Risoluzione dei problemi

Questa guida alla risoluzione dei problemi può aiutarti a risolvere i problemi comuni che potresti riscontrare durante l'utilizzo di Cloud Interconnect:

Per risposte alle domande comuni sull'architettura e sulle funzionalità di Cloud Interconnect, consulta le Domande frequenti su Cloud Interconnect.

Per le definizioni dei termini utilizzati in questa pagina, consulta i termini chiave di Cloud Interconnect.

Per trovare informazioni di logging e monitoraggio e visualizzare le metriche di Cloud Interconnect, consulta Monitoraggio delle connessioni.

Risoluzione dei problemi generali

Verifica la presenza di interruzioni del servizio Cloud Interconnect

  • Puoi controllare le interruzioni note nella dashboard dello stato di Google Cloud. Puoi anche iscriverti al feed JSON o al feed RSS degli incidenti Cloud per ricevere aggiornamenti push.

  • Ti vengono comunicati gli eventi di manutenzione che interessano le tue connessioni Dedicated Interconnect. Per i dettagli, consulta Eventi di manutenzione dell'infrastruttura.

  • Riceverai una notifica per gli eventi di manutenzione che hanno un impatto sui tuoi collegamenti VLAN di Partner Interconnect. Le notifiche per Partner Interconnect vengono inviate in modo simile a quelle per le connessioni Dedicated Interconnect, con alcune differenze minime. Per maggiori dettagli, consulta Eventi di manutenzione dell'infrastruttura.

Impossibile connettersi alle risorse in altre regioni

Per impostazione predefinita, le reti Virtual Private Cloud (VPC) sono a livello di regione, ovvero il router Cloud pubblicizza solo le subnet nella sua regione. Per connetterti ad altre regioni, imposta la modalità di routing dinamico della tua rete VPC su globale, in modo che il router Cloud possa pubblicizzare tutte le subnet.

Per ulteriori informazioni, consulta Modalità di routing dinamico nella documentazione del router Cloud.

Impossibile raggiungere le VM in una rete VPC in peering

In questo scenario, hai configurato una connessione Cloud Interconnect tra la tua rete on-premise e una rete VPC, la rete A. Hai anche configurato il peering di rete VPC tra la rete A e un'altra rete VPC, la rete B. Tuttavia, non puoi raggiungere le VM nella rete B dalla tua rete on-premise.

Questa configurazione non è supportata, come descritto nelle limitazioni della panoramica sul peering di rete VPC.

Tuttavia, puoi utilizzare gli annunci di intervalli IP personalizzati dei router Cloud nella tua rete VPC per condividere le route alle destinazioni nella rete peer. Inoltre, devi configurare le connessioni di peering di rete VPC per importare ed esportare route personalizzate.

Per ulteriori informazioni sulle route pubblicitarie tra le reti on-premise e le reti in peering VPC, consulta le seguenti risorse:

Subnet mancanti in una connessione

Per pubblicizzare tutte le subnet disponibili, specifica le route mancanti con route annunciate personalizzate e pubblicizza tutte le route di subnet tra regioni con routing dinamico globale. A tale scopo, proceda nel seguente modo:

  1. Specifica le route annunciate personalizzate sia su un router Cloud sia sulla sessione BGP (Border Gateway Protocol).

    Per inserire le route mancanti, imposta i seguenti parametri:

    --set-advertisement-groups = ADVERTISED_GROUPS
    --set-advertisement-ranges = ADVERTISED_IP_RANGES
    

    Sostituisci quanto segue:

    • ADVERTISED_GROUPS: un gruppo definito da Google pubblicizzato in modo dinamico dal router Cloud; può avere un valore all_subnets, che imita il comportamento predefinito di un router Cloud
    • ADVERTISED_IP_RANGES: i contenuti del nuovo array di intervalli di indirizzi IP; può avere uno o più valori a scelta

    Per ulteriori dettagli ed esempi, consulta Pubblicità di intervalli IP personalizzati.

  2. Attiva la modalità di routing dinamico globale.

Impossibile eseguire il ping del router Cloud

Se non riesci a inviare un ping al router Cloud dal router on-premise, individua il tuo prodotto nella tabella seguente ed esegui la procedura di risoluzione dei problemi per quel prodotto. Le VM non possono raggiungere 169.254.0.0/16.

Passaggi per la risoluzione dei problemi da seguire Dedicated Interconnect Partner Interconnect con partner L3 Partner Interconnect con partner L2
Per Partner Interconnect, è possibile che non sia mai possibile inviare un ping al router Cloud perché alcuni partner filtrano il traffico verso l'intervallo IP (169.254.0.0/16) per il router Cloud. Per i partner L3, il partner configura automaticamente il BGP. Se BGP non viene visualizzato, contatta il tuo partner. Non applicabile Non applicabile
Verifica che il dispositivo locale abbia appreso l'indirizzo MAC corretto per il lato Google Cloud della connessione. Per maggiori informazioni, consulta la pagina Risolvere i problemi relativi all'ARP. Non applicabile Non applicabile
Verifica che il router Cloud abbia un'interfaccia e un peer BGP. È possibile inviare un ping al router Cloud solo se l'interfaccia e il peer BGP non sono completamente configurati, incluso l'ASN remoto.
  • Per Dedicated Interconnect, vedi La sessione BGP non funziona.
  • Per Partner Interconnect L2, Google ha aggiunto automaticamente l'interfaccia e il peer BGP per il router Cloud, ma devi configurare l'ASN remoto.
Non applicabile

