疑難排解

本疑難排解指南可以協助您解決在使用 Cloud Interconnect 時可能遇到的常見問題:

如需 Cloud Interconnect 架構和功能的常見問題解答,請參閱 Cloud Interconnect 常見問題

如要瞭解本頁面使用的詞彙定義,請參閱「Cloud Interconnect 重要詞彙」一文。

如要查看記錄和監控資訊,以及 Cloud Interconnect 指標,請參閱「監控連線」。

一般疑難排解

檢查 Cloud Interconnect 服務是否中斷

無法連線至其他地區中的資源

根據預設,虛擬私有雲 (VPC) 網路為地區性,這表示 Cloud Router 只會針對其地區中的子網路進行通告。如要連線至其他地區,請將 VPC 網路的動態轉送模式設為全域,以便 Cloud Router 針對所有子網路進行通告。

詳情請參閱 Cloud Router 說明文件中的動態轉送模式

無法連線到對等互連虛擬私有雲網路中的 VM

在此情境中,您已在內部部署網路和虛擬私有雲網路 (網路 A) 之間設定 Cloud Interconnect 連線。您也在網路 A 和另一個虛擬私有雲網路 (網路 B) 之間設定了虛擬私有雲網路對等互連。不過,您無法從內部部署網路連線至網路 B 中的 VM。

如虛擬私有雲網路對等互連總覽的限制所述,系統不支援這項設定。

不過,您可以使用虛擬私有雲網路中 Cloud Router 的自訂 IP 範圍通告,以共用到達對等網路目的地的路徑。此外,您必須設定虛擬私有雲網路對等互連連線,才能匯入及匯出自訂路徑。

如要進一步瞭解內部部署網路與 VPC 對等互連網路之間的通告路徑,請參閱下列資源:

連線中缺少子網路

如要公告所有可用的子網路,請使用自訂公告路徑指定缺少的路徑,並透過全域動態轉送功能,公告區域間的所有子網路路徑。詳細步驟如下:

  1. 在 Cloud Router 和邊界閘道協定 (BGP) 工作階段中,指定自訂通告路徑。

    如要輸入遺漏的路線,請設定下列參數:

    --set-advertisement-groups = ADVERTISED_GROUPS
    --set-advertisement-ranges = ADVERTISED_IP_RANGES
    

    更改下列內容:

    • ADVERTISED_GROUPS:Cloud Router 動態通告的 Google 定義群組;可設為 all_subnets,模擬 Cloud Router 的預設行為
    • ADVERTISED_IP_RANGES:新 IP 位址範圍陣列的內容,可包含一或多個您選擇的值

    如需更多詳細資料和範例,請參閱「通告自訂 IP 範圍」。

  2. 啟用全域動態轉送模式

無法對 Cloud Router 進行連線偵測 (ping)

如果無法從內部部署路由器對 Cloud Router 進行連線偵測 (ping),請在下表中找出您的產品,然後執行該產品的疑難排解步驟。VM 無法連線至「169.254.0.0/16」。

疑難排解步驟 專屬互連網路 合作夥伴互連網路搭配第 3 層合作夥伴 合作夥伴互連網路搭配第 2 層合作夥伴
如果是合作夥伴互連,由於部分合作夥伴會篩選 Cloud Router 的 IP 範圍 (169.254.0.0/16) 流量,因此 Cloud Router 可能永遠無法 Ping。如果是第 3 層合作夥伴,合作夥伴會自動設定 BGP。如果 BGP 未啟動,請與合作夥伴聯絡。 不適用 不適用
確認本機裝置已取得連線 Google Cloud 端的正確 MAC 位址。詳情請參閱「排解 ARP 問題」。 不適用 不適用
確認 Cloud Router 具有介面和 BGP 對等互連。除非介面和 BGP 對等互連已完全設定,包括遠端 ASN,否則無法 Ping Cloud Router。
  • 如為專屬互連網路,請參閱「BGP 工作階段無法運作」。
  • 如果是第 2 層合作夥伴互連,Google 會自動為 Cloud Router 新增介面和 BGP 對等互連,但您必須設定遠端 ASN。
不適用

排解 ARP 問題

如果是專屬互連,如要找出正確的 MAC 位址,請執行下列 gcloud 指令:

  gcloud compute interconnects get-diagnostics INTERCONNECT_NAME

裝置具有「指派給 Cloud Router 之 IP 位址」的 ARP 資料表,該資料表中應存在的 MAC 位址會包含在 googleSystemID 中。

  result:
    links:
    — circuitId: SAMPLE-0
      googleDemarc: sample-local-demarc-0
      lacpStatus:
        googleSystemId: ''
        neighborSystemId: ''
        state: DETACHED
      receivingOpticalPower:
        value: 0.0
      transmittingOpticalPower:
        value: 0.0
    macAddress: 00:00:00:00:00:00

如果裝置尚未取得 MAC 位址,請確認子介面上已設定正確的 VLAN ID 和 IP 位址。

如果是合作夥伴互連網路,如果您在裝置上看到錯誤的 MAC 位址,請確認您尚未橋接兩個 VLAN 連結的第 2 層區段。Cloud Interconnect 連線的 Google Cloud 端已設定 ip proxy-arp,此設定會回覆所有 ARP 要求,因此可能導致內部部署路由器取得錯誤的 ARP 項目。

無法建立 VLAN 連結

如果嘗試為專屬互連網路建立 VLAN 連結,或為合作夥伴互連網路建立 VLAN 連結,但違反機構政策,系統會顯示錯誤訊息。請參閱以下範例,瞭解執行 gcloud compute interconnects attachments partner create 時出現的錯誤訊息:

ERROR: (gcloud.compute.interconnects.attachments.partner.create) Could not fetch resource:
- Constraint constraints/compute.restrictPartnerInterconnectUsage violated for projects/example-project. projects/example-project/global/networks/example-network is not allowed to use the Partner Interconnect.

詳情請參閱「限制 Cloud Interconnect 使用量」和「使用自訂機構政策」,並與機構管理員聯絡。

與我組織中的其他專案共用連線

請在主專案中使用共用虛擬私有雲來共用連線,例如 VLAN 連結或專屬互連網路連線。

如要進一步瞭解如何設定共用 VPC 網路,請參閱「佈建共用虛擬私有雲」。

如要進一步瞭解如何在共用 VPC 網路中設定附件,請參閱連線至多個 VPC 網路的選項

專屬互連網路

Google 無法在連線佈建過程中對您進行連線偵測 (ping)

請檢查您使用的 IP 和 LACP 設定是否正確。視您訂購的是多重連結組合或單一連結組合而定,在測試過程中,Google 會針對您的內部部署路由器傳送不同的測試 IP 設定給您。請勿為其中任何一種測試設定 VLAN 連結。

  • Google 傳送的第一組 IP 位址是用於測試每個個別連結上的多重連線。按照 Google 傳送給您的電子郵件中的操作說明,在每個實體連結上設定測試 IP 位址 (不含已設定的 LACP)。Google 必須成功對所有 IP 位址進行連線偵測 (ping),第一個測試才算通過。
  • 進行第二個測試時,請移除第一個測試中的所有 IP 位址。即使連線只有一個連結,也請使用 LACP 設定通訊埠通道。Google 會對通訊埠通道位址進行連線偵測 (ping)。連線通過最終測試後,請勿修改通訊埠通道的 LACP 設定。但是,您必須從通訊埠通道介面移除測試 IP 位址。
  • Google 會傳送最終的實際工作環境 IP 位址,以測試單一電路連線。請按照 Google 傳送給您的電子郵件中的操作說明,在組合介面 (已設定 LACP,主動或被動模式均可) 上設定 IP 位址。Google 必須成功對組合介面 IP 位址進行連線偵測 (ping) 後,這個測試才算通過。即使連線只有一個連結,也請使用 LACP 設定通訊埠通道。

