Probar la conectividad en redes de VPC

Un caso de uso habitual de las pruebas de conectividad es probar la conexión entre dos instancias de máquina virtual (VM) de Compute Engine en la misma red de nube privada virtual (VPC) o en redes de VPC emparejadas.

En este tipo de prueba, Pruebas de conectividad evalúa la accesibilidad mediante el análisis de la configuración y el análisis del plano de datos activo. Para analizar la configuración, Pruebas de conectividad identifica y evalúa una ruta de traza.

En los diagramas de seguimiento de esta página se usan los símbolos que se describen en la siguiente leyenda.
Símbolo Nombre Significado
Diamante gris
Leyenda del diagrama de traza de paquetes: diamante gris.
Check Point Un punto de decisión en el que las pruebas de conectividad comprueban una configuración y deciden si se debe reenviar, entregar o descartar un paquete de rastreo.
Rectángulo azul
Leyenda del diagrama de seguimiento de paquetes: rectángulo azul.
Hop Paso de la ruta de reenvío de un paquete de seguimiento que representa un Google Cloud recurso que reenvía un paquete al siguiente salto de una red VPC. Por ejemplo, a un proxy de Cloud Load Balancing o a un túnel de Cloud VPN.
Hexágono naranja
Leyenda del diagrama de traza de paquetes: hexágono naranja.
Endpoint El origen o el destino de un paquete de seguimiento.

En el siguiente diagrama se muestra la ruta de seguimiento habitual entre dos instancias de VM. El objeto Match routes puede representar rutas que dirigen el tráfico en una sola red de VPC o entre dos redes de VPC emparejadas.

Ruta de la VM de origen a la de destino.
Ruta de la VM de origen a la de destino (haz clic en la imagen para ampliarla).

En los pasos siguientes se describen los puntos de control que corresponden a cada punto del diagrama de seguimiento. La comprobación puede fallar en cualquier punto. En los resultados de la consulta se muestra el motivo de cada error. Para ver una lista completa de los estados y mensajes de las pruebas, consulta Estados del análisis de configuración.

  1. Pruebas de conectividad verifica que la VM de origen puede enviar paquetes de salida con la dirección IP de origen especificada o que puede usar el proceso de comprobación de suplantación de identidad de forma predeterminada.

  2. Pruebas de conectividad realiza una comprobación de suplantación de identidad cuando un paquete simulado hacia o desde una instancia de VM usa una dirección IP que no es propiedad de esa instancia. Las direcciones IP propiedad de una máquina virtual incluyen todas las direcciones IP internas y secundarias de la máquina virtual.

    Si la dirección parece proceder de tráfico externo (también denominada dirección externa), la dirección IP no supera la comprobación de suplantación.

  3. Para determinar si se pueden enviar paquetes de rastreo desde la fuente, Pruebas de conectividad verifica las reglas de cortafuegos de salida adecuadas. Como parte de este proceso, Pruebas de conectividad empieza evaluando las reglas de las políticas de cortafuegos jerárquicas que haya. Para obtener información sobre cómo afectan las reglas de políticas de cortafuegos jerárquicas y las reglas de cortafuegos de VPC a la conectividad, consulta los ejemplos de políticas de cortafuegos jerárquicas.

  4. Pruebas de conectividad encuentra (coincide con) una ruta para la dirección IP de destino, según el orden de enrutamiento. Si no hay otras rutas disponibles para la instancia de VM de destino, Connectivity Tests usa la ruta estática predeterminada con la siguiente salto como puerta de enlace de Internet. Todas las redes de VPC usan esta ruta predeterminada, a menos que la hayas eliminado.

  5. Pruebas de conectividad verifica que las reglas del cortafuegos de entrada de la red permiten que el paquete llegue a la VM de destino. De nuevo, Connectivity Tests empieza evaluando las reglas de políticas de cortafuegos jerárquicas que haya.

  6. Si es necesario, Connectivity Tests ejecuta una comprobación de suplantación en el paquete que llega a la segunda VM.

  7. Pruebas de conectividad verifica que la VM de destino puede recibir un paquete con la dirección IP de destino especificada. Si esta dirección es una dirección IP externa, la VM de destino debe tener habilitado el reenvío de IP. Una dirección IP externa es una dirección que no pertenece a la VM.

En la siguiente captura de pantalla de la consola Google Cloud se muestran los resultados de una prueba de VM a VM.

El análisis de configuración muestra el resultado El paquete se ha podido enviar. En la respuesta de la API, esta etiqueta se corresponde con un estado final de Deliver.

Este resultado muestra que el análisis de configuración ha validado la conectividad de red de todos los recursos Google Cloud de la ruta de la VM de origen a la de destino. En este caso, la ruta incluía dos reglas de cortafuegos de VPC: una regla de cortafuegos de VPC implícita (llamada default) y otra que se creó para esta red de VPC.

Además, Pruebas de conectividad verificó de forma dinámica que se puede acceder a la VM de destino mediante sondeos activos. En el campo Resultado de la última transmisión de paquetes se muestran los detalles de este resultado.

 Captura de pantalla de la consolaGoogle Cloud para el rastreo de VM a VM.
Captura de pantalla de la consola de la traza de VM a VM (haz clic para ampliar)
Google Cloud

Puede desplegar cada una de las tarjetas de la ruta de seguimiento para ver más detalles.

En el siguiente ejemplo se muestra una tarjeta ampliada de una regla de firewall de entrada. Esta tarjeta incluye información sobre la red de VPC, la acción configurada para la regla de cortafuegos (permitir) y la prioridad de la regla.

Tarjeta de regla de cortafuegos de entrada desplegada.
Tarjeta de regla de cortafuegos de entrada ampliada (haz clic en la imagen para ampliarla)

Cuando una traza contiene una ruta de red de VPC con el siguiente salto como una red de VPC emparejada, el inicio de la traza no es una instancia de VM, sino una red de VPC. Este tipo de traza valida las reglas de cortafuegos y las rutas a nivel de red, ya que la dirección IP que pruebas procede de un intervalo de red en lugar de una instancia de VM.

Las redes emparejadas pueden estar en el mismo proyecto o en proyectos diferentes. En el siguiente ejemplo de traza se muestran redes emparejadas en diferentes proyectos.

Trazado de VM a VM a través de una red de VPC emparejada accesible en otro proyecto.
Ruta de seguimiento de VM a VM a través de una red de VPC emparejada accesible en otro proyecto (haz clic en la imagen para ampliarla)

Fallos de prueba de redes de VPC

En la siguiente tabla se enumeran los errores habituales de las pruebas en redes de VPC.

Tipo de fallo Descripción Resultados de traza
Bloqueada por una regla de cortafuegos El tráfico que sale de un endpoint de origen o entra en un endpoint de destino se bloquea mediante una regla de política de cortafuegos jerárquica o una regla de cortafuegos de VPC.
  • Si una regla de una política de cortafuegos jerárquica bloquea la conectividad, el rastreo incluye el nombre de la política. Es posible que la persona que realiza la prueba no tenga permiso para ver los detalles de la política. Para obtener más información sobre esta situación, consulta el artículo Solucionar problemas con las políticas de cortafuegos jerárquicas.
  • Si una regla de cortafuegos de VPC bloquea la conectividad, la traza muestra el nombre de la regla de cortafuegos de entrada o salida correspondiente.
No se ha encontrado ninguna ruta que coincida No se ha encontrado ninguna ruta al endpoint de destino.
  • Si las instancias de VM de origen y de destino están en redes de VPC diferentes y esas redes no están emparejadas, el análisis determina que se podrían descartar paquetes.
  • Si las VMs están en la misma red, pero no se encuentra una ruta coincidente, el tráfico se envía a la ruta estática predeterminada con un siguiente salto a la puerta de enlace de Internet. En este caso, el tráfico nunca llega a la VM de destino y el análisis determina que el paquete podría perderse.
  • Si no hay ninguna ruta a una pasarela de Internet, el análisis determina que el paquete podría perderse.
La instancia no se está ejecutando La instancia de VM de destino existe, pero no está en estado de ejecución. El análisis determina que el paquete podría perderse.
Siguiente salto no válido El siguiente salto configurado para una instancia de VM ya no existe y la ruta a esa instancia no es válida. El análisis determina que el paquete podría perderse.
Google Cloud

En la siguiente captura de pantalla se muestra un rastreo que ha fallado porque la conectividad se ha bloqueado por una regla de política de cortafuegos jerárquica de entrada.

 Captura de pantalla de la consolaGoogle Cloud de un rastreo bloqueado por una regla de política de cortafuegos jerárquica.
Google Cloud Captura de pantalla de la consola de un seguimiento bloqueado por una regla de política de cortafuegos jerárquica (haz clic en la imagen para ampliarla)

Pruebas fallidas de redes de VPC compartidas

En las redes de VPC compartidas, no tener permisos para el proyecto host o el proyecto de servicio puede provocar los errores de prueba que se indican en la siguiente tabla.

Tipo de fallo Comportamiento Resultados de traza
Permisos solo para el proyecto del host No puedes ejecutar el rastreo porque no tienes permisos para el proyecto de servicio en el que se encuentra la dirección IP de destino. El análisis de configuración muestra el resultado Análisis de configuración anulado. En la respuesta de la API, esta etiqueta se corresponde con un estado final de Abort.
Permisos solo para el proyecto de servicio

No puedes ejecutar el rastreo ni seleccionar la red del proyecto host en la consola Google Cloud porque no tienes permiso.

Como el proyecto host es el propietario de las configuraciones de red, no se puede realizar un rastreo de los recursos del proyecto de servicio sin acceso a las reglas de cortafuegos de VPC, las rutas de red o las direcciones IP del proyecto host.

El resultado general de la prueba de accesibilidad es Undetermined porque las pruebas de conectividad no pueden determinar si el paquete se puede enviar al destino.

Fallos de prueba de redes de emparejamiento entre redes de VPC

Con el emparejamiento entre redes de VPC, si no tienes permiso para acceder al proyecto de la red peered Google Cloud desde la red primary, se puede producir el resultado de la prueba que se muestra en la siguiente tabla.

Tipo de fallo Comportamiento Resultados de traza
No tienes permisos para la configuración del proyecto en la red VPC emparejada. Las pruebas de conectividad solo pueden rastrear las configuraciones del proyecto de la red principal. El análisis de configuración muestra el resultado El paquete podría reenviarse. Este resultado indica que un paquete saldría de la red y se enviaría a una red a la que no tienes acceso. En este caso, el paquete se ha reenviado a una pasarela de red emparejada. En la respuesta de la API, este estado corresponde a un estado final de Forward.

La siguiente ruta de seguimiento muestra el estado de reenvío de las redes de VPC emparejadas.

Trazado de VM a VM a través de una red de VPC emparejada inaccesible en otro proyecto.
Trace de VM a VM a través de una red de VPC emparejada inaccesible en otro proyecto (haz clic en la imagen para ampliarla)

Siguientes pasos