Debug dei problemi di connessione

Introduzione

In genere, i problemi di connessione rientrano in una delle seguenti tre aree:

  • Connessione in corso: riesci a raggiungere la tua istanza tramite la rete?
  • Autorizzazione: disponi dell'autorizzazione per connetterti all'istanza?
  • Autenticazione: il database accetta le tue credenziali?

Ognuno di questi può essere ulteriormente suddiviso in percorsi diversi le indagini. La seguente sezione include esempi di domande che puoi porre per restringere ulteriormente il problema:

Elenco di controllo per i problemi di connessione

Messaggi di errore

Per messaggi di errore API specifici, consulta la pagina di riferimento Messaggi di errore.

Risolvere altri problemi di connettività

Per altri problemi, consulta Connettività nella pagina di risoluzione dei problemi.

Problemi di connessione comuni

Verifica che l'applicazione chiuda correttamente le connessioni

Se visualizzi errori contenenti "Aborted connection nnnn to db:", in genere indica che l'applicazione non interrompe correttamente le connessioni. Anche i problemi di rete possono causare questo errore. L'errore non significa che si sono verificati problemi con l'istanza Cloud SQL. Ti invitiamo inoltre a eseguire tcpdump per esaminare i pacchetti e individuare l'origine del problema.

Per esempi di best practice per la gestione delle connessioni, consulta Gestione delle connessioni ai database.

Verificare che i certificati non siano scaduti

Se la tua istanza è configurata per utilizzare SSL, vai alla Pagina delle istanze Cloud SQL nella console Google Cloud e apri l'istanza. Apri la relativa pagina Connessioni, seleziona la Sicurezza e assicurati che il certificato del server sia valido. Se è scaduta, devi aggiungere un nuovo certificato e ruotarvi.

Verifica di disporre dell'autorizzazione per la connessione

Se le connessioni non funzionano, verifica di disporre dell'autorizzazione per la connessione:

  • Se hai difficoltà a connetterti utilizzando un indirizzo IP, ad esempio, ti connetti dal tuo ambiente on-premise con il client mysql, assicurati che l'indirizzo IP da cui ti connetti sia autorizzato a connettersi all'istanza Cloud SQL.

    Le connessioni a un'istanza Cloud SQL che utilizzano un indirizzo IP privato con l'autorizzazione automatica per RFC 1918 di indirizzi IP esterni. In questo modo, tutti i client privati possono accedere al database senza passare per il proxy di autenticazione Cloud SQL. Devi configurare gli intervalli di indirizzi non RFC 1918 come reti autorizzate.

    Per impostazione predefinita, Cloud SQL non apprende le route delle subnet non RFC 1918 dalla VPC. Per esportare eventuali route non RFC 1918, devi aggiornare il peering di rete con Cloud SQL. Ad esempio:

    gcloud compute networks peerings update cloudsql-mysql-googleapis-com \
    --network=NETWORK \
    --export-subnet-routes-with-public-ip \
    --project=PROJECT_ID
  • Ecco il tuo indirizzo IP attuale.

  • Prova il comando gcloud sql connect per connetterti all'istanza. Questo comando autorizza il tuo indirizzo IP per un per un breve periodo di tempo. Puoi eseguire questo comando in un ambiente con gcloud CLI e il client MySQL installati. Puoi anche eseguire questo comando in Cloud Shell, disponibile in Console Google Cloud con gcloud CLI e il client mysql preinstallati. Cloud Shell fornisce un'istanza Compute Engine che puoi utilizzare per la connessione a Cloud SQL.
  • Consenti temporaneamente a tutti gli indirizzi IP di connettersi a un'istanza. Per IPv4 autorizza 0.0.0.0/0 (per IPv6, autorizza ::/0.

Verificare il modo in cui ti connetti

Se viene visualizzato un messaggio di errore simile al seguente:

ERROR 1045 (28000): Access denied for user 'root'@'1.2.3.4' (using password: NO)

quando ti connetti, verifica di fornire una password.

Se viene visualizzato un messaggio di errore simile al seguente:

ERROR 1045 (28000): Access denied for user 'root'@'1.2.3.4' (using password: YES)

quando ti connetti, verifica di usare la password corretta e di si connettono tramite SSL, se l'istanza lo richiede.

Determina come vengono avviate le connessioni

Puoi vedere le informazioni sulle tue connessioni attuali connettendoti al tuo ed eseguendo questo comando:

SHOW PROCESSLIST;

Le connessioni che mostrano un indirizzo IP, come 1.2.3.4, si connettono tramite IP. Le connessioni con cloudsqlproxy~1.2.3.4 utilizzano il proxy di autenticazione Cloud SQL oppure ha avuto origine da App Engine. Le connessioni da localhost potrebbero essere impiegate da alcuni processi Cloud SQL interni.

Limiti di connessione

Non sono previsti limiti QPS per le istanze Cloud SQL. Tuttavia, sono previsti limiti specifici per connessioni, dimensioni e App Engine. Consulta: Quote e limiti.

Le connessioni al database consumano risorse sul server e sull'applicazione di connessione. Usa sempre buone pratiche di gestione della connessione per ridurre al minimo l'impronta della tua applicazione e riduci la probabilità di superare Limiti di connessione di Cloud SQL. Per saperne di più, consulta Gestire le connessioni al database.

Mostra connessioni e thread

Se ricevi il messaggio di errore "Troppe connessioni" o vuoi scoprire cosa sta accadendo in un'istanza, puoi mostrare il numero di connessioni e thread con SHOW PROCESSLIST.

Da un client MySQL, esegui:

mysql> SHOW PROCESSLIST;

Viene visualizzato un output simile al seguente:

+----+-----------+--------------+-----------+---------+------+-------+----------------------+
| Id | User      | Host         | db        | Command | Time | State | Info                 |
+----+-----------+--------------+-----------+---------+------+-------+----------------------+
|  3 | user-name | client-IP    | NULL      | Query   |    0 | NULL  | SHOW processlist     |
|  5 | user-name | client-IP    | guestbook | Sleep   |    1 |       | SELECT * from titles |
| 17 | user-name | client-IP    | employees | Query   |    0 | NULL  | SHOW processlist     |
+----+-----------+--------------+-----------+---------+------+-------+----------------------+
3 rows in set (0.09 sec)

Per informazioni su come interpretare le colonne restituite da PROCESSLIST, consulta la documentazione di riferimento di MySQL.

Per ottenere il numero di thread, puoi utilizzare:

mysql> SHOW STATUS WHERE Variable_name = 'Threads_connected';

Viene visualizzato un output simile al seguente:

+-------------------+-------+
| Variable_name     | Value |
+-------------------+-------+
| Threads_connected | 7     |
+-------------------+-------+
1 row in set (0.08 sec)

Timeout delle connessioni (da Compute Engine)

Le connessioni con un'istanza Compute Engine scadono dopo 10 minuti di inattività, il che può influire sulle connessioni inutilizzate di lunga durata tra l'istanza Compute Engine e l'istanza Cloud SQL. Per ulteriori informazioni, consulta Networking e firewall nella documentazione di Compute Engine.

Per mantenere attive le connessioni inutilizzate di lunga durata, puoi impostare il keepalive TCP. I seguenti comandi impostano il valore del keepalive TCP su un minuto e rendono permanente la configurazione dopo i riavvii dell'istanza.

Visualizza il valore tcp_keepalive_time attuale.

cat /proc/sys/net/ipv4/tcp_keepalive_time

Imposta tcp_keepalive_time su 60 secondi e rendilo permanente tra i riavvii.

echo 'net.ipv4.tcp_keepalive_time = 60' | sudo tee -a /etc/sysctl.conf

Applica la modifica.

sudo /sbin/sysctl --load=/etc/sysctl.conf

Visualizza il valore tcp_keepalive_time per verificare che la modifica sia stata applicata.

cat /proc/sys/net/ipv4/tcp_keepalive_time

Connetti con IPv6

Se ricevi uno dei messaggi di errore

Can't connect to MySQL server on '2001:1234::4321' (10051)
Can't connect to MySQL server on '2001:1234::4321' (101)

quando ti connetti, è probabile che tu stia tentando di connetterti all'indirizzo IPv6 della tua istanza, ma non hai IPv6 disponibile sulla tua workstation. Tu per verificare se IPv6 è funzionante sulla workstation, ipv6.google.com. Se non si carica, non è disponibile IPv6. Connettiti a IPv4 o l'istanza Cloud SQL. Potresti dover aggiungi un indirizzo IPv4 all'istanza.

Strumenti per il debug della connettività

tcpdump

tcpdump è uno strumento per acquisire i pacchetti. Ti consigliamo vivamente di eseguire tcpdump per acquisire e ispezionare i pacchetti tra l'host e le istanze Cloud SQL durante il debug dei problemi di connettività.

Individuare l'indirizzo IP locale

Se non conosci l'indirizzo locale del tuo host, esegui il comando ip -br address show. Su Linux vengono mostrati l'interfaccia di rete, lo stato dell'interfaccia, l'IP locale e gli indirizzi MAC. Ad esempio: eth0 UP 10.128.0.7/32 fe80::4001:aff:fe80:7/64.

In alternativa, puoi eseguire ipconfig o ifconfig per vedere lo stato delle interfacce di rete.

Eseguire test con Connectivity Test

Connectivity Test è uno strumento di diagnostica che consente di verificare la connettività tra gli endpoint della rete. Analizza la tua configurazione e, in alcuni casi, esegue la verifica di runtime. Ora supporta Cloud SQL. Segui queste istruzioni per eseguire test con le tue istanze Cloud SQL.

Esegui il test della connessione

Puoi utilizzare il client mysql per verificare la tua capacità di connetterti dall'ambiente locale. Per ulteriori informazioni, vedi Connessione del client mysql tramite indirizzi IP e Connessione del client mysql tramite il proxy di autenticazione Cloud SQL.

Determina l'indirizzo IP dell'applicazione

Per determinare l'indirizzo IP di un computer che esegue la tua applicazione in modo da autorizzare l'accesso all'istanza Cloud SQL da quell'indirizzo, utilizza una delle seguenti opzioni:

  • Se il computer non è protetto da un proxy o da un firewall, accedi al computer e utilizza Qual è il mio IP? per determinare il relativo indirizzo IP.
  • Se il computer è protetto da un proxy o un firewall, accedi al computer e utilizza uno strumento o un servizio come whatismyipaddress.com per determinare il suo indirizzo IP reale.

Apri porte locali

Per verificare che l'host ascolti sulle porte che ritieni, esegui il comando ss -tunlp4. In questo modo puoi sapere quali porte sono aperte e in ascolto. Ad esempio, se hai un database MySQL in esecuzione, la porta 3306 dovrebbe essere attiva e in ascolto. Per SSH, dovresti vedere la porta 22. Ad esempio, se hai un database PostgreSQL in esecuzione, la porta 5432 dovrebbe essere attiva e in ascolto. Per SSH, dovresti vedere la porta 22.

Tutte le attività relative alle porte locali

Usa il comando netstat per visualizzare tutta l'attività delle porte locali. Ad esempio, netstat -lt mostra tutte le porte attualmente attive.

Connettiti all'istanza Cloud SQL utilizzando telnet

Per verificare di poterti connettere all'istanza Cloud SQL utilizzando TCP, esegui il comando telnet. Telnet tenta di connettersi all'indirizzo IP e e la porta assegnata.

Ad esempio, se la tua istanza Cloud SQL esegue un database MySQL, dovresti essere in grado di connetterti tramite telnet alla porta 3306:telnet 35.193.198.159 3306. Ad esempio, se la tua istanza Cloud SQL esegue un database PostgreSQL, dovresti essere in grado di connetterti tramite telnet alla porta 5432: telnet 35.193.198.159 5432.

Se l'operazione riesce, vedrai quanto segue:

Trying 35.193.198.159...

Connected to 35.193.198.159. .

In caso di errore, telnet si blocca finché non forza la chiusura del tentativo:

Trying 35.193.198.159...

^C. .

Autenticazione client

L'autenticazione client è controllata da un file di configurazione, denominato pg_hba.conf (HBA è l'acronimo di Host-based Authentication).

Assicurati che la sezione delle connessioni di replica di pg_hba.conf sul database di origine viene aggiornato in modo da accettare connessioni dal Intervallo di indirizzi IP del VPC Cloud SQL.

Cloud Logging

Cloud SQL e Cloud SQL utilizzano Cloud Logging. Consulta la documentazione di Cloud Logging per informazioni complete e le query di esempio di Cloud SQL.

Visualizza i log

Puoi visualizzare i log per le istanze Cloud SQL e per altri progetti Google Cloud, ad esempio le istanze Cloud VPN o Compute Engine. Per visualizzare i log per le voci dei log delle tue istanze Cloud SQL:

Console

  1. Nella console Google Cloud, vai alla pagina Cloud Logging.

    Vai a Cloud Logging

  2. Seleziona un progetto Cloud SQL esistente nella parte superiore della pagina.
  3. In Query Builder, aggiungi quanto segue:
    • Risorsa: seleziona Database Cloud SQL. Nella finestra di dialogo, seleziona un di Cloud SQL.
    • Nomi dei log: scorri fino alla sezione Cloud SQL e seleziona i file di log appropriati per la tua istanza. Ad esempio:
      • cloudsql.googlapis.com/mysql-general.log
      • cloudsql.googleapis.com/mysql.err
      • cloudsql.googleapis.com/postgres.log
    • Gravità: seleziona un livello di log.
    • Intervallo di tempo: seleziona un valore preimpostato o creane uno personalizzato.

gcloud

Utilizza il comando gcloud logging per visualizzare le voci di log. Nell'esempio riportato di seguito, sostituisci PROJECT_ID. La limit è un parametro facoltativo che indica il numero massimo di voci da per tornare indietro.

gcloud logging read "projects/PROJECT_ID/logs/cloudsql.googleapis.com/mysql-general.log" \
--limit=10
gcloud logging read "projects/PROJECT_ID/logs/cloudsql.googleapis.com/postgres.log" \
--limit=10

Indirizzi IP privati

Le connessioni a un'istanza Cloud SQL che utilizzano un indirizzo IP privato con l'autorizzazione automatica per RFC 1918 di indirizzi IP esterni. Gli intervalli di indirizzi non RFC 1918 devono essere configurati in Cloud SQL come reti autorizzate. Devi inoltre aggiornare il peering di rete a Cloud SQL Esportare tutte le route non RFC 1918. Ad esempio:

gcloud compute networks peerings update cloudsql-mysql-googleapis-com 
--network=NETWORK
--export-subnet-routes-with-public-ip
--project=PROJECT_ID

Risoluzione dei problemi relativi alla VPN

Consulta la pagina Risoluzione dei problemi di Cloud VPN.