Resolva problemas de latência da rede
Para informações sobre as formas como pode melhorar a latência da ligação entre processos no Google Cloud e diminuir a latência das ligações TCP, consulte o artigo Otimização de TCP para o desempenho da rede em Google Cloud e cenários híbridos.
Resolução de problemas de tráfego de rede interrompido
O Compute Engine só permite que o tráfego de rede explicitamente permitido pelas regras de firewall do seu projeto alcance a sua instância. Por predefinição, todos os projetos incluem automaticamente uma rede predefinida que permite determinados tipos de ligações. Se recusar todo o tráfego, por predefinição, também recusa as ligações SSH e todo o tráfego interno. Para mais informações, consulte a página Regras da firewall.
Além disso, pode ter de ajustar as definições de TCP keep-alive para contornar o tempo limite de inatividade da ligação predefinido de 10 minutos. Para mais informações, consulte o artigo Comunicação entre as suas instâncias e a Internet.
Resolução de problemas de regras de firewall ou rotas numa instância
A Google Cloud consola fornece detalhes da rede para cada interface de rede de uma instância. Pode ver todas as regras ou rotas de firewall que se aplicam a uma interface ou ver apenas as regras e as rotas que a interface usa. Qualquer uma das vistas pode ajudar a resolver problemas relacionados com as regras e as rotas da firewall que se aplicam à instância e as que estão a ser usadas (quando a prioridade e a ordem de processamento substituem outras regras ou rotas).
Para mais informações, consulte as informações de resolução de problemas na documentação da nuvem privada virtual:
Resolução de problemas de encaminhamento de protocolos para regras de encaminhamento privadas
Use as secções seguintes para resolver problemas comuns relacionados com o encaminhamento de protocolos para regras de encaminhamento privadas.
Restrição regional
O encaminhamento de protocolos para regras de encaminhamento privadas é um produto regional. Todos os clientes e VMs da instância de destino têm de estar na mesma região.
Mensagem de erro: "Uma instância de destino interna só pode ser o destino de uma regra de encaminhamento"
Se vir a mensagem de erro An internal target instance can only be the target
of one forwarding rule
, pode estar a tentar configurar duas regras de encaminhamento que apontam para a mesma instância de destino. Não pode direcionar várias regras de encaminhamento para a mesma instância de destino.
Resolução de problemas de latência em instâncias do Compute Engine ao processar taxas de pacotes elevadas
Se a sua VM tiver latência, pacotes perdidos ou retransmissões de pacotes ao processar taxas de pacotes elevadas, a VM pode não ter filas de receção (RX) ou filas de transmissão (TX) suficientes na interface de rede (NIC) que processam esses pacotes.
Para resolver estes problemas, consulte o artigo Filas de receção e transmissão para ver informações sobre como o Compute Engine atribui filas de RX e TX.
Resolução de problemas de subscrição excessiva da fila da NIC personalizada
Com a subscrição excessiva da fila, o número máximo de filas para a VM é:
[maximum queue count per VM] * [number of NICs]
No entanto, tem de cumprir as condições especificadas na atribuição de filas personalizada. Por exemplo, se não especificou uma contagem de filas personalizada para uma das NICs configuradas para a VM, recebe um erro semelhante ao seguinte:
ERROR: (gcloud.compute.instances.create) Could not fetch resource: - Invalid value for field 'resource.networkInterfaces': ''. The total networking queue number is more than the number of vCPUs. Please specify the queue count for all of the interfaces.
Projetos migrados para DNS zonal, mas as VMs no novo projeto estão a usar o DNS global
Se concluiu a migração dos seus projetos existentes da utilização do DNS global para a utilização do DNS zonal, mas descobrir que as VMs num projeto recém-criado têm nomes DNS globais, não aplicou a política da organização booleana constraints/compute.setNewProjectDefaultToZonalDNSOnly
ao nível da organização ou da pasta. Esta política substitui a definição de DNS predefinida, para que os projetos criados recentemente usem o DNS zonal interno por predefinição.
Para obter instruções sobre a aplicação desta política, consulte o artigo Aplique o DNS zonal apenas por predefinição para novos projetos.
Se não estiver a usar uma política da organização, mas estiver a usar a entrada de metadados
VmDnsSetting=ZonalOnly
para projetos ou VMs, verifique o valor dos metadados
da VM. Se a VM tiver VmDnsSetting=GlobalDefault
configurado nos respetivos metadados, este valor substitui o valor de metadados definido ao nível do projeto.
Para obter informações sobre como definir valores de metadados do projeto ou metadados da VM, consulte o artigo Definir metadados personalizados.
Oculte a faixa de migração de DNS zonal na Google Cloud consola
A faixa de notificação de migração de DNS zonal oferece assistência na migração dos seus projetos para o DNS zonal. Se ignorar a faixa, mas quiser que volte a aparecer, tem de contactar o apoio ao cliente do Google Cloud para receber assistência.
Para ocultar a faixa de notificação de migração de DNS zonal, clique no botão Ignorar na faixa apresentada na página Instâncias de VM da consolaGoogle Cloud . Se clicar no botão, a faixa deixa de ser apresentada para o projeto.