Soluciona problemas

Con la guía de solución de problemas, puedes resolver problemas comunes que podrían surgir mientras usas Cloud Interconnect:

Para obtener respuestas a preguntas comunes sobre la arquitectura y las funciones de Cloud Interconnect, consulta las Preguntas frecuentes de Cloud Interconnect.

Para obtener las definiciones de los términos que se usan en esta página, consulta los términos clave de Cloud Interconnect.

Para encontrar información de registro y supervisión, y ver las métricas de Cloud Interconnect, consulta Supervisa conexiones.

Solución de problemas generales

Verifica si hay interrupciones del servicio de Cloud Interconnect

  • Puedes verificar las interrupciones conocidas en el panel de estado de Google Cloud. También puedes suscribirte al feed JSON o al feed RSS de incidentes en Cloud para recibir actualizaciones push.

  • Se te notifica sobre los eventos de mantenimiento en conexiones de interconexión dedicada de varias maneras. Para obtener más detalles, consulta Eventos de mantenimiento de infraestructura.

  • Los socios reciben notificaciones de eventos de mantenimiento en conexiones de interconexión de socio de la misma manera en que Google notifica a los clientes sobre sus conexiones de interconexión dedicada. A su vez, los socios están obligados contractualmente a informar a sus clientes cuando Google programa un evento de mantenimiento.

No te puedes conectar a recursos en otras regiones

De forma predeterminada, las redes de nube privada virtual (VPC) son regionales, lo que significa que Cloud Router anuncia solo las subredes en su región. A fin de conectarte a otras regiones, establece el modo de enrutamiento dinámico de la red de VPC en global para que Cloud Router pueda anunciar todas las subredes.

Para obtener más información, consulta Modo de enrutamiento dinámico en la documentación de Cloud Router.

No puedes acceder a las VM en una red de VPC de intercambio de tráfico

En esta situación, configuraste una conexión de interconexión entre tu red local y una red de VPC, la red A. También configuraste el intercambio de tráfico entre redes de VPC entre la red A y otra red VPC, la red B. Sin embargo, no puedes acceder a las VM en la red B desde su red local.

Esta configuración no es compatible, como se describe en las restricciones de la descripción general del intercambio de tráfico entre redes de VPC.

Sin embargo, puedes usar anuncios de rangos de IP personalizados de Cloud Routers en tu red de VPC para compartir rutas a destinos en la red de intercambio de tráfico. Además, debes configurar las conexiones de intercambio de tráfico entre redes de VPC para importar y exportar rutas personalizadas.

Para obtener más información sobre las rutas de publicidad entre redes locales y redes de intercambio de tráfico de VPC, consulta los siguientes recursos:

Subredes faltantes en una conexión

Para anunciar todas las subredes disponibles, especifica las rutas faltantes con anuncios de ruta personalizados y anuncia todas las rutas de las subredes entre regiones con enrutamiento dinámico global. Para ello, sigue estos pasos:

  1. Especifica anuncios de ruta personalizados en un Cloud Router y en la sesión de BGP. Para ingresar las rutas que faltan, establece los siguientes parámetros:

    --set-advertisement-groups = ADVERTISED_GROUPS
    --set-advertisement-ranges = ADVERTISED_IP_RANGES
    

    Reemplaza lo siguiente:

    • ADVERTISED_GROUPS: Es un grupo definido por Google que Cloud Router anuncia de forma dinámica. Puede tener un valor de all_subnets, que imita el comportamiento predeterminado de un Cloud Router
    • ADVERTISED_IP_RANGES es el contenido del nuevo array de rangos de direcciones IP. Puede tener uno o más valores que elijas

    Para obtener más detalles y ejemplos, consulta Cómo anunciar rangos de IP personalizados.

  2. Habilita el modo de enrutamiento dinámico global.

No puedes hacer ping a Cloud Router

Si no puedes hacer ping a Cloud Router desde tu router local, busca el producto en la siguiente tabla y realiza los pasos para solucionar problemas de ese producto. Las VM no pueden acceder a 169.254.0.0/16.

Pasos para solucionar problemas que se deben seguir Interconexión dedicada Interconexión de socio L3 Interconexión de socio L2
En la interconexión de socio, es posible que el Cloud Router no se pueda hacer ping porque algunos socios filtran el tráfico al rango de IP (169.254.0.0/16) para Cloud Router. Para los socios L3, el socio configura automáticamente BGP. Si BGP no aparece, comunícate con tu socio. No aplicable No aplicable
Verifica que el dispositivo local haya obtenido la dirección MAC correcta para el lado de Google Cloud de la conexión. Para obtener más información, consulta Solución de problemas de ARP. No aplicable No aplicable
Verifica que el Cloud Router tenga una interfaz y un par de BGP. No se puede hacer ping a Cloud Router, a menos que la interfaz y el par de BGP estén configurados por completo, incluido el ASN remoto.
  • Para la interconexión dedicada, consulta La sesión de BGP no funciona.
  • En la interconexión de socio L2, Google agregó la interfaz y el par de BGP para Cloud Router de forma automática, pero debes configurar el ASN remoto.
No aplicable

Solución de problemas de ARP

Para la interconexión dedicada, a fin de encontrar la dirección MAC correcta, ejecuta el siguiente comando de gcloud:

  gcloud compute interconnects get-diagnostics INTERCONNECT_NAME

googleSystemID contiene la dirección MAC que debe estar presente en la tabla ARP de tu dispositivo para las direcciones IP asignadas a Cloud Router.

  result:
    links:
    — circuitId: SAMPLE-0
      googleDemarc: sample-local-demarc-0
      lacpStatus:
        googleSystemId: ''
        neighborSystemId: ''
        state: DETACHED
      receivingOpticalPower:
        value: 0.0
      transmittingOpticalPower:
        value: 0.0
    macAddress: 00:00:00:00:00:00

Si el dispositivo no obtuvo una dirección MAC, verifica que se hayan configurado la dirección IP y el ID de VLAN correctos en la subinterfaz.

En el caso de la interconexión de socio, si ves una dirección MAC incorrecta en tu dispositivo, verifica que no se haya realizado un puente a los segmentos de Capa 2 de dos adjuntos de VLAN. El lado de Google Cloud de la conexión de interconexión se configura con ip proxy-arp, que responde a todas las solicitudes ARP y puede hacer que tu router local aprender entradas ARP incorrectas.

No se puede crear el adjunto de VLAN

Verás un mensaje de error, si intentas crear un adjunto de VLAN para la interconexión dedicada o la interconexión de socio que infringe una política de la organización. Consulta el siguiente mensaje de error de ejemplo de la ejecución de gcloud compute interconnects attachments partner create:

ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource:
- Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.

Para obtener más información, consulta Restringe el uso de Cloud Interconnect y comunícate con el administrador de tu organización.

Comparte conexiones con otros proyectos en la organización

Usa una VPC compartida para compartir una conexión, como un adjunto de VLAN o una interconexión dedicada en un proyecto host.

Para obtener más información sobre cómo configurar una red de VPC compartida, consulta Aprovisiona la VPC compartida.

Si deseas obtener más información sobre cómo configurar adjuntos en una red de VPC compartida, consulta Habilita varias redes de VPC para acceder al mismo adjunto de VLAN.

Interconexión dedicada

En Google, no puedes hacer ping a tu IP durante el proceso de aprovisionamiento de conexión de interconexión

Comprueba que estés usando la configuración IP y LACP correcta. Durante el proceso de prueba, Google te envía diferentes opciones de configuración IP de prueba para tu router local, según si pides un paquete de varios vínculos o un paquete de un solo vínculo. No configures adjuntos de VLAN para ninguna de estas pruebas.

  • El primer conjunto de direcciones IP que Google envía es para probar la conectividad de varios circuitos en cada vínculo individual. Debes configurar las direcciones IP de prueba en cada vínculo físico (sin LACP configurado) de acuerdo con las instrucciones que se encuentran en los correos electrónicos que te envió Google. Google debe hacer ping correctamente a todas las direcciones IP antes de que se pase esta primera prueba.
  • Para la segunda prueba, quita todas las direcciones IP de la primera prueba. Configura el canal del puerto con LACP aunque tu interconexión tenga un solo vínculo. Google hace ping a la dirección del canal del puerto. No modifiques la configuración LACP de tu canal de puerto después de que la conexión haya pasado la prueba final. No obstante, debes quitar la dirección IP de prueba de la interfaz del canal del puerto.
  • Google envía la dirección IP de producción final para probar la conectividad de circuito único. Configura la dirección IP en la interfaz del conjunto (con LACP configurado, ya sea en modo activo o pasivo) siguiendo las instrucciones presentes en el correo electrónico que te envío Google. Google debe hacer ping correctamente a la dirección IP de la interfaz del conjunto antes de que se pase esta prueba. Configura el canal del puerto con LACP aunque tu interconexión tenga un solo vínculo.

No puedes hacer ping a Cloud Router

  • Verifica que puedas hacer ping a la dirección IP del canal del puerto de Google. La dirección IP es el valor googleIpAddress cuando ves los detalles de la interconexión.
  • Verifica que tengas la VLAN correcta en la subinterfaz de tu router local. La información de VLAN debe coincidir con la que proporcionó el adjunto de VLAN.
  • Verifica que tengas la dirección IP correcta en la subinterfaz de tu router local. Cuando creas un adjunto de VLAN, este asigna un par de direcciones IP de vínculo local. Una es para una interfaz en un Cloud Router (cloudRouterIpAddress), y la otra está destinada a una subinterfaz en el canal del puerto del router local, no el canal del puerto en sí (customerRouterIpAddress).
  • Si pruebas el rendimiento de los adjuntos de VLAN, no hagas ping a Cloud Router. En su lugar, crea y usa una instancia de máquina virtual (VM) de Compute Engine en tu red de VPC. Para obtener más información, consulta Prueba el rendimiento.

La sesión de BGP no funciona

  • Habilita EBGP con salto múltiple en tu router local con al menos dos saltos.
  • Verifica que tengas la dirección IP vecina correcta configurada en tu router local. Usa la dirección IP de par de BGP (cloudRouterIpAddress) que asignó el adjunto de VLAN.
  • Verifica que la configuración del ASN local en tu router local coincida con el ASN de par en el Cloud Router. Además, verifica que la configuración del ASN local en Cloud Router coincida con el ASN de par en tu router local.
  • A cada adjunto se le asigna un CIDR único /29 a partir de 169.254.0.0/16 dentro de tu red de VPC. Se asigna una dirección IP del CIDR /29 al Cloud Router y otra al router local.

    Verifica que se asignen las direcciones IP correctas a la interfaz del router local y a su vecino de BGP. Un error común es configurar un CIDR /30 en la interfaz del router local en lugar de uno /29. Google Cloud reserva todas las demás direcciones en el CIDR /29.

    Asegúrate de que no asignaste ninguna otra IP de este CIDR a la interfaz de adjunto de VLAN en el router.

No puedes acceder a las VM en tu red de VPC

  • Verifica que puedes hacer ping al canal del puerto y al adjunto de VLAN.
  • Verifica que tu sesión de BGP esté activa.
  • Verifica que tu router local esté anunciando y recibiendo rutas.
  • Verifica que no haya superposiciones entre los anuncios de ruta locales y los rangos de red de Google Cloud.
  • Establece el tamaño de la MTU en 1440 o 1500 en tu router local, según la configuración de tu adjunto de VLAN y red de VPC.

Prueba de rendimiento en tus adjuntos de VLAN

Si necesitas probar el rendimiento de los adjuntos de VLAN, usa una VM en la red de VPC. Agrega las herramientas de rendimiento que necesitas en la VM. No uses la dirección IP del vínculo local de Cloud Router para probar la latencia, como el ping ICMP o la ruta de acceso MTU. El uso de Cloud Router puede dar resultados impredecibles.

Obtén diagnósticos

Para obtener información técnica actualizada y detallada sobre el extremo de Google Cloud de la conexión de interconexión dedicada a pedido, consulta Obtén diagnósticos.

Interconexión de socio

La sesión de BGP no funciona (conexiones de capa 2)

  • Verifica que tu router local se haya configurado con una sesión de BGP a tus Cloud Routers. Si deseas obtener más información, consulta Configura routers locales para interconexión de socio.
  • Habilita BGP con salto múltiple en tu router local con al menos dos saltos.
  • Verifica que tengas la dirección IP vecina correcta configurada en tu router local. Usa la dirección IP de par de BGP (cloudRouterIpAddress) que asignó el adjunto de VLAN.
  • Verifica que la configuración del ASN local en tu Cloud Router local coincida con el ASN de par en el Cloud Router (16550). Además, verifica que la configuración del ASN local en Cloud Router coincida con el ASN de par en tu router local.

La sesión de BGP no funciona (conexiones de capa 3)

  • Tu Cloud Router debe estar configurado con el ASN de tu proveedor de servicios. Comunícate con tu proveedor de servicios para obtener asistencia.

Adjunto de VLAN inactivo para una conexión de interconexión de socio

El estado de un adjunto de VLAN puede mostrarse como inactivo incluso si no hay problemas con la configuración de Google Cloud ni con la conexión de interconexión de socio.

Asegúrate de haber configurado el salto múltiple de EBGP en tu router local para tener al menos cuatro saltos. Puedes ver una configuración de muestra en Configura routers locales.

Problema de clave de sincronización en una conexión de interconexión de socio

Cuando intentas configurar una conexión de interconexión de socio, puedes encontrar un mensaje de error como “Google: El estado del proveedor no está disponible”. Para solucionar el problema, sigue estos pasos:

  1. Asegúrate de que el adjunto de VLAN del lado del cliente haya generado la clave de sincronización (tipo PARTNER). La clave es una string aleatoria larga que Google usa para identificar el adjunto. La región de Google Cloud de destino y el dominio de disponibilidad perimetral están codificados en la clave de sincronización en el siguiente formato:

    <random_string>/<region_name>/<domain>
    

    El campo domain contiene la string any si el adjunto de VLAN no está restringido a un dominio en particular o si no especificas el dominio de disponibilidad perimetral. Para obtener más información sobre las claves de sincronización, consulta Aprovisiona en el portal del socio.

  2. Asegúrate de que el dominio de disponibilidad perimetral de la conexión de interconexión de socio coincida con el dominio especificado por la clave de sincronización.

No puedes hacer ping al Cloud Router (conexiones de capa 2)

  • Verifica que tengas el adjunto de VLAN correcto en la subinterfaz del router local. La información del adjunto de VLAN debe coincidir con la que proporcionó tu proveedor de servicios.
  • Verifica que tengas la dirección IP correcta en la subinterfaz de tu router local. Una vez que el proveedor de servicios configura tu adjunto de VLAN, el adjunto asigna un par de direcciones IP de vínculo local. Una es para una interfaz en el Cloud Router asociado (cloudRouterIpAddress) y la otra, para una subinterfaz en el canal del puerto de tu router local, no el canal del puerto en sí mismo (customerRouterIpAddress).
  • Si estás probando el rendimiento de tus adjuntos, no hagas ping al Cloud Router. En su lugar, crea y usa una VM en tu red de VPC. Para obtener más información, consulta Prueba el rendimiento.

Pérdida de potencia óptica en el puerto de conexión de interconexión de socio

Si se produce una pérdida de potencia óptica en un puerto, es posible que ocurra uno de los siguientes problemas:

  • Pérdida de conectividad de capa 3 (pérdida de una sesión de BGP) o incapacidad para acceder a las instancias de VM de Google Cloud
  • Rendimiento degradado de tu paquete de vínculos. Este problema ocurre si varios puertos 10GE están agrupados y solo funcionan algunos de los vínculos de un paquete.

La pérdida de potencia óptica en un puerto significa que el hardware no puede detectar una señal del otro extremo. Esto puede deberse a uno de los siguientes problemas:

  • Un transceptor defectuoso
  • Un sistema de transporte defectuoso
  • Un problema de fibra física

Para solucionar este problema, comunícate con tu interconexión de socio o proveedor de circuitos. Pueden realizar los pasos siguientes:

  1. Comprueba que el transceptor esté funcionando.
  2. Ejecuta un bucle estricto a la sala de Meet-Me (MMR) para comprobar si los niveles de luz de su dispositivo funcionan como se esperaba.
  3. Verifica si los problemas son de su lado o de Google. La mejor manera de aislar la interfaz es colocar un bucle bidireccional en la demarcación. Las interfaces de cada lado transmitirán una luz baja a la demarcación en la que se repite de forma indefinida. El lado defectuoso será el de la demarcación que no aparezca de manera correcta.
  4. Limpia y vuelve a colocar toda la fibra de su lado.

No puedes enviar y aprender valores MED a través de una conexión de interconexión de socio L3

Si utilizas una conexión de interconexión de socio en la que un proveedor de servicios de capa 3 se encarga del BGP, Cloud Router no puede aprender los valores MED de tu router local ni enviar valores MED a ese router. Esto se debe a que los valores MED no pueden pasar por sistemas autónomos. En este tipo de conexión, no puedes establecer prioridades de ruta para las rutas que anuncia Cloud Router a tu router local. Además, no puedes establecer prioridades de ruta para las rutas que anuncia tu router local a la red de VPC.

El resto de los problemas

Para obtener asistencia adicional, comunícate con el proveedor de servicios. De ser necesario, tu proveedor de servicios se comunicará con Google para corregir los problemas relacionados con el lado de Google de la red.