Panduan pemecahan masalah ini dapat membantu untuk menyelesaikan masalah umum yang mungkin Anda alami saat menggunakan Cloud Interconnect:
- Pemecahan masalah umum
- Dedicated Interconnect
- Partner Interconnect
- VPN dengan Ketersediaan Tinggi (HA) melalui Cloud Interconnect
- MACsec untuk Cloud Interconnect
- Cross-Cloud Interconnect
Untuk mendapatkan jawaban atas pertanyaan umum tentang arsitektur dan fitur Cloud Interconnect, lihat FAQ Cloud Interconnect .
Untuk mengetahui definisi istilah yang digunakan di halaman ini, lihat Istilah penting istilah Cloud Interconnect.
Untuk menemukan informasi logging dan pemantauan serta melihat metrik Cloud Interconnect, lihat Pemantauan koneksi.
Pemecahan masalah umum
Memeriksa gangguan layanan Cloud Interconnect
Anda dapat memeriksa gangguan yang diketahui di Dasbor Status Google Cloud. Anda juga dapat berlangganan Feed JSON atau Feed RSS Cloud Incidents untuk memperoleh informasi secara push.
Anda akan diberi tahu tentang peristiwa pemeliharaan yang memengaruhi koneksi Dedicated Interconnect Anda. Untuk mengetahui detailnya, lihat Peristiwa pemeliharaan infrastruktur.
Anda akan diberi tahu tentang peristiwa pemeliharaan yang memengaruhi lampiran VLAN Partner Interconnect. Notifikasi Partner Interconnect dikirim dengan cara yang mirip seperti notifikasi koneksi Dedicated Interconnect dengan beberapa perbedaan kecil. Untuk mengetahui detailnya, lihat Peristiwa pemeliharaan infrastruktur.
Tidak dapat terhubung ke resource di region lain
Secara default, jaringan Virtual Private Cloud (VPC) bersifat regional, yang berarti Cloud Router hanya memberitahukan subnet di region-nya. Agar terhubung ke region lain, setel mode perutean dinamis jaringan VPC Anda ke global sehingga Cloud Router dapat memberitahukan semua subnet.
Untuk informasi selengkapnya, lihat Mode perutean dinamis di dokumentasi Cloud Router.
Tidak dapat menjangkau VM di jaringan VPC yang di-peering
Dalam skenario ini, Anda telah menetapkan koneksi Cloud Interconnect antara jaringan lokal Anda dan jaringan VPC menjadi jaringan A. Anda juga telah menetapkan peering jaringan VPC antara jaringan A dan jaringan VPC lainnya menjadi jaringan B. Namun, Anda tidak dapat menjangkau VM di jaringan B dari jaringan lokal.
Konfigurasi ini tidak didukung, seperti yang dijelaskan di Pembatasan pada ringkasan Peering Jaringan VPC.
Namun, Anda dapat menggunakan pemberitahuan rentang IP kustom dari Cloud Router di jaringan VPC untuk berbagi rute dengan tujuan di jaringan peer. Selain itu, Anda harus mengonfigurasi koneksi Peering Jaringan VPC untuk mengimpor dan mengekspor rute kustom.
Untuk mengetahui informasi selengkapnya tentang pemberitahuan rute antara jaringan lokal dan jaringan yang di-peer VPC, lihat referensi berikut:
- Pemberitahuan rentang IP khusus
- Memecahkan masalah saat menggunakan Peering Jaringan VPC
Koneksi tidak memiliki subnet
Untuk mengiklankan semua subnet yang tersedia, tentukan rute yang tidak ada menggunakan rute yang diiklankan secara kustom dan beri tahukan semua rute subnet antar-region dengan perutean dinamis global. Untuk melakukannya, ikuti langkah-langkah ini:
Tentukan rute kustom yang diberitahukan di Cloud Router dan sesi Border Gateway Protocol (BGP).
Untuk mengisi rute yang tidak ada, tetapkan parameter berikut:
--set-advertisement-groups = ADVERTISED_GROUPS --set-advertisement-ranges = ADVERTISED_IP_RANGES
Ganti kode berikut:
ADVERTISED_GROUPS
: grup yang ditentukan Google dan diberitahukan secara dinamis oleh Cloud Router memiliki nilai dariall_subnets
, yang meniru perilaku default Cloud RouterADVERTISED_IP_RANGES
: isi array baru rentang alamat IP; rentang alamat dapat berisi satu atau lebih nilai yang dipilih
Untuk detail dan contoh selengkapnya, lihat Pemberitahuan rentang IP kustom.
Aktifkan mode perutean dinamis global.
Tidak dapat mem-ping Cloud Router
Jika Anda tidak dapat mem-ping Cloud Router dari router lokal, temukan produk
Anda di tabel berikut dan lakukan langkah-langkah pemecahan masalah untuk produk
tersebut. VM tidak dapat menjangkau 169.254.0.0/16
.
Langkah-langkah pemecahan masalah yang harus diikuti | Dedicated Interconnect | Partner Interconnect dengan partner L3 | Partner Interconnect dengan partner L2 |
---|---|---|---|
Untuk Partner Interconnect, Cloud Router
mungkin tidak dapat di-ping karena beberapa partner memfilter traffic ke rentang
IP Cloud Router (169.254.0.0/16 ). Untuk partner
L3, partner mengonfigurasi BGP secara otomatis. Jika BGP tidak
muncul, hubungi partner Anda. |
Tidak berlaku | Ya | Tidak berlaku |
Verifikasi bahwa perangkat lokal Anda telah mempelajari alamat MAC yang benar untuk sisi koneksi Google Cloud. Untuk informasi selengkapnya, lihat Pemecahan Masalah ARP. | Ya | Tidak berlaku | Tidak berlaku |
Verifikasi bahwa Cloud Router memiliki antarmuka dan
peer BGP. Cloud Router tidak dapat diping, kecuali
antarmuka, dan peer BGP termasuk ASN jarak jauh telah dikonfigurasi sepenuhnya.
|
Ya | Tidak berlaku | Ya |
Memecahkan masalah ARP
Untuk Dedicated Interconnect, jalankan perintah
gcloud
berikut untuk menemukan alamat MAC yang benar:
gcloud compute interconnects get-diagnostics INTERCONNECT_NAME
googleSystemID
berisi alamat MAC untuk alamat IP yang ditetapkan untuk Cloud Router
dan harus ada di tabel ARP perangkat Anda.
result: links: — circuitId: SAMPLE-0 googleDemarc: sample-local-demarc-0 lacpStatus: googleSystemId: '' neighborSystemId: '' state: DETACHED receivingOpticalPower: value: 0.0 transmittingOpticalPower: value: 0.0 macAddress: 00:00:00:00:00:00
Jika perangkat Anda tidak mengetahui alamat MAC, pastikan ID VLAN dan alamat IP yang benar telah dikonfigurasi pada sub antarmuka.
Untuk Partner Interconnect, jika menemukan alamat MAC yang salah di perangkat Anda, verifikasi bahwa Anda belum menghubungkan segmen Lapisan 2 dari dua lampiran VLAN. Sisi Google Cloud pada koneksi Cloud Interconnect dikonfigurasi dengan ip proxy-arp, yang membalas semua permintaan ARP dan dapat menyebabkan router lokal Anda mempelajari entri ARP yang salah.
Tidak dapat membuat lampiran VLAN
Jika Anda mencoba
membuat lampiran VLAN untuk Dedicated Interconnect atau
Partner Interconnect
yang melanggar kebijakan organisasi, pesan error akan ditampilkan. Lihat
contoh pesan error berikut dari
gcloud compute interconnects attachments partner create
yang berjalan:
ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource: - Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.
Untuk informasi selengkapnya, lihat Membatasi penggunaan Cloud Interconnect dan Menggunakan kebijakan organisasi kustom dan hubungi administrator organisasi Anda.
Berbagi koneksi dengan project lain di organisasi saya
Gunakan VPC Bersama untuk berbagi koneksi, seperti koneksi lampiran VLAN atau Dedicated Interconnect di project host.
Untuk informasi selengkapnya tentang cara menyiapkan jaringan VPC Bersama, lihat Menyediakan VPC Bersama.
Untuk informasi selengkapnya tentang cara mengonfigurasi lampiran di jaringan VPC Bersama, lihat Opsi untuk menghubungkan ke beberapa jaringan VPC.
Dedicated Interconnect
Google tidak dapat mem-ping IP Anda selama proses penyediaan koneksi
Pastikan Anda menggunakan konfigurasi IP dan LACP yang benar. Selama proses pengujian, Google mengirimkan Anda berbagai konfigurasi IP pengujian untuk router lokal, tergantung pada apakah Anda memesan paket multi-link atau paket single-link. Jangan mengonfigurasi lampiran VLAN untuk pengujian ini.
Untuk paket multi-link
- Kumpulan alamat IP pertama yang dikirim Google digunakan untuk menguji konektivitas multi-sirkuit pada setiap link individual. Konfigurasikan alamat IP pada setiap link fisik (tanpa LACP yang dikonfigurasi), seperti yang diperintahkan di email yang telah dikirim Google kepada Anda. Google harus berhasil mem-ping semua alamat IP untuk melewati pengujian pertama.
- Pada pengujian kedua, hapus semua alamat IP dari pengujian pertama. Konfigurasikan saluran port menggunakan LACP, meskipun koneksi Anda hanya memiliki satu link. Google akan mem-ping alamat saluran port. Jangan mengubah konfigurasi LACP saluran Anda setelah koneksi melewati pengujian terakhir. Namun, hapus alamat IP pengujian dari antarmuka saluran port.
Untuk paket single-link
- Google akan mengirimkan alamat IP produksi akhir Anda untuk menguji konektivitas sirkuit tunggal. Konfigurasikan alamat IP di paket antarmuka (dengan LACP yang dikonfigurasi, baik mode aktif atau pasif), seperti yang diperintahkan di email yang telah dikirim Google kepada Anda. Google harus berhasil mem-ping paket alamat IP antarmuka agar pengujian ini terlewati. Konfigurasikan saluran port menggunakan LACP, meskipun koneksi Anda hanya memiliki satu link.
Tidak dapat mem-ping Cloud Router
- Pastikan Anda dapat mem-ping alamat IP saluran port Google. Alamat IP adalah nilai
googleIpAddress
saat detail koneksi dilihat. - Pastikan Anda memiliki VLAN yang benar pada sub antarmuka router lokal. Informasi VLAN harus sesuai dengan informasi yang disediakan oleh lampiran VLAN.
- Pastikan Anda memiliki alamat IP yang benar di sub antarmuka
router lokal. Saat Anda membuat lampiran VLAN,
lampiran akan mengalokasikan sepasang alamat IP link-lokal. Satu untuk antarmuka di
Cloud Router (
cloudRouterIpAddress
), dan yang lainnya untuk sub antarmuka di saluran port router lokal Anda, bukan pada saluran port itu sendiri (customerRouterIpAddress
). - Jika Anda menguji performa lampiran VLAN Anda, Jangan mem-ping Cloud Router. Sebagai gantinya, buat dan gunakan instance virtual mesin (VM) Compute Engine virtual machine (VM) di jaringan VPC Anda. Untuk informasi selengkapnya, lihat Pengujian performa.
Sesi BGP tidak berfungsi
- Aktifkan BGP multi-hop di router lokal dengan minimal dua hop.
- Pastikan Anda memiliki alamat IP yang benar dan dikonfigurasi pada
router lokal. Gunakan alamat IP peer BGP (
cloudRouterIpAddress
) dengan lampiran VLAN yang dialokasikan. - Pastikan konfigurasi ASN lokal di router Anda sesuai dengan ASN peer di Cloud Router. Selain itu, periksa apakah konfigurasi ASN lokal di Cloud Router sesuai dengan ASN peer di router lokal Anda.
Setiap lampiran diberi CIDR /29 unik dari
169.254.0.0/16
dalam jaringan VPC Anda. Dalam CIDR /29, satu alamat IP ditetapkan untuk Cloud Router dan yang lainnya untuk router lokal Anda.Pastikan alamat IP yang benar dialokasikan untuk antarmuka router lokal Anda dan tetangga BGP-nya. Salah satu kesalahan yang umum adalah mengonfigurasi /30, bukan /29 di antarmuka router lokal. Google Cloud mencadangkan semua alamat di CIDR /29.
Pastikan Anda belum mengalokasikan alamat IP lain dari CIDR ini ke antarmuka lampiran VLAN di router Anda.
Tidak dapat menjangkau VM di jaringan VPC Anda
- Pastikan Anda dapat mem-ping saluran port dan lampiran VLAN.
- Pastikan sesi BGP Anda aktif.
- Pastikan router lokal Anda menampilkan dan menerima rute.
- Pastikan tidak ada tumpang tindih antara pemberitahuan rute lokal dan rentang jaringan Google Cloud.
- Tetapkan ukuran MTU ke nilai yang sama untuk router lokal, VPC, dan lampiran VLAN Anda.
Traffic IPv6 tidak melewati lampiran VLAN
Jika Anda mengalami kesulitan untuk terhubung ke host IPv6, lakukan hal berikut:
- Verifikasi bahwa rute IPv6 diberitahukan dengan benar. Jika rute IPv6 tidak diiklankan, lihat Memecahkan masalah rute BGP dan pemilihan rute.
- Periksa aturan firewall untuk memastikan bahwa Anda mengizinkan traffic IPv6.
- Pastikan Anda tidak memiliki rentang subnet IPv6 yang tumpang tindih di jaringan VPC dan jaringan lokal. Lihat Memeriksa rentang subnet yang tumpang-tindih.
- Menentukan apakah Anda telah melampaui kuota dan batas untuk rute yang dipelajari di Cloud Router. Jika Anda telah melampaui kuota untuk rute yang dipelajari, awalan IPv6 akan dihapus sebelum awalan IPv4. Lihat Memeriksa kuota dan batas.
Verifikasi bahwa semua komponen yang terkait dengan konfigurasi IPv6 telah dikonfigurasi dengan benar.
- Jaringan VPC telah mengaktifkan penggunaan alamat IPv6 internal
dengan flag
--enable-ula-internal-ipv6
. - Subnet VPC dikonfigurasi untuk menggunakan jenis stack
IPV4_IPV6
. - Subnet VPC memiliki
--ipv6-access-type
yang disetel keINTERNAL
. - VM Compute Engine di subnet dikonfigurasi dengan alamat IPv6.
- Lampiran VLAN dikonfigurasi untuk menggunakan jenis stack
IPV4_IPV6
. BGP peer telah mengaktifkan IPv6 dan alamat IPv6 next hop yang benar telah dikonfigurasi untuk sesi BGP.
- Untuk melihat status dan rute Cloud Router, lihat Melihat status dan rute Cloud Router.
- Untuk melihat konfigurasi sesi BGP, lihat Melihat konfigurasi sesi BGP.
- Jaringan VPC telah mengaktifkan penggunaan alamat IPv6 internal
dengan flag
Lampiran VLAN tidak dapat dibuat dengan jenis stack IPv4 dan IPv6 (stack ganda)
Pembuatan lampiran VLAN menggunakan jenis stack IPv4 dan IPv6 (stack ganda) gagal dengan pesan error berikut:
Cannot create a dual stack interconnect attachment. Dual stack attachment can only be used with a provisioned interconnect attachments that have Dataplane version 2.
Untuk menyelesaikan masalah ini:
Periksa tabel Semua fasilitas kolokasi untuk melihat region yang mendukung pembuatan lampiran di Dataplane v2.
Jika region tidak tercantum, buat ulang lampiran di region yang didukung.
Lampiran VLAN yang ada tidak dapat diubah agar menggunakan jenis stack IPv4 dan IPv6 (stack ganda)
Memperbarui lampiran VLAN yang ada agar menggunakan jenis stack IPv4 dan IPv6 (stack ganda) gagal dengan pesan error berikut:
Cannot create a dual stack interconnect attachment. Dual stack attachment can only be used with a provisioned interconnect attachments that have Dataplane version 2.
Untuk menyelesaikan masalah ini:
Periksa versi Dataplane lampiran dan pastikan lampiran tersebut menggunakan Dataplane versi 1. Lihat Memeriksa versi Dataplane lampiran.
Buat ulang lampiran di region yang mendukung pembuatan semua lampiran baru di Dataplane v2. Untuk daftar region, lihat Semua fasilitas kolokasi.
Pengujian performa pada lampiran VLAN Anda
Jika Anda perlu menguji performa lampiran VLAN, gunakan VM di jaringan VPC Anda. Tambahkan alat performa yang Anda perlukan di VM. Jangan gunakan alamat IP link-local Cloud Router untuk menguji latensi, seperti ping ICMP atau path MTU. Menggunakan Cloud Router dapat memberikan hasil yang tidak dapat diprediksi.
