Solução de problemas

Use o guia a seguir para solucionar problemas comuns com o Cloud Router:

Problemas de configuração

Falha ao criar a sessão do BGP

Endereços IP para sessões do BGP

Você deve usar endereços IP de link local (169.254.0.0/16) para sessões do BGP. Nenhum outro endereço IP externo ou interno pode ser usado.

Valor inválido para o campo resource.bgp.asn

Você talvez receba este erro: "Valor inválido para o campo resource.bgp.asn: ######. O ASN local entra em conflito com o ASN de peering especificado por um roteador na mesma região e rede".

O Cloud Router está tentando estabelecer uma sessão do BGP com um dispositivo local que tem o mesmo ASN que o Cloud Router. Para resolver esse problema, altere o ASN do seu dispositivo ou do Cloud Router.

O iBGP entre Cloud Routers de uma única região não funciona

Embora seja possível criar dois Cloud Routers com o mesmo ASN, o iBGP não é aceito.

Problemas do Cloud Router

As redefinições do BGP originadas do Google Cloud aparecem no seu roteador

As tarefas do Cloud Router são processos de software no plano de controle do Google Cloud que normalmente são migrados de máquina em máquina. Durante essas migrações, o Cloud Router talvez fique inativo por alguns segundos. As migrações normais não fazem com que o tráfego fique inativo.

O Cloud Router não está localizado no caminho de dados e não está funcionando como uma chave de camada 3, mas como um gerenciador de programação de rotas. O roteamento é processado pelo anexo de interconexão (VLAN) ou pelo túnel do Cloud VPN.

Problemas de processamento de rota

As rotas locais sem um valor MED estão recebendo prioridade

Se o Cloud Router receber uma rota local que não tenha um valor MED, o Cloud Router seguirá o comportamento descrito no RFC 4271. O Cloud Router trata a rota com a prioridade mais alta ao adotar o valor MED mais baixo possível (0).

Não é possível enviar e aprender valores MED por meio de uma conexão de interconexão por parceiro L3

Se você estiver usando uma conexão de Interconexão por parceiro na qual um parceiro de nível 3 gerencie o BGP para você, o Cloud Router não poderá aprender valores MED do seu roteador local ou enviar valores MED para esse roteador. Isso ocorre porque os valores MED não podem passar por sistemas autônomos. Isso significa que, nesse tipo de conexão, não é possível definir prioridades para rotas anunciadas pelo Cloud Router para o roteador local e também não é possível definir prioridades de rota para rotas anunciadas pelo roteador local para a rede VPC.

Alguns prefixos de IP locais não estão disponíveis

Verificar cotas e limites

Verifique se os Cloud Routers não excederam os limites para rotas aprendidas. Para visualizar o número de rotas aprendidas, confira o status do Cloud Router. É possível reduzir o número de destinos divulgados (prefixos) configurando o roteador local para uni-los.

É possível também visualizar os registros para verificar se as rotas estão sendo descartadas devido ao limite.

Existem dois limites que controlam quantas rotas dinâmicas personalizadas o Cloud Router pode importar para uma rede de nuvem privada virtual (VPC). Esses limites não definem diretamente um número máximo de rotas dinâmicas personalizadas. Em vez disso, eles definem dois limites para o número máximo de prefixos de destino exclusivos:

  • O número máximo de destinos exclusivos para rotas aprendidas que podem ser aplicadas a sub-redes em uma determinada região por todos os Cloud Routers na mesma região
  • O número máximo de destinos exclusivos para rotas aprendidas que podem ser aplicadas a sub-redes em uma determinada região pelos Cloud Routers de diferentes regiões

O primeiro limite é relevante independentemente do modo de roteamento dinâmico usado pela rede VPC. O segundo limite só faz sentido se a rede VPC usar o modo de roteamento dinâmico global. Para detalhes sobre limites, consulte a página Limites do Cloud Router.

Quando você encontrar um desses limites, verá uma mensagem limit-exceeded no Cloud Logging. Para informações sobre como criar uma consulta avançada para visualizar esta mensagem, consulte a consulta limite excedido na documentação de geração de registros do Cloud Router.

Você pode fazer o seguinte para resolver problemas de limite de rota. Nas situações em que o número de rotas excede muito os limites, faz sentido fazer as duas coisas:

  • Configure os roteadores locais para agregar as rotas que você exporta, para que essas rotas divulguem menos destinos (CIDRs).
  • Entre em contato com o suporte. O suporte pode trabalhar com você para redefinir seus Cloud Routers, se necessário, ou para aumentar os limites.

Verificar intervalos de sub-rede sobrepostos

Verifique se os intervalos de endereços IP de uma sub-rede VPC não se sobrepõem completamente às divulgações de rota da rede local. Intervalos IP sobrepostos fazem com que as rotas sejam descartadas. Isso também se aplica a rotas estáticas personalizadas que se sobrepõem a uma rota dinâmica aprendida pelo Cloud Router. Os prefixos recebidos pelos Cloud Routers são ignorados (rotas dinâmicas personalizadas não são criadas) nos seguintes cenários:

  • Quando o prefixo aprendido corresponde exatamente a um intervalo de endereços IP primário ou secundário de uma sub-rede na sua rede VPC.
  • Quando o prefixo aprendido corresponde exatamente ao destino de uma rota estática personalizada na rede VPC.
  • Quando o prefixo aprendido é mais específico (tem uma máscara de sub-rede mais longa) do que o intervalo de endereços IP primário ou secundário de uma sub-rede na sua rede VPC.
  • Quando o prefixo aprendido é mais específico (tem uma máscara de sub-rede mais longa) do que o destino de uma rota estática personalizada na sua rede VPC.

Para mais informações, consulte Aplicabilidade e ordem das rotas na visão geral de Rotas da VPC.

Rotas aprendidas de uma rede local não são propagadas para outras redes VPC

Um único Cloud Router não pode divulgar novamente as rotas aprendidas de um peering do BGP para outros, inclusive para Cloud Routers em outras redes VPC. A topologia de hub e spoke a seguir descreve essa limitação.

"Hub and spoke" do Cloud Router (clique para ampliar)

Considere as seguintes alternativas para esta topologia:

  • Crie uma única rede VPC para substituir várias redes VPC existentes. Conecte a rede VPC substituta à sua rede local usando o Cloud VPN ou o Cloud Interconnect. Se você precisar manter uma configuração que delegue recursos administrativos entre projetos com uma única rede VPC, use VPC compartilhada. Observe que você precisa recriar instâncias de máquina virtual (VM) e outros recursos na rede de substituição única. Não é possível simplesmente movê-los de uma rede para outra.
  • Continue a manter redes VPC separadas. Conecte cada rede à sua rede local usando o Cloud VPN ou o Cloud Interconnect.
  • Use VPC Network Peering para conectar duas redes VPC. Configure a rede cujo Cloud Router importa rotas do local para exportar as rotas personalizadas. Para mais informações, consulte Como importar e exportar rotas personalizadas.

O Cloud Router não usa o ECMP em trajetos com ASNs de origem diferentes

Nos casos em que há vários roteadores locais conectados a um único Cloud Router, o Cloud Router aprende e propaga rotas do roteador com o ASN mais baixo. O Cloud Router ignora as rotas divulgadas de roteadores com ASNs maiores, o que pode resultar em um comportamento inesperado. Por exemplo, é possível que dois roteadores locais divulguem rotas que usam dois túneis diferentes do Cloud VPN. Você espera que o tráfego tenha carga balanceada entre os túneis, mas o Google Cloud usa apenas um dos túneis porque o Cloud Router propagou somente rotas do roteador local com ASN inferior.

Os prefixos não estão sendo importados para as sessões do BGP (prefixo de caminho AS)

O prefixo de caminho AS é um método usado por algumas redes para priorizar anúncios do BGP. No Google Cloud, as vantagens do prefixo de caminho AS são reduzidas porque as redes VPC são globais por design.

Quando uma rede VPC contém mais de um Cloud Router - em uma região ou em várias regiões -, ela usa o seguinte algoritmo para selecionar os próximos saltos para os destinos (prefixos) que aprenderá:

  • Se um destino (prefixo) for recebido por exatamente uma sessão do BGP, o prefixo de caminho AS não terá efeito. O próximo salto de cada rota dinâmica personalizada criada na rede VPC é o próximo salto associado a uma sessão do BGP.
  • Se um destino (prefixo) for recebido por mais de uma sessão do BGP, seja no mesmo Cloud Router ou em Cloud Routers diferentes, o Google Cloud vai _ignorar_ quaisquer próximos saltos que tenham um prefixo de caminho AS associado. O próximo salto de cada rota dinâmica personalizada criada na rede VPC é um próximo salto cuja sessão do BGP _não_ usa o prefixo de caminho AS. Se houver vários Cloud Routers, não importa se eles estão na mesma região ou em regiões diferentes.

Em todas as situações, se uma ou mais rotas dinâmicas personalizadas serão criadas depende do modo de roteamento dinâmico da rede VPC.

Para resultados mais consistentes, não use o prefixo de caminho AS. Em vez disso, configure o valor MED.

Em uma VM com várias NICs, cada NIC recebe rotas diferentes

Esse é o comportamento esperado. É preciso configurar cada interface de rede (placa de rede) para uma VM com várias placas de rede em uma rede VPC exclusiva. Cada Cloud Router cria rotas dinâmicas personalizadas em uma rede VPC. Portanto, as rotas aprendidas por um Cloud Router são aplicáveis apenas a uma interface de rede de uma VM com várias placas de rede. Pacotes enviados da interface de rede de uma VM usam apenas as rotas aplicáveis à rede VPC dessa interface.

O tráfego está sendo roteado de maneira assimétrica

O tráfego é roteado de maneira assimétrica quando os tráfegos de entrada e saída usam caminhos diferentes. Por exemplo, é possível ter dois túneis do Cloud VPN. O tráfego de saída da sua rede VPC usa o primeiro túnel, enquanto que o tráfego de entrada na sua rede VPC usa o segundo túnel.

O roteamento assimétrico acontece quando o caminho preferido divulgado pelo roteador local e pelo Cloud Router não se alinha. Para o tráfego de entrada na sua rede VPC, use o Cloud Router para configurar prioridades de rota divulgadas. Para mais informações, consulte Melhor caminho para o tráfego de saída do Google Cloud para sua rede local.

Para o tráfego de saída da sua rede VPC, verifique a preferência local do seu roteador local ou os valores MED.

A rota padrão (0.0.0.0/0) está enviando tráfego para o gateway da Internet

Quando você cria uma rede VPC, o Google Cloud cria automaticamente uma rota padrão com prioridade 1000 cujo próximo salto é o gateway da Internet padrão.

Rotas com um próximo salto do gateway da Internet padrão só podem ser usadas por VMs que atendem aos requisitos de acesso à Internet.

Também é necessário usar rotas com um próximo salto do gateway da Internet padrão para acessar as APIs e os serviços do Google. Por exemplo, ao usar o Acesso privado do Google.

Os exemplos a seguir descrevem situações que podem fazer com que o tráfego na Internet ou nas APIs e serviços do Google seja bloqueado:

  • Se você excluir a rota padrão criada automaticamente (a rota com um próximo salto do gateway da Internet padrão)
  • Se você substituir a rota padrão criada automaticamente e o próximo salto da rota de substituição for diferente do gateway da Internet padrão
  • Se um Cloud Router aprender uma rota com destino 0.0.0.0/0 que tenha uma prioridade mais alta do que a rota padrão criada automaticamente.

O próximo salto não está claro

Consulte Aplicabilidade e pedido na documentação de Rotas da VPC para saber como funciona o algoritmo de seleção de rotas do Google Cloud.