki jenis DEDICATED atau PARTNER.

Jika Anda menentukan jenis yang tidak valid untuk lampiran VLAN terenkripsi, pesan error berikut akan muncul:

VLAN attachment should have type DEDICATED or PARTNER.

Untuk memperbaiki masalah ini, buat lampiran VLAN terenkripsi hanya dengan jenis DEDICATED atau PARTNER.

Kesalahan nilai MTU untuk lampiran VLAN

Pesan error berikut akan muncul saat membuat lampiran VLAN terenkripsi untuk Dedicated Interconnect:

Wrong MTU value [mtuValue] for VLAN attachment.
The supported MTU for IPsec packets for HA VPN over Cloud Interconnect is 1440.

Untuk memperbaiki masalah ini, buat ulang lampiran dengan nilai yang benar 1440, yaitu nilai default.

Lampiran VLAN memiliki jenis yang berbeda

Pesan error berikut akan muncul saat menentukan lampiran VLAN terenkripsi untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda:

VLAN attachments should both have same type DEDICATED or PARTNER.
But found one DEDICATED and one PARTNER.

Untuk memperbaiki masalah ini, tentukan dua lampiran VLAN dengan jenis yang sama, baik DEDICATED atau PARTNER.

Lampiran VLAN khusus tidak berada di area metropolitan yang sama

Pesan error berikut akan muncul saat menentukan lampiran VLAN terenkripsi untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda:

Dedicated VLAN attachments should be in the same metropolitan area.

Untuk memperbaiki masalah ini, buat dua lampiran VLAN terenkripsi untuk Dedicated Interconnect di area metropolitan yang sama.

Gateway VPN dengan ketersediaan tinggi (HA) tidak berada di jaringan yang sama dengan lampiran VLAN

Pesan error berikut akan muncul saat menentukan lampiran VLAN terenkripsi untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda:

VPN Gateway should be in the same network as VLAN attachment.
VLAN attachment network: [networkName], VPN gateway network: [networkName]

Untuk memperbaiki masalah ini, buat gateway VPN dengan ketersediaan tinggi (HA) di jaringan yang sama dengan lampiran VLAN terenkripsi.

Kesalahan jenis enkripsi untuk lampiran VLAN

Pesan error berikut akan muncul saat menentukan lampiran VLAN terenkripsi untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda:

Wrong encryption type for VLAN attachment [interconnectAttachmentName],
required IPSEC.

Untuk memperbaiki masalah ini, tentukan lampiran VLAN terenkripsi saja yang dikonfigurasi dengan jenis enkripsi IPSEC. Jika perlu, buat lampiran VLAN terenkripsi.

Zona lampiran VLAN tidak cocok dengan interfaceId

Pesan error berikut akan muncul saat menentukan lampiran VLAN terenkripsi untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda:

VLAN attachment zone should match interfaceId: interface 0 - zone1,
interface 1 - zone2, but found interface [interfaceId] - [zone] for
[interconnectAttachmentName].

Antarmuka gateway VPN dengan ketersediaan tinggi (HA) pertama (interface 0) harus cocok dengan lampiran VLAN terenkripsi dari zona 1, dan antarmuka kedua (interface 1) harus cocok dengan lampiran VLAN terenkripsi dari zona 2.

Untuk memperbaiki masalah ini, tentukan lampiran VLAN terenkripsi dari zona yang harus cocok dengan antarmuka gateway VPN dengan ketersediaan tinggi (HA).

Gateway VPN tidak berada di region yang sama dengan lampiran VLAN

Pesan error berikut akan muncul saat menentukan lampiran VLAN terenkripsi untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda:

VPN Gateway should be in the same region as VLAN attachment.
VLAN attachment region: [region], VPN gateway region: [region].

Untuk memperbaiki masalah ini, buat gateway VPN dengan ketersediaan tinggi (HA) dan lampiran VLAN terenkripsi di region yang sama.

Lampiran VLAN partner dalam status tidak aktif

Pesan error berikut muncul saat menentukan lampiran VLAN terenkripsi ke Partner Interconnect untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA):

Interconnect Attachments [name] must be in active state.

Anda harus mengaktifkan lampiran VLAN untuk Partner Interconnect sebelum mengaitkannya dengan antarmuka gateway VPN dengan ketersediaan tinggi (HA).