Risoluzione dei problemi relativi all'ARP

Per Dedicated Interconnect, per trovare l'indirizzo MAC corretto, esegui questo comando gcloud:

  gcloud compute interconnects get-diagnostics INTERCONNECT_NAME

googleSystemID contiene l'indirizzo MAC che dovrebbe essere presente nella tabella ARP del dispositivo per gli indirizzi IP assegnati al router Cloud.

  result:
    links:
    — circuitId: SAMPLE-0
      googleDemarc: sample-local-demarc-0
      lacpStatus:
        googleSystemId: ''
        neighborSystemId: ''
        state: DETACHED
      receivingOpticalPower:
        value: 0.0
      transmittingOpticalPower:
        value: 0.0
    macAddress: 00:00:00:00:00:00

Se il dispositivo non ha rilevato un indirizzo MAC, verifica che nella subinterfaccia siano configurati l'ID VLAN e l'indirizzo IP corretti.

Per Partner Interconnect, se vedi l'indirizzo MAC sbagliato sul tuo dispositivo, verifica di non aver eseguito il bridge dei segmenti di livello 2 di due collegamenti VLAN. Il lato Google Cloud della connessione Cloud Interconnect è configurato con ip proxy-arp, che risponde a tutte le richieste ARP e può far sì che il router on-premise rilevi voci ARP errate.

Impossibile creare un collegamento VLAN

Se tenti di creare un collegamento VLAN per Dedicated Interconnect o Partner Interconnect che viola un criterio dell'organizzazione, viene visualizzato un messaggio di errore. Vedi il seguente esempio di messaggio di errore relativo all'esecuzione di gcloud compute interconnects attachments partner create:

ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource:
- Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.

Per maggiori informazioni, vedi Limitare l'utilizzo di Cloud Interconnect e contatta l'amministratore dell'organizzazione.

Condividere connessioni con altri progetti nella mia organizzazione

Utilizza un VPC condiviso per condividere una connessione, ad esempio un collegamento VLAN o una connessione Dedicated Interconnect in un progetto host.

Per ulteriori informazioni sulla configurazione di una rete VPC condivisa, consulta Provisioning di un VPC condiviso.

Per ulteriori informazioni sulla configurazione di collegamenti in una rete VPC condiviso, consulta Opzioni per la connessione a più reti VPC.

Dedicated Interconnect

Google non può inviare un ping durante il processo di provisioning della connessione

Verifica di utilizzare la configurazione IP e LACP corretta. Durante il processo di test, Google ti invia diverse configurazioni IP di test per il tuo router on-premise, a seconda che venga ordinato un bundle di collegamenti multipli o un bundle a collegamento singolo. Non configurare i collegamenti VLAN per nessuno di questi test.

  • Il primo insieme di indirizzi IP che Google invia è per il test della connettività multicircuito su ogni singolo link. Configura gli indirizzi IP di test su ogni link fisico (senza LACP configurato), come indicato nelle email che Google ti ha inviato. Google deve inviare un ping a tutti gli indirizzi IP prima di superare questo primo test.
  • Per il secondo test, rimuovi tutti gli indirizzi IP dal primo test. Configura il canale di porta con LACP anche se la connessione ha un solo link. Google invia un ping all'indirizzo del canale di porta. Non modificare la configurazione LACP del tuo canale di porta dopo che la connessione ha superato il test finale. Tuttavia, devi rimuovere l'indirizzo IP di test dall'interfaccia del canale di porta.
  • Google invia l'indirizzo IP di produzione finale per testare la connettività a circuito singolo. Configura l'indirizzo IP nell'interfaccia del bundle (con LACP configurato, in modalità attiva o passiva), come indicato nell'email che ti è stata inviata da Google. Per superare il test, Google deve inviare un ping all'indirizzo IP dell'interfaccia del bundle. Configura il canale di porta con LACP anche se la connessione ha un solo link.

Impossibile eseguire il ping del router Cloud

  • Verifica di poter inviare un ping all'indirizzo IP del canale di porta di Google. L'indirizzo IP è il valore googleIpAddress quando visualizzi i dettagli della connessione.
  • Verifica di avere la VLAN corretta nell'interfaccia secondaria del router on-premise. Le informazioni VLAN devono corrispondere a quelle fornite dal collegamento VLAN.
  • Verifica di avere l'indirizzo IP corretto nell'interfaccia secondaria del router on-premise. Quando crei un collegamento VLAN, viene allocata una coppia di indirizzi IP locali rispetto al collegamento. uno per un'interfaccia su un router Cloud (cloudRouterIpAddress) e l'altro per un'interfaccia secondaria sul canale di porta del router on-premise, non per il canale di porta stesso (customerRouterIpAddress).
  • Se stai testando le prestazioni dei tuoi collegamenti VLAN, non inviare un ping al router Cloud. Crea e utilizza un'istanza di macchina virtuale (VM) Compute Engine nella tua rete VPC. Per scoprire di più, consulta la sezione Test del rendimento.

