Dépannage

Le guide de dépannage peut vous aider à résoudre les problèmes courants que vous pourriez rencontrer lors de l'utilisation de Cloud Interconnect :

Pour connaître les réponses aux questions fréquentes relatives à l'architecture et aux fonctionnalités de Cloud Interconnect, consultez l'article Questions fréquentes relatives à Cloud Interconnect.

Dépannage d'ordre général

Vous ne pouvez pas vous connecter aux ressources d'autres régions

Par défaut, les réseaux de cloud privé virtuel (VPC) sont régionaux, ce qui signifie que le routeur cloud ne diffuse que les sous-réseaux de sa région. Pour vous connecter à d'autres régions, sélectionnez le mode routage dynamique "mondial" sur votre réseau VPC. Cela permettra au routeur cloud de diffuser tous les sous-réseaux.

Pour en savoir plus, consultez Mode de routage dynamique dans la documentation de Cloud Router.

Impossible de pinguer le routeur cloud

Si vous ne parvenez pas à pinguer le routeur cloud, recherchez votre produit dans le tableau suivant et suivez la procédure de dépannage pour ce produit.

Procédure de dépannage Interconnexion dédiée Interconnexion partenaire avec un partenaire de couche 3 Interconnexion partenaire avec un partenaire de couche 2
Dans le cas d'une interconnexion partenaire, il est possible que le routeur cloud ne puisse pas être pingué, car certains partenaires filtrent le trafic sur la plage d'adresses IP (169.254.0.0/16) du routeur cloud. Pour les partenaires de couche 3, BGP est automatiquement configuré par le partenaire. Contactez votre partenaire si BGP ne fonctionne pas. Non applicable Oui Non applicable
Vérifiez que votre appareil local a appris l'adresse MAC appropriée pour le côté Google Cloud de la connexion. Pour en savoir plus, consultez la section Dépannage de l'ARP. Oui Non applicable Non applicable
Vérifiez que votre routeur cloud possède une interface et un pair BGP. Le routeur cloud ne peut pas être pingué, sauf si l'interface et le pair BGP sont entièrement configurés, y compris le numéro ASN distant.
  • Pour l'interconnexion dédiée, consultez la section La session BGP ne fonctionne pas.
  • Pour l'interconnexion partenaire de couche 2, Google a ajouté automatiquement l'interface et le pair BGP pour le routeur cloud, mais vous devez configurer le numéro ASN distant.
Oui Non applicable Oui

Dépannage de l'ARP

Pour l'interconnexion dédiée, vous pouvez trouver l'adresse MAC appropriée en saisissant la commande gcloud suivante :

  gcloud compute interconnects get-diagnostics [INTERCONNECT_NAME]

Le paramètre googleSystemID contient l'adresse MAC qui doit figurer dans la table ARP de votre appareil pour les adresses IP attribuées au routeur cloud.

  result:
    links:
    — circuitId: SAMPLE-0
      googleDemarc: sample-local-demarc-0
      lacpStatus:
        googleSystemId: ''
        neighborSystemId: ''
        state: DETACHED
      receivingOpticalPower:
        value: 0.0
      transmittingOpticalPower:
        value: 0.0
    macAddress: 00:00:00:00:00:00

Si votre appareil n'a pas appris d'adresse MAC, vérifiez que l'ID et l'adresse IP de VLAN corrects sont configurés sur la sous-interface.

Si l'adresse MAC affichée sur votre appareil est incorrecte, vérifiez que vous n'avez pas créé de liaison entre les segments de couche 2 des deux rattachements de VLAN. Le côté Google Cloud de la connexion Cloud Interconnect est configuré avec ip proxy-arp, ce qui permet de répondre à toutes les requêtes ARP et peut amener votre routeur sur site à apprendre des entrées ARP incorrectes.

Impossible de créer un rattachement de VLAN

Si vous tentez de créer un rattachement de VLAN qui enfreint une règle d'administration, un message d'erreur s'affiche. Consultez l'exemple de message d'erreur suivant en exécutant gcloud compute interconnects attachments partner create :

ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource:
- Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.

Pour en savoir plus, consultez la page Restreindre l'utilisation de Cloud Interconnect et contactez votre administrateur d'entreprise.

Partager des connexions avec d'autres projets de votre organisation

Vous pouvez partager une connexion (telle qu'un rattachement de VLAN ou une interconnexion dédiée) dans un projet hôte à l'aide d'un VPC partagé.

Obtenir des diagnostics

Pour obtenir des informations techniques actualisées et détaillées sur le côté Google Cloud d'une connexion par interconnexion dédiée à la demande, consultez la page Obtenir des diagnostics.

Interconnexion dédiée

Google ne peut pas vous pinguer durant le processus de provisionnement de Cloud Interconnect

  • Vérifiez que vous utilisez la bonne configuration IP et LACP. Lors du processus de test, Google vous envoie différentes configurations IP de test pour votre routeur sur site, selon que votre commande intègre un groupe d'une ou plusieurs liaisons. Ne configurez pas de rattachements d'interconnexion pour ces tests.
  1. Le premier ensemble d'adresses IP envoyées par Google permet de tester la connectivité sur chaque liaison individuelle. Vous devez configurer les adresses IP de test sur toutes les liaisons physiques (sans LACP configuré), comme indiqué dans les e-mails que vous avez reçus. Google doit réussir à pinguer toutes ces adresses IP pour que le premier test soit concluant.
  2. Avant d'effectuer le deuxième test, supprimez toutes les adresses IP utilisées lors du premier test. Configurez le canal de port avec LACP, même si votre interconnexion ne comporte qu'une seule liaison. Google pingue l'adresse du canal de port. Ne modifiez pas la configuration LACP de votre canal de port une fois que l'interconnexion a réussi le test final. Cependant, vous devez supprimer l'adresse IP de test de l'interface du canal de port.
  1. Google vous envoie l'adresse IP de production finale pour que vous puissiez tester la connectivité. Vous devez configurer l'adresse IP sur l'interface du groupe (avec LACP configuré en mode actif ou passif), comme indiqué dans l'e-mail que vous avez reçu. Google doit réussir à pinguer l'adresse IP de l'interface du groupe pour que ce test soit concluant. Configurez le canal de port avec LACP, même si votre interconnexion ne comporte qu'une seule liaison.

Impossible de pinguer le routeur cloud

  • Vérifiez que vous pouvez pinguer l'adresse IP du canal de port de Google. Cette adresse correspond à la valeur googleIpAddress visible lorsque vous affichez les informations sur l'interconnexion.
  • Vérifiez que la sous-interface du routeur sur site est associée au bon VLAN. Les informations VLAN doivent correspondre aux détails fournis par le rattachement de VLAN.
  • Vérifiez que la sous-interface de votre routeur sur site dispose de la bonne adresse IP. Lorsque vous créez un rattachement de VLAN, celui-ci attribue une paire d'adresses IP locales de liaison : une pour une interface sur un routeur cloud (cloudRouterIpAddress), et l'autre pour une sous-interface sur le canal de port de votre routeur sur site, et non sur le canal de port lui-même (customerRouterIpAddress).
  • Si vous testez les performances de vos rattachements de VLAN, ne pinguez pas le routeur cloud. Créez plutôt une instance de VM Compute Engine dans votre réseau VPC, puis utilisez-la. Pour en savoir plus, consultez la section relative aux tests des performances.

La session BGP ne fonctionne pas

  • Activez le protocole BGP multi-saut sur votre routeur sur site en utilisant au moins deux sauts.
  • Vérifiez que la bonne adresse IP voisine est configurée sur votre routeur sur site. Utilisez l'adresse IP du pair BGP (cloudRouterIpAddress) attribuée par le rattachement d'interconnexion.
  • Vérifiez que le numéro ASN local sur votre routeur sur site correspond au numéro ASN du pair sur le routeur cloud, et inversement.
  • Chaque rattachement se voit attribuer un masque CIDR /29 unique dans l'espace d'adresses 169.254.0.0/16, au sein de votre réseau VPC. Une adresse IP dans le masque CIDR /29 est allouée au routeur cloud, l'autre est allouée à votre routeur sur site. Vérifiez que les adresses IP correctes sont allouées à votre interface de routeur sur site et à son voisin BGP. Une erreur fréquente consiste à configurer un masque /30 sur votre interface de routeur sur site, au lieu d'un masque /29. Toutes les autres adresses du masque CIDR /29 sont réservées par Google Cloud. Assurez-vous que vous n'avez pas alloué d'autres adresses IP de ce masque CIDR à l'interface de rattachement de VLAN sur votre routeur.

Impossible d'accéder aux VM de votre réseau VPC

  • Vérifiez que vous pouvez pinguer le canal de port et le rattachement de VLAN.
  • Vérifiez que votre session BGP est active.
  • Vérifiez que votre routeur sur site diffuse et reçoit des routes.
  • Définissez la taille du MTU sur 1440 sur votre routeur sur site.

Tester les performances de vos rattachements d'interconnexion

Si vous devez tester les performances de vos rattachements de VLAN, utilisez une VM dans votre réseau VPC. Ajoutez les outils de performance dont vous avez besoin sur la VM. Évitez de spécifier l'adresse IP de liaison locale du routeur cloud pour effectuer des tests de latence (tels qu'un ping ICMP ou un MTU de chemin d'accès). L'utilisation de Cloud Router peut produire des résultats imprévisibles.

Interconnexion partenaire

La session BGP ne fonctionne pas (connexions de couche 2)

  • Vérifiez que votre routeur sur site a été configuré avec une session BGP sur vos routeurs cloud.
  • Activez le protocole BGP multi-saut sur votre routeur sur site en utilisant au moins deux sauts.
  • Vérifiez que la bonne adresse IP voisine est configurée sur votre routeur sur site. Utilisez l'adresse IP du pair BGP (cloudRouterIpAddress) attribuée par le rattachement de VLAN.
  • Vérifiez que le numéro ASN local sur votre routeur sur site correspond au numéro ASN du pair sur le routeur cloud (16550), et inversement.

La session BGP ne fonctionne pas (connexions de couche 3)

  • Votre routeur cloud doit être configuré avec le numéro ASN de votre fournisseur de services. Adressez-vous à celui-ci pour obtenir de l'aide.

Vous ne pouvez pas pinguer Cloud Router (connexions de couche 2)

  • Vérifiez que la sous-interface du routeur sur site est associée au bon rattachement de VLAN. Les informations de ce rattachement doivent correspondre aux détails fournis par votre fournisseur de services.
  • Vérifiez que la sous-interface de votre routeur sur site dispose de la bonne adresse IP. Une fois votre rattachement de VLAN configuré par votre fournisseur de services, il attribue une paire d'adresses IP locales de liaison : une pour une interface sur le routeur cloud associé (cloudRouterIpAddress), et l'autre pour une sous-interface sur le canal de port de votre routeur sur site, et non sur le canal de port lui-même (customerRouterIpAddress).
  • Si vous testez les performances de vos rattachements, ne pinguez pas le routeur cloud. Au lieu de cela, créez et utilisez une VM dans votre réseau VPC. Pour en savoir plus, consultez la section relative aux tests des performances.

Vous ne pouvez pas envoyer ni apprendre les valeurs MED via une connexion d'interconnexion partenaire L3

Si vous utilisez une connexion d'interconnexion partenaire où un partenaire L3 gère automatiquement BGP, Cloud Router ne peut pas apprendre les valeurs MED à partir de votre routeur sur site ni envoyer de valeurs MED à ce routeur. En effet, les valeurs MED ne peuvent pas transiter par des systèmes autonomes. Cela signifie que, via ce type de connexion, vous ne pouvez pas définir de priorités pour les routes annoncées par Cloud Router sur votre routeur sur site, et vous ne pouvez pas définir de priorités pour les routes annoncées par votre routeur sur site sur votre réseau VPC.

Pour tout autre problème

Adressez-vous à votre fournisseur de services pour obtenir une assistance supplémentaire. Si nécessaire, celui-ci contactera Google pour résoudre les problèmes survenant de notre côté du réseau.