Untuk informasi selengkapnya, lihat Mengaktifkan sambungan.

Kesalahan jenis Cloud Router yang ditentukan untuk lampiran VLAN

Pesan error berikut muncul saat Anda mencoba membuat lampiran VLAN terenkripsi:

Router must be an encrypted interconnect router.

Untuk memperbaiki masalah ini, buat CLoud Router dengan flag --encrypted-interconnect-router . Cloud Router ini digunakan secara eksklusif untuk VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect.

Kemudian, buat lampiran VLAN terenkripsi dan berikan Cloud Router terenkripsi.

Cross-Cloud Interconnect

Bagian ini menjelaskan masalah yang dapat muncul dengan Cross-Cloud Interconnect.

Google mendukung koneksi ini hingga mencapai jaringan penyedia cloud Anda yang lain. Google tidak menjamin waktu beroperasi dari penyedia layanan cloud lain dan tidak dapat membuat tiket dukungan atas nama Anda. Namun, dengan izin Anda, Dukungan Google Cloud dapat berkomunikasi langsung dengan tim dukungan penyedia cloud Anda yang lain untuk mempercepat penyelesaian masalah.

Ketidakcocokan antara port redundan

Setelah memesan port Cross-Cloud Interconnect, Google mendapatkan informasi tentang bagaimana Anda menginginkan port tersebut terhubung ke port cloud jarak jauh. Informasi ini juga akan berguna, saat Anda mengonfigurasi resource Anda. Jika Anda mengalami masalah konektivitas, salah satu masalahnya mungkin karena Anda tidak menggunakan detail konektivitas yang benar.

Misalnya, Anda mungkin memberikan petunjuk seperti berikut:

  • Hubungkan gcp-1 ke azure-1.

  • Hubungkan gcp-2 ke azure-2.

Namun, saat mengonfigurasi resource, Anda mungkin menganggap bahwa port terhubung sebagai berikut:

  • gcp-1 terhubung ke azure-2.

  • gcp-2 terhubung ke azure-1.

Kondisi ini dapat terdeteksi melalui pemeriksaan cache ARP. Namun, solusi yang lebih mudah adalah dengan membuka cloud jarak jauh dan menukar rentang alamat IP yang ditetapkan ke dua peer BGP.

Misalnya, azure-1 memiliki peering lampiran VLAN di 169.254.0.2 dan azure-2 memiliki peering lampiran VLAN di 169.254.99.2. Tukar rentang alamat IP sehingga lampiran azure-1 menggunakan 169.254.99.2 dan lampiran azure-2 menggunakan 169.254.0.2.

Jika menggunakan ID VLAN yang berbeda untuk lampiran di setiap port, Anda juga perlu menukar ID VLAN yang digunakan oleh lampiran. Untuk Azure, skenario ini tidak mungkin dilakukan karena ID VLAN diperlukan kedua port untuk setiap lampiran.

ID VLAN

Terkadang, masalah konektivitas dapat dilacak ke kesalahan nilai ID VLAN. ID VLAN adalah kolom pada lampiran VLAN Cross-Cloud Interconnect Anda.

Azure

Azure memerlukan ID VLAN dialokasikan secara identik di kedua port pasangan. Saat Anda membuat lampiran VLAN, konsol Google Cloud menerapkan persyaratan ini. Namun, jika Anda menetapkan lampiran menggunakan Google Cloud CLI atau API, ada kemungkinan mengalokasikan ID VLAN yang berbeda. Risiko ini sangat tinggi jika Anda mengizinkan ID VLAN ditetapkan secara otomatis saat membuat lampiran. Jika ID tidak ditetapkan secara eksplisit, ID akan ditetapkan secara otomatis.

AWS

Saat terhubung ke AWS, tidak masalah untuk menggunakan penetapan otomatis ID VLAN. Namun, saat mengonfigurasi resource AWS, Anda harus mengonfigurasi ID VLAN secara manual agar sesuai dengan ID yang ditetapkan Google Cloud secara otomatis. Selain itu, Anda harus dapat membedakan ID VLAN yang harus digunakan untuk setiap port. Jika ID VLAN yang salah dikonfigurasi di port, router virtual tidak dapat berkomunikasi.

Memverifikasi konektivitas

Jika Anda belum melakukannya, ikuti langkah-langkah untuk memverifikasi konektivitas antara Google Cloud dan jaringan cloud jarak jauh Anda: