簡介
一般來說,連線問題可分為以下三類:
- 連線中 - 你是否能透過網路連線至執行個體?
- 授權 - 您是否已獲得連線至執行個體的授權?
- 驗證 - 資料庫是否接受您的資料庫憑證?
每個類別都可以進一步細分為不同的調查路徑。下一節列出一些問題,可協助您進一步縮小問題範圍:
連線問題檢查清單
- 連線中
- 私人 IP
- 您是否已為專案啟用
Service Networking API
? - 您是否使用共用虛擬私有雲?
- 您的使用者或服務帳戶是否具備管理私人服務存取連線的必要 IAM 權限?
- 專案是否已設定私人服務存取連線?
- 您是否已為私人連線分配 IP 位址範圍?
- 您分配的 IP 位址範圍是否包含至少一個 /24 空間,可供您在每個區域中建立 sqlserver 執行個體?
- 如果您要為 sqlserver 執行個體指定已分配的 IP 位址範圍,該範圍是否包含至少 /24 的空間,可供您在該範圍內建立 sqlserver 執行個體的每個區域使用?
- 是否已建立私人連線?
- 如果私人連線已變更,vpc-peerings 是否已更新?
- 虛擬私有雲記錄是否指出任何錯誤?
- 來源機器的 IP 位址是否為非 RFC 1918 位址?
- 公開 IP
- 授權
- Cloud SQL 驗證 Proxy
- Cloud SQL 驗證 Proxy 是否為最新版本?
- Cloud SQL 驗證 Proxy 是否正在執行?
- Cloud SQL 驗證 Proxy 連線指令中的執行個體連線名稱是否格式正確?
- 您是否已檢查 Cloud SQL 驗證 Proxy 的輸出內容?將輸出內容傳送至檔案,或監看您啟動 Cloud SQL 驗證 Proxy 時所用的 Cloud Shell 終端機。
- 您的使用者或服務帳戶是否具備連線至 Cloud SQL 執行個體的必要 IAM 權限?
- 您是否已為專案啟用
Cloud SQL Admin API
? - 如果您有傳出防火牆政策,請確定該政策允許連線至目標 Cloud SQL 執行個體上的 3307 通訊埠。
- 如果您使用 UNIX 網域通訊端連線,請確認通訊端是透過列出您啟動 Cloud SQL Auth Proxy 時,以 -dir 指定的目錄建立。
- Cloud SQL 連接器和語言專屬程式碼
- 自行管理 SSL/TLS 憑證
- 伺服器憑證是否仍然有效?
- 已授權網路
- 是否包含來源 IP 位址?
- 您是否使用非 RFC 1918 IP 位址?
- 你是否使用不支援的 IP 位址?
- 連線失敗
- 驗證
- 原生資料庫驗證 (使用者名稱/密碼)
- 是否看到
access denied
錯誤? - 使用者名稱和密碼是否正確?
錯誤訊息
如需特定 API 錯誤訊息,請參閱「錯誤訊息」參考頁面。
其他連線疑難排解方式
常見連線問題
確認您的應用程式正確關閉連線
如果看到含有「Aborted connection nnnn to db:
」的錯誤,通常表示應用程式未正確停止連線。網路問題也可能導致這項錯誤。此錯誤並不表示您的 Cloud SQL 執行個體有問題。建議您也執行 tcpdump
檢查封包,追蹤問題來源。
如需連線管理最佳做法的範例,請參閱管理資料庫連線一文。
確認您的憑證未過期
如果執行個體設定為使用安全資料傳輸層 (SSL),請前往 Google Cloud console 中的「Cloud SQL Instances」(Cloud SQL 執行個體) 頁面並開啟執行個體。開啟執行個體的「Connections」(連線設定) 頁面,選取「Security」(安全性) 分頁,確認您的伺服器憑證有效。如果憑證已過期,您必須新增憑證並切換至這個新憑證。
確認您已取得連線授權
如果連線失敗,請檢查您是否已取得連線授權:
- 如果您在使用 IP 位址連線時遇到問題 (例如從內部環境連線至 sqlcmd 用戶端),請確保您連線的 IP 位址已取得連線授權,可供您連線至 Cloud SQL 執行個體。
使用私人 IP 位址連線至 Cloud SQL 執行個體時,系統會自動授權 RFC 1918 位址範圍。這樣一來,所有私人用戶端都能存取資料庫,不必經過 Cloud SQL 驗證 Proxy。非 RFC 1918 位址範圍必須設定為授權網路。
Cloud SQL 預設不會從虛擬私有雲得知非 RFC 1918 子網路路徑。您需要更新 Cloud SQL 的網路對等互連,才能匯出任何非 RFC 1918 路徑。例如:
gcloud compute networks peerings update cloudsql-mysql-googleapis-com \ --network=NETWORK \ --export-subnet-routes-with-public-ip \ --project=PROJECT_ID
這是您目前的 IP 位址。
判斷連線的啟動方式
如要查看目前連線的相關資訊,請連線至資料庫並執行下列指令:
sp_who go
顯示 IP 位址 (例如 1.2.3.4
) 的連線是使用 IP 連線的。透過 cloudsqlproxy~1.2.3.4
的連線使用 Cloud SQL 驗證 Proxy,否則連線就是來自 App Engine。localhost
的連線可能供某些內部 Cloud SQL 程序使用。
連線限制
Cloud SQL 執行個體沒有 QPS 限制,但是有連線、大小與 App Engine 特定限制。請參閱配額與限制一文。
資料庫連線會耗用伺服器與連線中應用程式的資源,因此請務必要使用合適的連線管理做法,以便將應用程式耗用的資源降到最低,同時降低超過 Cloud SQL 連線限制的可能性。詳情請參閱「管理資料庫連線」。
顯示連線與執行緒
如要查看資料庫上執行的程序,請連線至資料庫並執行下列指令:sp_who go
如要瞭解如何解讀從 sp_who
傳回的資料欄,請參閱 SQL Server 參考資料。
連線逾時 (從 Compute Engine)
內含 Compute Engine 執行個體的連線會在閒置 10 分鐘後逾時,這可能會影響 Compute Engine 執行個體與 Cloud SQL 執行個體之間長時間不使用的連線。詳情請參閱 Compute Engine 說明文件中的「網路與防火牆」一文。
如要讓長時間未使用的連線保持運作,可以設定 TCP Keepalive。 以下指令可將 TCP Keepalive 值設定為一分鐘,並使設定在執行個體重新啟動後仍然有效。
顯示目前的 tcp_keepalive_time 值。
cat /proc/sys/net/ipv4/tcp_keepalive_time
將 tcp_keepalive_time 設為 60 秒,並確保重新啟動後仍有效。
echo 'net.ipv4.tcp_keepalive_time = 60' | sudo tee -a /etc/sysctl.conf
套用變更。
sudo /sbin/sysctl --load=/etc/sysctl.conf
顯示 tcp_keepalive_time 值,確認變更已套用。
cat /proc/sys/net/ipv4/tcp_keepalive_time
連線偵錯工具
tcpdump
tcpdump
是用來擷取封包的工具。我們強烈建議您在偵錯連線問題時執行 tcpdump
,擷取並檢查主機與 Cloud SQL 執行個體之間的封包。
找出本機 IP 位址
如果您不知道主機的本機位址,請執行 ip -br address show
指令。在 Linux 上,這會顯示網路介面、介面狀態、本機 IP 和 MAC 位址。例如:
eth0 UP 10.128.0.7/32 fe80::4001:aff:fe80:7/64
。
或者,您也可以執行 ipconfig
或 ifconfig
,查看網路介面狀態。
使用連線能力測試進行測試
連線測試是一種診斷工具,可檢查網路中端點之間的連線。系統會分析設定,有時還會執行執行階段驗證。目前支援 Cloud SQL。請按照這些操作說明,使用 Cloud SQL 執行個體執行測試。
測試連線
您可以使用 sqlcmd 用戶端,測試您從本機環境建立連線的能力。詳情請參閱使用 IP 位址連線 sqlcmd 用戶端與使用 Cloud SQL Auth Proxy 連線 sqlcmd 用戶端。
確認應用程式的 IP 位址
如要確認執行應用程式的電腦所使用的 IP 位址,以便您能夠授權該位址存取 Cloud SQL 執行個體,請使用下列一項選項:
- 如果電腦並非位於 Proxy 或防火牆後端,請登入電腦並使用「我的 IP 位址是什麼?」網站,確認其 IP 位址。
- 如果電腦位於 Proxy 或防火牆後端,請登入該電腦,並使用 whatismyipaddress.com 等工具或服務來確認電腦真正的 IP 位址。
開啟本機通訊埠
如要確認主機正在監聽您認為的通訊埠,請執行 ss -tunlp4
指令。這會顯示開啟及接聽的連接埠。
所有本機通訊埠活動
使用 netstat
指令查看所有本機連接埠活動。舉例來說,netstat -lt
會顯示目前所有作用中的連接埠。
使用 Telnet 連線至 Cloud SQL 執行個體
如要確認是否能使用 TCP
連線至 Cloud SQL 執行個體,請執行 telnet
指令。Telnet 會嘗試連線至您提供的 IP 位址和通訊埠。
成功後,您會看到以下訊息:
Trying 35.193.198.159...
Connected to 35.193.198.159.
。
如果失敗,您會看到 telnet
停止回應,直到您強制關閉嘗試為止:
Trying 35.193.198.159...
^C.
。
Cloud Logging
Cloud SQL 和 Cloud SQL 會使用 Cloud Logging。如需完整資訊,請參閱 Cloud Logging 說明文件,並查看 Cloud SQL 查詢範例。
查看記錄
您可以查看 Cloud SQL 執行個體和其他專案 (例如 Cloud VPN 或 Compute Engine 執行個體) 的記錄。 Google Cloud如要查看 Cloud SQL 執行個體記錄檔項目的記錄:
控制台
-
前往 Google Cloud 控制台的「Cloud Logging」頁面。
- 在頁面頂端選取現有的 Cloud SQL 專案。
- 在查詢建立工具中新增下列項目:
- 資源:選取「Cloud SQL 資料庫」。在對話方塊中,選取 Cloud SQL 執行個體。
- 記錄名稱:捲動至 Cloud SQL 區段,然後選取執行個體的適當記錄檔。例如:
- 嚴重性:選取記錄層級。
- 時間範圍:選取預設範圍或建立自訂範圍。
gcloud
使用 gcloud logging
指令查看記錄項目。在下方範例中,請將 PROJECT_ID
換成您的 API 金鑰。limit
標記是選用參數,表示要傳回的項目數量上限。
私人 IP 位址
使用私人 IP 位址連線至 Cloud SQL 執行個體時,系統會自動授權 RFC 1918 位址範圍。您必須在 Cloud SQL 中將非 RFC 1918 位址範圍設定為授權網路。您也需要更新 Cloud SQL 的網路對等互連,才能匯出任何非 RFC 1918 路徑。例如:
gcloud compute networks peerings update cloudsql-sqlserver-googleapis-com
--network=NETWORK
--export-subnet-routes-with-public-ip
--project=PROJECT_ID
排解 VPN 問題
請參閱 Cloud VPN 疑難排解頁面。