Testa la connettività nelle reti VPC

Un caso d'uso comune per Connectivity Tests è il test tra due istanze di macchine virtuali (VM) Compute Engine nelle stesse reti Virtual Private Cloud (VPC) o in reti VPC in peering.

Per questo tipo di test, Connectivity Tests valuta la raggiungibilità utilizzando sia l'analisi della configurazione sia l'analisi del piano dati in tempo reale. Per analizzare la configurazione, Connectivity Tests identifica e valuta un percorso della traccia.

I diagrammi di Trace in questa pagina utilizzano i simboli descritti nella seguente legenda.
Simbolo Nome Significato
Diamante grigio
Legenda del diagramma della traccia del pacchetto: diamante grigio.
Check Point Un punto decisionale in cui Connectivity Tests controlla una configurazione e decide se un pacchetto traccia deve essere inoltrato, consegnato o eliminato.
Rettangolo blu
Legenda del diagramma di traccia dei pacchetti: rettangolo blu.
Hop Un passaggio nel percorso di inoltro di un pacchetto di traccia, che rappresenta una risorsa Google Cloud che inoltra un pacchetto all'hop successivo in una rete VPC, ad esempio a un proxy Cloud Load Balancing o a un tunnel Cloud VPN.
Esagono arancione
Legenda del diagramma della traccia del pacchetto: esagono arancione.
Endpoint L'origine o la destinazione di un pacchetto di traccia.

Il seguente diagramma mostra il percorso traccia tipico tra due istanze VM. L'oggetto Match routes può rappresentare route che indirizzano il traffico in una singola rete VPC o tra due reti VPC in peering.

Traccia dalla VM di origine alla VM di destinazione.
Traccia dalla VM di origine alla VM di destinazione (fai clic per ingrandire).

I passaggi seguenti descrivono i checkpoint corrispondenti a ciascun punto del diagramma di traccia. Il controllo potrebbe non riuscire in qualsiasi punto di controllo. I risultati della query mostrano il motivo di ogni errore. Per un elenco completo degli stati e dei messaggi di test, consulta Stati dell'analisi della configurazione.

  1. Connectivity Tests verificano che la VM di origine possa inviare pacchetti in uscita con l'indirizzo IP di origine specificato oppure, in caso contrario, può utilizzare per impostazione predefinita la procedura di controllo dello spoofing.

  2. Connectivity Tests eseguono un controllo di spoofing quando un pacchetto simulato verso o da un'istanza VM utilizza un indirizzo IP non di proprietà dell'istanza. Gli indirizzi IP di proprietà di una VM includono tutti gli indirizzi IP interni e secondari della VM.

    Se l'indirizzo sembra provenire da traffico esterno, chiamato anche indirizzo straniero, l'indirizzo IP non supera il controllo dello spoofing.

  3. Per determinare se i pacchetti di traccia possono essere inviati dall'origine, Connectivity Tests verifica le regole firewall di uscita appropriate. Nell'ambito di questa procedura, Connectivity Tests inizia valutando eventuali regole di criteri firewall gerarchici esistenti. Per informazioni dettagliate su come le regole del criterio firewall gerarchico e le regole del firewall VPC influiscono sulla connettività, consulta Esempi di criteri firewall gerarchici.

  4. Connectivity Tests trova (associa) una route per l'indirizzo IP di destinazione in base all'ordine di routing. Se non sono disponibili altri percorsi per l'istanza VM di destinazione, Connectivity Tests utilizzano il percorso statico predefinito con il successivo hop come gateway internet. Tutte le reti VPC utilizzano questa route predefinita, a meno che non l'abbiate rimossa.

  5. Connectivity Tests verifica che le regole del firewall di entrata della rete consentano al pacchetto di arrivare alla VM di destinazione. Anche in questo caso, Connectivity Tests inizia valutando eventuali regole di criterio firewall gerarchiche esistenti.

  6. Se necessario, Connectivity Tests esegue un controllo di spoofing sul pacchetto che arriva alla seconda VM.

  7. Connectivity Tests verificano che la VM di destinazione possa ricevere un pacchetto con l'indirizzo IP di destinazione specificato. Se questo indirizzo è un indirizzo IP esterno, nella VM di destinazione deve essere attivato il forwarding IP. Un indirizzo IP esterno è un indirizzo che non appartiene alla VM.

Il seguente screenshot della console Google Cloud mostra i risultati di un test VM-to-VM.

L'analisi della configurazione mostra il risultato Il pacchetto potrebbe essere consegnato. Nella risposta dell'API, questa etichetta corrisponde a un stato finale di Deliver.

Questo risultato indica che l'analisi di configurazione ha convalidato la connettività di rete per ogni risorsa Google Cloud nel percorso dalla VM di origine alla VM di destinazione. In questo caso, la route includeva due regole firewall VPC: una regola firewall VPC implicita (chiamata default) e una creata per questa rete VPC.

Inoltre, Connectivity Tests ha verificato dinamicamente che la VM di destinazione sia raggiungibile utilizzando il rilevamento attivo. Il campo Risultato dell'ultima trasmissione di pacchetto mostra i dettagli di questo risultato.

Screenshot della console Google Cloud per la traccia VM-to-VM.
Screenshot della console Google Cloud per la traccia VM-to-VM (fai clic per ingrandire)

Puoi espandere ciascuna scheda nel percorso della traccia per visualizzare ulteriori dettagli.

L'esempio seguente mostra una scheda espansa per una regola firewall di ingresso. Questa scheda include informazioni sulla rete VPC, sull'azione configurata per la regola del firewall (consenti) e sulla priorità della regola.

Scheda della regola firewall in entrata espansa.
Scheda della regola firewall in entrata espansa (fai clic per ingrandire)

Quando una traccia contiene una route di rete VPC con l'hop successivo come rete VPC in peering, l'inizio della traccia non è un'istanza VM, ma una rete VPC. Questo tipo di traccia convalida le regole e le route del firewall a livello di rete perché l'indirizzo IP sottoposto a test proviene da un intervallo di rete anziché da un'istanza VM.

Le reti con peering possono esistere nello stesso progetto o in progetti diversi. L'esempio di traccia seguente mostra le reti con peering in progetti diversi.

Traccia da VM a VM tramite una rete VPC in peering accessibile in un altro progetto.
Traccia da VM a VM tramite una rete VPC con peering accessibile in un progetto diverso (fai clic per ingrandire)

Errori di test per le reti VPC

La seguente tabella elenca gli errori comuni per i test all'interno delle reti VPC.

Tipo di errore Descrizione Risultati della Trace
Bloccata da una regola del firewall Il traffico che esce da un endpoint di origine o entra in un endpoint di destinazione è bloccato da una regola del criterio firewall gerarchico o da una regola del firewall VPC.
  • Se la connettività è bloccata da una regola del criterio firewall gerarchico, la traccia include il nome del criterio. La persona che esegue il test potrebbe non disporre dell'autorizzazione per visualizzare i dettagli del criterio. Per maggiori dettagli su questa situazione, consulta Risolvere i problemi relativi ai criteri firewall gerarchici.
  • Se la connettività è bloccata da una regola firewall VPC, la traccia elenca il nome della regola firewall in entrata o in uscita pertinente.
Nessun percorso corrispondente Impossibile trovare un percorso per l'endpoint di destinazione.
  • Se le istanze VM di origine e di destinazione si trovano in reti VPC diverse e queste reti non sono in peering, l'analisi determina che il pacchetto potrebbe essere perso.
  • Se le VM si trovano nella stessa rete, ma non viene trovata una route corrispondente, il traffico viene inviato sulla route statica predefinita con un hop successivo al gateway internet. In questo caso, il traffico non arriva mai alla VM di destinazione e l'analisi determina che il pacchetto potrebbe andare perso.
  • Se non esiste una route per un gateway internet, l'analisi determina che il pacchetto potrebbe andare perso.
L'istanza non è in esecuzione L'istanza VM di destinazione esiste, ma non è in stato di esecuzione. L'analisi determina che il pacchetto potrebbe essere stato ignorato.
Hop successivo non valido L'hop successivo configurato per un'istanza VM non esiste più e la route per quell'istanza non è valida. L'analisi determina che il pacchetto potrebbe essere stato ignorato.

Lo screenshot seguente mostra una traccia non riuscita perché la connettività è stata bloccata da una regola del criterio firewall gerarchico per il traffico in entrata.

Screenshot della console Google Cloud per una traccia bloccata da una regola del criterio firewall gerarchico.
Screenshot della console Google Cloud di una traccia bloccata da una regola del criterio di firewall gerarchico (fai clic per ingrandire)

Errori di test per le reti VPC condiviso

Nelle reti VPC condivise, la mancanza delle autorizzazioni per il progetto host o il progetto di servizio può causare gli errori di test elencati nella tabella seguente.

Tipo di errore Comportamento Risultati della Trace
Autorizzazioni solo per il progetto host Non puoi eseguire la traccia perché non disponi delle autorizzazioni per il progetto di servizio in cui si trova l'indirizzo IP di destinazione. L'analisi della configurazione mostra il risultato Analisi della configurazione interrotta. Nella risposta dell'API, questa etichetta corrisponde a un stato finale di Abort.
Autorizzazioni solo per il progetto di servizio

Non puoi eseguire la traccia o selezionare la rete del progetto host nella console Google Cloud perché non disponi dell'autorizzazione.

Poiché il progetto host è proprietario delle configurazioni di rete, una traccia per le risorse nel progetto di servizio non può procedere senza accesso alle regole del firewall VPC, ai percorsi di rete o agli indirizzi IP nel progetto host.

Il risultato di connettività complessiva è Undetermined perché Connectivity Tests non possono determinare se il pacchetto può essere consegnato alla destinazione.

Errori di test per le reti del peering di rete VPC

Con il peering di reti VPC, la mancata autorizzazione al progetto Google Cloud della rete peered dalla rete primary può causare il risultato del test elencato nella tabella seguente.

Tipo di errore Comportamento Risultati della Trace
Non disponi delle autorizzazioni per la configurazione del progetto nella rete VPC associata. Connectivity Tests possono tracciare solo le configurazioni nel progetto della rete principale. L'analisi della configurazione mostra il risultato Il pacchetto potrebbe essere inoltrato. Questo risultato indica che un pacchetto lascerà la rete e verrà inviato a una rete a cui non hai accesso. In questo caso, il pacchetto è stato inoltrato a un gateway di rete in peering. Nella risposta dell'API, questo stato corrisponde a un stato finale di Forward.

Il seguente percorso traccia mostra lo stato in avanti per le reti VPC con peering.

Traccia da VM a VM tramite una rete VPC in peering inaccessibile in un altro progetto.
Traccia da VM a VM attraverso una rete VPC con peering inaccessibile in un progetto diverso (fai clic per ingrandire)

Passaggi successivi