Solução de problemas

Use o guia a seguir para solucionar problemas comuns com o Cloud Router:

Para problemas relacionados ao uso do Cloud Router com o roteador, consulte Solução de problemas do dispositivo Router na documentação do Network Connectivity Center.

Problemas de configuração

Falha ao criar a sessão do BGP

Verifique se as configurações no roteador do BGP local e no roteador do Cloud Router estão corretas. Para ver informações detalhadas, consulte os registros do Cloud Router.

Se você estiver criando um túnel do Cloud VPN, verifique se o status do túnel é ESTABLISHED. Se não for, consulte a Solução de problemas do Cloud VPN.

Endereços IP para sessões do BGP

Os endereços IP que podem ser usados para uma sessão do BGP dependem de qual produto de conectividade de rede você usa. Para detalhes completos, consulte Endereços IP do BGP.

Valor inválido para o campo resource.bgp.asn

O seguinte erro pode ser exibido:

"Valor inválido para o campo resource.bgp.asn: ######. O ASN local entra em conflito com o ASN de peering especificado por um roteador na mesma região e rede".

O Cloud Router está tentando estabelecer uma sessão do BGP com um dispositivo local que tem o mesmo ASN que o Cloud Router. Para resolver esse problema, altere o ASN do seu dispositivo ou do Cloud Router.

O iBGP entre Cloud Routers de uma única região não funciona

Embora seja possível criar dois Cloud Routers com o mesmo ASN, o iBGP não é aceito.

Problemas do Cloud Router

As redefinições do BGP originadas do Google Cloud aparecem no seu roteador

As tarefas do Cloud Router são processos de software no plano de controle do Google Cloud que normalmente são migrados de máquina em máquina. Durante essas migrações, o Cloud Router pode ficar inativo por períodos de até 60 segundos. As migrações normais não fazem com que o tráfego fique inativo.

O Cloud Router não está localizado no caminho de dados e não está funcionando como uma chave de camada 3, mas como um gerenciador de programação de rotas. O roteamento é processado pelo anexo da VLAN ou pelo túnel do Cloud VPN.

O roteador local apresenta oscilações do BGP

Os flaps do BGP podem ser causados por vários problemas, incluindo manutenção de software e reinicializações automáticas de tarefas do Cloud Router.

Para ver detalhes sobre eventos de manutenção concluídos, consulte Como identificar eventos de manutenção do roteador. Para ver detalhes sobre outros eventos do Cloud Router, consulte Como visualizar registros e métricas do Cloud Router.

Um evento de manutenção do Cloud Router não é indicativo de problema se o roteador local estiver configurado da seguinte maneira:

  • O roteador local pode processar notificações de reinicialização informada.
  • O timer de espera do roteador local está definido como pelo menos 60 segundos.

Para uma visão geral abrangente das configurações de timer, consulte Como gerenciar timers do BGP.

Para obter ajuda ao monitorar a conectividade, consulte Verificar a conectividade entre o roteador local e o Cloud Router.

Problemas de processamento de rota

As rotas locais sem um valor MED estão recebendo prioridade

Se o Cloud Router receber uma rota local que não tenha um valor MED, o Cloud Router seguirá o comportamento descrito no RFC 4271. O Cloud Router processa a rota com a prioridade mais alta ao adotar o valor MED mais baixo possível (0).

Não é possível enviar e aprender valores MED por meio de uma conexão de interconexão por parceiro nível 3

Se você estiver usando uma Interconexão por parceiro em que um provedor de serviços da Camada 3 gerencia o BGP para você, o Cloud Router não aprende valores MED do seu roteador local nem envia valores MED a esse roteador. Isso ocorre porque os valores MED não são transmitidos por meio de sistemas autônomos. Nesse tipo de conexão, não é possível definir prioridades de rota anunciadas pelo Cloud Router para seu roteador local. Além disso, não é possível definir prioridades para rota divulgadas pelo roteador local para sua rede VPC.

Alguns prefixos de IP locais não estão disponíveis

Se alguns prefixos de IP locais não estiverem disponíveis, verifique as cotas e os limites ou os intervalos de sub-rede sobrepostos.

Verificar cotas e limites

Verifique se os Cloud Routers não excederam os limites para rotas aprendidas. Para ver o número de rotas aprendidas, confira o status do Cloud Router.