Mendapatkan diagnostik
Untuk mendapatkan informasi teknis yang terperinci saat ini tentang sisi Google Cloud pada koneksi Dedicated Interconnect sesuai permintaan, buka Mendapatkan diagnostik.
Partner Interconnect
Sesi BGP tidak berfungsi (koneksi Lapisan 2)
- Periksa apakah router lokal Anda telah dikonfigurasi dengan sesi BGP ke Cloud Router. Untuk informasi selengkapnya, buka Mengonfigurasi router lokal untuk Partner Interconnect.
- Aktifkan BGP multi-hop di router lokal dengan minimal dua hop.
- Pastikan Anda memiliki alamat IP yang benar dan dikonfigurasi pada
router lokal. Gunakan alamat IP peer BGP (
cloudRouterIpAddress
) dengan lampiran VLAN yang dialokasikan. - Periksa apakah konfigurasi ASN lokal di router Anda sesuai dengan
ASN peer di Cloud Router (
16550
). Selain itu, pastikan konfigurasi ASN lokal di Cloud Router sesuai dengan ASN peer di router lokal.
Sesi BGP tidak berfungsi (koneksi Lapisan 3)
- Cloud Router harus dikonfigurasi dengan ASN penyedia layanan Anda. Hubungi penyedia layanan Anda untuk mendapatkan bantuan.
Lampiran VLAN di koneksi Partner Interconnect tidak aktif
Status lampiran VLAN dapat terlihat seperti tidak aktif meskipun tidak ada masalah dengan konfigurasi Google Cloud dan koneksi Partner Interconnect.
Pastikan multihop EBGP telah dikonfigurasi untuk menggunakan setidaknya empat hop di router lokal Anda. Anda dapat melihat contoh konfigurasi di Mengonfigurasi router lokal.
Masalah utama penyambungan di koneksi Partner Interconnect
Ketika mencoba menyiapkan koneksi Partner Interconnect, Anda mungkin mendapatkan pesan error seperti Google - status penyedia tidak tersedia. Untuk menyelesaikan masalah ini, ikuti langkah berikut:
Pastikan kunci penyambungan dibuat oleh lampiran VLAN sisi-pelanggan (jenis
PARTNER
). Kuncinya adalah string acak panjang yang digunakan Google untuk mengidentifikasi lampiran. Region Google Cloud tujuan dan domain ketersediaan edge dikodekan dalam kunci penyambungan pada format berikut:<random_string>/<region_name>/<domain>
Kolom
domain
berisiany
string jika lampiran VLAN tidak dibatasi untuk domain tertentu atau jika Anda tidak menentukan domain ketersediaan edge. Untuk informasi selengkapnya tentang kunci penyambungan, buka kunci penyambungan.Pastikan domain ketersediaan edge dari koneksi Partner Interconnect sesuai dengan domain yang ditentukan oleh kunci penyambungan.
Tidak dapat mem-ping Cloud Router (koneksi Lapisan 2)
- Pastikan Anda memiliki lampiran VLAN yang benar di sub antarmuka router lokal. Informasi lampiran VLAN harus sesuai dengan informasi yang disediakan oleh penyedia layanan Anda.
- Pastikan Anda memiliki alamat IP yang benar di sub antarmuka
router lokal. Setelah penyedia layanan mengonfigurasi lampiran VLAN Anda,
lampiran akan mengalokasikan sepasang alamat IP link-local. Satu untuk antarmuka di Cloud Router terkait (
cloudRouterIpAddress
), dan yang lainnya untuk antarmuka di saluran port router lokal Anda, bukan di saluran port itu sendiri (customerRouterIpAddress
). - Jika Anda menguji performa lampiran, jangan mem-ping Cloud Router. Sebagai gantinya, buat dan gunakan VM di jaringan VPC. Untuk informasi selengkapnya, buka Pengujian performa.
Hilangnya daya optik pada port koneksi Partner Interconnect
Jika kehilangan daya optik pada port, Anda mungkin mengalami salah satu masalah berikut:
- Hilangnya konektivitas Lapisan 3 (kehilangan sesi BGP) atau ketidakmampuan untuk mengakses instance VM Google Cloud Anda.
- Penurunan performa paket link Anda. Masalah ini terjadi jika beberapa port 10GE dipaketkan dan hanya beberapa link yang berfungsi di paket.
Hilangnya daya optik di port berarti hardware tidak dapat mendeteksi sinyal dari ujung yang lain. Hal ini dapat disebabkan oleh salah satu masalah berikut:
- Pemancar yang rusak
- Sistem transportasi yang rusak
- Masalah fiber fisik
Untuk memperbaiki masalah ini, hubungi Partner Interconnect dan/atau penyedia sirkuit. Mereka dapat melakukan langkah-langkah berikut:
- Pastikan transceiver berfungsi.
- Jalankan hard loop ke Ruang Meet-Me (MMR) untuk memeriksa apakah tingkat cahaya di perangkat mereka berfungsi seperti yang diharapkan.
- Pastikan masalahnya ada di pihak mereka, atau di pihak Google. Cara terbaik untuk mengisolasi antarmuka adalah dengan menempatkan loop dua arah di titik demarkasi. Antarmuka disetiap sisi akan memancarkan cahaya ke titik demarkasi lalu dikembalikan ke tempat semula. Sisi yang salah akan menjadi sisi titik demarkasi yang tidak memancarkan cahaya.
- Bersihkan dan instal kembali semua fiber di sisi yang rusak.
Tidak dapat mengirim dan mempelajari nilai MED melalui koneksi Partner Interconnect L3
Jika Anda menggunakan koneksi Partner Interconnect tempat penyedia layanan Lapisan 3 menangani BGP untuk Anda, Cloud Router tidak dapat mempelajari nilai MED dari router lokal atau mengirim nilai MED ke router tersebut. Ini karena nilai MED tidak dapat melewati sistem otonom. Melalui jenis koneksi ini, Anda tidak dapat menetapkan prioritas rute untuk rute yang diberitahukan oleh Cloud Router ke router lokal Anda. Selain itu, Anda tidak dapat menetapkan prioritas rute untuk rute yang diberitahukan oleh router lokal ke jaringan VPC Anda.
Traffic IPv6 tidak berfungsi setelah mengubah jenis stack lampiran menjadi stack ganda
Lihat status Cloud Router dan pastikan
status: UP
ditampilkan.Jika BGP tidak aktif, lakukan hal berikut:
Pastikan router lokal Anda (atau router partner jika Anda menggunakan partner Lapisan 3) dikonfigurasi dengan sesi BGP IPv6, dan bahwa sesi tersebut menggunakan alamat IPv6 yang benar.
Lihat konfigurasi sesi BGP dan pastikan
bgpPeers.enable
menampilkan'TRUE'
untuk Cloud Router Anda.
Jika BGP aktif, lihat rute Cloud Router untuk memverifikasi bahwa
best_routes
IPv6 yang diharapkan ditampilkan.Jika
best_routes
yang diharapkan tidak ditampilkan, pastikan router lokal (atau router partner jika Anda menggunakan partner Lapisan 3) dikonfigurasi dengan rute IPv6 yang benar.
Masalah lainnya
Untuk bantuan lebih lanjut, hubungi penyedia layanan Anda. Jika diperlukan, penyedia layanan Anda akan menghubungi Google untuk memperbaiki masalah yang terkait dengan jaringan di sisi Google.
VPN dengan Ketersediaan Tinggi (HA) melalui Cloud Interconnect
Anda membuat dua tingkat operasional saat men-deploy VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect:
- Tingkat Cloud Interconnect, yang mencakup lampiran VLAN dan Cloud Router untuk Cloud Interconnect.
- Tingkat VPN dengan ketersediaan tinggi (HA), yang mencakup gateway dan tunnel VPN dengan ketersediaan tinggi (HA) dan Cloud Router untuk VPN dengan ketersediaan tinggi (HA).
Setiap tingkat memerlukan Cloud Router-nya sendiri:
- Cloud Router untuk Cloud Interconnect digunakan secara eksklusif untuk pertukaran awalan gateway VPN di antara lampiran VLAN. Cloud Router ini hanya digunakan oleh lampiran VLAN tingkat Cloud Interconnect. Opsi ini tidak dapat digunakan di tingkat VPN dengan ketersediaan tinggi (HA).
- Cloud Router untuk VPN dengan ketersediaan tinggi (HA) menukar awalan antara jaringan VPC dan jaringan lokal Anda. Cloud Router untuk VPN dengan ketersediaan tinggi (HA) dan sesi BGP-nya dikonfigurasi dengan cara yang sama seperti mengonfigurasi deployment VPN dengan ketersediaan tinggi (HA) reguler.
Anda mem-build tingkat VPN dengan ketersediaan tinggi (HA) di atas tingkat Cloud Interconnect. Oleh karena itu, tingkat VPN dengan ketersediaan tinggi (HA) memerlukan tingkat Cloud Interconnect, berdasarkan Dedicated Interconnect atau Partner Interconnect yang dikonfigurasi dan beroperasi dengan benar.
Untuk memecahkan masalah VPN dengan ketersediaan tinggi (HA) melalui deployment Cloud Interconnect, pecahkan masalah tingkat Cloud Interconnect terlebih dahulu. Setelah Anda memastikan Cloud Interconnect berfungsi dengan benar, pecahkan masalah tingkat VPN dengan ketersediaan tinggi (HA).
Tidak dapat membuat lampiran VLAN terenkripsi
Pembuatan lampiran VLAN terenkripsi gagal dengan pesan error berikut:
Cannot create an interconnect attachment with IPSEC encryption. IPSEC encryption can only be used with a provisioned interconnect attachments that have Dataplane version 2.
Untuk memperbaiki masalah ini, ikuti langkah berikut:
Periksa tabel Semua fasilitas kolokasi untuk melihat region yang mendukung pembuatan lampiran di Dataplane v2.
Jika region tidak tercantum, buat ulang lampiran di region yang didukung.
Tidak dapat membuat sesi BGP untuk Cloud Router untuk Cloud Interconnect
Untuk mendeteksi apakah sesi BGP yang terkait dengan lampiran VLAN sedang tidak aktif, jalankan perintah berikut:
gcloud compute routers get-status INTERCONNECT_ROUTER_NAME
Ganti INTERCONNECT_ROUTER_NAME
dengan nama
Cloud Router yang Anda buat untuk tingkat Cloud Interconnect
VPN dengan ketersediaan tinggi (HA) melalui deployment Cloud Interconnect.
Untuk memperbaiki masalah ini, ikuti langkah berikut:
- Ikuti langkah-langkah di Menguji koneksi dan Mendapatkan diagnostik untuk memastikan koneksi Cloud Interconnect yang mendasarinya responsif.
- Pastikan antarmuka sesi BGP menuju ke lampiran yang benar.
- Periksa alamat IP yang dikonfigurasi untuk antarmuka sesi BGP di Cloud Router dan router lokal.
- Pastikan nomor ASN dikonfigurasi dengan benar di Cloud Router dan router lokal.
- Pastikan koneksi Cloud Interconnect dan lampiran VLAN dalam status
admin-enabled
.
Tidak dapat membuat tunnel VPN dengan ketersediaan tinggi (HA)
Untuk memeriksa status tunnel, jalankan perintah:
gcloud compute vpn-tunnels describe VPN_TUNNEL_NAME
Ganti VPN_TUNNEL_NAME
dengan nama tunnel
VPN dengan ketersediaan tinggi (HA).
Untuk memperbaiki masalah ini, ikuti langkah berikut:
- Karena tunnel VPN dirutekan melalui lampiran VLAN, pastikan sesi BGP terkait dengan lampiran VLAN telah dibuat. Jika belum, lihat Tidak dapat membuat sesi BGP untuk Cloud Router untuk Cloud Interconnect.
- Pastikan tunnel PSK dan cipher dikonfigurasi dengan benar di gateway Cloud VPN dan gateway VPN lokal.
- Periksa apakah pengumuman BGP router lokal mencakup alamat gateway VPN lokal. Jika tidak, sesuaikan konfigurasi BGP router lokal untuk memberitahukan alamatnya.
- Pastikan rute untuk gateway VPN lokal belum dihapus karena bertentangan dengan rute BGP yang ada. Jika terjadi pertentangan, sesuaikan alamat gateway VPN atau rute yang diberitahukan.
Pastikan pengumuman BGP dari Cloud Router mencakup alamat gateway VPN dengan ketersediaan tinggi (HA). Periksa dari router lokal atau di kolom
advertisedRoutes
peer BGP. Untuk melihat kolomadvertisedRoutes
, jalankan perintah berikut:gcloud compute routers get-status INTERCONNECT_ROUTER_NAME
Ganti
INTERCONNECT_ROUTER_NAME
dengan nama Cloud Router yang Anda buat untuk tingkat Cloud Interconnect VPN dengan ketersediaan tinggi (HA) melalui deployment Cloud Interconnect.Jika alamat gateway VPN dengan ketersediaan tinggi (HA) tidak diberitahukan, pastikan lampiran VLAN dikaitkan dengan router Cloud Interconnect terenkripsi. Periksa apakah setiap lampiran VLAN dikonfigurasi dengan alamat IPv4 internal regional (
--ipsec-internal-addresses
).
Tidak dapat membuat sesi BGP untuk Cloud Router untuk VPN dengan ketersediaan tinggi (HA)
Untuk memeriksa apakah sesi BGP yang terkait dengan lampiran VLAN sedang tidak aktif, jalankan perintah:
gcloud compute routers get-status VPN_ROUTER_NAME
Ganti VPN_ROUTER_NAME
dengan nama
Cloud Router yang Anda buat untuk tingkat VPN dengan ketersediaan tinggi (HA)
dari VPN dengan ketersediaan tinggi (HA) melalui deployment Cloud Interconnect.
Untuk memperbaiki masalah ini, ikuti langkah berikut:
- Karena traffic BGP dirutekan melalui tunnel VPN, pastikan tunnel VPN sudah dibuat. Jika tidak, ikuti langkah-langkah di Tidak dapat membuat tunnel VPN dengan ketersediaan tinggi (HA).
- Pastikan antarmuka sesi BGP untuk Cloud Router ditujukan ke tunnel VPN yang benar.
- Pastikan alamat IP antarmuka sesi BGP dikonfigurasi dengan benar di Cloud Router dan perangkat VPN lokal.
- Periksa apakah nomor ASN dikonfigurasi dengan benar di Cloud Router dan router lokal.
Traffic VPC tidak menjangkau jaringan lokal atau sebaliknya
Traffic yang dihasilkan dari VM, seperti dari ping
atau iperf
, tidak dapat menjangkau
jaringan lokal, atau jaringan lokal tidak dapat menjangkau traffic yang dihasilkan
dari VM.
Untuk memperbaiki masalah ini, ikuti langkah berikut:
Karena traffic VM dirutekan melalui tunnel VPN, pastikan rute dari VM ke tunnel VPN dikirim oleh Cloud Router.
Pastikan Cloud Router untuk VPN dengan ketersediaan tinggi (HA) telah dibuat. Jika tidak, lihat Tidak dapat membuat sesi BGP untuk Cloud Router untuk VPN dengan ketersediaan tinggi (HA).
Kehilangan paket atau throughput rendah
Traffic dari VM di jaringan VPC ke jaringan lokal atau traffic dari dari jaringan lokal untuk jaringan VPC dihapus.
Anda dapat mengamati kehilangan paket atau throughput rendah melalui ping
, iperf
, dan alat
pemantau jaringan lainnya.
Untuk memperbaiki masalah ini, ikuti langkah berikut:
- Periksa apakah lampiran VLAN kelebihan beban traffic. Jika ya, sebarkan traffic ke lampiran VLAN lainnya atau perbarui kapasitas lampiran.
- Periksa apakah VPN dengan ketersediaan tinggi (HA) kelebihan beban traffic. Jika ya, buat tunnel VPN tambahan melalui lampiran VLAN untuk mendistribusikan ulang traffic.
- Pastikan tidak ada lonjakan yang tidak terduga atau tiba-tiba di traffic atau traffic yang ramai. Stream TCP mungkin terpengaruh oleh stream lain, seperti traffic UDP burst.
- Periksa apakah paket yang melebihi tunnel MTU terfragmentasi. Pastikan MTU ditetapkan dengan benar di lampiran VLAN Anda, dan pastikan traffic UDP tidak dijepit MSS.
Penurunan tampilan metrik lampiran VLAN karena BANDWIDTH_THROTTLE
Saat melihat metrik lampiran VLAN saat Memantau koneksi, Anda mungkin melihat penurunan karena BANDWIDTH_THROTTLE
.
Hal ini terjadi saat traffic dikirim dengan kecepatan yang terlalu tinggi melalui
lampiran, sehingga beberapa traffic akan dibatasi.
Namun, saat melihat grafik penggunaan masuk dan keluar yang sesuai, tidak ada lonjakan traffic yang ditampilkan. Hal ini karena metrik diambil pada interval pengambilan sampel 60 detik, yang dapat menyamarkan lonjakan atau burst traffic singkat.
Untuk mengatasi hal ini, turunkan penggunaan lampiran ini, tingkatkan kapasitas lampiran, atau gunakan lebih banyak lampiran VLAN.
Tidak dapat menghapus lampiran VLAN terenkripsi
Anda akan menerima kesalahan berikut ketika mencoba menghapus lampiran VLAN terenkripsi untuk Dedicated Interconnect atau Partner Interconnect:
ResourceInUseByAnotherResourceException
Untuk memperbaiki masalah ini, pastikan Anda telah menghapus semua gateway VPN dengan ketersediaan tinggi (HA) dan tunnel yang terkait dengan lampiran VLAN terenkripsi terlebih dahulu. Untuk informasi selengkapnya, lihat Menghapus VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect.
Ketidakcocokan jenis alamat IP di seluruh lampiran VLAN
Anda akan mendapatkan kesalahan berikut ketika mencoba membuat gateway VPN dengan ketersediaan tinggi (HA) untuk digunakan di VPN dengan ketersediaan tinggi (HA) melalui deployment Cloud Interconnect:
One of the VLAN attachments has private IP address type, while the other one has public IP address type; they must have same IP address type.
Kesalahan ini terjadi saat Anda menentukan lampiran VLAN terenkripsi untuk gateway VPN dengan ketersediaan tinggi (HA), dan lampiran tersebut memiliki skema alamat IP yang berbeda untuk antarmuka tunnel VPN dengan ketersediaan tinggi (HA). Jenis alamat IP harus cocok di kedua lampiran VLAN.
Selama pembuatan gateway VPN, tentukan jenis alamat IP kedua lampiran VLAN, apakah akan menggunakan alamat IP pribadi atau alamat IP publik. Jika Anda mengalami kesalahan saat membuat gateway VPN, coba buat ulang lampiran VLAN dengan jenis alamat yang benar.
Lampiran VLAN dari antarmuka gatewayVPN dengan ketersediaan tinggi (HA) tidak ada
Gateway VPN dengan ketersediaan tinggi (HA) harus memiliki lampiran VLAN terenkripsi untuk kedua antarmuka jika di-deploy untuk VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect.
Jika Anda hanya menentukan satu lampiran VLAN, kesalahan berikut akan muncul:
VPN Gateway should have VLAN attachment specified in both interfaces or in none.
Untuk memperbaiki masalah ini, buat gateway VPN dengan ketersediaan tinggi (HA) dan tentukan dua lampiran VLAN.
Jenis lampiran VLAN tidak valid
Lampiran VLAN terenkripsi harus memiliki jenis DEDICATED
atau PARTNER
.
Jika Anda menentukan jenis yang tidak valid untuk lampiran VLAN terenkripsi, pesan error berikut akan muncul:
VLAN attachment should have type DEDICATED or PARTNER.
Untuk memperbaiki masalah ini, buat lampiran VLAN terenkripsi hanya dengan jenis DEDICATED
atau PARTNER
.
Kesalahan nilai MTU untuk lampiran VLAN
Pesan error berikut akan muncul saat membuat lampiran VLAN terenkripsi untuk Dedicated Interconnect:
Wrong MTU value [mtuValue] for VLAN attachment. The supported MTU for IPsec packets for HA VPN over Cloud Interconnect is 1440.
Untuk memperbaiki masalah ini, buat ulang lampiran dengan nilai yang benar 1440
,
yaitu nilai default.
Lampiran VLAN memiliki jenis yang berbeda
Pesan error berikut akan muncul saat menentukan lampiran VLAN terenkripsi untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda:
VLAN attachments should both have same type DEDICATED or PARTNER. But found one DEDICATED and one PARTNER.
Untuk memperbaiki masalah ini, tentukan dua lampiran VLAN dengan jenis yang sama,
baik DEDICATED
atau PARTNER
.
Lampiran VLAN khusus tidak berada di area metropolitan yang sama
Pesan error berikut akan muncul saat menentukan lampiran VLAN terenkripsi untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda:
Dedicated VLAN attachments should be in the same metropolitan area.
Untuk memperbaiki masalah ini, buat dua lampiran VLAN terenkripsi untuk Dedicated Interconnect di area metropolitan yang sama.
Gateway VPN dengan ketersediaan tinggi (HA) tidak berada di jaringan yang sama dengan lampiran VLAN
Pesan error berikut akan muncul saat menentukan lampiran VLAN terenkripsi untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda:
VPN Gateway should be in the same network as VLAN attachment. VLAN attachment network: [networkName], VPN gateway network: [networkName]
Untuk memperbaiki masalah ini, buat gateway VPN dengan ketersediaan tinggi (HA) di jaringan yang sama dengan lampiran VLAN terenkripsi.
Kesalahan jenis enkripsi untuk lampiran VLAN
Pesan error berikut akan muncul saat menentukan lampiran VLAN terenkripsi untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda:
Wrong encryption type for VLAN attachment [interconnectAttachmentName], required IPSEC.
Untuk memperbaiki masalah ini, tentukan lampiran VLAN terenkripsi saja yang dikonfigurasi dengan jenis enkripsi
IPSEC
.
Jika perlu, buat lampiran VLAN terenkripsi.
Zona lampiran VLAN tidak cocok dengan interfaceId
Pesan error berikut akan muncul saat menentukan lampiran VLAN terenkripsi untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda:
VLAN attachment zone should match interfaceId: interface 0 - zone1, interface 1 - zone2, but found interface [interfaceId] - [zone] for [interconnectAttachmentName].
Antarmuka gateway VPN dengan ketersediaan tinggi (HA) pertama (interface 0
) harus
cocok dengan lampiran VLAN terenkripsi dari zona 1, dan antarmuka kedua
(interface 1
) harus cocok dengan lampiran VLAN terenkripsi dari zona 2.
Untuk memperbaiki masalah ini, tentukan lampiran VLAN terenkripsi dari zona yang harus cocok dengan antarmuka gateway VPN dengan ketersediaan tinggi (HA).
Gateway VPN tidak berada di region yang sama dengan lampiran VLAN
Pesan error berikut akan muncul saat menentukan lampiran VLAN terenkripsi untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda:
VPN Gateway should be in the same region as VLAN attachment. VLAN attachment region: [region], VPN gateway region: [region].
Untuk memperbaiki masalah ini, buat gateway VPN dengan ketersediaan tinggi (HA) dan lampiran VLAN terenkripsi di region yang sama.
Lampiran VLAN partner dalam status tidak aktif
Pesan error berikut muncul saat menentukan lampiran VLAN terenkripsi ke Partner Interconnect untuk antarmuka gateway VPN dengan ketersediaan tinggi (HA):
Interconnect Attachments [name] must be in active state.
Anda harus mengaktifkan lampiran VLAN untuk Partner Interconnect sebelum mengaitkannya dengan antarmuka gateway VPN dengan ketersediaan tinggi (HA).
Untuk informasi selengkapnya, lihat Mengaktifkan sambungan.
Kesalahan jenis Cloud Router yang ditentukan untuk lampiran VLAN
Pesan error berikut muncul saat Anda mencoba membuat lampiran VLAN terenkripsi:
Router must be an encrypted interconnect router.
Untuk memperbaiki masalah ini, buat CLoud Router dengan flag --encrypted-interconnect-router
. Cloud Router ini digunakan secara eksklusif untuk VPN dengan ketersediaan tinggi (HA) melalui Cloud Interconnect.
Kemudian, buat lampiran VLAN terenkripsi dan berikan Cloud Router terenkripsi.
Cross-Cloud Interconnect
Bagian ini menjelaskan masalah yang dapat muncul dengan Cross-Cloud Interconnect.
Google mendukung koneksi ini hingga mencapai jaringan penyedia cloud Anda yang lain. Google tidak menjamin waktu beroperasi dari penyedia layanan cloud lain dan tidak dapat membuat tiket dukungan atas nama Anda. Namun, dengan izin Anda, Dukungan Google Cloud dapat berkomunikasi langsung dengan tim dukungan penyedia cloud Anda yang lain untuk mempercepat penyelesaian masalah.
Ketidakcocokan antara port redundan
Setelah memesan port Cross-Cloud Interconnect, Google mendapatkan informasi tentang bagaimana Anda menginginkan port tersebut terhubung ke port cloud jarak jauh. Informasi ini juga akan berguna, saat Anda mengonfigurasi resource Anda. Jika Anda mengalami masalah konektivitas, salah satu masalahnya mungkin karena Anda tidak menggunakan detail konektivitas yang benar.
Misalnya, Anda mungkin memberikan petunjuk seperti berikut:
Hubungkan
gcp-1
keazure-1
.Hubungkan
gcp-2
keazure-2
.
Namun, saat mengonfigurasi resource, Anda mungkin menganggap bahwa port terhubung sebagai berikut:
gcp-1
terhubung keazure-2
.gcp-2
terhubung keazure-1
.
Kondisi ini dapat terdeteksi melalui pemeriksaan cache ARP. Namun, solusi yang lebih mudah adalah dengan membuka cloud jarak jauh dan menukar rentang alamat IP yang ditetapkan ke dua peer BGP.
Misalnya, azure-1
memiliki peering lampiran VLAN di 169.254.0.2
dan azure-2
memiliki peering lampiran VLAN di 169.254.99.2. Tukar rentang
alamat IP sehingga lampiran azure-1
menggunakan 169.254.99.2 dan lampiran
azure-2
menggunakan 169.254.0.2.
Jika menggunakan ID VLAN yang berbeda untuk lampiran di setiap port, Anda juga perlu menukar ID VLAN yang digunakan oleh lampiran. Untuk Azure, skenario ini tidak mungkin dilakukan karena ID VLAN diperlukan kedua port untuk setiap lampiran.
ID VLAN
Terkadang, masalah konektivitas dapat dilacak ke kesalahan nilai ID VLAN. ID VLAN adalah kolom pada lampiran VLAN Cross-Cloud Interconnect Anda.
Azure
Azure memerlukan ID VLAN dialokasikan secara identik di kedua port pasangan. Saat Anda membuat lampiran VLAN, konsol Google Cloud menerapkan persyaratan ini. Namun, jika Anda menetapkan lampiran menggunakan Google Cloud CLI atau API, ada kemungkinan mengalokasikan ID VLAN yang berbeda. Risiko ini sangat tinggi jika Anda mengizinkan ID VLAN ditetapkan secara otomatis saat membuat lampiran. Jika ID tidak ditetapkan secara eksplisit, ID akan ditetapkan secara otomatis.
AWS
Saat terhubung ke AWS, tidak masalah untuk menggunakan penetapan otomatis ID VLAN. Namun, saat mengonfigurasi resource AWS, Anda harus mengonfigurasi ID VLAN secara manual agar sesuai dengan ID yang ditetapkan Google Cloud secara otomatis. Selain itu, Anda harus dapat membedakan ID VLAN yang harus digunakan untuk setiap port. Jika ID VLAN yang salah dikonfigurasi di port, router virtual tidak dapat berkomunikasi.
Memverifikasi konektivitas
Jika Anda belum melakukannya, ikuti langkah-langkah untuk memverifikasi konektivitas antara Google Cloud dan jaringan cloud jarak jauh Anda: