Creare VM con più interfacce di rete

Per impostazione predefinita, ogni istanza di macchina virtuale (VM) in un Virtual Private Cloud (VPC) ha una singola interfaccia di rete. Tuttavia, puoi configurare un'istanza con più interfacce di rete. Quando si utilizzano più interfacce di rete da un ogni interfaccia deve essere collegata a una subnet in un rete VPC. Non puoi collegare più interfacce di rete a sulla stessa subnet o su subnet che si trovano nella stessa rete VPC.

Puoi configurare le interfacce delle VM solo con indirizzi IPv4 (stack singolo) o entrambi Indirizzi IPv4 e IPv6 (stack doppio).

Se non sono necessarie più interfacce di rete, segui la procedura relativa Creazione e avvio di un'istanza per creare istanze con la configurazione di rete predefinita.

Per ulteriori informazioni su più interfacce di rete e sul loro funzionamento, vedi Interfacce di rete multiple.

Specifiche

  • Puoi configurare un'interfaccia di rete solo quando crei un'istanza.
  • Non puoi configurare più interfacce di rete per Compute Engine bare metal.
  • Se crei un'istanza con più interfacce di rete, ogni interfaccia devono connettersi a una rete VPC diversa. La le reti possono essere reti VPC autonome Reti VPC condivise.
  • Un'interfaccia di rete deve connettersi a una subnet che ha un intervallo di indirizzi IP che non si sovrappone all'intervallo di indirizzi IP di un'altra interfaccia della nella stessa istanza.
  • Se vuoi creare una VM collegata alle subnet da più reti VPC, tutte le reti e le subnet devono esistono prima di creare l'istanza. Per ulteriori informazioni sulla creazione reti e subnet, consulta Creare e gestire VPC reti.
  • Non puoi eliminare un'interfaccia di rete senza eliminare l'istanza che a cui è associato.
  • Ogni istanza deve avere almeno un'interfaccia di rete e un massimo di otto, a seconda del tipo di macchina dell'istanza:

    • nic0 è obbligatorio e deve essere configurato al momento della creazione dell'istanza.
    • Da nic1 a nic7 sono facoltativi, ma devono essere configurati anche a livello di istanza per la creazione di contenuti.

    Per ulteriori informazioni, consulta la sezione Numero massimo di interfacce.

  • Ogni interfaccia può facoltativamente avere un indirizzo IPv4 esterno.

  • Se connetti una VM a una subnet che ha un IPv6 interno o esterno di subnet, puoi facoltativamente configurare un indirizzo IPv6 interno o esterno.

  • Il server DHCP di Google Cloud invia una route predefinita (RFC 3442, "route statica senza classe") solo all'interfaccia di rete predefinita, nic0. Se è necessaria una route predefinita su un'altra interfaccia di rete, è necessario e configurare il routing dei criteri sull'istanza. Per avere un esempio di come fare, consulta il seguente tutorial: Configurare il routing per un'interfaccia aggiuntiva.

  • Tutte le interfacce di rete delle VM devono connettersi alle subnet nelle reti che si trovano nello stesso progetto della VM o su una rete VPC condiviso condivisa del progetto.

Limitazioni

  • Non puoi aggiungere o rimuovere interfacce di rete da una VM esistente.

  • L'IP forwarding è abilitato a livello di VM e non può essere applicato a singole interfacce.

Autorizzazioni, IAM e istanze con più interfacce di rete

Per creare un'istanza con più interfacce di rete, devi disporre di una delle i seguenti ruoli:

Creazione ed eliminazione di istanze e modelli di istanza con più interfacce in un progetto che non utilizza un ambiente VPC condiviso: con il ruolo Proprietario, Editor o Amministratore istanze Compute (v1) a livello di progetto può creare un'istanza con più interfacce associate a VPC di reti e subnet che fanno parte dello stesso progetto.

Creazione ed eliminazione di istanze e modelli di istanza con più in ambienti VPC condiviso: Un utente con il ruolo Proprietario, Editor o Amministratore istanze Compute (v1) a livello di progetto possono per creare un'istanza con più interfacce. Se ci sono interfacce a una subnet in un progetto host del VPC condiviso, devi anche avere Ruolo Utente di rete Compute (roles/compute.networkUser) a livello di progetto host del VPC condiviso o di subnet VPC condivisa.

Per saperne di più sulle autorizzazioni, leggi l' Documentazione IAM di Compute Engine.

Utilizza più interfacce di rete con tipi di rete VPC diversi

  • Con le reti precedenti non sono supportate interfacce di rete multiple.
  • Quando configuri più interfacce di rete, collega ciascuna interfaccia a un rete VPC in modalità automatica o VPC in modalità personalizzata in ogni rete.

Allocazione degli indirizzi IP dell'interfaccia di rete

  • Devi configurare ogni interfaccia di rete con un IP interno principale allocato dall'intervallo di indirizzi IP principali di una subnet.
    • l'indirizzo interno principale assegnato a ciascuna interfaccia in una la singola istanza deve essere diversa.
  • Puoi scegliere di configurare ciascuna interfaccia virtuale (NIC) con un un indirizzo IP esterno univoco. Gli indirizzi esterni possono essere temporanei o riservati.

Numero massimo di interfacce di rete

Il numero di interfacce di rete virtuale scala con il numero di vCPU con minimo 2 e massimo 8.

Usa la tabella seguente per determinare quante interfacce di rete possono essere collegate a un'istanza:

Numero di vCPU Numero di vNIC
2 o meno 2
4 Fino a 4
6 Fino a 6
8 o più fino a 8
Istanze bare metal di Compute Engine 1

Prima di iniziare

Creazione di istanze VM con più interfacce di rete

Per istruzioni generali sulla creazione delle istanze, consulta Crea e avvia un'istanza VM.

Puoi aggiungere più interfacce di rete quando crei un'istanza:

  • Nella console Google Cloud, aggiungi le interfacce di rete nella pagina Crea un'istanza, nella sezione Networking > Interfacce di rete.
  • In gcloud CLI, utilizza il comando instances create. Includi il flag --network-interface per ogni interfaccia, seguito da qualsiasi e le chiavi di networking appropriate, come ([network | subnet], private-network-ip, address, external-ipv6-address).

La prima interfaccia viene sempre creata come nic0 ed è sempre quella predefinita a riga di comando. Questo è importante per altri aspetti di Google Cloud networking. Ad esempio, i bilanciatori del carico Google Cloud (ad eccezione di bilanciatori del carico di rete passthrough) distribuire il traffico a nic0.

Console

  1. Nella console Google Cloud, vai alla pagina Crea un'istanza.

    Vai a Crea un'istanza

  2. Nel campo Nome, inserisci un nome per l'istanza.

  3. Nel campo Regione, seleziona una regione.

  4. Nel campo Zona, seleziona una zona.

  5. Nella sezione Opzioni avanzate, espandi Networking ed esegui le seguenti operazioni:

    1. Nella sezione Interfacce di rete, espandi l'interfaccia di rete per modificarlo.

    2. Per Rete e Subnet, seleziona la rete e la subnet che vuoi utilizzare.

    Se vuoi configurare indirizzi IPv6 nell'interfaccia, seleziona un per cui è configurato un intervallo di indirizzi IPv6. Il tipo di accesso IPv6 della subnet determina se la VM riceve un indirizzo IPv6 interno o un indirizzo IPv6 esterno.

    1. Seleziona un tipo di stack IP: IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio).

    2. Per Indirizzo IPv4 interno principale, seleziona una delle seguenti opzioni:

      • Temporaneo per assegnare un nuovo indirizzo IPv4 temporaneo
      • Un indirizzo IPv4 interno statico riservato nell'elenco
      • Prenota indirizzo IPv4 interno statico per prenotare e assegnare un nuovo indirizzo IPv4 interno statico
    3. Per Indirizzo IPv6 interno principale, seleziona una delle seguenti opzioni:

      • Assegnato automaticamente per assegnare automaticamente un nuovo indirizzo IPv6 interno statico
      • Un indirizzo IPv6 interno statico riservato nell'elenco
      • Prenota indirizzo IPv6 interno statico per prenotare e assegnare un nuovo indirizzo IPv6 interno statico
    4. Per Indirizzo IPv4 esterno, seleziona una delle seguenti opzioni:

      • Temporaneo per assegnare un nuovo indirizzo IPv4 temporaneo
      • Nessuno per non assegnare un indirizzo IPv4 esterno
      • Un indirizzo IPv4 statico riservato nell'elenco
      • Prenota un indirizzo IP esterno statico per prenotare e assegnare un nuovo indirizzo IPv4 esterno statico
    5. Per Indirizzo IPv6 esterno, seleziona una delle seguenti opzioni:

      • Assegna automaticamente per assegnare automaticamente un nuovo indirizzo IPv6 esterno statico
      • Un indirizzo IPv6 esterno statico riservato nell'elenco
      • Prenota un indirizzo IPv6 esterno statico per prenotare e assegnare un nuovo indirizzo IPv6 esterno statico
    6. Per completare la modifica dell'interfaccia di rete, fai clic su Fine.

  6. Per aggiungere un'altra interfaccia, fai clic su Aggiungi interfaccia di rete.

  7. Continua con il processo di creazione della VM.

  8. Fai clic su Crea.

gcloud

Per creare interfacce di rete su una nuova istanza, utilizza il metodo Comando instances create.

Includi il flag --network-interface per ogni interfaccia, seguiti da eventuali chiavi di networking appropriate, come network, subnet, private-network-ip, address e external-ipv6-address. Per visualizzare esempi di come creare VM con più interfacce, consulta gli esempi di configurazioni.

Questo snippet illustra solo il flag --network-interface, uno dei molti parametri possibili che puoi specificare durante la creazione di un'istanza.

Per sapere quali tipi di macchina supportano il numero di interfacce di rete necessarie, consulta la tabella Numero massimo di interfacce di rete.

gcloud compute instances create INSTANCE_NAME \
    --zone ZONE \
    --network-interface \
        network=NETWORK,subnet=SUBNET, \
        stack-type=STACK_TYPE, \
        address=EXTERNAL_IPV4_ADDRESS | no-address, \
        private-network-ip=INTERNAL_IPV4_ADDRESS \
        internal-ipv6-address=INTERNAL_IPV6_ADDRESS \
    ...
    --network-interface \
        network=NETWORK,subnet=SUBNET, \
        stack-type=STACK_TYPE, \
        external-ipv6-address=EXTERNAL_IPV6_ADDRESS, \
        external-ipv6-prefix-length=96 \
        ipv6-network-tier=PREMIUM \
    ...

Sostituisci quanto segue:

  • INSTANCE_NAME: il nome dell'istanza VM da creare.
  • ZONE: la zona in cui viene creata l'istanza.
  • NETWORK: la rete a cui si collega l'interfaccia.
  • SUBNET: la subnet a cui si collega l'interfaccia.
  • STACK_TYPE: il tipo di stack per l'interfaccia.

    Il valore predefinito è IPV4_ONLY. Specifica IPV4_IPV6 per configurare un a due stack.

  • EXTERNAL_IPV4_ADDRESS: assegna l'elemento esterno denominato indirizzo IPv4 all'interfaccia.

    Devi aver precedentemente prenotato un un indirizzo IPv4 esterno. Specifica "no-address" anziché address=EXTERNAL_IPV4_ADDRESS se non vuoi che l'interfaccia abbia un indirizzo IP esterno. Specifica address='' se vuoi che l'interfaccia riceva un messaggio esterno temporaneo Indirizzo IP.

  • INTERNAL_IPV4_ADDRESS: l'indirizzo IPv4 interno a cui vuoi che venga da avere nella subnet di destinazione. Ometti se vuoi solo qualsiasi è stato assegnato un indirizzo valido.

  • INTERNAL_IPV6_ADDRESS: l'indirizzo IPv6 interno a cui vuoi che venga da avere nella subnet di destinazione. Se ometti questo flag, viene restituito un codice L'indirizzo IPv6 non è assegnato.

  • EXTERNAL_IPV6_ADDRESS: assegna l'elemento esterno denominato indirizzo IPv4 all'interfaccia.

    Devi aver precedentemente prenotato un all'indirizzo IPv6 esterno. Specifica "no-address" anziché external-ipv6-address=EXTERNAL_IPV6_ADDRESS se non vuoi che l'interfaccia abbia un indirizzo IPv6 esterno. Specifica external-ipv6-address='' se vuoi che l'interfaccia riceva un messaggio temporaneo all'indirizzo IPv6 esterno.

API

Utilizza il metodo instances.insert per creare un'istanza VM con più interfacce di rete.

  • Per creare un'istanza VM con indirizzi IPv4 interni:

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances
    {
    ....
    
    "networkInterfaces": [
      {
        "networkIP": "IPV4_ADDRESS",
        "subnetwork": "regions/REGION/subnetworks/SUBNETWORK"
      },
        for each interface, specify a network...
    ],
    other instance settings...
    }
    

    Sostituisci quanto segue:

    • SUBNET: la subnet in cui si trova l'interfaccia di rete in cui viene localizzato.
    • REGION: la regione che contiene l'istanza.
    • PROJECT_ID: l'ID del progetto che contiene la in esecuzione in un'istanza Compute Engine.
    • ZONE: la zona che contiene l'istanza.
    • IPV4_ADDRESS: l'indirizzo IPv4 interno che hai da assegnare all'interfaccia di rete.
  • Per creare un'istanza VM con indirizzi IPv6 interni:

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances
    {
    ....
    
    "networkInterfaces": [
      {
        "subnetwork": "regions/REGION/subnetworks/SUBNETWORK"
        "ipv6Address": "IPV6_ADDRESS",
        "internalIpv6PrefixLength": 96,
        "stackType": IPV4_IPV6,
        "ipv6AccessType": INTERNAL
      },
        for each interface, specify a network...
    ],
    other instance settings...
    }
    

    Sostituisci quanto segue:

    • SUBNET: la subnet in cui si trova l'interfaccia di rete in cui viene localizzato.
    • REGION: la regione che contiene l'istanza.
    • PROJECT_ID: l'ID del progetto che contiene la in esecuzione in un'istanza Compute Engine.
    • ZONE: la zona che contiene l'istanza.
    • IPV6_ADDRESS: l'indirizzo IPv6 interno che hai da assegnare all'interfaccia di rete.

Terraform

Puoi utilizzare un modello Terraform risorsa per creare un'istanza VM con più interfacce di rete.

Gli argomenti Terraform contengono valori di esempio che puoi modificare.

resource "google_compute_instance" "default" {
  project      = var.project_id # Replace with your project ID in quotes
  zone         = "us-central1-b"
  name         = "backend-instance"
  machine_type = "e2-medium"
  boot_disk {
    initialize_params {
      image = "debian-cloud/debian-9"
    }
  }
  network_interface {
    subnetwork = var.subnet_1 # Replace with self link to a subnetwork in quotes
    network_ip = "10.0.0.14"
  }
  network_interface {
    subnetwork = var.subnet_2 # Replace with self link to a subnetwork in quotes
    network_ip = "10.10.20.14"
  }
}

Per scoprire come applicare o rimuovere una configurazione Terraform, consulta: Comandi Terraform di base.

Configurazioni di esempio

Le sezioni seguenti mostrano come creare VM con più interfacce.

Configura più interfacce di rete con indirizzi IPv4

Il comando di esempio riportato di seguito crea un'istanza con tre interfacce di rete.

 gcloud compute instances create vm1 --machine-type=n1-standard-4 \
    --network-interface '' \
    --network-interface network=net1,subnet=subnet-a,private-network-ip=10.10.10.2,address=EXTERNAL_IPV4_ADDRESS \
    --network-interface network=net2,subnet=subnet-b,private-network-ip=10.10.20.2,no-address

Le interfacce sono create come segue:

  • La tabella nic0 viene creata con le impostazioni predefinite. L'interfaccia è collegata a un nella rete VPC predefinita, con un'istanza un indirizzo IP interno allocato e un indirizzo IP esterno temporaneo.

  • nic1 è collegato alla subnet subnet-a nella rete net1, con un server un indirizzo IPv4 10.10.10.2 e un indirizzo IPv4 esterno statico, EXTERNAL_IPV4_ADDRESS.

  • nic2 è collegato alla subnet subnet-b nella rete net2, con un server Indirizzo IPv4 di 10.10.20.2 e nessun indirizzo IP esterno.

Per una descrizione completa di gcloud compute instances create e il flag --network-interface, leggi la documentazione relativa ai comando.

Puoi utilizzare l'indirizzo IP dell'interfaccia di rete che hai aggiunto per impostare l'inoltro DNS. Scopri di più sulla configurazione del forwarding di Cloud DNS consulta Zone di inoltro.

Configurare più interfacce di rete con indirizzi IPv4 e IPv6

Il comando di esempio seguente crea un'istanza a doppio stack con due reti interfacce.

gcloud compute instances create vm1 \
--network-interface network=dual-int,subnet=int-subnet,stack-type=IPV4_IPV6 \
--network-interface network=dual-ext,subnet=ext-subnet,stack-type=IPV4_IPV6,ipv6-network-tier=PREMIUM \
--machine-type=n1-standard-4 --zone=us-west2-a

Le interfacce sono create come segue:

  • nic0 è collegato alla subnet int-subnet nella rete dual-int, con un un indirizzo IPv4 interno temporaneo e un indirizzo IPv6 interno temporaneo.

  • nic1 è collegato alla subnet ext-subnet nella rete dual-ext, con un un indirizzo IPv4 interno temporaneo e un indirizzo IPv6 esterno temporaneo.

Configura più interfacce di rete per i gruppi di istanze

Puoi utilizzare istanze con più interfacce di rete in un'istanza non gestita gruppi e gruppi di istanze gestite.

Per i gruppi di istanze non gestite, creando ogni istanza singolarmente, assicurandosi che l'interfaccia di rete nic0 per ogni VM sia collegata allo stesso una subnet. Quindi, aggiungi le istanze VM al gruppo di istanze non gestite.

Per configurare più interfacce di rete per gruppi di istanze gestite, devi specificare la configurazione di rete per ciascuna interfaccia nell'istanza impostando il flag --network-interface una volta per ogni interfaccia. Nell'esempio seguente viene creato un modello di istanza con tre interfacce di rete:

gcloud compute instance-templates create template-1 \
    --network-interface subnet=net0-subnet-a \
    --network-interface subnet=net1-subnet-b,no-address \
    --network-interface subnet=net2-subnet-c,no-address \
    --region us-central1

Poiché i nomi delle subnet in ogni regione di un progetto devono essere univoci, per nome, associa in modo implicito ogni interfaccia a un VPC in ogni rete. Ogni interfaccia deve utilizzare una subnet che si trova in una rete VPC univoca:

  • nic0 utilizza la subnet net0-subnet-a
  • nic1 utilizza la subnet net1-subnet-b
  • nic2 utilizza la subnet net2-subnet-c

L'opzione no-address nel flag --network-interface indica che è configurata senza un indirizzo IP esterno. L'indirizzo IP interno proviene dalla subnet utilizzata dall'interfaccia. Per informazioni complete sui i flag e la sintassi, consulta Flag --network-interface per instance-templates create comando.

Risoluzione dei problemi

Non riesco a creare una VM con più interfacce

È possibile che venga visualizzato uno dei seguenti messaggi di errore:

  • Invalid value for field 'resource': ''. Too many network interfaces. The maximum number of network interfaces allowed for this machine type is.

    Se ricevi questo messaggio di errore, Stai cercando di creare più interfacce rispetto al numero massimo supportate dal tuo tipo di macchina istanza. Consulta le numero massimo di interfacce.

  • Networks must be distinct for NICs attached to a VM.

    Se viene visualizzato questo messaggio, stai tentando di creare più di un'interfaccia nella stessa rete. Ogni interfaccia di rete deve essere collegata a un rete VPC.

  • Subnetwork CIDR ranges must be non-overlapping for NICs attached to a VM.

    Se ricevi questo messaggio, gli intervalli CIDR associati alla configurazione che si sovrappongono. Questi intervalli CIDR includono tutti gli intervalli primari di subnet associate alle interfacce VM e di intervalli secondari utilizzati per gli intervalli IP alias. Ogni interfaccia è collegata a una subnet, in un'altra rete VPC, che non deve sovrapporsi a subnet di altri interfacce. Ad esempio, se stai tentando di creare la tua istanza in regione us-west1, puoi controllare gli intervalli CIDR principali della subnet utilizzando seguente o Console Google Cloud.

    gcloud compute networks subnets list --regions us-west1
    NAME                REGION    NETWORK          RANGE
    default             us-west1  default          10.138.0.0/20
    overlapping-subnet  us-west1  test-network     10.138.8.0/24
    

    Per controllare gli intervalli CIDR secondari della subnet, utilizza il comando seguente nella console Google Cloud.

    gcloud compute networks subnets describe overlapping-subnet --region us-west1
    
    ...
    ipCidrRange: 10.128.8.0/24
    ...
    secondaryIpRanges:
    - ipCidrRange: 10.138.8.0/24
      rangeName: conflicting-range
    
  • Multiple network interfaces are not supported on legacy networks.

    Se ricevi questo messaggio, stai tentando di creare la tua istanza in una rete legacy. Istanze con più non sono supportate con le reti legacy. Puoi verificare se la rete è una rete legacy, utilizzando il seguente comando o Console Google Cloud. La modalità indica il tipo di rete.

    gcloud compute networks list
    NAME             MODE    IPV4_RANGE     GATEWAY_IPV4
    default          auto
    legacy-network   legacy  10.240.0.0/16  10.240.0.1
    test-network     custom
    

  • Required 'compute.instances.create' permission for 'projects/PROJECT_ID/zones/ZONE/instances/test-inst'

    Se ricevi questo messaggio, significa che l'account con cui hai eseguito l'accesso non dispone di Autorizzazioni IAM necessarie per creare un'istanza. Consulta Autorizzazioni IAM per informazioni dettagliate sui ruoli richiesti per la creazione delle istanze. Puoi verificare se il criterio IAM associato al tuo progetto ti concede uno dei seguenti ruoli: OWNER, EDITOR o compute.instanceAdmin.v1. Per creare istanze nel VPC condiviso è necessario anche il ruolo compute.networkUser. Nell'esempio riportato di seguito, email2@gmail.com non dispone di autorizzazioni IAM sufficienti per creare un in esecuzione in un'istanza Compute Engine. Per istruzioni più dettagliate, consulta Concessione, modifica e revoca dell'accesso a Guida IAM delle risorse.

    gcloud projects get-iam-policy PROJECT_ID
    bindings:
    - members:
      - user:email1@gmail.com
        role: roles/owner
    - members:
      - serviceAccount:our-project-123@appspot.gserviceaccount.com
      - serviceAccount:123456789012-compute@developer.gserviceaccount.com
        role: roles/editor
    - members:
      - user:email2@gmail.com
        role: roles/viewer
    etag: BwUjMhXbSPU=
    version: 1
    

    Puoi chiedere al proprietario o all'editor del progetto di concederti il ruolo OWNER, EDITOR o compute.instanceAdmin.v1. Ti servirebbero compute.networkUser se vuoi associare qualsiasi interfaccia. con una subnet che appartiene al VPC condiviso.

    gcloud projects set-iam_policy --member user:email2@gmail.com --role roles/editor
    

Non riesco a connettermi all'indirizzo IP interno di un'interfaccia secondaria

  • Controlla le regole del firewall per verificare che consentano la connettività alla VM nell'interfaccia secondaria. Puoi verificarlo osservando le regole firewall alla rete collegata all'interfaccia secondaria visitando Console Google Cloud e facendo clic su la rete VPC appropriata o utilizzando il seguente comando gcloud.

    gcloud compute firewall-rules list --filter='network:NETWORK_NAME'
    
  • Verificare se si sta tentando di connettersi a un'interfaccia secondaria da internet esterno o dall'esterno della rete dell'interfaccia secondaria. Puoi solo si connettono all'IP interno di un'interfaccia dall'interno della sua rete. Se hai bisogno per raggiungere l'interfaccia dall'esterno della rete, puoi assegnare un l'indirizzo IP all'interfaccia secondaria.

  • Controlla se stai tentando di connetterti all'IP interno dell'interfaccia secondaria dall'esterno della subnet alla quale è collegata l'interfaccia secondaria, da un'altra subnet della stessa rete o da un rete in peering. Più interfacce di rete per istanza spiega l'interazione tra il peering VPC e le istanze VM interfacce. Per raggiungere interfacce secondarie dall'esterno della subnet dell'interfaccia, potrebbe essere necessario più route sulla VM. Consulta Comportamento da DHCP con più interfacce di rete per i dettagli su come DHCP programma le route predefinite nella VM.

  • Se stai tentando di accedere a un indirizzo IPv6, vedi anche Non riesco a connettermi a un l'indirizzo IPv6 dell'interfaccia secondaria.

Non riesco a connettermi a un'interfaccia secondaria utilizzando un indirizzo IP esterno

Il server DHCP programma una route predefinita solo sulla rete principale. all'interfaccia della VM. Se vuoi connetterti all'interfaccia secondaria utilizzando un IP esterno, ci sono due opzioni. Se devi connetterti solo all'esterno sull'interfaccia di rete secondaria, puoi impostare una route predefinita a riga di comando gcloud. Altrimenti, puoi usare l'approccio descritto nel tutorial, Configura il routing per un'interfaccia aggiuntiva per configurare una tabella di routing separata utilizzando il routing dei criteri basato sull'origine VM.

Se stai tentando di accedere a un indirizzo IPv6, vedi anche Non riesco a connettermi a un l'indirizzo IPv6 dell'interfaccia secondaria.

Non riesco a connettermi all'indirizzo IPv6 di un'interfaccia secondaria

Se stai tentando di accedere a un indirizzo IPv6, verifica che la VM abbia google-guest-agent versione 20220603,00 o una versione successiva. Per ulteriori informazioni sulla gestione di google-guest-agent consulta l'argomento Ambiente guest.

Se hai una versione precedente di google-guest-agent, l'istanza secondaria non ricevono una route di subnet IPv6. Ti consigliamo di aggiornare in modo che le route siano configurate correttamente.

Tuttavia, come soluzione alternativa, puoi creare uno script di avvio per le seguenti modifiche alla configurazione per ogni interfaccia secondaria.

sudo sysctl -w net.ipv6.conf.INTERFACE_NAME.accept_ra_rt_info_max_plen=128

Sostituisci INTERFACE_NAME con il nome del dell'interfaccia utente, ad esempio eth1 o ens5.

Sto riscontrando problemi di connettività quando utilizzo una netmask diversa da /32

Per impostazione predefinita, server di metadati risponde solo a Richieste ARP per il gateway predefinito.

Per configurare le interfacce con una netmask diversa da /32, devi creare una un'immagine con il flag --guest-os-features MULTI_IP_SUBNET e usala per creare per l'istanza. Ad esempio, se utilizzi un'immagine basata su debian-9, puoi crea un'immagine utilizzando il seguente comando:

gcloud compute images create debian-9-multi-ip-subnet \
     --source-disk debian-9-disk \
     --source-disk-zone us-west1-a \
     --guest-os-features MULTI_IP_SUBNET

Per visualizzare le funzionalità guest configurate nell'immagine, esegui il comando gcloud compute images describe sull'immagine guest.

gcloud compute images describe debian-9-multi-ip-subnet

Per ulteriori informazioni sulla creazione di immagini personalizzate, consulta Creare, eliminare e ritirare le immagini personalizzate.

Non riesco a risolvere il nome host interno di una VM con più interfacce di rete

Quando una query DNS viene eseguita con un nome host interno, viene risolta principale (nic0) dell'istanza.

Se nic0 è collegato a una rete VPC diversa dalla rete VPC dell'istanza che invia la query DNS, poi il DNS la query non riesce. Il DNS interno viene risolto solo all'interno di una data rete VPC. Per ulteriori informazioni, vedi Risoluzione DNS con più interfacce di rete.

Risoluzione dei problemi utilizzando la console seriale

Spesso è una buona idea abilitare la console seriale su una VM per eseguire il debug relativi alla configurazione. Puoi abilitare la console seriale per gli esperimenti il debug seguendo la procedura Risoluzione dei problemi utilizzando la console seriale.