Visualiza registros y métricas

Las puertas de enlace de Cloud VPN envían información de registro a Cloud Logging, y los túneles de Cloud VPN envían métricas de supervisión a Cloud Monitoring. En esta página, se describen los registros y las métricas, y cómo verlos.

Para supervisar el uso del túnel VPN, puedes definir alertas para el ancho de banda del túnel VPN. Se recomienda este método de supervisión para cargas de trabajo de producción.

Ver registros

Las puertas de enlace de Cloud VPN envían ciertos registros a Cloud Logging. Las entradas de registro de Cloud VPN contienen información útil para supervisar y depurar los túneles VPN, como los siguientes:

  • Información general que se muestra en la mayoría de los registros de Google Cloud, como la gravedad, el ID del proyecto, el número del proyecto y la marca de tiempo.
  • Otra información que varía según la entrada de registro.

Para obtener una lista de registros útiles, consulta Registros de VPN.

Console

Para ver los registros de Cloud VPN, sigue estos pasos:

  • En la consola de Google Cloud, ve a la página Explorador de registros.

    Ir al Explorador de registros

    La puerta de enlace de VPN indexó los registros de VPN que los creó:

    • Para ver todos los registros de VPN, en el primer menú desplegable, selecciona Puerta de enlace de Cloud VPN y, luego, haz clic en Todos los gateway_id.
    • Para ver los registros de una sola puerta de enlace, selecciona un solo nombre de puerta de enlace en el menú.
  • Los campos de registro de tipo booleano suelen aparecer solo si tienen el valor true. Si un campo booleano tiene un valor false, ese campo se omite del registro.

  • Se aplica la codificación UTF-8 a los campos de registro. Los caracteres que no son caracteres UTF-8 se reemplazan con signos de interrogación.

Registros de ruta

Puedes configurar la exportación de las métricas basadas en registros para los registros de recursos de Cloud VPN.

Cloud Logging almacena los registros de Cloud VPN solo durante 30 días. Si deseas mantener tus registros durante un período más largo, debes exportarlos. Puedes exportar los registros de Cloud VPN a Pub/Sub o BigQuery para su análisis.

Ver métricas

Para ver métricas y crear alertas relacionadas con los túneles VPN, usa Cloud Monitoring.

Además de los paneles predefinidos en Cloud Monitoring, puedes crear paneles personalizados, configurar alertas y consultar las métricas a través de la API de Monitoring o la consola de Google Cloud.

Ve los paneles de Monitoring

En las siguientes secciones, se describen las diferentes formas en que puedes ver los paneles de Monitoring para Cloud VPN.

Visualiza métricas en el recurso de VPN de Monitoring

Console

Para usar el recurso VPN de Monitoring a fin de ver las métricas de un recurso supervisado, sigue estos pasos:

  1. En la consola de Google Cloud, ve a la página Monitoring.

    Ir a Monitoring

  2. Si en el panel de navegación de Monitoring se muestra Recursos, selecciona Recursos y VPN. Para ver el panel de una puerta de enlace específica, ubícala en la lista y haz clic en su nombre.

  3. De lo contrario, selecciona Paneles y, luego, el panel llamado VPN. La tarjeta Inventario contiene una lista de VPN. Para ver el panel de una puerta de enlace específica, ubícala en la lista y haz clic en su nombre.

Visualiza métricas en el Explorador de métricas

Console

Para consultar las métricas de un recurso supervisado usando el Explorador de métricas, haz lo siguiente:

  1. En la consola de Google Cloud, ve a la página Explorador de métricas:

    Ir al Explorador de métricas

    Si usas la barra de búsqueda para encontrar esta página, selecciona el resultado cuyo subtítulo es Monitoring.

  2. En el elemento Métrica, expande el menú Seleccionar una métrica, ingresa Cloud VPN en la barra de filtros y, luego, usa los submenús para seleccionar un métrica y tipo de recurso específicos:
    1. En el menú Recursos activos, selecciona Cloud VPN. Este tipo de recurso es válido para las puertas de enlace de VPN clásica o de VPN con alta disponibilidad.
    2. Para seleccionar una métrica, usa los menús Categorías de métricas activas y Métricas activas. Para obtener una lista completa de las métricas, consulta Lista de métricas de Cloud VPN.
    3. Haz clic en Aplicar.
  3. Para quitar series temporales de la pantalla, usa el elemento Filtro.

  4. Para combinar series temporales, usa los menús del elemento Agregación. Por ejemplo, para mostrar el uso de CPU de tus VM, en función de su zona, configura el primer menú como Mean y el segundo menú como zona.

    Todas las series temporales se muestran cuando el primer menú del elemento Agregación se establece en Sin agregar. La configuración predeterminada para el elemento Agregación está determinada por el tipo de métrica que elegiste.

  5. Para obtener cuotas y otras métricas que informen una muestra por día, haz lo siguiente:
    1. En el panel Mostrar, establece el Tipo de widget en Gráfico de barras apiladas.
    2. Establece el período en al menos una semana.

Visualiza métricas desde un túnel VPN

También puedes ver las métricas en la consola de Google Cloud si haces clic en la pestaña Monitoring de un túnel. En esta pestaña, se muestran varios gráficos de series temporales.

Define alertas de Monitoring

Console

Puedes crear políticas de alertas para supervisar los valores de las métricas y recibir notificaciones cuando estas infrinjan una condición.

  1. En la consola de Google Cloud, ve a la página  Alertas.

    Ir a las Alertas

    Si usas la barra de búsqueda para encontrar esta página, selecciona el resultado cuyo subtítulo es Monitoring.

  2. Si aún no creas canales de notificaciones y deseas recibir notificaciones, haz clic en Edit Notification Channels y agrega tus canales de notificaciones. Regresa a la página Alertas después de agregar tus canales.
  3. En la página Alertas, elige Crear política.
  4. Para elegir la métrica, expande el menú Seleccionar una métrica y, luego, haz lo siguiente:
    1. Para limitar el menú a las entradas relevantes, ingresa Cloud VPN gateway en la barra de filtros. Si no hay resultados después de que filtres el menú, inhabilita el botón de activación Mostrar solo recursos y métricas activos.
    2. En Tipo de recurso, selecciona Puerta de enlace de Cloud VPN.
    3. Selecciona una Categoría de métrica y una Métrica. Luego, selecciona Aplicar.
  5. Haz clic en Siguiente.
  6. La configuración de la página Configure alert trigger determina cuándo se activa la alerta. Selecciona un tipo de condición y, si es necesario, especifica un umbral. Para obtener más información, consulta Crea políticas de alertas de límite de métrica.
  7. Haz clic en Siguiente.
  8. Para agregar notificaciones a tu política de alertas, haz clic en Canales de notificaciones (opcional). En el diálogo, elige uno o más canales de notificaciones del menú y, luego, haz clic en Aceptar.
  9. Opcional: Actualiza la Duración del cierre automático de incidentes. Este campo determina cuándo Monitoring cierra los incidentes ante la ausencia de datos de métricas.
  10. Opcional: Haz clic en Documentación y, luego, agrega la información que deseas incluir en un mensaje de notificación.
  11. Haz clic en Nombre de la alerta y, luego, ingresa un nombre para la política de alertas.
  12. Haz clic en Crear política.
Para obtener más información, consulta Políticas de alertas.

Define alertas para el ancho de banda del túnel VPN

Si deseas crear políticas de alertas para los límites de bytes por segundo (bps) y paquetes por segundo (pps) descritos en Ancho de banda de red, usa el lenguaje de consulta de Monitoring (MQL).

Cuando ingreses tus consultas, sigue las instrucciones en Crea políticas de alertas de MQL (consola) y consulta los siguientes ejemplos.

Para las configuraciones de túneles activos/activos, que son las predeterminadas, Google recomienda establecer un límite de uso del 50% en tus túneles VPN. Configurar políticas de alertas del 50% en el uso del ancho de banda del túnel VPN garantiza que tendrás capacidad suficiente en caso de una conmutación por error del túnel.

  • Consulta para bps: esta consulta de ejemplo te notifica cuando la suma de sent_bytes_count y received_bytes_count supera el 50% del límite de 3 Gbps (375 MBps) para un túnel VPN dado. "MBy" especifica megabytes como la unidad de medida. Se escala de forma automática el valor de 187.5 "MBy" para comparar con val(), que tiene la unidad "Bytes". La tasa de alineación se debe escalar de forma adecuada para capturar los datos necesarios. Se puede establecer en tan solo un segundo (1s) y escalar más alto, si se necesitan más puntos de muestreo de datos durante un período más largo de días.

    fetch vpn_gateway
    | { metric vpn.googleapis.com/network/sent_bytes_count
    ; metric vpn.googleapis.com/network/received_bytes_count }
    | align rate (1m)
    | filter (metric.tunnel_name == 'TUNNEL_NAME')
    | outer_join 0,0
    | value val(0) + val(1)
    | condition val() > 187.5 "MBy/s"
    
  • Consulta para pps: esta consulta de ejemplo te notifica cuando la suma de sent_packets_count y received_packets_count supera el 50% de la frecuencia máxima de paquetes recomendada de 250,000 pps para un túnel VPN dado.

    fetch vpn_gateway
    | { metric vpn.googleapis.com/network/sent_packets_count
    ; metric vpn.googleapis.com/network/received_packets_count }
    | align rate (1m)
    | filter (metric.tunnel_name == 'TUNNEL_NAME')
    | outer_join 0,0
    | value val(0) + val(1)
    | condition val() > 125000 "{packets}/s"
    

Para obtener más información sobre MQL, consulta Introducción al lenguaje de consulta de Monitoring.

Define los paneles personalizados de Monitoring

Console

Para crear paneles personalizados de Monitoring a través de las métricas de Cloud VPN, sigue estos pasos:

  1. En la consola de Google Cloud, ve a la página Monitoring.

    Ir a Monitoring

  2. En el panel de navegación de Monitoring, haz clic en Paneles y, luego, en Crear panel.

  3. Asegúrate de que el botón de activación Editar esté en la posición activado.

  4. Haz clic en el widget de la Biblioteca de gráficos que deseas agregar al panel. También puedes arrastrar el widget de la biblioteca al área del grafo.

  5. Configura el widget con el panel de configuración de widget, que se muestra cuando se puede editar el panel y se selecciónalo.

  6. En la barra de herramientas del panel, para activar la Biblioteca de gráficos, haz clic en Agregar gráfico. Repite los pasos anteriores para cada widget que quieras agregar al panel.

  7. Selecciona métricas y filtros. Para las métricas el tipo de recurso es Puerta de enlace de Cloud VPN.

Para obtener más información sobre la configuración del widget, consulta Agrega widget de panel.

Para obtener más información sobre la configuración de paneles personalizados, consulta Administra paneles personalizados.

Consulta las métricas de Monitoring para Cloud VPN

Las siguientes métricas para Cloud VPN se informan en Monitoring. Las métricas que no son eventos individuales corresponden al intervalo de tiempo.

Las strings de “tipo de métrica” de esta tabla deben tener el prefijo vpn.googleapis.com/. Este prefijo se omitió en las entradas de la tabla. Cuando consultes una etiqueta, usa el prefijo metric.labels.. Por ejemplo, metric.labels.LABEL="VALUE".

Tipo de métrica Etapa de lanzamiento(niveles de jerarquía de recursos)
Nombre visible
Clase, tipo, unidad
Recursos supervisados
Descripción
Etiquetas
gateway/connections GA(proyecto)
Cantidad de conexiones
GAUGEINT641
vpn_gateway
Indica el número de conexiones de alta disponibilidad por puerta de enlace de VPN. Se tomaron muestras cada 60 segundos. Luego del muestreo, los datos no son visibles durante un máximo de 60 segundos.
configured_for_sla: (BOOL) Si la conexión con alta disponibilidad está completamente configurada para el ANS.
gcp_service_health: (BOOL) Si el lado de Google Cloud de la conexión con alta disponibilidad es completamente funcional.
end_to_end_health: (BOOL) Si la conexión con alta disponibilidad es funcional de extremo a extremo.
network/dropped_received_packets_count GA(project)
Paquetes entrantes descartados
DELTAINT641
vpn_gateway
Los paquetes de Ingress (recibidos de la VPN de intercambio de tráfico) descartados para el túnel. Se tomaron muestras cada 60 segundos. Luego del muestreo, los datos no son visibles durante un máximo de 180 segundos.
tunnel_name: Es el nombre del túnel.
gateway_name: Es el nombre de la puerta de enlace que administra el túnel.
network/dropped_sent_packets_count GA(proyecto)
Paquetes salientes descartados
DELTAINT641
vpn_gateway
Paquetes de salida (dirigidos a la VPN de intercambio de tráfico) que se descartan para el túnel. Se tomaron muestras cada 60 segundos. Luego del muestreo, los datos no son visibles durante un máximo de 180 segundos.
tunnel_name: Es el nombre del túnel.
gateway_name: Es el nombre de la puerta de enlace que administra el túnel.
network/received_bytes_count GA(proyecto)
Bytes recibidos
DELTAINT64By
vpn_gateway
Bytes de entrada (recibidos de la VPN de intercambio de tráfico) para el túnel Se tomaron muestras cada 60 segundos. Luego del muestreo, los datos no son visibles durante un máximo de 180 segundos.
tunnel_name: Es el nombre del túnel.
gateway_name: Es el nombre de la puerta de enlace que administra el túnel.
network/received_packets_count GA(proyecto)
Paquetes recibidos
DELTAINT64{packets}
vpn_gateway
Paquetes de entrada (recibidos desde VPN de intercambio de tráfico) para el túnel. Se tomaron muestras cada 60 segundos. Luego del muestreo, los datos no son visibles durante un máximo de 60 segundos.
status: Es el estado de la entrega, por ejemplo, [successful, exceeds_mtu, throttled].
tunnel_name: Es el nombre del túnel.
network/sent_bytes_count GA(proyecto)
Bytes enviados
DELTAINT64By
vpn_gateway
Bytes de salida (dirigidos a la VPN de intercambio de tráfico) para el túnel. Se tomaron muestras cada 60 segundos. Luego del muestreo, los datos no son visibles durante un máximo de 180 segundos.
tunnel_name: Es el nombre del túnel.
gateway_name: Es el nombre de la puerta de enlace que administra el túnel.
network/sent_packets_count GA(project)
Paquetes enviados
DELTAINT64{packets}
vpn_gateway
Paquetes de salida (dirigidos a la VPN de intercambio de tráfico) para el túnel. Se tomaron muestras cada 60 segundos. Luego del muestreo, los datos no son visibles durante un máximo de 60 segundos.
status: Es el estado de la entrega, por ejemplo, [successful, exceeds_mtu, throttled].
tunnel_name: Es el nombre del túnel.
tunnel_established GA(proyecto)
Túnel establecido
GAUGEDOUBLE1
vpn_gateway
Indica el establecimiento del túnel exitoso si > 0. Se tomaron muestras cada 60 segundos. Luego del muestreo, los datos no son visibles durante un máximo de 180 segundos.
tunnel_name: Es el nombre del túnel.
gateway_name: Es el nombre de la puerta de enlace que administra el túnel.
vpn_tunnel/gateway_ip_version GA(project)
Versión de IP de la puerta de enlace
GAUGEBOOL
vpn_tunnel
La versión de IP de la puerta de enlace de VPN con alta disponibilidad. Se hace un muestreo cada 60 segundos. Luego del muestreo, los datos no son visibles durante un máximo de 60 segundos.
gateway_ip_version: La versión de IP de la puerta de enlace de VPN con alta disponibilidad.

Tabla generada el 26 de noviembre de 2024 a las 17:39:42 UTC.

Visualiza las métricas del estado de conexión con alta disponibilidad

Las siguientes métricas indican si la conexión de una puerta de enlace de VPN con alta disponibilidad está en buen estado y si su configuración cumple con el ANS del 99.99%.

Cuando creas un gráfico, si especificas el tipo de recurso y la métrica como puerta de enlace de Cloud VPN y Cantidad de conexiones, puedes encontrar estas etiquetas en el campo Filtro. Para obtener más información, consulta Métricas, filtros y agregación.

Estado Descripción
configured_for_sla Indica si la conexión con alta disponibilidad está completamente configurada, lo que significa que la conexión contiene la cantidad necesaria de túneles y está conectada de forma correcta a Cloud Router.
gcp_service_health Indica si la conexión con alta disponibilidad funciona de forma correcta en Google Cloud. Por ejemplo, el túnel está asignado.
end_to_end_health Indica si los paquetes se envían y se reciben con éxito dentro de la conexión con alta disponibilidad.

Visualiza métricas en la Topología de red

Puedes usar Topología de red para auditar tu configuración de red y solucionar problemas de red.

Topología de red superpone los valores del capacidad de procesamiento en cada conexión. Esta función te permite ver con rapidez la cantidad de tráfico que se mueve entre las entidades, como el tráfico que recorre los túneles VPN entre Google Cloud y la red local.

A fin de obtener información sobre las métricas que admite cada conexión, consulta la Referencia de las métricas.

Los valores de las métricas se basan en los últimos cinco minutos de la hora seleccionada. También puedes ver las métricas históricas de seis semanas si haces clic en cualquiera de los bordes.

Para obtener más información, consulta Recopilación y actualización de los datos.

Console

  1. En la consola de Google Cloud, ve a la página Topología de red.

    Ir a Topología de red

  2. En el panel de selección de entidades, elige una métrica del menú desplegable Métrica del perímetro.

  3. Navega a una jerarquía de entidades específica para ver el tráfico que está relacionado con esa entidad.

    Por ejemplo, si deseas ver el ancho de banda de tráfico que recorre el túnel VPN entre Google Cloud y la red local, expande las entidades hasta que veas la conexión del túnel VPN.

  4. Haz clic en la entidad para destacar todas sus rutas de tráfico.

    Topología de red muestra los valores de las métricas de cada conexión que admite la métrica seleccionada.

Visualiza motivos de caídas

Cuando una puerta de enlace de Cloud VPN descarta un paquete, la puerta de enlace proporciona motivos para esto.

Motivo Descripción Fuente de tráfico
dont_fragment_icmp El paquete descartado era un paquete ICMP de un tamaño mayor que la MTU con el bit do not fragment establecido. Esos paquetes se usan para path-mtu-discovery. VM de Google Cloud
exceeds_mtu El primer fragmento de un paquete de salida UDP o ESP es mayor que la MTU y tiene el bit do not fragment establecido. VM de Google Cloud
dont_fragment_nonfirst_fragment Un fragmento de un paquete de salida UDP o ESP que no es el primer fragmento y que es mayor que la MTU y tiene el bit do not fragment establecido. VM de Google Cloud
Sent packets::invalid El paquete no era válido o estaba dañado de alguna manera. Por ejemplo, el paquete puede haber tenido un encabezado IP no válido. VM de Google Cloud
Sent packets::throttled El paquete se descartó debido a una carga excesiva en la puerta de enlace de Cloud VPN. VM de Google Cloud
fragment_received Recibiste un paquete fragmentado del par. Puerta de enlace de VPN de intercambio de tráfico
sequence_number_lost Llegó un paquete a la puerta de enlace con un número de secuencia mayor que el número de secuencia esperado, lo que indica que un paquete con un número de secuencia anterior podría haberse descartado. Puerta de enlace de VPN de intercambio de tráfico
suspected_replay Se recibió el paquete ESP con un número de secuencia que ya se había recibido. Puerta de enlace de VPN de intercambio de tráfico
Received packets::invalid El paquete no era válido o estaba dañado de alguna manera. Por ejemplo, el paquete puede haber tenido un encabezado IP no válido. Puerta de enlace de VPN de intercambio de tráfico
Received packets::throttled El paquete se descartó debido a una carga excesiva en la puerta de enlace de Cloud VPN. Puerta de enlace de VPN de intercambio de tráfico
sa_expired Se recibió un paquete con asociación de seguridad (SA) desconocida. Podría deberse al uso de una SA que ya está vencida o una que nunca se negoció. Puerta de enlace de VPN de intercambio de tráfico
unknown El paquete se descartó por un motivo que la puerta de enlace no podía o no sabía categorizar. Realiza una de las siguientes acciones:

¿Qué sigue?

  • Para obtener más información sobre la supervisión, consulta Cloud Monitoring.
  • Si deseas obtener más información a fin de recopilar registros y configurar receptores para Cloud VPN, consulta Cloud Logging.
  • Para ayudarte a resolver problemas comunes que podrías encontrar cuando uses Cloud Interconnect, consulta Solución de problemas.