Para informações sobre os limites, as mensagens de registro relacionadas e as métricas e como resolver problemas, consulte a tabela a seguir.

Limites Orientação
Sobre os limites

Há dois limites para as rotas aprendidas. Esses limites não definem diretamente um número máximo de rotas aprendidas. Em vez disso, eles definem o número máximo de prefixos de destino exclusivos:

  • Número máximo de destinos exclusivos para rotas aprendidas que podem ser aplicados a sub-redes em uma determinada região por todos os Cloud Routers na mesma região
  • Número máximo de destinos exclusivos para rotas aprendidas que podem ser aplicados a sub-redes em uma determinada região por todos os Cloud Routers em regiões diferentes

O primeiro limite é relevante, independentemente do modo de roteamento dinâmico usado pela rede VPC. O segundo limite só faz sentido se a rede VPC usar o modo de roteamento dinâmico global. Para ver detalhes sobre os limites do Cloud Router, consulte Limites.

Registros Quando você encontrar um desses limites, verá uma mensagem limit-exceeded no Cloud Logging. Para informações sobre como criar uma consulta avançada para visualizar esta mensagem, veja a consulta relacionada na documentação de geração de registros do Cloud Router.
Métrica

Você também pode usar as métricas a seguir para entender seus limites e uso atuais. Essas métricas são precedidas por router.googleapis.com/dynamic_routes/learned_routes/:

  • used_unique_destinations

    Número de destinos exclusivos que estão atualmente em uso nesta rede VPC. Se o roteamento dinâmico global estiver ativado, essa métrica mostrará uso global e regional.

  • unique_destinations_limit

    Número de destinos exclusivos que podem anunciar nessa rede VPC. Se o roteamento dinâmico global estiver ativado, esta métrica mostrará limites globais e regionais.

  • any_dropped_unique_destinations

    Indica se essa rede VPC tem destinos que foram descartados devido a um ou ambos os limites da cota de rota.

Essas métricas estão disponíveis por meio do recurso monitorado gce_network_region. Para mais informações sobre as métricas do Cloud Router e como visualizá-las, consulte a seção Métricas em Como ver registros e métricas.

Como resolver problemas

Faça o seguinte para resolver problemas de limite de rota. Nas situações em que o número de rotas excede muito os limites, faz sentido fazer as duas coisas:

  • Configurar os roteadores locais para agregar as rotas que você exporta, para que essas rotas divulguem menos destinos (CIDRs).
  • Entrar em contato com o suporte. O suporte pode trabalhar com você para redefinir seus Cloud Routers, se necessário, ou para aumentar os limites.

Verificar intervalos de sub-rede sobrepostos

Verifique se os intervalos de endereços IP de uma sub-rede VPC não se sobrepõem completamente às divulgações de rota da rede local. Intervalos IP sobrepostos fazem com que as rotas sejam descartadas. Isso também se aplica a rotas estáticas personalizadas que se sobrepõem a uma rota dinâmica aprendida pelo Cloud Router. Os prefixos recebidos pelos Cloud Routers são ignorados (rotas dinâmicas personalizadas não são criadas) nos seguintes cenários:

  • Quando o prefixo aprendido corresponde exatamente a um intervalo de endereços IP primário ou secundário de uma sub-rede na sua rede VPC.
  • Quando o prefixo aprendido corresponde exatamente ao destino de uma rota estática personalizada na rede VPC.
  • Quando o prefixo aprendido é mais específico (tem uma máscara de sub-rede mais longa) do que o intervalo de endereços IP primário ou secundário de uma sub-rede na sua rede VPC.
  • Quando o prefixo aprendido é mais específico (tem uma máscara de sub-rede mais longa) do que o destino de uma rota estática personalizada na sua rede VPC.

Para mais informações, consulte Aplicabilidade e ordem das rotas na visão geral de Rotas da VPC.

Rotas aprendidas de uma rede local não são propagadas para outras redes VPC

Um único Cloud Router não pode divulgar novamente as rotas aprendidas de um peering do BGP para outros, inclusive para Cloud Routers em outras redes VPC. A topologia de hub e spoke a seguir descreve essa limitação.

"Hub and spoke" do Cloud Router.
"Hub and spoke" do Cloud Router (clique para ampliar)

Considere as seguintes alternativas para esta topologia:

  • Crie uma única rede VPC para substituir várias redes VPC existentes. Conecte a rede VPC substituta à sua rede local usando o Cloud VPN ou o Cloud Interconnect. Se você precisar manter uma configuração que delega recursos administrativos entre projetos com uma única rede VPC, use a VPC compartilhada. Você precisa recriar instâncias de máquina virtual (VM) e outros recursos na rede de substituição única. Não é possível simplesmente movê-los de uma rede para outra.
  • Continue a manter redes VPC separadas. Conecte cada rede à sua rede local usando o Cloud VPN ou o Cloud Interconnect.
  • Use o Peering de rede VPC para conectar duas redes VPC. Configure a rede em que o Cloud Router importa rotas do local para exportar as rotas personalizadas. Para mais informações, consulte Como importar e exportar rotas personalizadas.

O Cloud Router não usa o ECMP em trajetos com ASNs de origem diferentes

Nos casos em que há vários roteadores locais conectados a um único Cloud Router, o Cloud Router aprende e propaga rotas do roteador com o ASN mais baixo. O Cloud Router ignora as rotas divulgadas de roteadores com ASNs maiores, o que pode resultar em um comportamento inesperado.

Por exemplo, é possível que dois roteadores locais divulguem rotas que usam dois túneis diferentes do Cloud VPN. Você espera que o tráfego tenha carga balanceada entre os túneis, mas o Google Cloud usa apenas um dos túneis porque o Cloud Router propagou somente rotas do roteador local com ASN inferior.

Os prefixos não estão sendo importados para as sessões do BGP (prefixo de caminho AS)

A inclusão de caminho AS é irrelevante para o plano de controle e a rede VPC. O tamanho do caminho AS é considerado apenas em cada tarefa de software do Cloud Router, conforme descrito nos cenários a seguir.

Se uma única tarefa do software do Cloud Router aprender o mesmo destino em duas ou mais sessões do BGP:

  • A tarefa de software escolhe uma sessão do BGP do próximo salto com o tamanho do caminho AS mais curto.
  • A tarefa de software envia informações de destino, próximo salto e MED para o plano de controle do Cloud Router.
  • O plano de controle usa as informações para criar uma ou mais rotas candidatas. A prioridade básica de cada candidato é definida como MED recebida.

Se duas ou mais tarefas de software do Cloud Router aprenderem o mesmo destino em duas ou mais sessões do BGP:

  • cada tarefa de software escolhe uma sessão do BGP de próximo salto com o tamanho do caminho AS mais curto;
  • cada tarefa de software envia informações de destino, próximo salto e MED para o plano de controle do Cloud Router;
  • o plano de controle usa as informações para criar dois ou mais trajetos possíveis. A prioridade básica de cada candidato é definida como MED recebida.

Em seguida, o plano de controle do Cloud Router instala uma ou mais rotas dinâmicas personalizadas na rede VPC, de acordo com o modo de roteamento dinâmico da rede VPC. No modo de roteamento dinâmico global, a prioridade de cada rota dinâmica personalizada regional é ajustada em regiões diferentes da região do Cloud Router. Para detalhes sobre como o Google Cloud seleciona uma rota, consulte Ordem de roteamento na documentação da VPC.

Em uma VM com várias NICs, cada NIC recebe rotas diferentes

Esse é o comportamento esperado. É preciso configurar cada controlador de interface de rede (placa de rede) para uma VM com várias placas de rede em uma rede VPC exclusiva. Cada Cloud Router cria rotas dinâmicas personalizadas em uma rede VPC. Portanto, as rotas aprendidas por um Cloud Router são aplicáveis apenas a uma interface de rede de uma VM com várias placas de rede. Pacotes enviados da interface de rede de uma VM usam apenas as rotas aplicáveis à rede VPC dessa interface.

O tráfego está sendo roteado de maneira assimétrica

O tráfego é roteado de maneira assimétrica quando os tráfegos de entrada e saída usam caminhos diferentes. Por exemplo, é possível ter dois túneis do Cloud VPN. O tráfego de saída da sua rede VPC usa o primeiro túnel, enquanto que o tráfego de entrada na sua rede VPC usa o segundo túnel.

O roteamento assimétrico acontece quando o caminho preferido divulgado pelo roteador local e pelo Cloud Router não se alinha. Para o tráfego de entrada na sua rede VPC, use o Cloud Router para configurar prioridades de rota divulgadas. Para mais informações, consulte Rotas dinâmicas personalizadas aprendidas.

Verifique a documentação do dispositivo para saber como funciona a seleção do melhor caminho do BGP, já que outros atributos, como ID do roteador ou ASN de origem, podem afetar o processo. Por exemplo, consulte os seguintes recursos:

Para o tráfego de saída da sua rede VPC, verifique a preferência local do seu roteador local ou os valores MED.

A rota padrão (0.0.0.0/0) está enviando tráfego para o gateway da Internet

Quando você cria uma rede VPC, o Google Cloud cria automaticamente uma rota padrão com prioridade 1000, em que próximo salto é o gateway da Internet padrão.

Rotas com um próximo salto do gateway padrão da Internet só podem ser usadas por VMs que atendem aos requisitos de acesso à Internet.

O uso de rotas com um próximo salto do gateway da Internet padrão também é necessário para acessar as APIs e os serviços do Google, por exemplo, ao usar o Acesso privado do Google.

Os exemplos a seguir descrevem situações que podem fazer com que o tráfego na Internet ou nas APIs e serviços do Google seja bloqueado:

  • Se você excluir a rota padrão criada automaticamente, isto é, a rota com um próximo salto do gateway da Internet padrão.
  • Se você substituir a rota padrão criada automaticamente e o próximo salto da rota de substituição for diferente do gateway da Internet padrão.
  • Se um Cloud Router aprender uma rota com destino 0.0.0.0/0 que tenha uma prioridade mais alta do que a rota padrão criada automaticamente.

O próximo salto não está claro

Para saber como funciona o algoritmo de seleção de rotas do Google Cloud, consulte Aplicabilidade e pedido na documentação de Rotas da VPC.

Mensagens de diagnóstico do BFD e estados da sessão

O RFC 5880 (em inglês) define códigos de diagnóstico que especificam o motivo do sistema local para a última alteração no estado da sessão BFD. É possível ver essas mensagens ou códigos ao visualizar o status do Cloud Router.

A tabela a seguir lista as mensagens de diagnóstico do BFD e os códigos de erro numéricos delas.

Mensagem de diagnóstico do BFD Código numérico Ação sugerida
NO_DIAGNOSTIC 0 Nenhuma informação de diagnóstico disponível. Para mais informações, consulte a seção Máquina de estado BFD (em inglês) do RFC 5880 e a tabela de estado da sessão BFD na próxima seção.
CONTROL_DETECTION_TIME_EXPIRED 1

O BFD local não recebeu um pacote de controle do lado remoto no período (num_rx_interval * bfd multiplier). Isso pode acontecer quando o link de encaminhamento está inativo ou o BFD no sistema remoto não está funcionando corretamente.

Verifique a conectividade com o sistema remoto e os contadores de transmissão da sessão BFD do sistema remoto.

ECHO_FUNCTION_FAILED 2
NEIGHBOR_SIGNALED_SESSION_DOWN 3 Vizinho do BFD sinalizado PARA BAIXO. Verifique a configuração do BFD do sistema remoto e o estado operacional.
FORWARDING_PLANE_RESET 4
PATH_DOWN 5
CONCATENATED_PATH_DOWN 6
ADMINISTRATIVELY_DOWN 7 O BFD no sistema local foi definido como DESATIVADO pelo administrador devido a um upgrade de software do BFD. Verifique se o estado voltou a funcionar após o upgrade.
REVERSE_CONCATENATED_PATH_DOWN 8


A tabela a seguir lista o estado da sessão BFD atual e o código de status numérico.

Estado da sessão BFD Código numérico
ADMIN_DOWN 0
DOWN 1
INIT 2
UP 3

Mensagens de status do BFD

É possível ver as mensagens de status do BFD no campo BgpPeerStatus na saída do comando gcloud compute routers get-status.

Para ver definições e descrições de campos, consulte a documentação da API Cloud Router.

A seguir