Las pruebas de conectividad pueden descartar un paquete de prueba por cualquiera de los siguientes motivos.
Para obtener una lista completa de los motivos posibles, consulta Estados de análisis de configuración.
No se permite la dirección IP extranjera
El paquete se descarta porque una instancia de Compute Engine solo puede enviar o recibir paquetes con una dirección IP extranjera cuando el reenvío de IP está habilitado.
Causa probable
La instancia de VM no tiene habilitado el reenvío de IP, pero la dirección IP de origen o de destino del paquete que pasa por ella no coincide con las direcciones IP de la instancia. Esto puede suceder, por ejemplo, cuando el paquete se entrega a la instancia con una ruta estática con la instancia de VM como siguiente salto.
Recomendaciones
Crea una instancia de Compute Engine con el reenvío de IP habilitado o establece el atributo correspondiente para la instancia existente. Para obtener más información, consulta Habilita el reenvío de IP para instancias.
Descartado debido a una regla de firewall
El paquete se puede descartar debido a una regla de firewall, a menos que se permita debido al seguimiento de conexión.
Causa probable
Las pruebas de conectividad pueden denegar un paquete de prueba porque el paquete coincide con una regla de firewall o una regla de política de firewall de bloqueo. Sin embargo, el plano de datos real puede permitir el paquete debido al seguimiento de conexiones de la regla de firewall. El seguimiento de conexiones permite que los paquetes de una conexión existente se muestren a pesar de la regla de firewall.
Cada red de VPC tiene dos reglas de firewall implícitas que permiten el tráfico de salida a todas partes y bloquean el tráfico entrante desde cualquier lugar. También es posible que tengas una regla de firewall de salida de denegación de mayor prioridad.
Para que la conectividad sea exitosa, necesitas una regla de firewall de salida en la fuente que permita el acceso al extremo de destino y una regla de firewall de entrada en el destino para permitir esta conexión.
Las reglas de firewall de VPC son reglas con estado. Si el extremo de destino especificado suele ser el lado que inicia la comunicación, el tráfico de respuesta se permite de forma automática con el seguimiento de conexiones y no se necesita una regla de firewall de entrada.
Recomendaciones
Borra la regla de denegación o crea una regla de permiso según los detalles en los resultados de las pruebas de conectividad. Para obtener más información, consulta Políticas de firewall y Usa reglas de firewall de VPC.
Se descartó debido a que no hay una ruta que coincida
El paquete se descarta porque no hay rutas que coincidan.
Causa probable
No hay una ruta activa que coincida con los atributos del paquete (como una dirección IP de destino) en la red y la región del paquete.
Recomendaciones
Verifica la lista de rutas efectivas en la consola de Google Cloud. Si acabas de crear una ruta nueva, ten en cuenta que es posible que demore un poco en que las pruebas de conectividad reciban una actualización de configuración y la incorporen al análisis.
Si intentas acceder al extremo de destino mediante su dirección IP interna, asegúrate de que las redes de origen y de destino estén conectadas (por ejemplo, con el intercambio de tráfico entre redes de VPC, el Centro de conectividad de red o una solución de conectividad híbrida, como Cloud VPN).
Ten en cuenta que el intercambio de tráfico transitorio de VPC no es compatible. Considera conectar las redes de origen y destino directamente o con una solución de conectividad híbrida.
Si intentas acceder al extremo de destino a través de Internet, asegúrate de tener una ruta para la dirección IP de destino con la puerta de enlace de Internet del siguiente salto.
Si el paquete pasa por el grupo de extremos de red de conectividad híbrida, ten en cuenta los requisitos adicionales para la aplicabilidad de las rutas. Es posible que algunas rutas que veas en la tabla de vista de ruta no estén disponibles para el tráfico de NEG híbridos.
Para obtener más información, consulta Rutas y Cómo usar rutas.
El paquete se envió a una red incorrecta
El paquete se envía a una red no deseada. Por ejemplo, ejecutas una prueba desde una instancia de Compute Engine en la red network-1
a la instancia de Compute Engine en la red network-2
, pero el paquete se envía a la red network-3
.
Causa probable
La red network-1
tiene una ruta con un rango de destino que incluye la dirección IP de la instancia de destino con el siguiente salto en una red diferente (network-3
en el ejemplo anterior).
Recomendaciones
Verifica la lista de rutas efectivas y la lista de rutas aplicables a la instancia de origen en la consola de Google Cloud. Para obtener más información sobre la creación de rutas y su aplicabilidad, consulta Rutas y Cómo usar rutas.
No se resuelve la dirección IP del próximo salto de la ruta
El paquete se envía a un destino con una ruta no válida, y la dirección IP del próximo salto no está asignada a ningún recurso.
Causa probable
Si se trata de una ruta con next-hop-address
, la dirección de próximo salto debe ser una dirección IPv4 interna principal o una dirección IPv6 de la instancia de Compute Engine en la red de VPC de la ruta. No se admiten direcciones en redes de intercambio de tráfico.
Si se trata de una ruta con next-hop-ilb
, la dirección del próximo salto debe ser una dirección del balanceador de cargas de red de transferencia interna (no se admiten las reglas de reenvío que usan otros balanceadores de cargas, el reenvío de protocolos ni los extremos de Private Service Connect). La dirección IP se debe asignar a un recurso en la red de VPC de la ruta o en una red conectada a ella con el intercambio de tráfico entre redes de VPC.
Recomendaciones
Verifica que la dirección IP del siguiente salto pertenezca a un recurso compatible. Para obtener más información, consulta Consideraciones para instancias de próximo salto y Consideraciones para próximos saltos de balanceador de cargas de red de transferencia interna.
La instancia de próximo salto de la ruta tiene una NIC en la red incorrecta
El paquete se envía a un destino con una ruta no válida, en la que la instancia de Compute Engine de próximo salto no tiene un controlador de interfaz de red (NIC) en la red de la ruta.
Causa probable
La instancia de Compute Engine que se usa como próximo salto de ruta debe tener una NIC en la red de la ruta (no una red de VPC con intercambio de tráfico).
Recomendaciones
Verifica que la instancia de Compute Engine del siguiente salto tenga una NIC en la red de la ruta. Para obtener más información, consulta Consideraciones para instancias de próximo salto.
La dirección de próximo salto de la ruta no es una dirección IP principal de la VM
El paquete se envía a un destino con una ruta no válida, en la que la dirección IP de próximo salto (next-hop-address
) no es una dirección IP principal de la instancia de Compute Engine.
Causa probable
La dirección IP de próximo salto de la ruta (next-hop-address
) debe ser una dirección IPv4 interna principal de la instancia de Compute Engine.
No se admiten rangos de direcciones IP de alias.
Recomendaciones
Verifica que la dirección IP del siguiente salto sea una dirección IPv4 interna principal de la instancia de Compute Engine. Para obtener más información, consulta Consideraciones para instancias de próximo salto.
El tipo de regla de reenvío de próximo salto de la ruta no es válido
El paquete se envía a un destino con una ruta no válida, y la regla de reenvío de próximo salto (next-hop-ilb
) no es una regla de reenvío del balanceador de cargas de red de transferencia interno.
Causa probable
La regla de reenvío de próximo salto de la ruta debe ser una regla de reenvío del balanceador de cargas de red de transferencia interno. Para obtener más información, consulta Consideraciones para próximos saltos de balanceador de cargas de red de transferencia interna.
Recomendaciones
Crea una ruta que se oriente a una regla de reenvío compatible en lugar de la ruta no válida.
Tráfico privado a Internet
Se envió un paquete con una dirección de destino interna a una puerta de enlace de Internet.
Causa probable
La dirección IP de destino del paquete es una dirección IP privada, a la que no se puede acceder a través de Internet. Sin embargo, el paquete sale de la instancia de Compute Engine de origen y coincide con una ruta con la puerta de enlace de Internet del siguiente salto.
Recomendaciones
Si deseas acceder al destino a través de Internet, asegúrate de que la instancia de Compute Engine de origen tenga conectividad a Internet (por ejemplo, tenga una dirección IP externa o use Cloud NAT) y usa la dirección IP externa del extremo de destino en la prueba.
Si deseas acceder al destino a través de su dirección IP interna, debes establecer la conectividad (crear rutas) entre las redes de origen y destino. Puedes hacerlo de cualquiera de las siguientes maneras:
- Si tu extremo de destino está dentro de una red local, usa una solución de Network Connectivity Center o una solución de conectividad híbrida, como Cloud VPN o Cloud Interconnect.
- Si el extremo de destino se encuentra dentro de Google Cloud, sigue estos pasos:
- Configura el intercambio de tráfico entre redes de VPC entre redes de VPC.
- Configura Cloud VPN entre redes de VPC.
- Configura la conectividad de red con los radios de VPC de Network Connectivity Center.
Si ya tienes una conexión a la red de destino:
- La red del extremo de origen no tiene una ruta a través de esta conexión o usa la ruta predeterminada que pasa por la puerta de enlace de Internet. Verifica la lista de rutas efectivas y la lista de rutas aplicables a la instancia de origen en la consola de Google Cloud. Para obtener más información sobre la creación de rutas y su aplicabilidad, consulta Rutas y Usa rutas.
Si pruebas la conectividad a una red local desde una red de intercambio de tráfico, consulta este ejemplo para ver anuncios personalizados, modo de enrutamiento de red e intercambio de rutas personalizadas.
No se admite el intercambio de tráfico transitorio de red de VPC. Puedes usar una VPN o el intercambio de tráfico para estas dos redes de VPC.
No se permite el Acceso privado a Google
Una instancia de Compute Engine con solo una dirección IP interna intenta alcanzar la dirección IP externa de las APIs y los servicios de Google, pero el Acceso privado a Google no está habilitado en la subred de la instancia.
Recomendaciones
Puedes permitir que la instancia de VM de Compute Engine alcance la dirección IP externa de las APIs y los servicios de Google de cualquiera de las siguientes maneras:
- Habilita el Acceso privado a Google para la subred de la instancia.
- Asigna una dirección IP externa a la NIC de Compute Engine.
- Habilita Cloud NAT para la subred de la instancia de VM.
No se admite el Acceso privado a Google a través de un túnel de VPN
Un extremo de origen con una dirección IP interna intenta alcanzar la dirección IP externa de las APIs y los servicios de Google a través del túnel VPN a otra red, pero se debe habilitar el Acceso privado a Google en la red del extremo de origen.
Causa probable
El paquete del extremo de origen a la dirección IP externa de las APIs y los servicios de Google se enruta a través del túnel de Cloud VPN, pero no se admite esa configuración.
Recomendaciones
Si el extremo de origen es un extremo de Google Cloud (como una instancia de VM de Compute Engine), considera habilitar el acceso privado a Google en su subred de origen.
Si el extremo de origen es un extremo local, consulta Acceso privado a Google para hosts locales para obtener instrucciones detalladas.
Discrepancias en la regla de reenvío
Los puertos y el protocolo de la regla de reenvío no coinciden con el encabezado del paquete.
Causa probable
El paquete se envía con un protocolo que no es compatible con la regla de reenvío o se envía a un puerto de destino que no coincide con los puertos compatibles con la regla de reenvío.
Recomendaciones
Confirma el protocolo y los puertos de la regla de reenvío de destino.
La región de la regla de reenvío no coincide
La regla de reenvío no tiene habilitado el acceso global, y su región no coincide con la región del paquete.
Causa probable
Además, según el balanceador de cargas y su nivel, la regla de reenvío puede ser global o regional. Para obtener más información, consulta la tabla de tipos de balanceadores de cargas.
Si la regla de reenvío es regional, el cliente (por ejemplo, la VM o el conector de VPC) debe estar en la misma región que el balanceador de cargas.
Recomendaciones
Si te conectas al balanceador de cargas desde un extremo de Google Cloud, como una instancia de VM de Compute Engine, asegúrate de que se encuentre en la misma región que la regla de reenvío.
Mientras te conectes desde una red local, asegúrate de que el cliente acceda al balanceador de cargas a través de túneles de Cloud VPN o adjuntos de VLAN que se encuentren en la misma región que el balanceador de cargas. Para obtener más detalles, consulta Balanceadores de cargas de aplicaciones internos y redes conectadas.
Puedes habilitar el acceso global en los balanceadores de cargas de aplicaciones internos y los balanceadores de cargas de red de proxy interno regionales para acceder a los clientes en cualquier región. De forma predeterminada, los clientes de estos balanceadores de cargas deben estar en la misma región que el balanceador de cargas. Para obtener más información, consulta Habilita el acceso global para los balanceadores de cargas de aplicaciones internos y Habilita el acceso global para los balanceadores de cargas de red de proxy interno regional.
Firewall que bloquea la verificación de estado del backend del balanceador de cargas
Los firewalls bloquean los sondeos de verificación de estado en los backends y provocan que estos últimos no estén disponibles para el tráfico desde el balanceador de cargas.
Causa probable
Para que las verificaciones de estado funcionen, debes crear reglas de firewall de entrada que permitan que el tráfico de los sistemas de sondeo de Google Cloud llegue a tus backends. De lo contrario, los backends se consideran en mal estado.
Recomendaciones
Crea reglas de firewall de permiso de entrada según la tabla rangos de IP de sondeo y reglas de firewall. Para obtener más información, consulta Reglas de firewall obligatorias.
No hay direcciones externas disponibles
Una instancia de VM con solo una dirección IP interna intentó acceder a hosts externos a través de una ruta cuyo siguiente salto es la puerta de enlace de Internet predeterminada. Esto es esperable cuando Cloud NAT no está habilitado en la subred o cuando no hay otra ruta predeterminada cuyo siguiente salto sea de un tipo diferente (como una VM de proxy).
Causa probable
Una instancia con solo una dirección IP interna intentó acceder a un host externo, pero no tenía una dirección IP externa o Cloud NAT no estaba habilitado en la subred.
Recomendaciones
Si deseas acceder a extremos externos, puedes asignar una dirección IP externa a tu instancia. De manera alternativa, puedes habilitar Cloud NAT en su subred, a menos que la conexión pase por una instancia de proxy que otorgue acceso a Internet.
Regla de reenvío sin instancias
La regla de reenvío no tiene backends configurados.
Causa probable
La regla de reenvío a la que intentas acceder no tiene ningún backend configurado.
Recomendaciones
Verifica la configuración del balanceador de cargas y asegúrate de que el servicio de backend del balanceador de cargas tenga backends configurados.
El tipo de tráfico está bloqueado
El tipo de tráfico está bloqueado y no puedes configurar una regla de firewall para habilitarlo. Para ver más detalles, consulta Tráfico que siempre está bloqueado.
Causa probable
Este tipo de tráfico está bloqueado de forma predeterminada y no se puede habilitar mediante la creación de reglas de firewall. Los casos comunes son los siguientes:
- Enviar tráfico de salida a un destino externo con el puerto TCP 25 (SMTP). Para ver más detalles, consulta Tráfico que siempre está bloqueado.
- Enviar tráfico a un puerto no compatible en una instancia de Cloud SQL. Por ejemplo, enviar tráfico al puerto TCP 3310 a una instancia de Cloud SQL de MySQL con el puerto 3306 abierto.
- Enviar tráfico de salida desde una versión del entorno estándar de App Engine, una función de Cloud Run o una revisión de Cloud Run que use un protocolo que no sea TCP o UDP
Recomendaciones
Para el tráfico de salida de SMTP (tráfico de salida a un destino externo con puerto TCP 25), consulta Envía correos electrónicos desde una instancia.
Para el protocolo DHCP, incluidos los paquetes IPv4 de UDP al puerto de destino 68 (respuestas de DHCPv4) y los paquetes IPv6 de UDP al puerto de destino 546 (respuestas de DHCPv6), solo se permite el tráfico de DHCP desde el servidor de metadatos (169.254.169.254).
Para la conectividad de Cloud SQL, asegúrate de que el puerto que se usa sea correcto.
El conector de Acceso a VPC sin servidores no está configurado
El paquete se descartó porque la versión del entorno estándar de App Engine, la función de Cloud Run o la revisión de Cloud Run no tienen configurado un conector de Acceso a VPC sin servidores.
Causa probable
La dirección IP de destino es una dirección IP privada, a la que no se puede acceder a través de Internet. El paquete sale de la fuente, pero no hay ningún conector de Acceso a VPC sin servidores configurado para la versión del entorno estándar de App Engine, la función de Cloud Run ni la revisión de Cloud Run.
Recomendaciones
Si intentas acceder al extremo de destino mediante su dirección IP privada, asegúrate de haber configurado un conector de Acceso a VPC sin servidores para la versión del entorno estándar de App Engine, la función de Cloud Run o la revisión de Cloud Run.
El conector de Acceso a VPC sin servidores no se está ejecutando
El paquete se descartó porque el conector de acceso a VPC sin servidores no se está ejecutando.
Causa probable
El paquete se descartó porque todas las instancias del conector de Acceso a VPC sin servidores están detenidas.
Recomendaciones
Para obtener una lista de pasos para solucionar problemas, consulta Solución de problemas.
No se acepta la conexión de Private Service Connect
El paquete se descartó porque no se aceptó la conexión de Private Service Connect.
Causa probable
El extremo de Private Service Connect está en un proyecto que no está aprobado para conectarse al servicio. Para obtener más información, consulta Cómo ver los detalles del extremo.
Recomendaciones
Asegúrate de que el extremo de Private Service Connect esté en un proyecto aprobado para conectarse al servicio administrado.
Se accede al extremo de Private Service Connect desde una red con intercambio de tráfico
El paquete se envía al extremo de Private Service Connect en la red de intercambio de tráfico, pero no se admite esa configuración.
Recomendaciones
Considera usar uno de los patrones de conectividad que se describen en la página Patrones de implementación de Private Service Connect. También puedes acceder a las APIs de Google y a los servicios publicados mediante backends de Private Service Connect.