La sessione BGP non funziona

  • Abilita BGP multi-hop sul router on-premise con almeno due hop.
  • Verifica di aver configurato l'indirizzo IP vicino corretto sul router on-premise. Utilizza l'indirizzo IP del peer BGP (cloudRouterIpAddress) assegnato dal collegamento VLAN.
  • Verifica che la configurazione dell'ASN locale sul router on-premise corrisponda all'ASN peer sul router Cloud. Inoltre, verifica che la configurazione ASN locale sul router Cloud corrisponda all'ASN peer sul router on-premise.
  • A ogni collegamento è allocato un CIDR /29 univoco da 169.254.0.0/16 all'interno della tua rete VPC. Un indirizzo IP nel CIDR /29 è assegnato al router Cloud e l'altro al router on-premise.

    Verifica che siano assegnati gli indirizzi IP corretti per l'interfaccia del router on-premise e per il vicino BGP. Un errore comune è configurare un intervallo /30 sull'interfaccia del router on-premise, anziché un intervallo /29. Google Cloud prenota tutti gli altri indirizzi nel CIDR /29.

    Assicurati di non aver allocato altri indirizzi IP di questo CIDR all'interfaccia del collegamento VLAN del router.

Impossibile raggiungere le VM nella tua rete VPC

  • Verifica di poter inviare un ping al canale di porta e al collegamento VLAN.
  • Verifica che la sessione BGP sia attiva.
  • Verifica che il router on-premise stia pubblicizzando e ricevendo route.
  • Verifica che non ci siano sovrapposizioni tra gli annunci di route on-premise e gli intervalli di rete Google Cloud.
  • Imposta gli stessi valori della MTU per router on-premise, VPC e collegamento VLAN.

Il traffico IPv6 non viene trasmesso sul collegamento VLAN

Se hai difficoltà a connetterti agli host IPv6, procedi nel seguente modo:

  1. Verifica che le route IPv6 vengano annunciate correttamente. Se le route IPv6 non vengono annunciate, consulta Risolvere i problemi relativi alle route BGP e alla selezione delle route.
  2. Ispeziona le regole firewall per assicurarti di consentire il traffico IPv6.
  3. Verifica che non ci siano intervalli di subnet IPv6 sovrapposti nella rete VPC e nella rete on-premise. Consulta Verificare gli intervalli di subnet sovrapposti.
  4. Determina se hai superato le quote e i limiti per le route apprese nel router Cloud. Se hai superato la quota per le route apprese, i prefissi IPv6 vengono eliminati prima dei prefissi IPv4. Vedi Controllare quote e limiti.
  5. Verifica che tutti i componenti relativi alla configurazione IPv6 siano stati configurati correttamente.

    • La rete VPC ha abilitato l'uso di indirizzi IPv6 interni con il flag --enable-ula-internal-ipv6.
    • La subnet VPC è configurata per utilizzare il tipo di stack IPV4_IPV6.
    • La subnet VPC è impostata su --ipv6-access-type su INTERNAL.
    • Le VM di Compute Engine nella subnet sono configurate con indirizzi IPv6.
    • Il collegamento VLAN è configurato per utilizzare il tipo di stack IPV4_IPV6.
    • Il peer BGP ha abilitato IPv6 e sono configurati indirizzi dell'hop successivo IPv6 corretti per la sessione BGP.

Impossibile creare un collegamento VLAN con il tipo di stack IPv4 e IPv6 (doppio stack)

La creazione di un collegamento VLAN con il tipo stack IPv4 e IPv6 (doppio stack) non riesce con il seguente messaggio di errore:

Cannot create a dual stack interconnect attachment. Dual stack attachment can only be used
with a provisioned interconnect attachments that have Dataplane version 2.

Per risolvere questo problema:

  1. Controlla la tabella Tutte le strutture di colocation per vedere quali regioni supportano la creazione di collegamenti su Dataplane v2.

  2. Se la regione non è nell'elenco, ricrea il collegamento in una regione supportata.

Impossibile modificare un collegamento VLAN esistente per utilizzare il tipo di stack IPv4 e IPv6 (doppio stack)

L'aggiornamento di un collegamento VLAN esistente per utilizzare il tipo di stack IPv4 e IPv6 (doppio stack) non riesce e restituisce il seguente messaggio di errore:

Cannot create a dual stack interconnect attachment. Dual stack attachment can only
be used with a provisioned interconnect attachments that have Dataplane version 2.

Per risolvere questo problema:

  1. Controlla la versione Dataplane del collegamento e verifica che utilizzi Dataplane versione 1. Vedi Controllare la versione Dataplane di un allegato.

  2. Ricrea il collegamento in una regione che supporta la creazione di tutti i nuovi allegati in Dataplane v2. Per un elenco delle regioni, vedi Tutte le strutture di colocation.

Test delle prestazioni sui collegamenti VLAN

Se devi testare le prestazioni dei tuoi collegamenti VLAN, utilizza una VM nella tua rete VPC. Aggiungi gli strumenti per le prestazioni di cui hai bisogno sulla VM. Non utilizzare l'indirizzo IP locale del collegamento del router Cloud per testare la latenza, come il ping ICMP o il percorso MTU. L'uso del router Cloud può produrre risultati imprevedibili.

