疑難排解

本疑難排解指南可以協助您解決在使用 Cloud Interconnect 時可能遇到的常見問題:

如需 Cloud Interconnect 架構和功能的常見問題解答,請參閱 Cloud Interconnect 常見問題

如要瞭解本頁面使用的術語定義,請參閱 Cloud Interconnect 重要術語

如要查看記錄和監控資訊,以及查看 Cloud Interconnect 指標,請參閱「監控連線」。

一般疑難排解

檢查 Cloud Interconnect 服務中斷情形

無法連線至其他地區中的資源

根據預設,虛擬私有雲 (VPC) 網路為地區性,這表示 Cloud Router 只會針對其地區中的子網路進行通告。如要連線至其他地區,請將您的虛擬私人雲端網路的動態轉送模式設為全球,以便 Cloud Router 針對所有子網路進行通告。

詳情請參閱 Cloud Router 說明文件中的「動態轉送模式」。

無法連線到對等虛擬私有雲網路中的 VM

在這個情境中,您已在內部部署網路和 網路 A 之間設定 Cloud Interconnect 連線。您也已在 network A 和另一個 VPC 網路 network B 之間,設定虛擬私有雲網路對等互連。不過,您無法從內部部署網路連線至 網路 B 中的 VM。

這項設定不受支援,詳情請參閱「限制」一節的虛擬私有雲網路對等互連總覽。

然而,您可以使用虛擬私人雲端網路中 Cloud Router 的自訂 IP 範圍通告,共用到達對等網路目的地的路徑。此外,您必須設定 VPC 網路對等互連連線,才能匯入及匯出自訂路徑。

如要進一步瞭解內部部署網路和 VPC 對等網路之間的廣告路徑,請參閱下列資源:

連線中缺少子網路

如要通告所有可用的子網路,請使用自訂公告路徑指定缺少的路徑,並透過全域動態轉送功能通告區域間的所有子網路路徑。詳細步驟如下:

  1. 在 Cloud Router 和邊界閘道協定 (BGP) 工作階段上指定自訂通告路徑。

    如要輸入遺漏的路線,請設定下列參數:

    --set-advertisement-groups = ADVERTISED_GROUPS
    --set-advertisement-ranges = ADVERTISED_IP_RANGES
    

    更改下列內容:

    • ADVERTISED_GROUPS:Cloud Router 動態宣傳的 Google 定義群組;其值可為 all_subnets,模擬 Cloud Router 的預設行為
    • ADVERTISED_IP_RANGES:新 IP 位址範圍陣列的內容;可包含一或多個自選值

    如需詳細資訊和範例,請參閱「通告自訂 IP 範圍」。

  2. 啟用全域動態轉送模式

無法對 Cloud Router 進行連線偵測 (ping)

如果您無法從內部部署路由器對 Cloud Router 進行連線偵測 (ping),請在下表中找出您的產品,然後執行該產品的疑難排解步驟。VM 無法連線至 169.254.0.0/16

疑難排解步驟 專屬互連網路 合作夥伴互連網路搭配第 3 層合作夥伴 合作夥伴互連網路搭配第 2 層合作夥伴
對於合作夥伴互連網路,Cloud Router 可能永遠無法 ping,因為部分合作夥伴會將流量篩選至 Cloud Router 的 IP 範圍 (169.254.0.0/16)。對於 L3 合作夥伴,合作夥伴會自動設定 BGP。如果 BGP 未顯示,請與合作夥伴聯絡。 不適用 不適用
確認本機裝置已取得連線 Google Cloud 端的正確 MAC 位址。詳情請參閱「ARP 疑難排解」。 不適用 不適用
請確認 Cloud Router 有介面和 BGP 對等端。除非介面和 BGP 對等端已完全設定 (包括遠端 ASN),否則無法對 Cloud Router 執行 ping 測試。
  • 如為專屬互連網路,請參閱「BGP 工作階段無法運作」。
  • 針對 L2 合作夥伴互連網路,Google 已自動為 Cloud Router 新增介面和 BGP 對等點,但您必須設定遠端 ASN。
不適用

排解 ARP 問題

如要找出專屬互連服務的正確 MAC 位址,請執行下列 gcloud 指令:

  gcloud compute interconnects get-diagnostics INTERCONNECT_NAME

裝置具有「指派給 Cloud Router 之 IP 位址」的 ARP 資料表,該資料表中應存在的 MAC 位址會包含在 googleSystemID 中。

  result:
    links:
    — circuitId: SAMPLE-0
      googleDemarc: sample-local-demarc-0
      lacpStatus:
        googleSystemId: ''
        neighborSystemId: ''
        state: DETACHED
      receivingOpticalPower:
        value: 0.0
      transmittingOpticalPower:
        value: 0.0
    macAddress: 00:00:00:00:00:00

如果您的裝置尚未取得 MAC 位址,請確認子介面上已設定正確的 VLAN ID 和 IP 位址。

如果您在合作夥伴互連網路裝置上看到錯誤的 MAC 位址,請確認您尚未橋接兩個 VLAN 連結的第二層區段。Cloud Interconnect 連線的 Google Cloud 端已設定 ip proxy-arp,此設定會回覆所有 ARP 要求,因此可能導致內部部署路由器取得錯誤的 ARP 項目。

無法建立 VLAN 連結

如果您嘗試建立專屬互連網路的 VLAN 連結或違反機構政策的合作夥伴互連網路,系統會顯示錯誤訊息。請參閱執行 gcloud compute interconnects attachments partner create 時出現的錯誤訊息範例:

ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource:
- Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.

詳情請參閱「限制 Cloud Interconnect 用量」和「使用自訂機構政策」,並與貴機構的管理員聯絡。

與我機構中的其他專案共用連線

請在主專案中使用共用虛擬私人雲端來共用連線,例如 VLAN 連結或專屬互連網路連線。

如要進一步瞭解如何設定共用虛擬私人雲端網路,請參閱「佈建共用虛擬私人雲端」。

如要進一步瞭解如何在共用虛擬私人雲端網路中設定附件,請參閱「連線至多個虛擬私有雲網路的選項」。

專屬互連網路

Google 無法在連線佈建過程中對您進行連線偵測 (ping)

請檢查您使用的 IP 和 LACP 設定是否正確。在測試過程中,Google 會根據您訂購的多連結組合或單連結組合,為您的內部部署路由器傳送不同的測試 IP 設定。請勿為這兩種測試設定 VLAN 連結。

  • Google 傳送的第一組 IP 位址是用於測試每個個別連結的多連線連線。按照 Google 傳送給您的電子郵件中的操作說明,在每個實體連結 (未設定 LACP) 上設定測試 IP 位址。Google 必須成功對所有 IP 位址進行連線偵測 (ping),第一個測試才算通過。
  • 進行第二個測試時,請移除第一個測試中的所有 IP 位址。即使連線只有一個連結,也請使用 LACP 設定通訊埠通道。Google 會對通訊埠通道位址進行連線偵測 (ping)。連線通過最終測試後,請勿修改通訊埠通道的 LACP 設定。不過,您必須從通訊埠通道介面移除測試 IP 位址。
  • Google 會傳送最終的實際工作環境 IP 位址,用於測試單一電路連線。請按照 Google 傳送給您的電子郵件中的操作說明,在組合介面 (已設定 LACP,主動或被動模式均可) 上設定 IP 位址。Google 必須成功對組合介面 IP 地址進行連線偵測 (ping),這個測試才算通過。即使您的連線只有一個連結,也請使用 LACP 設定通訊埠通道

無法對 Cloud Router 進行連線偵測 (ping)

  • 請檢查您是否可以對 Google 的通訊埠通道 IP 位址進行連線偵測 (ping)。該 IP 位址是您在查看連線詳細資料時,看到的 googleIpAddress 值。
  • 檢查您的內部部署路由器的子介面上是否有正確的 VLAN。該 VLAN 資訊應與 VLAN 連結提供的資訊相符。
  • 檢查您的內部部署路由器的子介面上是否有正確的 IP 位址。建立 VLAN 連結時,該連結會分配一對連結本機 IP 位址。其中一個用於 Cloud Router (cloudRouterIpAddress) 上的介面,另一個用於您內部部署路由器通訊埠通道上的子介面,而非通訊埠通道本身 (customerRouterIpAddress)。
  • 如果您要測試 VLAN 連結的效能,請勿對 Cloud Router 進行連線偵測 (ping)。請改為在 VPC 網路中建立 Compute Engine 虛擬機器 (VM) 執行個體,然後使用該執行個體。詳情請參閱效能測試說明。

BGP 工作階段無法運作

  • 在具有至少兩個躍點的內部部署路由器上啟用多重躍點 BGP。
  • 檢查您的內部部署路由器上是否已設定正確的相鄰 IP 位址。請使用 VLAN 連結分配的 BGP 對等 IP 位址 (cloudRouterIpAddress)。
  • 檢查您內部部署路由器上的本機 ASN 設定與 Cloud Router 上的對等 ASN 是否相符。此外,請檢查 Cloud Router 上的本機 ASN 設定是否與內部部署路由器上的對等 ASN 相符。
  • 每個附件都會從 VPC 網路中的 169.254.0.0/16 分配一個不重複的 /29 CIDR。系統會為雲端路由器分配一個 /29 CIDR IP 位址,另一個則分配給內部部署路由器。

    檢查內部部署路由器介面及其 BGP 相鄰節點是否已分配正確的 IP 位址。常見的錯誤是在內部部署路由器介面上設定 /30,而非 /29。 Google Cloud 會保留 /29 CIDR 中的所有其他位址。

    請確認您未將這個 CIDR 中的任何其他 IP 位址分配給路由器上的 VLAN 連結介面。

無法連線到您虛擬私有雲網路中的 VM

  • 檢查您是否可以對通訊埠通道和 VLAN 連結進行連線偵測 (ping)。
  • 檢查您的 BGP 工作階段是否處於啟用狀態。
  • 檢查內部部署路由器是否通告及接收路徑。
  • 請確認內部部署路徑通告和 Google Cloud 網路範圍之間沒有重疊。
  • 將 MTU 大小設為內部部署路由器、虛擬私有雲網路和 VLAN 連結的相同值。

IPv6 流量未透過 VLAN 連結傳輸

如果無法順利連線至 IPv6 主機,請按照下列步驟操作:

  1. 確認是否正確宣傳 IPv6 路徑。如果未通告 IPv6 路徑,請參閱排解 BGP 路徑和路徑選取問題
  2. 檢查防火牆規則,確認您允許 IPv6 流量。
  3. 請確認 VPC 網路和內部部署網路中的 IPv6 子網路範圍沒有重疊。請參閱「檢查重疊的子網路範圍」。
  4. 判斷 Cloud Router 中已知路徑是否超過任何配額和限制。如果您已超出已學習路徑的配額,系統會先捨棄 IPv6 前置字串,再捨棄 IPv4 前置字串。請參閱「查看配額和限制」一文。
  5. 確認所有與 IPv6 設定相關的元件都已正確設定。

    • 虛擬私有雲網路已啟用內部 IPv6 位址,並使用 --enable-ula-internal-ipv6 標記。
    • 虛擬私有雲子網路已設定為使用 IPV4_IPV6 堆疊類型。
    • 虛擬私有雲子網路的--ipv6-access-type 已設為 INTERNAL
    • 子網路中的 Compute Engine VM 已設定 IPv6 位址。
    • VLAN 連結已設定為使用 IPV4_IPV6 堆疊類型。
    • BGP 對等端已啟用 IPv6,且已為 BGP 工作階段設定正確的 IPv6 後續躍點位址。

對 VLAN 連結進行效能測試

如果您需要測試 VLAN 連結的效能,請在您的虛擬私人雲端網路中使用 VM。在 VM 中加入所需的效能工具。請勿使用 Cloud Router 連結-本機 IP 位址來進行延遲測試,例如 ICMP 連線偵測 (ping) 或路徑 MTU。使用 Cloud Router 可能會產生無法預測的結果。

取得診斷資訊

如要隨需取得專屬互連網路連線的 Google Cloud 端最新詳細技術資訊,請參閱「取得診斷資訊」。

合作夥伴互連網路

BGP 工作階段無法運作 (第 2 層連線)

  • 檢查您的內部部署路由器是否已設定連往 Cloud Router 的 BGP 工作階段。詳情請參閱「設定合作夥伴互連網路的內部部署路由器」。
  • 在具有至少兩個躍點的內部部署路由器上啟用多重躍點 BGP。
  • 檢查您的內部部署路由器上是否已設定正確的相鄰 IP 位址。請使用 VLAN 連結分配的 BGP 對等 IP 位址 (cloudRouterIpAddress)。
  • 檢查您內部部署路由器上的本機 ASN 設定與 Cloud Router 上的對等 ASN (16550) 是否相符。此外,請檢查 Cloud Router 上的本機 ASN 設定是否與內部部署路由器上的對等 ASN 相符。

BGP 工作階段無法運作 (第 3 層連線)

  • 您必須使用服務供應商的 ASN 設定 Cloud Router。請向服務供應商尋求協助。

合作夥伴互連網路連線的 VLAN 連結異常

即使Google Cloud 設定和合作夥伴互連網路連線沒有問題,VLAN 連結的狀態仍可能顯示為關閉。

請確認您已在內部部署路由器上設定 EBGP 多重躍點,以便至少有四個躍點。您可以在「設定內部部署路由器」中查看範例設定。

合作夥伴互連網路連線中的配對金鑰問題

嘗試設定合作夥伴互連連線時,可能會遇到「Google - 供應商狀態無法使用」等錯誤訊息。如要修正這個問題,請按照下列步驟操作:

  1. 確認配對金鑰是由客戶端 VLAN 連結 (PARTNER 類型) 產生。此鍵是一串長的隨機字串,Google 會用來識別附件。目的地 Google Cloud 區域和邊緣可用性網域會以以下格式在配對金鑰中編碼:

    <random_string>/<region_name>/<domain>
    

    如果 VLAN 連結沒有受限制在特定網域內,或是您未指定邊緣可用性網域,domain 欄位就會包含 any 字串。如要進一步瞭解配對金鑰,請參閱「配對金鑰」。

  2. 確認合作夥伴互連網路連線的邊緣可用性網域,與配對金鑰指定的網域相符。

無法對 Cloud Router 進行連線偵測 (ping) (第 2 層連線)

  • 檢查內部部署路由器的子介面上是否有正確的 VLAN 連結。VLAN 連結資訊應符合服務供應商提供的資訊。
  • 檢查您的內部部署路由器的子介面上是否有正確的 IP 位址。服務供應商設定 VLAN 連結後,連結會分配一對連結本機 IP 位址。其中一個用於相關聯的雲端路由器 (cloudRouterIpAddress) 上的介面,另一個用於您內部部署路由器通訊埠通道上的子介面,而非通訊埠通道本身 (customerRouterIpAddress)。
  • 如果您要測試連結的效能,請勿對 Cloud Router 進行連線偵測 (ping)。請改為在虛擬私有雲網路中建立 VM,然後使用該 VM。詳情請參閱「效能測試」。

合作夥伴互連網路連線的端口上光學功率降低

如果連接埠的光學功率損失,可能會遇到下列其中一項問題:

  • 失去第 3 層連線 (失去 BGP 工作階段) 或無法存取 Google Cloud VM 執行個體。
  • 連結組合的效能會降低。如果多個 10GE 連接埠綁定在一起,且只有部分連結在綁定中運作,就會發生這個問題。

連接埠的光學功率流失,表示硬體無法偵測另一端的信號。這可能是下列其中一個問題所造成:

  • 無線電收發器有問題
  • 運輸系統有問題
  • 實體光纖問題

如要修正這個問題,請與合作夥伴互連網路和/或電路供應商聯絡。他們可以執行下列步驟:

  1. 檢查對講機是否正常運作。
  2. 請向 Meet-Me Room (MMR) 發送硬環回,確認裝置的燈光亮度是否正常運作。
  3. 請確認問題是出在對方還是 Google 這邊。隔離介面的最佳做法是在 demarc 處放置雙向迴圈。每側的介面會將光線傳送至 demarc,然後循環回傳。有問題的一方是指無法清楚顯示的 demarc 一側。
  4. 清潔並重新安裝所有纖維。

無法透過第 3 層合作夥伴互連網路傳送及學習 MED 值

如果您使用合作夥伴互連網路連線,而第 3 層服務供應商會為您處理 BGP,Cloud Router 就無法從內部部署路由器取得 MED 值,也無法將 MED 值傳送至該路由器。這是因為 MED 值無法透過自治系統傳送。透過這類連線,您無法為 Cloud Router 向內部部署路由器通告的路徑設定路徑優先順序。此外,您無法為內部部署路由器向 VPC 網路通告的路徑設定路徑優先順序。

將附件的堆疊類型變更為雙重堆疊後,IPv6 流量無法運作

  1. 查看 Cloud Router 狀態,確認畫面上顯示 status: UP

    如果 BGP 未啟用,請執行下列操作:

    1. 確認內部部署路由器 (或合作夥伴的路由器,如果您使用第 3 層合作夥伴) 已設定 IPv6 BGP 工作階段,且工作階段使用正確的 IPv6 位址。

    2. 查看 BGP 工作階段設定,並確認 bgpPeers.enable 是否會為 Cloud Router 顯示 'TRUE'

    如果 BGP 已啟用,請查看 Cloud Router 路由,確認是否顯示預期的 IPv6 best_routes

    如果沒有顯示預期的 best_routes,請確認您的內部部署路由器 (或合作夥伴的路由器,如果您使用的是第 3 層合作夥伴) 已設定正確的 IPv6 路由。

所有其他問題

如需進一步協助,請與服務供應商聯絡。必要時,您的服務供應商將會與 Google 聯絡,以修正 Google 端的網路相關問題。

採用 Cloud Interconnect 的高可用性 VPN

透過 Cloud Interconnect 部署高可用性 VPN 時,您會建立兩個運作層級:

  • Cloud Interconnect 層級,包括 VLAN 連結和 Cloud Interconnect 的 Cloud Router。
  • 高可用性 VPN 層級,包括高可用性 VPN 閘道和通道,以及高可用性 VPN 的 Cloud Router。

每個層級都需要自己的 Cloud Router:

  • Cloud Interconnect 的 Cloud Router 專門用於在 VLAN 連結之間交換 VPN 閘道前置字串。這個 Cloud Router 僅供 Cloud Interconnect 層的 VLAN 連結使用。無法用於 HA VPN 層級。
  • 高可用性 VPN 的 Cloud Router 會在 VPC 網路和地端部署網路之間交換前置字串。您可以按照一般高可用性 VPN 部署方式,為高可用性 VPN 和其 BGP 工作階段設定 Cloud Router。

您可以在 Cloud Interconnect 層之上建立高可用性 VPN 層。因此,高可用性 VPN 層級要求以專屬互連網路或合作夥伴互連網路為基礎的 Cloud Interconnect 層級,必須正確設定及運作。

如要排解採用 Cloud Interconnect 的高可用性 VPN 部署問題,請先排解 Cloud Interconnect 層級的問題。確認 Cloud Interconnect 正常運作後,請排解高可用性 VPN 層級的問題。

無法為 Cloud Interconnect 的 Cloud Router 建立 BGP 工作階段

如要偵測與 VLAN 連結相關聯的 BGP 工作階段是否已關閉,請執行下列指令:

   gcloud compute routers get-status INTERCONNECT_ROUTER_NAME

INTERCONNECT_ROUTER_NAME 替換為您為採用 Cloud Interconnect 的高可用性 VPN 部署項目的 Cloud Interconnect 層建立的 Cloud Router 名稱。

如要修正這個問題,請按照下列步驟操作:

  1. 請按照「測試連線」和「取得診斷資訊」中的步驟,確認基礎 Cloud Interconnect 連線是否正常運作。
  2. 檢查 BGP 工作階段介面是否指向正確的附件。
  3. 檢查 Cloud Router 和內部部署路由器上為 BGP 工作階段介面設定的 IP 位址。
  4. 檢查 Cloud Router 和內部部署路由器上是否正確設定 ASN 編號。
  5. 確認 Cloud Interconnect 連線和 VLAN 連結處於 admin-enabled 狀態。

無法建立高可用性 VPN 通道

如要檢查隧道狀態,請執行下列指令:

gcloud compute vpn-tunnels describe VPN_TUNNEL_NAME

VPN_TUNNEL_NAME 替換為 HA VPN 通道的名稱。

如要修正這個問題,請按照下列步驟操作:

  1. 由於 VPN 通道會透過 VLAN 連結進行路由,請確認已建立與 VLAN 連結相關聯的 BGP 工作階段。如果沒有,請參閱「無法為 Cloud Interconnect 的 Cloud Router 建立 BGP 工作階段」。
  2. 檢查 Cloud VPN 閘道和內部部署 VPN 閘道是否正確設定通道 PSK 和密碼編譯。
  3. 檢查內部部署路由器的 BGP 公告是否包含內部部署 VPN 閘道位址。如果沒有,請調整內部部署路由器的 BGP 設定,以便通告位址。
  4. 請確認內部部署 VPN 閘道的路徑並未因與現有 BGP 路徑衝突而遭到捨棄。如果發生衝突,請調整 VPN 閘道位址或宣傳路徑。
  5. 確認 Cloud Router 的 BGP 公告是否包含 HA VPN 閘道位址。您可以透過內部部署路由器或檢查 BGP 對等端的 advertisedRoutes 欄位來確認這項資訊。如要查看 advertisedRoutes 欄位,請執行下列指令:

    gcloud compute routers get-status INTERCONNECT_ROUTER_NAME
    

    INTERCONNECT_ROUTER_NAME 替換為您為採用 Cloud Interconnect 的高可用性 VPN 部署項目的 Cloud Interconnect 層建立的 Cloud Router 名稱。

    如果未宣傳高可用性 VPN 閘道位址,請確認 VLAN 連結已與已加密的 Cloud Interconnect 路由器建立關聯。確認每個 VLAN 連結都已設定預期的區域內部 IPv4 位址 (--ipsec-internal-addresses)。

無法為高可用性 VPN 的 Cloud Router 建立 BGP 工作階段

如要檢查與 VLAN 連結相關聯的 BGP 工作階段是否已停止運作,請執行下列指令:

gcloud compute routers get-status VPN_ROUTER_NAME

VPN_ROUTER_NAME 替換為您為採用 Cloud Interconnect 的高可用性 VPN 部署項目的 HA VPN 層所建立的 Cloud Router 名稱。

如要修正這個問題,請按照下列步驟操作:

  1. 由於 BGP 流量會透過 VPN 通道轉送,請確認 VPN 通道已建立。如果沒有,請按照「無法建立高可用性 VPN 通道」中的步驟操作。
  2. 檢查 Cloud Router 的 BGP 工作階段介面是否指向正確的 VPN 通道。
  3. 檢查 Cloud Router 和內部部署 VPN 裝置上 BGP 工作階段介面的 IP 位址是否設定正確。
  4. 檢查 Cloud Router 和內部部署路由器的 ASN 號碼是否設定正確。

VPC 流量無法連上內部部署網路,反之亦然

來自 VM 的流量 (例如來自 pingiperf) 無法到達內部部署網路,或是內部部署網路無法到達 VM 產生的流量。

如要修正這個問題,請按照下列步驟操作:

  1. 由於 VM 流量會透過 VPN 通道轉送,請確認 Cloud Router 會傳送從 VM 到 VPN 通道的路徑。

  2. 確認高可用性 VPN 的 Cloud Router 工作階段已建立。如果沒有,請參閱「無法為高可用性 VPN 的 Cloud Router 建立 BGP 工作階段」。

封包遺失或傳輸量偏低

從虛擬私有雲網路傳送至內部部署網路的流量,或從內部部署網路傳送至虛擬私有雲網路的流量會遭到捨棄。

您透過 pingiperf 和其他網路監控工具,觀察到封包遺失或傳輸量偏低的情形。

如要修正這個問題,請按照下列步驟操作:

  1. 檢查 VLAN 連結是否因流量過載。如果是這樣,請將流量分散到更多 VLAN 連結,或是更新連結的容量。
  2. 檢查高可用性 VPN 是否因流量過載。如果是,請透過 VLAN 連結建立額外的 VPN 通道,重新分配流量。
  3. 請確認流量不會出現非預期或突然的暴增或突發流量。TCP 串流可能會受到其他串流的影響,例如突發的 UDP 流量。
  4. 檢查是否有超過通道 MTU 的封包遭到分割。請確認 MTU 已正確設定 VLAN 連結,並檢查 UDP 流量是否受到 MSS 限制。

BANDWIDTH_THROTTLE 導致 VLAN 連結指標顯示次數減少

監控連線時查看 VLAN 連結指標,可能會因 BANDWIDTH_THROTTLE 而出現連線中斷。當附件傳送的流量過高,導致部分流量遭到節流時,就會發生這種情況。

不過,查看對應的輸入和輸出使用率圖表時,不會顯示流量尖峰。這是因為指標是按照 60 秒的取樣間隔擷取,可能會掩蓋短暫的流量尖峰或爆量。

如要解決這個問題,請降低這個連結的使用量、增加連結容量,或是使用更多 VLAN 連結。

無法刪除已加密的 VLAN 連結

嘗試刪除專屬互連網路或合作夥伴互連網路的加密 VLAN 連結時,會收到以下錯誤訊息:

ResourceInUseByAnotherResourceException

如要修正這個問題,請務必先刪除與加密 VLAN 附件相關聯的所有高可用性 VPN 閘道和通道。如需更多資訊,請參閱「刪除採用 Cloud Interconnect 的高可用性 VPN」。

加密 VLAN 連結中的 IP 位址類型不相符

嘗試建立高可用性 VPN 閘道,以便在採用 Cloud Interconnect 的高可用性 VPN 部署作業中使用時,會收到以下錯誤訊息:

One of the VLAN attachments has private IP address type, while the other one
has public IP address type; they must have same IP address type.

如果您為高可用性 VPN 閘道指定兩個加密 VLAN 連結,且這些連結的 IP 位址方案不同,就會發生這個錯誤。兩個 VLAN 連結的 IP 位址類型必須一致。

建立 VPN 閘道時,請指定同時使用私人 IP 位址或公開 IP 位址的 VLAN 連結。如果在建立 VPN 閘道時收到這則錯誤訊息,請嘗試使用正確的位址類型重新建立 VLAN 連結。

高可用性 VPN 閘道介面缺少 VLAN 連結

如果是為採用 Cloud Interconnect 的高可用性 VPN 部署,高可用性 VPN 閘道必須為兩個介面指定加密的 VLAN 連結。

如果您只指定一個 VLAN 連結,系統會顯示以下錯誤:

VPN Gateway should have VLAN attachment specified in both interfaces or in none.

如要修正這個問題,請建立高可用性 VPN 閘道並指定兩個 VLAN 連結。

無效的 VLAN 連結類型

加密的 VLAN 附件必須是 DEDICATEDPARTNER 類型。

如果您為加密的 VLAN 連結指定無效的類型,系統會顯示以下錯誤訊息:

VLAN attachment should have type DEDICATED or PARTNER.

如要修正這個問題,請只建立 DEDICATEDPARTNER 類型的加密 VLAN 連結。

VLAN 連結的 MTU 值錯誤

為專屬互連網路建立加密 VLAN 連結時,會顯示以下錯誤訊息:

Wrong MTU value [mtuValue] for VLAN attachment.
The supported MTU for IPsec packets for HA VPN over Cloud Interconnect is 1440.

如要修正這個問題,請使用正確的 1440 值 (預設值) 重新建立附件。

VLAN 連結的類型不同

為高可用性 VPN 閘道介面指定經過加密的 VLAN 連結時,系統會顯示以下錯誤訊息:

VLAN attachments should both have same type DEDICATED or PARTNER.
But found one DEDICATED and one PARTNER.

如要修正這個問題,請指定兩個相同類型的 VLAN 連結,即 DEDICATEDPARTNER

專屬 VLAN 連結不在同一個都會區

為高可用性 VPN 閘道介面指定經過加密的 VLAN 連結時,系統會顯示以下錯誤訊息:

Dedicated VLAN attachments should be in the same metropolitan area.

如要修正這個問題,請為位於同一都會區的專屬互連網路建立兩個加密 VLAN 連結。

高可用性 VPN 閘道與 VLAN 連結不在同一個網路中

為高可用性 VPN 閘道介面指定經過加密的 VLAN 連結時,系統會顯示以下錯誤訊息:

VPN Gateway should be in the same network as VLAN attachment.
VLAN attachment network: [networkName], VPN gateway network: [networkName]

如要修正這個問題,請在加密 VLAN 連結所在的網路中建立高可用性 VPN 閘道。

VLAN 連結的加密類型錯誤

為高可用性 VPN 閘道介面指定經過加密的 VLAN 連結時,系統會顯示以下錯誤訊息:

Wrong encryption type for VLAN attachment [interconnectAttachmentName],
required IPSEC.

如要修正這個問題,請只指定使用加密類型 IPSEC 設定的加密 VLAN 連結。視需要建立加密的 VLAN 連結。

VLAN 連結區域不符 interfaceId

為高可用性 VPN 閘道介面指定經過加密的 VLAN 連結時,系統會顯示以下錯誤訊息:

VLAN attachment zone should match interfaceId: interface 0 - zone1,
interface 1 - zone2, but found interface [interfaceId] - [zone] for
[interconnectAttachmentName].

第一個高可用性 VPN 閘道介面 (interface 0) 必須與區域 1 的加密 VLAN 連結相符,而第二個介面 (interface 1) 必須與區域 2 的加密 VLAN 連結相符。

如要修正這個問題,請指定從區域加密的 VLAN 連結,並正確比對高可用性 VPN 閘道介面。

VPN 閘道與 VLAN 連結位於不同區域

為高可用性 VPN 閘道介面指定經過加密的 VLAN 連結時,系統會顯示以下錯誤訊息:

VPN Gateway should be in the same region as VLAN attachment.
VLAN attachment region: [region], VPN gateway region: [region].

如要修正這個問題,請在相同的區域中建立高可用性 VPN 閘道和加密的 VLAN 連結。

合作夥伴 VLAN 連結未處於啟用狀態

為高可用性 VPN 閘道介面指定合作夥伴互連網路的加密 VLAN 連結時,會顯示下列錯誤訊息:

Interconnect Attachments [name] must be in active state.

您必須先啟用合作夥伴互連網路的 VLAN 連結,才能將其與高可用性 VPN 閘道介面建立關聯。

詳情請參閱「啟用連線」。

為 VLAN 連結指定的 Cloud Router 類型有誤

嘗試建立加密的 VLAN 連結時,會顯示以下錯誤訊息:

Router must be an encrypted interconnect router.

如要修正這個問題,請使用 --encrypted-interconnect-router 標記建立 Cloud Router。這個 Cloud Router 專門用於採用 Cloud Interconnect 的高可用性 VPN。

接著,請建立加密的 VLAN 連結,並提供加密的 Cloud Router。

跨雲端互連網路

本節說明跨雲端互連服務可能發生的問題。

Google 支援的連線範圍,是從 Google 網路到其他雲端服務供應商的網路。Google 不保證其他雲端服務供應商的運作時間,也無法代表您建立支援單。取得您的許可後,Cloud Customer Care 就能直接與其他雲端服務供應商的支援團隊聯絡,加快解決問題。不過,您必須向其他供應商開立支援單。

備援通訊埠不相符

訂購 Cross-Cloud Interconnect 連接埠後,請提供 Google 相關資訊,說明您希望連接埠如何連線至遠端雲端連接埠。您稍後在設定資源時,也會使用這些資訊。如果遇到連線問題,可能的原因之一是您未使用正確的連線詳細資料。

例如,您可以提供以下指示:

  • gcp-1 連結至 azure-1

  • gcp-2 連結至 azure-2

不過,設定資源時,您可能會假設連接埠的連線方式如下:

  • gcp-1 連結至 azure-2

  • gcp-2 連結至 azure-1

您可以檢查 ARP 快取,偵測這類情況。不過,更簡單的解決方法是前往遠端雲端,嘗試交換指派給兩個 BGP 對等端的 IP 位址範圍。

舉例來說,假設 azure-1 在 169.254.0.2 上有 VLAN 連結配對,而 azure-2 在 169.254.99.2 上有 VLAN 連結配對。交換 IP 位址範圍,讓 azure-1 附件使用 169.254.99.2,而 azure-2 附件使用 169.254.0.2。

如果您為每個連接埠的連結使用不同的 VLAN ID,也必須交換連結使用的 VLAN ID。在 Azure 中,這種情況不可能發生,因為每個連結的兩個連接埠都必須使用相同的 VLAN ID。

VLAN ID

有時連線問題是因為 VLAN ID 值有誤,VLAN ID 是 Cross-Cloud Interconnect VLAN 連結的欄位。

Azure

Azure 規定 VLAN ID 必須在配對的兩個埠上相同。建立 VLAN 連結時, Google Cloud 主控台會強制執行這項規定。不過,如果您使用 Google Cloud CLI 或 API 設定連結,則可以指派不同的 VLAN ID。如果您在建立附件時讓系統自動指派 VLAN ID,風險就會特別高。如果您沒有明確設定 ID,系統會自動指派 ID。

AWS

連線至 AWS 時,可以使用自動指派 VLAN ID 的做法。不過,設定 AWS 資源時,您必須手動設定 VLAN ID,以便與 Google Cloud 自動指派的 ID 相符。此外,請務必搞清楚每個連接埠應使用哪個 VLAN ID。如果在埠上設定錯誤的 VLAN ID,虛擬路由器就無法通訊。

驗證連線

如果您尚未完成,請按照下列步驟驗證 Google Cloud 與遠端雲端網路之間的連線: