Fehlerbehebung

In dieser Anleitung wird beschrieben, wie Sie häufig auftretende Probleme mit Cloud Router beheben können:

Probleme bei der Konfiguration

Fehler beim Erstellen der BGP-Sitzung

  • Überprüfen Sie, ob die Einstellungen auf Ihrem lokalen BGP-Router und Ihrem Cloud Router richtig sind. Ausführliche Informationen finden Sie in den Logs von Cloud Router.
  • Prüfen Sie beim Erstellen eines Cloud VPN-Tunnels, ob für den Status des Tunnels der Wert ESTABLISHED gilt. Ist dies nicht der Fall, finden Sie unter Cloud VPN-Fehlerbehebung Informationen zum Beheben des Problems.

IP-Adressen für BGP-Sitzungen

Welche IP-Adressen Sie für eine BGP-Sitzung verwenden können, hängt davon ab, welches Produkt für Netzwerkverbindungen Sie verwenden. Ausführliche Informationen finden Sie unter BGP-IP-Adressen.

Ungültiger Wert für das Feld "resource.bgp.asn"

Dieser Fehler kann auftreten: "Ungültiger Wert für Feld resource.bgp.asn: ######. Die lokale ASN steht mit der Peer-ASN in Konflikt, die von einem Router in derselben Region und demselben Netzwerk angegeben wird."

Cloud Router versucht, eine BGP-Sitzung mit einem lokalen Gerät zu erstellen, das dieselbe ASN wie der Cloud Router hat. Ändern Sie die ASN Ihres Geräts oder Cloud Routers, um dieses Problem zu beheben.

iBGP zwischen Cloud Routern in ein und derselben Region funktioniert nicht

Obwohl Sie zwei Cloud Router mit derselben ASN erstellen können, wird iBGP nicht unterstützt.

Probleme mit Cloud Router

BGP-Zurücksetzungen aus Google Cloud werden auf Ihrem Router angezeigt

Cloud Router-Aufgaben sind Softwareprozesse in der Google Cloud-Steuerungsebene, die normalerweise von Maschine zu Maschine migriert werden. Während solcher Migrationen fällt Cloud Router unter Umständen für bis zu 60 Sekunden aus. Normale Migrationen führen nicht zu einer Unterbrechung des Traffics.

Cloud Router befindet sich nicht im Datenpfad und fungiert nicht als Layer-3-Switch, sondern als Manager für die Routenprogrammierung. Das Routing wird tatsächlich über den VLAN-Anhang oder über den Cloud VPN-Tunnel ausgeführt.

Bei lokalem Router tritt BGP-Flap auf

BGP-Flaps können durch verschiedene Dinge verursacht werden, unter anderem durch die Softwarewartung und automatische Aufgabenneustarts von Cloud Router.

Weitere Informationen zu abgeschlossenen Wartungsereignissen finden Sie unter Routerwartungsereignisse identifizieren. Weitere Informationen zu anderen Cloud Router-Ereignissen finden Sie unter Cloud Router-Logs und -Messwerte ansehen.

Ein Cloud Router-Wartungsereignis ist kein Hinweis auf ein Problem, wenn der lokale Router so konfiguriert ist:

  • Der lokale Router kann Benachrichtigungen zu ordnungsgemäßen Neustarts verarbeiten.
  • Der Hold-Timer des lokalen Routers ist auf mindestens 60 Sekunden eingestellt.

Eine umfassende Übersicht über Timer-Einstellungen finden Sie unter BGP-Timer verwalten.

Weitere Informationen zum Überwachen der Konnektivität finden Sie unter Konnektivität zwischen dem lokalen Router und dem Cloud Router prüfen.

Probleme bei der Verarbeitung von Routen

Lokale Routen ohne MED-Wert haben Priorität

Wenn Cloud Router eine lokale Route empfängt, die keinen MED-Wert hat, verhält sich Cloud Router wie in RFC 4271 beschrieben. Cloud Router behandelt die Route mit der höchsten Priorität, indem der niedrigste mögliche MED-Wert (0) angenommen wird.

Sie können keine MED-Werte über eine L3-Partner Interconnect-Verbindung senden und abrufen

Wenn Sie eine Partner Interconnect-Verbindung verwenden, bei der sich ein Ebene-3-Dienstanbieter um das BGP kümmert, kann Cloud Router weder MED-Werte von Ihrem lokalen Router abrufen noch an diesen senden. Dies liegt daran, dass MED-Werte keine autonomen Systeme durchlaufen können. Sie können bei dieser Verbindungsart keine Routenprioritäten für Routen festlegen, die von Cloud Router für Ihren lokalen Router beworben werden. Darüber hinaus können Sie keine Routenprioritäten für Routen festlegen, die vom lokalen Router für Ihr VPC-Netzwerk beworben werden.

Einige lokale IP-Präfixe sind nicht verfügbar

Kontingente und Limits prüfen

Stellen Sie sicher, dass Ihre Cloud Router die Limits für erkannte Routen nicht überschritten haben. Wenn Sie die Anzahl der erkannten Routen für einen Cloud Router ansehen möchten, rufen Sie dessen Status auf.

In der folgenden Tabelle finden Sie Informationen zu Limits, zugehörigen Logmeldungen und Messwerten sowie zum Beheben von Problemen:

Informationen zu Limits Für erkannte Routen gibt es zwei Beschränkungen. Diese Limits definieren nicht die maximale Anzahl erkannter Routen. Sie definieren stattdessen die maximale Anzahl eindeutiger Zielpräfixe:
  • Maximale Anzahl eindeutiger Ziele für erkannte Routen, die von allen Cloud Routern in derselben Region auf Subnetze in einer Region angewendet werden können
  • Maximale Anzahl eindeutiger Ziele für erkannte Routen, die von Cloud Routern aus verschiedenen Regionen auf Subnetze in einer Region angewendet werden können
Das erste Limit ist unabhängig vom Modus für dynamisches Routing relevant, den das VPC-Netzwerk verwendet. Das zweite Limit ist nur sinnvoll, wenn das VPC-Netzwerk den Modus für globales dynamisches Routing verwendet. Weitere Informationen zu Limits finden Sie auf der Seite "Limits" für Cloud Router.
Logs Wenn Sie eines dieser Limits erreichen, wird in Cloud Logging die Meldung limit-exceeded angezeigt. Informationen zum Erstellen einer erweiterten Abfrage zum Anzeigen dieser Meldung finden Sie in der Abfrage limit-exceeded in der Logging-Dokumentation für Cloud Router.
Messwerte Anhand der folgenden Messwerte können Sie sich ebenfalls über Ihre aktuellen Limits und die Nutzung informieren.
  • router.googleapis.com/dynamic_routes/learned_routes/used_unique_destinations: Anzahl der eindeutigen Ziele, die derzeit in diesem VPC-Netzwerk verwendet werden. Wenn globales dynamisches Routing aktiviert ist, zeigt dieser Messwert sowohl die globale als auch die regionale Nutzung an.
  • router.googleapis.com/dynamic_routes/learned_routes/unique_destinations_limit: Anzahl der eindeutigen Ziele, die in diesem VPC-Netzwerk beworben werden können. Wenn globales dynamisches Routing aktiviert ist, zeigt dieser Messwert sowohl globale als auch regionale Limits an.
  • router.googleapis.com/dynamic_routes/learned_routes/any_dropped_unique_destinations: Gibt an, ob für dieses VPC-Netzwerk Ziele entfernt wurden, da ein oder beide Limits für Routenkontingente überschritten wurden.
Diese Messwerte sind über die überwachte Ressource gce_network_region verfügbar. Weitere Informationen zu Cloud Router-Messwerten und deren Anzeige finden Sie im Abschnitt Messwerte unter Logs und Messwerte ansehen.
Fehlerbehebung Sie können die folgenden Schritte ausführen, um Probleme mit dem Routenlimit zu beheben. In Fällen, in denen die Anzahl der Routen die Limits stark überschreitet, sollten Sie so vorgehen:
  • Konfigurieren Sie Ihre lokalen Router so, dass die von Ihnen exportierten Routen zusammengefasst werden, sodass diese Routen weniger Ziele (CIDRs) anbieten.
  • Wenden Sie sich an den Support. Der Support kann Sie dabei unterstützen, Ihre Cloud Router bei Bedarf zurückzusetzen oder die Limits zu erhöhen.

Überlappende Subnetzbereiche prüfen

Achten Sie darauf, dass sich die IP-Adressbereiche für ein VPC-Subnetz nicht vollständig mit Route Advertisements aus Ihrem lokalen Netzwerk überschneiden. Sich überschneidende IP-Bereiche können dazu führen, dass Routen gelöscht werden. Dies gilt auch für benutzerdefinierte statische Routen, die sich mit einer vom Cloud Router erkannten dynamischen Route überschneiden. Von Cloud Routern empfangene Präfixe werden in den folgenden Szenarien ignoriert (benutzerdefinierte dynamische Routen werden nicht erstellt):

  • Wenn das erkannte Präfix genau mit einem primären oder sekundären IP-Adressbereich eines Subnetzes in Ihrem VPC-Netzwerk übereinstimmt
  • Wenn das erkannte Präfix genau mit dem Ziel einer benutzerdefinierten statischen Route in Ihrem VPC-Netzwerk übereinstimmt
  • Wenn das erkannte Präfix spezifischer ist (eine längere Subnetzmaske hat) als der primäre oder sekundäre IP-Adressbereich eines Subnetzes in Ihrem VPC-Netzwerk
  • Wenn das erkannte Präfix spezifischer ist (eine längere Subnetzmaske hat) als das Ziel einer benutzerdefinierten statischen Route in Ihrem VPC-Netzwerk

Weitere Informationen finden Sie unter Anwendbarkeit und Reihenfolge der Routen in der Übersicht über VPC-Routen.

Routen, die aus einem lokalen Netzwerk ermittelt wurden, werden nicht auf andere VPC-Netzwerke übertragen.

Ein einzelner Cloud-Router kann Routen, die von einem BGP-Peer erkannt wurden, anderen BGP-Peers nicht noch einmal anbieten, auch nicht Cloud Routern in anderen VPC-Netzwerken. Die folgende Hub-and-Spoke-Topologie beschreibt diese Einschränkung.

Hub-and-Spoke mit Cloud Router (zum Vergrößern klicken)
Hub-and-Spoke mit Cloud Router (zum Vergrößern klicken)

Ziehen Sie die folgenden Alternativen für diese Topologie in Betracht:

  • Erstellen Sie ein einzelnes VPC-Netzwerk, das mehrere vorhandene VPC-Netzwerke ersetzt. Verbinden Sie das Ersatz-VPC-Netzwerk mithilfe von Cloud VPN oder Cloud Interconnect mit Ihrem lokalen Netzwerk. Wenn Sie eine Konfiguration benötigen, bei der die Verwaltungsfunktionen auf Projekte mit einem einzelnen VPC-Netzwerk verteilt werden, verwenden Sie eine freigegebene VPC. Beachten Sie, dass Sie VM-Instanzen und andere Ressourcen im Ersatznetzwerk neu erstellen müssen. Sie können sie nicht einfach von einem Netzwerk in ein anderes verschieben.
  • Behalten Sie die separaten VPC-Netzwerke bei. Verbinden Sie jedes Netzwerk über Cloud VPN oder Cloud Interconnect mit Ihrem lokalen Netzwerk.
  • Verwenden Sie VPC-Netzwerk-Peering, um zwei VPC-Netzwerke miteinander zu verbinden. Konfigurieren Sie das Netzwerk, dessen Cloud Router lokale Routen importiert, um benutzerdefinierte Routen zu exportieren. Weitere Informationen finden Sie unter Benutzerdefinierte Routen importieren und exportieren.

Cloud Router verwendet ECMP nicht für Routen mit unterschiedlichen Ursprungs-ASNs

In Fällen, in denen mehrere lokale Router mit einem einzelnen Cloud-Router verbunden sind, erkennt der Cloud-Router Routen vom Router mit dem niedrigsten ASN und gibt sie weiter. Cloud Router ignoriert beworbene Routen von Routern mit höheren ASNs, was zu unerwartetem Verhalten führen kann. Es kann beispielsweise vorkommen, dass zwei lokale Router Routen bewerben, die zwei unterschiedliche Cloud VPN-Tunnel verwenden. Hier würde man ein Load-Balancing zwischen den Tunneln erwarten, aber Google Cloud nutzt nur einen der beiden, da Cloud Router nur Routen von dem lokalen Router mit der niedrigeren ASN weitergeleitet hat.

Präfixe werden nicht in BGP-Sitzungen importiert (ASN-Pfadvoranstellung)

Das Voranstellen eines AS-Pfads ist für die Steuerungsebene und das VPC-Netzwerk irrelevant. Die Länge des AS-Pfads wird nur innerhalb der einzelnen Cloud Router-Softwareaufgaben berücksichtigt, wie in den folgenden Szenarien beschrieben.

Folgendes geschieht, wenn eine einzelne Cloud Router-Softwareaufgabe dasselbe Ziel aus zwei oder mehr BGP-Sitzungen erkennt:

  • Die Softwareaufgabe wählt die BGP-Sitzung für den nächsten Hop mit der kürzesten AS-Pfadlänge aus.
  • Die Softwareaufgabe sendet Informationen zum Ziel, zum nächsten Hop und zum MED-Wert an die Steuerungsebene des Cloud Routers.
  • Die Steuerungsebene verwendet die Informationen zum Erstellen einer oder mehrerer Kandidatenrouten. Die Basispriorität jedes Kandidaten wird auf den erhaltenen MED-Wert eingestellt.

Folgendes geschieht, wenn zwei oder mehr Cloud Router-Softwareaufgaben dasselbe Ziel aus zwei oder mehr BGP-Sitzungen erkennen:

  • Jede Softwareaufgabe wählt die BGP-Sitzung für den nächsten Hop mit der kürzesten AS-Pfadlänge aus.
  • Jede Softwareaufgabe sendet Informationen zum Ziel, zum nächsten Hop und zum MED-Wert an die Steuerungsebene des Cloud Routers.
  • Die Steuerungsebene verwendet die Informationen zum Erstellen von zwei oder mehr Kandidatenrouten. Die Basispriorität jedes Kandidaten wird auf den erhaltenen MED-Wert eingestellt.

Die Cloud Router-Steuerungsebene installiert dann eine oder mehrere benutzerdefinierte dynamische Routen im VPC-Netzwerk, wobei dies entsprechend dem Modus für dynamisches Routing des VPC-Netzwerks erfolgt. Im Modus für globales dynamisches Routing wird die Priorität jeder regionalen benutzerdefinierten dynamischen Route in anderen Regionen als der Cloud Router-Region angepasst. Ausführliche Informationen zum Auswählen einer Route durch Google Cloud finden Sie unter Routingreihenfolge in der VPC-Dokumentation.

Auf einer Multi-NIC-VM erhält jede NIC unterschiedliche Routen

Dies ist das erwartete Verhalten. Sie müssen jede Netzwerkschnittstelle (NIC) für eine VM mit mehreren NICs in einem eindeutigen VPC-Netzwerk konfigurieren. Jede Cloud Router-Instanz erstellt benutzerdefinierte dynamische Routen in einem VPC-Netzwerk. Daher gelten die von einem Cloud Router erkannten Routen nur für eine Netzwerkschnittstelle einer VM mit mehreren NICs. Von der Netzwerkschnittstelle einer VM gesendete Pakete verwenden nur die Routen, die für das VPC-Netzwerk dieser Schnittstelle gelten.

Traffic wird asymmetrisch geroutet

Der Traffic wird asymmetrisch geroutet, wenn der eingehende und der ausgehende Traffic unterschiedliche Pfade benutzen. Beispiel: Sie haben zwei Cloud VPN-Tunnel. Für den ausgehenden Traffic von Ihrem VPC-Netzwerk wird möglicherweise der erste Tunnel und für den eingehenden Traffic der zweite Tunnel verwendet.

Asymmetrisches Routing tritt auf, wenn der von Ihrem lokalen Router und Cloud-Router beworbene bevorzugte Pfad nicht übereinstimmt. Verwenden Sie für eingehenden Traffic zu Ihrem VPC-Netzwerk Cloud Router zum Konfigurieren von Routenprioritäten für das Advertising. Weitere Informationen finden Sie unter Bester Pfad für ausgehenden Traffic von Google Cloud zu Ihrem lokalen Netzwerk.

Prüfen Sie in der Dokumentation Ihres Geräts, wie Sie den besten BGP-Pfad auswählen, da andere Attribute (wie Router-ID oder Herkunfts-ASN) diesen beeinflussen können. Sehen Sie sich beispielsweise die folgenden Ressourcen an:

Prüfen Sie für den ausgehenden Traffic aus Ihrem VPC-Netzwerk die Einstellungen des lokalen Routers oder die MED-Werte.

Standardroute (0.0.0.0/0) sendet Traffic an das Internetgateway

Wenn Sie ein VPC-Netzwerk erstellen, erstellt Google Cloud automatisch eine Standardroute mit der Priorität 1000, deren nächster Hop das Standard-Internetgateway ist.

Routen mit dem Standard-Internetgateway als nächsten Hop können nur von VMs verwendet werden, die die Anforderungen für den Internetzugriff erfüllen.

Für den Zugriff auf Google-APIs und -Dienste ist es außerdem erforderlich, Routen mit dem Standard-Internetgateway als nächsten Hop zu verwenden. Ein Beispiel hierfür ist die Verwendung des privaten Google-Zugriffs.

In den folgenden Beispielen werden Fälle beschrieben, in denen der Traffic zum Internet oder zu Google APIs und -Diensten möglicherweise blockiert wird:

  • Wenn Sie die automatisch erstellte Standardroute löschen (die Route mit dem Standard-Internetgateway als nächsten Hop)
  • Wenn Sie die automatisch erstellte Standardroute ersetzen und der nächste Hop der Ersatzroute sich vom Standard-Internetgateway unterscheidet
  • Wenn ein Cloud Router eine Route mit dem Ziel 0.0.0.0/0 erkennt, die eine höhere Priorität als die automatisch erstellte Standardroute hat

Der nächste Hop ist nicht klar

In der Dokumentation zu VPC-Routen erhalten Sie unter Anwendbarkeit und Reihenfolge Informationen dazu, wie der Routenauswahlalgorithmus von Google Cloud funktioniert.