Accesso alla diagnostica

Per informazioni tecniche aggiornate e dettagliate sul lato Google Cloud di una connessione Dedicated Interconnect on demand, consulta Ottieni diagnostica.

Partner Interconnect

La sessione BGP non funziona (connessioni di livello 2)

  • Controlla che il router on-premise sia stato configurato con una sessione BGP per i tuoi router Cloud. Per ulteriori informazioni, vedi Configurazione di router on-premise per Partner Interconnect.
  • Abilita BGP multi-hop sul router on-premise con almeno due hop.
  • Verifica di aver configurato l'indirizzo IP vicino corretto sul router on-premise. Utilizza l'indirizzo IP del peer BGP (cloudRouterIpAddress) assegnato dal collegamento VLAN.
  • Verifica che la configurazione dell'ASN locale sul router on-premise corrisponda all'ASN peer sul router Cloud (16550). Verifica inoltre che la configurazione dell'ASN locale sul router Cloud corrisponda all'ASN peer sul router on-premise.

La sessione BGP non funziona (connessioni di livello 3)

  • Il router Cloud deve essere configurato con l'ASN del provider di servizi. Per assistenza, contatta il tuo fornitore di servizi.

Collegamento VLAN non attivo per una connessione Partner Interconnect

Lo stato di un collegamento VLAN può essere mostrato come inattivo anche se non ci sono problemi con la configurazione di Google Cloud e la connessione Partner Interconnect.

Assicurati di aver configurato l'multihop EBGP sul tuo router on-premise in modo da avere almeno quattro hop. Puoi vedere una configurazione di esempio in Configurazione di router on-premise.

Problema chiave di accoppiamento in una connessione Partner Interconnect

Quando provi a configurare una connessione Partner Interconnect, potresti visualizzare un messaggio di errore come "Google: stato del provider non disponibile". Per risolvere il problema:

  1. Assicurati che la chiave di accoppiamento sia stata generata dal collegamento VLAN lato cliente (tipo PARTNER). La chiave è una lunga stringa casuale che Google utilizza per identificare l'allegato. La regione di Google Cloud di destinazione e il dominio di disponibilità perimetrale sono codificati nella chiave di accoppiamento nel seguente formato:

    <random_string>/<region_name>/<domain>
    

    Il campo domain contiene la stringa any se il collegamento VLAN non è limitato a un determinato dominio o se non specifichi il dominio di disponibilità perimetrale. Per ulteriori informazioni sulle chiavi di accoppiamento, consulta la pagina relativa alla chiave di accoppiamento.

  2. Accertati che il dominio di disponibilità perimetrale della connessione Partner Interconnect corrisponda al dominio specificato dalla chiave di accoppiamento.

Impossibile eseguire il ping del router Cloud (connessioni di livello 2)

  • Verifica di avere il collegamento VLAN corretto nell'interfaccia secondaria del router on-premise. Le informazioni sul collegamento VLAN devono corrispondere a quelle fornite dal provider di servizi.
  • Verifica di avere l'indirizzo IP corretto nell'interfaccia secondaria del router on-premise. Dopo che il provider di servizi avrà configurato il collegamento VLAN, il collegamento assegna una coppia di indirizzi IP locali rispetto al collegamento. uno per un'interfaccia sul router Cloud associato (cloudRouterIpAddress) e l'altro per un'interfaccia secondaria sul canale di porta del router on-premise, non per il canale di porta stesso (customerRouterIpAddress).
  • Se stai testando le prestazioni dei tuoi collegamenti, non inviare un ping al router Cloud. Crea e usa una VM nella tua rete VPC. Per maggiori informazioni, consulta Test delle prestazioni.

Perdita di potenza ottica sulla porta della connessione Partner Interconnect

In caso di perdita di potenza ottica su una porta, potrebbe verificarsi uno dei seguenti problemi:

  • Perdita della connettività di livello 3 (perdita di una sessione BGP) o impossibilità di accedere alle istanze VM di Google Cloud.
  • Prestazioni del pacchetto di link ridotte. Questo problema si verifica se più porte 10GE sono raggruppate e solo alcuni link di un bundle funzionano.

La perdita di potenza ottica su una porta significa che l'hardware non è in grado di rilevare un segnale dall'altra estremità. Ciò può essere causato da uno dei seguenti problemi:

  • Un ricetrasmettitore difettoso
  • Un sistema di trasporto difettoso
  • Un problema relativo alle fibre fisiche

Per risolvere il problema, contatta il tuo Partner Interconnect e/o il provider di circuiti. Può eseguire questi passaggi:

  1. Controlla che il ricetrasmettitore funzioni.
  2. Esegui un hard loop nella stanza Meet Me Room (MMR) per verificare se i livelli di illuminazione sul dispositivo funzionano come previsto.
  3. Controlla se i problemi sono da parte loro o lato Google. Il modo migliore per isolare l'interfaccia è inserire un loop bidirezionale in corrispondenza del demarcatore. Le interfacce su ogni lato trasmetteranno la luce verso il basso fino al deflettore, dove verrà riprodotta in loop di se stessa. Il lato difettoso sarà il lato del demarc che non si presenta in modo corretto.
  4. Pulisci e riposiziona tutta la fibra sul lato.

Impossibile inviare e apprendere i valori MED tramite una connessione Partner Interconnect L3

Se utilizzi una connessione Partner Interconnect in cui un fornitore di servizi di livello 3 gestisce il BGP per te, il router Cloud non può apprendere i valori MED dal router on-premise o inviare valori MED a quel router. Questo perché i valori MED non possono passare attraverso sistemi autonomi. Con questo tipo di connessione, non puoi impostare le priorità delle route per le route annunciate dal router Cloud verso il router on-premise. Inoltre, non puoi impostare le priorità delle route annunciate dal router on-premise sulla rete VPC.

Il traffico IPv6 non funziona dopo la modifica del tipo di stack di un collegamento in stack doppio

  1. Visualizza lo stato del router Cloud e verifica che sia visualizzato status: UP.

    Se BGP non è attivo, segui questi passaggi:

    1. Verifica che il router on-premise (o il router del tuo partner se utilizzi un partner di livello 3) sia configurato con una sessione BGP IPv6 e che la sessione utilizzi gli indirizzi IPv6 corretti.

    2. Visualizza la configurazione della sessione BGP e verifica che bgpPeers.enable mostri 'TRUE' per il tuo router Cloud.

    Se BGP è attivo, visualizza le route del router Cloud per verificare che siano visualizzati i best_routes IPv6 previsti.

    Se non vengono visualizzati gli best_routes previsti, verifica che il router on-premise (o il router del tuo partner se utilizzi un partner di livello 3) sia configurato con le route IPv6 corrette.

Tutti gli altri problemi

Per ulteriore assistenza, contatta il tuo fornitore di servizi. Se necessario, il fornitore di servizi contatterà Google per risolvere i problemi relativi al lato Google della rete.

VPN ad alta disponibilità su Cloud Interconnect

Quando esegui il deployment della VPN ad alta disponibilità su Cloud Interconnect, crei due livelli operativi:

  • Il livello Cloud Interconnect, che include i collegamenti VLAN e il router Cloud per Cloud Interconnect.
  • Il livello VPN ad alta disponibilità, che include i gateway e i tunnel VPN ad alta disponibilità e il router Cloud per la VPN ad alta disponibilità.

Ogni livello richiede il proprio router Cloud:

  • Il router Cloud per Cloud Interconnect viene utilizzato esclusivamente per scambiare i prefissi dei gateway VPN tra i collegamenti VLAN. Questo router Cloud viene utilizzato solo dai collegamenti VLAN del livello Cloud Interconnect. Non può essere utilizzato nel livello VPN ad alta disponibilità.
  • Il router Cloud per gli scambi VPN ad alta disponibilità ha il prefisso tra la rete VPC e la rete on-premise. Configuri il router Cloud per la VPN ad alta disponibilità e le relative sessioni BGP come per un normale deployment di VPN ad alta disponibilità.

Il livello VPN ad alta disponibilità si basa sul livello Cloud Interconnect. Pertanto, il livello VPN ad alta disponibilità richiede che il livello Cloud Interconnect, basato su Dedicated Interconnect o Partner Interconnect, sia configurato correttamente e operativo.

Per risolvere i problemi relativi a una VPN ad alta disponibilità su Cloud Interconnect, devi prima risolvere i problemi relativi al livello Cloud Interconnect. Dopo aver verificato che Cloud Interconnect funzioni correttamente, risolvi i problemi del livello VPN ad alta disponibilità.

Impossibile creare un collegamento VLAN criptato

La creazione del collegamento VLAN criptato non riesce e viene visualizzato il seguente messaggio di errore:

  Cannot create an interconnect attachment with IPSEC encryption.
  IPSEC encryption can only be used with a provisioned interconnect attachments
  that have Dataplane version 2.
  

Per risolvere il problema:

  1. Controlla la tabella Tutte le strutture di colocation per vedere quali regioni supportano la creazione di collegamenti su Dataplane v2.

  2. Se la regione non è nell'elenco, ricrea il collegamento in una regione supportata.

Impossibile stabilire una sessione BGP per il router Cloud per Cloud Interconnect

Per rilevare se la sessione BGP associata al collegamento VLAN non è attiva, esegui questo comando:

   gcloud compute routers get-status INTERCONNECT_ROUTER_NAME

Sostituisci INTERCONNECT_ROUTER_NAME con il nome del router Cloud che hai creato per il livello Cloud Interconnect del deployment della VPN ad alta disponibilità su Cloud Interconnect.

Per risolvere il problema:

  1. Segui i passaggi descritti in Test delle connessioni e Ottieni dati diagnostici per assicurarti che la connessione Cloud Interconnect sottostante sia integro.
  2. Verifica che l'interfaccia della sessione BGP punti all'allegato corretto.
  3. Controlla gli indirizzi IP configurati per l'interfaccia della sessione BGP sul router Cloud e sul router on-premise.
  4. Verifica che i numeri ASN siano configurati correttamente sia sul router Cloud sia sul router on-premise.
  5. Verifica che la connessione Cloud Interconnect e il collegamento VLAN siano in stato admin-enabled.

Impossibile stabilire un tunnel VPN ad alta disponibilità

Per verificare lo stato del tunnel, esegui il comando:

gcloud compute vpn-tunnels describe VPN_TUNNEL_NAME

Sostituisci VPN_TUNNEL_NAME con il nome del tunnel VPN ad alta disponibilità.

Per risolvere il problema:

  1. Poiché il tunnel VPN è instradato su un collegamento VLAN, verifica che sia stata stabilita la sessione BGP associata al collegamento VLAN. In caso contrario, vedi Impossibile stabilire una sessione BGP per il router Cloud per Cloud Interconnect.
  2. Controlla se la crittografia PSK e le crittografie del tunnel sono configurate correttamente sia sui gateway Cloud VPN che su quelli VPN on-premise.
  3. Verifica che l'annuncio BGP del router on-premise includa gli indirizzi del gateway VPN on-premise. In caso contrario, regola la configurazione BGP del router on-premise per pubblicizzare gli indirizzi.
  4. Controlla che le route ai gateway VPN on-premise non siano state eliminate a causa di conflitti con le route BGP esistenti. In caso di conflitti, modifica gli indirizzi dei gateway VPN o le route annunciate.
  5. Controlla che l'annuncio BGP del router Cloudd includa gli indirizzi dei gateway VPN ad alta disponibilità. Verifica dal router on-premise o esaminando il campo advertisedRoutes del peer BGP. Per visualizzare il campo advertisedRoutes, esegui questo comando:

    gcloud compute routers get-status INTERCONNECT_ROUTER_NAME
    

    Sostituisci INTERCONNECT_ROUTER_NAME con il nome del router Cloud che hai creato per il livello Cloud Interconnect del deployment della VPN ad alta disponibilità su Cloud Interconnect.

    Se gli indirizzi dei gateway VPN ad alta disponibilità non sono annunciati, assicurati che i collegamenti VLAN siano associati al router Cloud Interconnect criptato. Verifica che ogni collegamento VLAN sia configurato con gli indirizzi IPv4 interni a livello di regione previsti (--ipsec-internal-addresses).

Impossibile stabilire una sessione BGP per il router Cloud per la VPN ad alta disponibilità

Per verificare se la sessione BGP associata al collegamento VLAN non è attiva, esegui questo comando:

gcloud compute routers get-status VPN_ROUTER_NAME

Sostituisci VPN_ROUTER_NAME con il nome del router Cloud che hai creato per il livello VPN ad alta disponibilità della VPN ad alta disponibilità su Cloud Interconnect.

Per risolvere il problema:

  1. Poiché il traffico BGP è instradato sul tunnel VPN, verifica che sia stato stabilito. In caso contrario, segui i passaggi descritti in Impossibile stabilire un tunnel VPN ad alta disponibilità.
  2. Verifica che l'interfaccia della sessione BGP per il router Cloud punti al tunnel VPN corretto.
  3. Verifica che gli indirizzi IP dell'interfaccia della sessione BGP siano configurati correttamente sia sul router Cloud sia sul dispositivo VPN on-premise.
  4. Verifica che i numeri ASN siano configurati correttamente sia sul router Cloud sia sul router on-premise.

Il traffico VPC non raggiunge le reti on-premise e viceversa

Il traffico generato da una VM, ad esempio ping o iperf, non può raggiungere la rete on-premise, oppure la rete on-premise non può raggiungere il traffico generato da una VM.

Per risolvere il problema:

  1. Poiché il traffico delle VM viene instradato sul tunnel VPN, assicurati che la route dalla VM al tunnel VPN sia inviata dal router Cloud.

  2. Verifica che sia stata stabilita la sessione del router Cloud per VPN ad alta disponibilità. In caso contrario, vedi Impossibile stabilire una sessione BGP per il router Cloud per la VPN ad alta disponibilità.

Perdita di pacchetti o velocità effettiva bassa

Viene eliminato il traffico dalle VM sulle reti VPC alle reti on-premise o quello dalle reti on-premise a le reti VPC.

Si osserva una perdita di pacchetti o una bassa velocità effettiva tramite ping, iperf e altri strumenti di monitoraggio della rete.

Per risolvere il problema:

  1. Verifica se il collegamento VLAN è sovraccarico di traffico. In tal caso, distribuisci il traffico su più collegamenti VLAN o aggiorna la capacità del collegamento.
  2. Controlla se la VPN ad alta disponibilità è sovraccarica di traffico. In tal caso, crea tunnel VPN aggiuntivi sul collegamento VLAN per ridistribuire il traffico.
  3. Assicurati che non ci siano picchi imprevisti o improvvisi nel traffico o traffico intenso. I flussi TCP potrebbero essere influenzati da altri flussi, ad esempio il traffico UDP bursty.
  4. Controlla se i pacchetti che superano la MTU del tunnel sono frammentati. Assicurati che la MTU sia impostata correttamente con i collegamenti VLAN e verifica che il traffico UDP non sia bloccato da MSS.

Impossibile eliminare un collegamento VLAN criptato

Ricevi il seguente errore quando provi a eliminare un collegamento VLAN criptato per Dedicated Interconnect o Partner Interconnect:

ResourceInUseByAnotherResourceException

Per risolvere il problema, assicurati di aver prima eliminato tutti i gateway e i tunnel VPN ad alta disponibilità associati al collegamento VLAN criptato. Per maggiori informazioni, consulta Eliminare la VPN ad alta disponibilità su Cloud Interconnect.

I tipi di indirizzi IP non corrispondono nei collegamenti VLAN criptati

Quando provi a creare un gateway VPN ad alta disponibilità da utilizzare in un deployment VPN ad alta disponibilità su Cloud Interconnect, viene visualizzato il seguente errore:

One of the VLAN attachments has private IP address type, while the other one
has public IP address type; they must have same IP address type.

Questo errore si verifica quando specifichi due collegamenti VLAN criptati per un gateway VPN ad alta disponibilità che hanno schemi di indirizzamento IP diversi per le interfacce del tunnel VPN ad alta disponibilità. I tipi di indirizzi IP devono corrispondere in entrambi i collegamenti VLAN.

Durante la creazione del gateway VPN, specifica i collegamenti VLAN che utilizzano entrambi indirizzi IP privati o entrambi gli indirizzi IP pubblici. Se ricevi questo errore durante la creazione di un gateway VPN, riprova a ricreare il collegamento VLAN con il tipo di indirizzo corretto.

Collegamento VLAN mancante dall'interfaccia del gateway VPN ad alta disponibilità

Se viene eseguito il deployment della VPN ad alta disponibilità su Cloud Interconnect, un gateway VPN ad alta disponibilità deve avere un collegamento VLAN criptato specificato per entrambe le interfacce.

Se specifichi un solo collegamento VLAN, viene visualizzato il seguente errore:

VPN Gateway should have VLAN attachment specified in both interfaces or in none.

Per risolvere il problema, crea il gateway VPN ad alta disponibilità e specifica due collegamenti VLAN.

Tipo di collegamento VLAN non valido

I collegamenti VLAN criptati devono essere di tipo DEDICATED o PARTNER.

Se specifichi un tipo non valido per un collegamento VLAN criptato, viene visualizzato il seguente messaggio di errore:

VLAN attachment should have type DEDICATED or PARTNER.

Per risolvere il problema, crea solo collegamenti VLAN criptati di tipo DEDICATED o PARTNER.

Valore MTU errato per il collegamento VLAN

Quando crei un collegamento VLAN criptato per Dedicated Interconnect, viene visualizzato il seguente messaggio di errore:

Wrong MTU value [mtuValue] for VLAN attachment.
The supported MTU for IPsec packets for HA VPN over Cloud Interconnect is 1440.

Per risolvere il problema, ricrea l'allegato con il valore corretto di 1440, che è il valore predefinito.

I collegamenti VLAN sono di tipo diverso

Quando specifichi i collegamenti VLAN criptati per le interfacce dei gateway VPN ad alta disponibilità, viene visualizzato il seguente messaggio di errore:

VLAN attachments should both have same type DEDICATED or PARTNER.
But found one DEDICATED and one PARTNER.

Per risolvere il problema, specifica due collegamenti VLAN dello stesso tipo: DEDICATED o PARTNER.

I collegamenti VLAN dedicati non si trovano nella stessa area metropolitana

Quando specifichi i collegamenti VLAN criptati per le interfacce dei gateway VPN ad alta disponibilità, viene visualizzato il seguente messaggio di errore:

Dedicated VLAN attachments should be in the same metropolitan area.

Per risolvere il problema, crea due collegamenti VLAN criptati per Dedicated Interconnect nella stessa area metropolitana.

Il gateway VPN ad alta disponibilità non si trova nella stessa rete del collegamento VLAN

Quando specifichi i collegamenti VLAN criptati per le interfacce dei gateway VPN ad alta disponibilità, viene visualizzato il seguente messaggio di errore:

VPN Gateway should be in the same network as VLAN attachment.
VLAN attachment network: [networkName], VPN gateway network: [networkName]

Per risolvere il problema, crea il gateway VPN ad alta disponibilità nella stessa rete dei collegamenti VLAN criptati.

Tipo di crittografia errato per il collegamento VLAN

Quando specifichi i collegamenti VLAN criptati per le interfacce dei gateway VPN ad alta disponibilità, viene visualizzato il seguente messaggio di errore:

Wrong encryption type for VLAN attachment [interconnectAttachmentName],
required IPSEC.

Per risolvere il problema, specifica solo i collegamenti VLAN criptati che sono configurati con il tipo di crittografia IPSEC. Se necessario, crea collegamenti VLAN criptati.

La zona del collegamento VLAN non corrisponde a InterfaceId

Quando specifichi i collegamenti VLAN criptati per le interfacce dei gateway VPN ad alta disponibilità, viene visualizzato il seguente messaggio di errore:

VLAN attachment zone should match interfaceId: interface 0 - zone1,
interface 1 - zone2, but found interface [interfaceId] - [zone] for
[interconnectAttachmentName].

La prima interfaccia gateway VPN ad alta disponibilità (interface 0) deve corrispondere al collegamento VLAN criptato della zona 1, mentre la seconda interfaccia (interface 1) deve corrispondere al collegamento VLAN criptato della zona 2.

Per risolvere il problema, specifica i collegamenti VLAN criptati dalle zone corrispondenti correttamente alle interfacce dei gateway VPN ad alta disponibilità.

Il gateway VPN non si trova nella stessa regione del collegamento VLAN

Quando specifichi i collegamenti VLAN criptati per le interfacce dei gateway VPN ad alta disponibilità, viene visualizzato il seguente messaggio di errore:

VPN Gateway should be in the same region as VLAN attachment.
VLAN attachment region: [region], VPN gateway region: [region].

Per risolvere il problema, crea gateway VPN ad alta disponibilità e collegamenti VLAN criptati nella stessa regione.

Il collegamento VLAN partner non è in stato attivo

Quando specifichi i collegamenti VLAN criptati per Partner Interconnect per le interfacce dei gateway VPN ad alta disponibilità, viene visualizzato il seguente messaggio di errore:

Interconnect Attachments [name] must be in active state.

Devi attivare i collegamenti VLAN per Partner Interconnect prima di associarli alle interfacce dei gateway VPN ad alta disponibilità.

Per maggiori informazioni, vedi Attivare le connessioni.

Tipo errato di router Cloud specificato per il collegamento VLAN

Quando provi a creare un collegamento VLAN criptato, viene visualizzato il seguente messaggio di errore:

Router must be an encrypted interconnect router.

Per risolvere il problema, crea un router Cloud con il flag --encrypted-interconnect-router. Questo router Cloud viene utilizzato esclusivamente per la VPN ad alta disponibilità su Cloud Interconnect.

Quindi, crea il collegamento VLAN criptato e fornisci il router Cloud criptato.

Cross-Cloud Interconnect

Questa sezione descrive i problemi che possono insorgere con Cross-Cloud Interconnect.

Google supporta la connessione fino al punto in cui raggiunge la rete dell'altro provider di servizi cloud. Google non garantisce l'uptime da parte dell'altro provider di servizi cloud e non può creare un ticket di assistenza per tuo conto. Tuttavia, con la tua autorizzazione, l'assistenza Google Cloud può comunicare direttamente con il team di assistenza dell'altro cloud provider per velocizzare la risoluzione dei problemi.

Mancata corrispondenza tra porte ridondanti

Dopo aver ordinato le porte Cross-Cloud Interconnect, fornisci a Google informazioni su come vuoi che le porte siano collegate alle porte cloud remote. Puoi utilizzare queste informazioni anche in seguito, quando configuri le risorse. Se hai problemi di connettività, uno dei problemi potrebbe essere che non hai utilizzato i dettagli di connettività corretti.

Ad esempio, potresti fornire istruzioni come le seguenti:

  • Collega gcp-1 a azure-1.

  • Collega gcp-2 a azure-2.

Tuttavia, quando configuri le risorse, puoi presumere che le porte siano collegate come segue:

  • Collega gcp-1 a azure-2.

  • Collega gcp-2 a azure-1.

Questa condizione potrebbe essere rilevabile attraverso l'esame della cache ARP. Tuttavia, una soluzione più semplice è passare al cloud remoto e provare a scambiare gli intervalli di indirizzi IP assegnati ai due peer BGP.

Ad esempio, supponiamo che azure-1 abbia un peering di collegamento VLAN su 169.254.0.2 e che azure-2 abbia un peering di collegamento VLAN su 169.254.99.2. Scambia gli intervalli di indirizzi IP in modo che il collegamento azure-1 utilizzi 169.254.99.2 e il collegamento azure-2 utilizzi 169.254.0.2.

Se hai utilizzato ID VLAN diversi per il collegamento su ciascuna porta, dovrai anche scambiare gli ID VLAN utilizzati dai collegamenti. Per Azure, questo scenario è impossibile perché richiede l'utilizzo dello stesso ID VLAN su entrambe le porte per ogni collegamento.

ID VLAN

A volte i problemi di connettività possono essere imputabili a errori con i valori ID VLAN. L'ID VLAN è un campo sul collegamento VLANN Cross-Cloud Interconnect.

Azure

Azure richiede che gli ID VLAN siano allocati in modo identico su entrambe le porte di una coppia. Quando crei un collegamento VLAN, la console Google Cloud applica questo requisito. Tuttavia, se configuri i collegamenti utilizzando Google Cloud CLI o l'API, puoi allocare ID VLAN diversi. Questo rischio è particolarmente elevato se consenti l'assegnazione automatica degli ID VLAN quando crei il collegamento. Se non imposti esplicitamente l'ID, verrà assegnato automaticamente.

AWS

Quando ti connetti ad AWS, puoi utilizzare l'assegnazione automatica degli ID VLAN. Tuttavia, quando configuri le risorse AWS, devi configurare manualmente gli ID VLAN in modo che corrispondano a quelli assegnati automaticamente da Google Cloud. Inoltre, è importante non confondere l'ID VLAN da utilizzare per ciascuna porta. Se su una porta viene configurato un ID VLAN errato, i router virtuali non sono in grado di comunicare.

Verifica la connettività

Se non lo hai già fatto, segui i passaggi per verificare la connettività tra Google Cloud e la tua rete cloud remota: