Solucionar problemas de latência de rede
Para obter informações sobre como você pode melhorar a latência da conexão entre processos dentro Google Cloud e diminuir a latência das conexões TCP, consulte Otimização TCP para desempenho de rede em Google Cloud e cenários híbridos .
Solução de problemas de queda de tráfego de rede
O Compute Engine só permite que o tráfego de rede explicitamente permitido pelas regras de firewall do seu projeto chegue à sua instância. Por padrão, todos os projetos vêm automaticamente com uma rede padrão que permite determinados tipos de conexões . Se você negar todo o tráfego, por padrão, isso também negará conexões SSH e todo o tráfego interno. Para obter mais informações, consulte a página Regras de firewall .
Além disso, pode ser necessário ajustar as configurações de keep-alive do TCP para contornar o tempo limite padrão de conexão inativa de 10 minutos. Para obter mais informações, consulte Comunicação entre suas instâncias e a Internet .
Solução de problemas de regras ou rotas de firewall em uma instância
O console do Google Cloud fornece detalhes de rede para cada interface de rede de uma instância. Você pode visualizar todas as regras ou rotas de firewall que se aplicam a uma interface ou visualizar apenas as regras e rotas usadas pela interface. Qualquer visualização pode ajudá-lo a solucionar quais regras e rotas de firewall se aplicam à instância e quais estão realmente sendo usadas (onde a prioridade e a ordem de processamento substituem outras regras ou rotas).
Para obter mais informações, consulte as informações de solução de problemas na documentação da Nuvem Privada Virtual:
Solução de problemas de encaminhamento de protocolo para regras de encaminhamento privadas
Use as seções a seguir para resolver problemas comuns relacionados ao encaminhamento de protocolo para regras de encaminhamento privadas.
Restrição regional
O encaminhamento de protocolo para regras de encaminhamento privadas é um produto regional. Todos os clientes e VMs da instância de destino devem estar na mesma região.
Mensagem de erro: "Uma instância de destino interna só pode ser alvo de uma regra de encaminhamento"
Se você vir a mensagem de erro An internal target instance can only be the target of one forwarding rule
, talvez você esteja tentando configurar duas regras de encaminhamento apontando para a mesma instância de destino. Você não pode apontar várias regras de encaminhamento para a mesma instância de destino.
Solução de problemas de latência em instâncias do Compute Engine ao processar altas taxas de pacotes
Se sua VM sofrer latência, pacotes descartados ou retransmissões de pacotes ao processar altas taxas de pacotes, sua VM poderá não ter filas de recebimento (RX) ou filas de transmissão (TX) suficientes na interface de rede (NIC) que processa esses pacotes.
Para resolver esses problemas, consulte Receber e transmitir filas para obter informações sobre como o Compute Engine aloca filas RX e TX.
Solução de problemas de excesso de assinatura de fila de NIC personalizada
Com excesso de assinaturas de fila, a contagem máxima de filas para a VM é:
[maximum queue count per VM] * [number of NICs]
No entanto, você deve atender às condições especificadas em Alocação de fila customizada . Por exemplo, se você não especificou uma contagem de fila personalizada para uma das NICs configuradas para a VM, você receberá um erro semelhante ao seguinte:
ERROR: (gcloud.compute.instances.create) Could not fetch resource: - Invalid value for field 'resource.networkInterfaces': ''. The total networking queue number is more than the number of vCPUs. Please specify the queue count for all of the interfaces.
Os projetos migraram para o DNS zonal, mas as VMs do novo projeto estão usando o DNS global
Se você concluiu a migração de seus projetos existentes do uso de DNS global para o uso de DNS zonal, mas descobriu que as VMs em um projeto recém-criado têm nomes DNS globais, você não impôs as constraints/compute.setNewProjectDefaultToZonalDNSOnly
em nível de organização ou pasta. Esta política substitui a configuração de DNS padrão, para que os projetos recém-criados usem DNS zonal interno por padrão.
Para obter instruções sobre como aplicar esta política, consulte Aplicar DNS zonal apenas por padrão para novos projetos .
Se você não estiver usando uma política da organização, mas usar a entrada de metadados VmDnsSetting=ZonalOnly
para projetos ou VMs, verifique o valor dos metadados da VM. Se a VM tiver VmDnsSetting=GlobalDefault
configurado em seus metadados, esse valor substituirá o valor de metadados definido no nível do projeto.
Para obter informações sobre como definir metadados de projeto ou valores de metadados de VM, consulte Configurando metadados customizados .
Ocultar o banner de migração zonal de DNS no console do Google Cloud
O banner de notificação de migração de DNS zonal fornece assistência na migração de seus projetos para DNS zonal. Se você descartar o banner, mas quiser que ele apareça novamente, entre em contato com o Cloud Customer Care para obter assistência.
Para ocultar o banner de notificação de migração de DNS zonal, clique no botão Dispensar no banner que aparece na página de instâncias de VM do console do Google Cloud. Se você clicar no botão, o banner do projeto não aparecerá mais.
,Solucionar problemas de latência de rede
Para obter informações sobre como você pode melhorar a latência da conexão entre processos dentro Google Cloud e diminuir a latência das conexões TCP, consulte Otimização TCP para desempenho de rede em Google Cloud e cenários híbridos .
Solução de problemas de queda de tráfego de rede
O Compute Engine só permite que o tráfego de rede explicitamente permitido pelas regras de firewall do seu projeto chegue à sua instância. Por padrão, todos os projetos vêm automaticamente com uma rede padrão que permite determinados tipos de conexões . Se você negar todo o tráfego, por padrão, isso também negará conexões SSH e todo o tráfego interno. Para obter mais informações, consulte a página Regras de firewall .
Além disso, pode ser necessário ajustar as configurações de keep-alive do TCP para contornar o tempo limite padrão de conexão inativa de 10 minutos. Para obter mais informações, consulte Comunicação entre suas instâncias e a Internet .
Solução de problemas de regras ou rotas de firewall em uma instância
O console do Google Cloud fornece detalhes de rede para cada interface de rede de uma instância. Você pode visualizar todas as regras ou rotas de firewall que se aplicam a uma interface ou visualizar apenas as regras e rotas usadas pela interface. Qualquer visualização pode ajudá-lo a solucionar quais regras e rotas de firewall se aplicam à instância e quais estão realmente sendo usadas (onde a prioridade e a ordem de processamento substituem outras regras ou rotas).
Para obter mais informações, consulte as informações de solução de problemas na documentação da Nuvem Privada Virtual:
Solução de problemas de encaminhamento de protocolo para regras de encaminhamento privadas
Use as seções a seguir para resolver problemas comuns relacionados ao encaminhamento de protocolo para regras de encaminhamento privadas.
Restrição regional
O encaminhamento de protocolo para regras de encaminhamento privadas é um produto regional. Todos os clientes e VMs da instância de destino devem estar na mesma região.
Mensagem de erro: "Uma instância de destino interna só pode ser alvo de uma regra de encaminhamento"
Se você vir a mensagem de erro An internal target instance can only be the target of one forwarding rule
, talvez você esteja tentando configurar duas regras de encaminhamento apontando para a mesma instância de destino. Você não pode apontar várias regras de encaminhamento para a mesma instância de destino.
Solução de problemas de latência em instâncias do Compute Engine ao processar altas taxas de pacotes
Se sua VM sofrer latência, pacotes descartados ou retransmissões de pacotes ao processar altas taxas de pacotes, sua VM poderá não ter filas de recebimento (RX) ou filas de transmissão (TX) suficientes na interface de rede (NIC) que processa esses pacotes.
Para resolver esses problemas, consulte Receber e transmitir filas para obter informações sobre como o Compute Engine aloca filas RX e TX.
Solução de problemas de excesso de assinatura de fila de NIC personalizada
Com excesso de assinaturas de fila, a contagem máxima de filas para a VM é:
[maximum queue count per VM] * [number of NICs]
No entanto, você deve atender às condições especificadas em Alocação de fila customizada . Por exemplo, se você não especificou uma contagem de fila personalizada para uma das NICs configuradas para a VM, você receberá um erro semelhante ao seguinte:
ERROR: (gcloud.compute.instances.create) Could not fetch resource: - Invalid value for field 'resource.networkInterfaces': ''. The total networking queue number is more than the number of vCPUs. Please specify the queue count for all of the interfaces.
Os projetos migraram para o DNS zonal, mas as VMs do novo projeto estão usando o DNS global
Se você concluiu a migração de seus projetos existentes do uso de DNS global para o uso de DNS zonal, mas descobriu que as VMs em um projeto recém-criado têm nomes DNS globais, você não impôs as constraints/compute.setNewProjectDefaultToZonalDNSOnly
em nível de organização ou pasta. Esta política substitui a configuração de DNS padrão, para que os projetos recém-criados usem DNS zonal interno por padrão.
Para obter instruções sobre como aplicar esta política, consulte Aplicar DNS zonal apenas por padrão para novos projetos .
Se você não estiver usando uma política da organização, mas usar a entrada de metadados VmDnsSetting=ZonalOnly
para projetos ou VMs, verifique o valor dos metadados da VM. Se a VM tiver VmDnsSetting=GlobalDefault
configurado em seus metadados, esse valor substituirá o valor de metadados definido no nível do projeto.
Para obter informações sobre como definir metadados de projeto ou valores de metadados de VM, consulte Configurando metadados customizados .
Ocultar o banner de migração zonal de DNS no console do Google Cloud
O banner de notificação de migração de DNS zonal fornece assistência na migração de seus projetos para DNS zonal. Se você descartar o banner, mas quiser que ele apareça novamente, entre em contato com o Cloud Customer Care para obter assistência.
Para ocultar o banner de notificação de migração de DNS zonal, clique no botão Dispensar no banner que aparece na página de instâncias de VM do console do Google Cloud. Se você clicar no botão, o banner do projeto não aparecerá mais.