無法對 Cloud Router 進行連線偵測 (ping)

  • 請檢查您是否可以對 Google 的通訊埠通道 IP 位址進行連線偵測 (ping)。該 IP 位址是您在查看連線詳細資料時,看到的 googleIpAddress 值。
  • 檢查您的內部部署路由器的子介面上是否有正確的 VLAN。該 VLAN 資訊應與 VLAN 連結提供的資訊相符。
  • 檢查您的內部部署路由器的子介面上是否有正確的 IP 位址。建立 VLAN 連結時,系統會分配一對連結本機 IP 位址。其中一個位址是用於 Cloud Router (cloudRouterIpAddress) 上的介面,另一個是用於您內部部署路由器通訊埠通道上的子介面,而非通訊埠通道本身 (customerRouterIpAddress)。
  • 如果您要測試 VLAN 連結的效能,請勿對 Cloud Router 進行連線偵測 (ping)。請改為在虛擬私有雲網路中建立並使用 Compute Engine 虛擬機器 (VM) 執行個體。詳情請參閱效能測試說明。

BGP 工作階段無法運作

  • 在具有至少兩個躍點的內部部署路由器上啟用多重躍點 BGP。
  • 檢查您的內部部署路由器上是否已設定正確的相鄰 IP 位址。請使用 VLAN 連結分配的 BGP 對等 IP 位址 (cloudRouterIpAddress)。
  • 檢查您內部部署路由器上的本機 ASN 設定與 Cloud Router 上的對等 ASN 是否相符。此外,請檢查 Cloud Router 上的本機 ASN 設定是否與內部部署路由器上的對等 ASN 相符。
  • 每個附件都會從 VPC 網路內的 169.254.0.0/16 獲派專屬的 /29 CIDR。/29 CIDR 中的一個 IP 位址會分配給 Cloud Router,另一個則分配給地端部署路由器。

    檢查是否已為內部部署路由器介面及其 BGP 相鄰路由器分配正確的 IP 位址。常見的錯誤是在內部部署路由器介面上設定 /30,而非 /29。 Google Cloud 會保留 /29 CIDR 中的所有其他位址。

    請確認您未將這個 CIDR 中的任何其他 IP 位址,分配給路由器上的 VLAN 連結介面。

無法連線到虛擬私有雲網路中的 VM

  • 檢查您是否可以對通訊埠通道和 VLAN 連結進行連線偵測 (ping)。
  • 檢查您的 BGP 工作階段是否處於啟用狀態。
  • 確認內部部署路由器正在通告及接收路徑。
  • 確認內部部署路徑通告與 Google Cloud 網路範圍之間沒有重疊。
  • 將內部部署路由器、虛擬私有雲和 VLAN 連結的 MTU 大小設為相同值。

IPv6 流量未透過 VLAN 連結傳輸

如果無法順利連線至 IPv6 主機,請按照下列步驟操作:

  1. 確認 IPv6 路徑是否正確放送。如果系統未通告 IPv6 路徑,請參閱「排解 BGP 路徑和路徑選取問題」。
  2. 檢查防火牆規則,確認您允許 IPv6 流量。
  3. 確認虛擬私有雲網路和內部部署網路的 IPv6 子網路範圍沒有重疊。請參閱「檢查子網路範圍是否重疊」。
  4. 判斷您是否已超過 Cloud Router 中所學路徑的任何配額和限制。如果已超出所學路由的配額,系統會先捨棄 IPv6 前置字元,再捨棄 IPv4 前置字元。請參閱「檢查配額和限制」。
  5. 確認與 IPv6 設定相關的所有元件都已正確設定。

    • 虛擬私有雲網路已啟用使用內部 IPv6 位址,並設有 --enable-ula-internal-ipv6 標記。
    • 虛擬私有雲子網路已設為使用 IPV4_IPV6 堆疊類型。
    • 虛擬私有雲子網路已將 --ipv6-access-type 設為 INTERNAL
    • 子網路上的 Compute Engine VM 已設定 IPv6 位址。
    • VLAN 連結已設定為使用 IPV4_IPV6 堆疊類型。
    • BGP 對等互連已啟用 IPv6,且已為 BGP 工作階段設定正確的 IPv6 下一個躍點位址。

對您的 VLAN 連結進行效能測試

如要測試 VLAN 連結的效能,請在虛擬私有雲網路中使用 VM。在 VM 中加入您所需的效能工具。請勿使用 Cloud Router 連結本機 IP 位址來進行延遲測試,例如 ICMP 連線偵測 (ping) 或路徑 MTU。使用 Cloud Router 可能會產生無法預測的結果。

取得診斷資訊

如要隨需取得專屬互連網路連線 Google Cloud 端的最新詳細技術資訊,請參閱「取得診斷資訊」。

合作夥伴互連網路

BGP 工作階段無法運作 (第 2 層連線)

  • 檢查您的內部部署路由器是否已設定了連往 Cloud Router 的 BGP 工作階段。詳情請參閱設定合作夥伴互連網路的內部部署路由器
  • 在具有至少兩個躍點的內部部署路由器上啟用多重躍點 BGP。
  • 檢查您的內部部署路由器上是否已設定正確的相鄰 IP 位址。請使用 VLAN 連結分配的 BGP 對等 IP 位址 (cloudRouterIpAddress)。
  • 檢查您內部部署路由器上的本機 ASN 設定與 Cloud Router 上的對等 ASN (16550) 是否互相符合。此外,也請檢查 Cloud Router 上的本機 ASN 設定與內部部署路由器上的對等 ASN 是否互相符合。

BGP 工作階段無法運作 (第 3 層連線)

  • 您必須使用服務供應商的 ASN 設定 Cloud Router。請聯絡服務供應商尋求協助。

合作夥伴互連網路連線的 VLAN 連結已中斷

即使Google Cloud 設定和合作夥伴互連網路連線沒有問題,VLAN 連結的狀態仍可能顯示為「關閉」。

請確認您已在內部部署路由器上設定 EBGP 多重躍點,且至少有四個躍點。如需設定範例,請參閱設定內部部署路由器

合作夥伴互連網路連線中的配對金鑰問題

嘗試設定 Partner Interconnect 連線時,可能會收到「Google - 供應商狀態無法使用」等錯誤訊息。如要修正這個問題,請按照下列步驟操作:

  1. 確認配對金鑰是由客戶端 VLAN 連結 (PARTNER 類型) 產生。 這組金鑰是 Google 用來識別附件的隨機長字串。目的地 Google Cloud 地區和邊緣可用性網域會以以下格式編碼至配對金鑰:

    <random_string>/<region_name>/<domain>
    

    如果 VLAN 連結未受限於特定網域,或您未指定邊緣可用性網域,domain 欄位會包含 any 字串。如要進一步瞭解配對金鑰,請參閱配對金鑰

  2. 確認 Partner Interconnect 連線的邊緣可用性網域,與配對金鑰指定的網域相符。

無法對 Cloud Router 進行連線偵測 (ping) (第 2 層連線)

  • 檢查內部部署路由器的子介面上是否有正確的 VLAN 連結。VLAN 連結資訊應符合服務供應商所提供的資訊。
  • 檢查您的內部部署路由器的子介面上是否有正確的 IP 位址。服務供應商設定 VLAN 連結後,連結會分配一對連結本機 IP 位址。其中一個位址是用於相關聯之 Cloud Router (cloudRouterIpAddress) 上的介面,另一個是用於您內部部署路由器通訊埠通道上的子介面,而非通訊埠通道本身 (customerRouterIpAddress)。
  • 如果您要測試連結的效能,請勿對 Cloud Router 進行連線偵測 (ping)。請改為在虛擬私有雲網路中建立及使用 VM。詳情請參閱「效能測試」。

合作夥伴互連網路連線埠的光纖功率損失

如果連接埠的光纖電源中斷,可能會發生下列任一問題:

  • 第 3 層連線中斷 (BGP 工作階段中斷),或無法存取 Google Cloud VM 執行個體。
  • 連結組合的效能降低。如果多個 10GE 連接埠綁在一起,但只有部分連結正常運作,就會發生這個問題。

如果連接埠的光纖電源中斷,表示硬體無法偵測到另一端的訊號。可能原因如下:

  • 收發器故障
  • 傳輸系統故障
  • 實體光纖問題

如要修正這個問題,請與合作夥伴互連網路和/或電路供應商聯絡。他們可以執行下列步驟:

  1. 確認收發器是否正常運作。
  2. 執行硬迴路至 Meet-Me Room (MMR),檢查裝置上的光線強度是否正常運作。
  3. 確認問題是出在對方還是 Google。如要隔離介面,最好的方法是在分界點放置雙向迴路。兩側的介面會將光線傳輸到分界點,然後迴路會將光線傳輸回介面。如果其中一側無法順利取下,即為故障側。
  4. 清潔並重新安裝他們那側的所有光纖。

無法透過第 3 層合作夥伴互連網路連線傳送及瞭解 MED 值

如果您使用合作夥伴互連網路連線,且第 3 層服務供應商為您處理 BGP,則 Cloud Router 無法從內部部署路由器取得 MED 值,也無法將 MED 值傳送至該路由器。這是因為 MED 值無法通過自治系統。透過這類連線,您無法為 Cloud Router 通告至內部部署路由器的路徑設定路徑優先順序。此外,您無法為地端部署路由器通告至虛擬私有雲網路的路徑設定路徑優先順序。

將附件的堆疊類型變更為雙重堆疊後,IPv6 流量無法正常運作

  1. 查看 Cloud Router 狀態,確認顯示 status: UP

    如果 BGP 未啟動,請執行下列操作:

    1. 確認內部部署路由器 (或第 3 層合作夥伴的路由器,如果您使用第 3 層合作夥伴) 已設定 IPv6 BGP 工作階段,且該工作階段使用正確的 IPv6 位址。

    2. 查看 BGP 工作階段設定,並確認 Cloud Router 顯示 bgpPeers.enable'TRUE'

    如果 BGP 正常運作,請查看 Cloud Router 路由,確認顯示預期的 IPv6 best_routes

    如果未顯示預期的 best_routes,請確認您的內部部署路由器 (或使用第 3 層合作夥伴時,合作夥伴的路由器) 已設定正確的 IPv6 路徑。

所有其他問題

如需其他協助,請與服務供應商聯絡。必要時,您的服務供應商將會與 Google 聯絡,以修正 Google 端的網路相關問題。

採用 Cloud Interconnect 的高可用性 VPN

部署採用 Cloud Interconnect 的高可用性 VPN 時,您會建立兩個作業層級:

  • Cloud Interconnect 層級,包括 VLAN 連結和 Cloud Interconnect 的 Cloud Router。
  • 高可用性 VPN 層級,包括高可用性 VPN 閘道和通道,以及高可用性 VPN 的 Cloud Router。

每個層級都需要自己的 Cloud Router:

  • Cloud Interconnect 的 Cloud Router 專用於在 VLAN 連結之間交換 VPN 閘道前置字元。這個 Cloud Router 僅供 Cloud Interconnect 層級的 VLAN 連結使用。無法用於高可用性 VPN 層級。
  • 高可用性 VPN 的 Cloud Router 會在虛擬私有雲網路與地端部署網路之間交換前置字元。設定高可用性 VPN 的 Cloud Router 和 BGP 工作階段時,與一般高可用性 VPN 部署作業相同。

您會在 Cloud Interconnect 層級上建構高可用性 VPN 層級。因此,高可用性 VPN 層級需要以專屬互連網路或合作夥伴互連網路為基礎,正確設定並運作 Cloud Interconnect 層級。

如要排解「採用 Cloud Interconnect 的高可用性 VPN」部署作業問題,請先排解 Cloud Interconnect 層級的問題。確認 Cloud Interconnect 正常運作後,請排解高可用性 VPN 層級的問題。

無法為 Cloud Interconnect 的 Cloud Router 建立 BGP 工作階段

如要偵測與 VLAN 連結相關聯的 BGP 工作階段是否已停止運作,請執行下列指令:

   gcloud compute routers get-status INTERCONNECT_ROUTER_NAME

INTERCONNECT_ROUTER_NAME 替換為您為採用 Cloud Interconnect 的高可用性 VPN 部署項目的 Cloud Interconnect 層級建立的 Cloud Router 名稱。

如要修正這個問題,請按照下列步驟操作:

  1. 按照「測試連線」和「取得診斷資訊」中的步驟操作,確認底層的 Cloud Interconnect 連線運作正常。
  2. 確認 BGP 工作階段介面指向正確的附件。
  3. 檢查 Cloud Router 和地端部署路由器上為 BGP 工作階段介面設定的 IP 位址。
  4. 確認 Cloud Router 和內部部署路由器上的 ASN 編號設定正確。
  5. 確認 Cloud Interconnect 連線和 VLAN 連結處於 admin-enabled 狀態。

無法建立高可用性 VPN 通道

如要檢查通道狀態,請執行下列指令:

gcloud compute vpn-tunnels describe VPN_TUNNEL_NAME

VPN_TUNNEL_NAME 替換為 HA VPN 通道的名稱。

如要修正這個問題,請按照下列步驟操作:

  1. 由於 VPN 通道是透過 VLAN 連結路由傳輸,請檢查與 VLAN 連結相關聯的 BGP 工作階段是否已建立。如果沒有,請參閱無法為 Cloud Interconnect 的 Cloud Router 建立 BGP 工作階段
  2. 檢查 Cloud VPN 閘道和內部部署 VPN 閘道上的通道 PSK 和密碼是否設定正確。
  3. 確認內部部署路由器的 BGP 通告包含內部部署 VPN 閘道位址。如果沒有,請調整內部部署路由器的 BGP 設定,通告這些位址。
  4. 檢查通往內部部署 VPN 閘道的路徑是否因與現有 BGP 路徑衝突而遭捨棄。如有衝突,請調整 VPN 閘道位址或通告的路由。
  5. 確認 Cloud Router 的 BGP 公告包含 HA VPN 閘道位址。您可以從內部部署路由器檢查,或檢查 BGP 對等互連的 advertisedRoutes 欄位。如要查看 advertisedRoutes 欄位,請執行下列指令:

    gcloud compute routers get-status INTERCONNECT_ROUTER_NAME
    

    INTERCONNECT_ROUTER_NAME 替換為您為採用 Cloud Interconnect 的高可用性 VPN 部署項目的 Cloud Interconnect 層級建立的 Cloud Router 名稱。

    如果系統未播送高可用性 VPN 閘道位址,請確認 VLAN 連結已與加密的 Cloud Interconnect 路由器建立關聯。確認每個 VLAN 連結都已設定預期的區域內部 IPv4 位址 (--ipsec-internal-addresses)。

無法為高可用性 VPN 的 Cloud Router 建立 BGP 工作階段

如要檢查與 VLAN 連結相關聯的 BGP 工作階段是否已停止運作,請執行下列指令:

gcloud compute routers get-status VPN_ROUTER_NAME

VPN_ROUTER_NAME 替換為您為採用 Cloud Interconnect 部署項目的高可用性 VPN 層級建立的 Cloud Router 名稱。

如要修正這個問題,請按照下列步驟操作:

  1. 由於 BGP 流量是透過 VPN 通道轉送,請確認 VPN 通道已建立。如果沒有,請按照「無法建立高可用性 VPN 通道」一文中的步驟操作。
  2. 檢查 Cloud Router 的 BGP 工作階段介面是否指向正確的 VPN 通道。
  3. 檢查 Cloud Router 和地端部署 VPN 裝置上的 BGP 工作階段介面 IP 位址是否設定正確。
  4. 檢查 Cloud Router 和內部部署路由器上的 ASN 號碼是否設定正確。

虛擬私有雲流量無法抵達內部部署網路,反之亦然

VM 產生的流量 (例如來自 pingiperf) 無法連上地端部署網路,或地端部署網路無法連上 VM 產生的流量。

如要修正這個問題,請按照下列步驟操作:

  1. 由於 VM 流量會透過 VPN 通道轉送,請確認 Cloud Router 是否傳送從 VM 到 VPN 通道的路徑。

  2. 確認高可用性 VPN 的 Cloud Router 工作階段已建立。如果沒有,請參閱無法為高可用性 VPN 的 Cloud Router 建立 BGP 工作階段

封包遺失或輸送量偏低

從虛擬私有雲網路的 VM 到內部部署網路的流量,或從內部部署網路到虛擬私有雲網路的流量都會遭到捨棄。

透過 pingiperf 和其他網路監控工具,發現封包遺失或輸送量偏低。

如要修正這個問題,請按照下列步驟操作:

  1. 檢查 VLAN 連結是否流量過大。如果是,請將流量分散到更多 VLAN 連結,或更新連結的容量。
  2. 檢查高可用性 VPN 是否因流量過多而負載過重。如果是,請透過 VLAN 連結建立其他 VPN 通道,重新分配流量。
  3. 確認流量沒有非預期或突然暴增的情況。 TCP 串流可能會受到其他串流影響,例如突發的 UDP 流量。
  4. 檢查是否已將超出通道 MTU 的封包分段。 確認 VLAN 連結的 MTU 設定正確無誤,並檢查 UDP 流量是否遭到 MSS 鉗制。

VLAN 連結指標顯示因 BANDWIDTH_THROTTLE 而造成的下降

監控連線時查看 VLAN 連結指標時,您可能會看到因 BANDWIDTH_THROTTLE 而導致的捨棄情形。 如果透過附件傳送流量的速率過高,就會發生這種情況,因此系統會限制部分流量。

不過,查看對應的輸入和輸出使用率圖表時,不會顯示流量尖峰。這是因為系統會以 60 秒的取樣間隔擷取指標,因此可能會遮蓋短暫的流量尖峰或爆量。

如要解決這個問題,請降低這個連結的使用量、增加連結容量,或使用更多 VLAN 連結。

無法刪除已加密的 VLAN 連結

嘗試刪除專屬互連網路或合作夥伴互連網路的加密 VLAN 連結時,您會收到下列錯誤訊息:

ResourceInUseByAnotherResourceException

如要修正這個問題,請務必先刪除與加密 VLAN 附件相關聯的所有高可用性 VPN 閘道和通道。詳情請參閱「刪除採用 Cloud Interconnect 的高可用性 VPN」。

加密 VLAN 連結的 IP 位址類型不符

嘗試建立高可用性 VPN 閘道,用於採用 Cloud Interconnect 的高可用性 VPN 部署作業時,會收到下列錯誤訊息:

One of the VLAN attachments has private IP address type, while the other one
has public IP address type; they must have same IP address type.

如果您為高可用性 VPN 閘道指定兩個加密的 VLAN 連結,且高可用性 VPN 通道介面的 IP 位址配置不同,就會發生這個錯誤。兩個 VLAN 連結的 IP 位址類型必須相同。

建立 VPN 閘道時,請指定同時使用私人 IP 位址或公開 IP 位址的 VLAN 連結。如果在建立 VPN 閘道時收到這項錯誤訊息,請使用正確的位址類型,重新建立 VLAN 連結。

高可用性 VPN 閘道介面缺少 VLAN 連結

如果是採用 Cloud Interconnect 的高可用性 VPN,高可用性 VPN 閘道的兩個介面都必須指定加密的 VLAN 連結。

如果您只指定一個 VLAN 連結,系統會顯示下列錯誤:

VPN Gateway should have VLAN attachment specified in both interfaces or in none.

如要修正這個問題,請建立高可用性 VPN 閘道,並指定兩個 VLAN 連結。

VLAN 連結類型無效

加密 VLAN 連結的類型必須為 DEDICATEDPARTNER

如果您為加密的 VLAN 連結指定無效類型,系統會顯示下列錯誤訊息:

VLAN attachment should have type DEDICATED or PARTNER.

如要修正這個問題,請只建立類型為 DEDICATEDPARTNER 的加密 VLAN 連結。

VLAN 連結的 MTU 值錯誤

為專屬互連網路建立加密 VLAN 連結時,會顯示下列錯誤訊息:

Wrong MTU value [mtuValue] for VLAN attachment.
The supported MTU for IPsec packets for HA VPN over Cloud Interconnect is 1440.

如要修正這個問題,請使用預設值 1440 重新建立附件。

VLAN 連結類型不同

為高可用性 VPN 閘道介面指定加密的 VLAN 連結時,會顯示下列錯誤訊息:

VLAN attachments should both have same type DEDICATED or PARTNER.
But found one DEDICATED and one PARTNER.

如要修正這個問題,請指定兩個相同類型的 VLAN 連結,也就是 DEDICATEDPARTNER

專屬 VLAN 連結不在同一個都會區

為高可用性 VPN 閘道介面指定加密的 VLAN 連結時,會顯示下列錯誤訊息:

Dedicated VLAN attachments should be in the same metropolitan area.

如要修正這個問題,請在同一個都會區為專屬互連網路建立兩個加密 VLAN 連結。

高可用性 VPN 閘道與 VLAN 連結不在同一個網路中

為高可用性 VPN 閘道介面指定加密的 VLAN 連結時,會顯示下列錯誤訊息:

VPN Gateway should be in the same network as VLAN attachment.
VLAN attachment network: [networkName], VPN gateway network: [networkName]

如要修正這個問題,請在與加密 VLAN 連結相同的網路中建立高可用性 VPN 閘道。

VLAN 連結的加密類型錯誤

為高可用性 VPN 閘道介面指定加密的 VLAN 連結時,會顯示下列錯誤訊息:

Wrong encryption type for VLAN attachment [interconnectAttachmentName],
required IPSEC.

如要修正這個問題,請只指定設定加密類型 IPSEC 的加密 VLAN 連結。如有需要,請建立加密的 VLAN 連結。

VLAN 連結區域與介面 ID 不符

為高可用性 VPN 閘道介面指定加密的 VLAN 連結時,會顯示下列錯誤訊息:

VLAN attachment zone should match interfaceId: interface 0 - zone1,
interface 1 - zone2, but found interface [interfaceId] - [zone] for
[interconnectAttachmentName].

第一個高可用性 VPN 閘道介面 (interface 0) 必須與第 1 區的加密 VLAN 連結相符,第二個介面 (interface 1) 則必須與第 2 區的加密 VLAN 連結相符。

如要修正這個問題,請從正確對應至高可用性 VPN 閘道介面的區域,指定已加密的 VLAN 連結。

VPN 閘道與 VLAN 連結不在相同區域

為高可用性 VPN 閘道介面指定加密的 VLAN 連結時,會顯示下列錯誤訊息:

VPN Gateway should be in the same region as VLAN attachment.
VLAN attachment region: [region], VPN gateway region: [region].

如要修正這個問題,請在相同區域中建立高可用性 VPN 閘道和加密 VLAN 連結。

合作夥伴 VLAN 連結未處於有效狀態

為高可用性 VPN 閘道介面指定合作夥伴互連網路的加密 VLAN 連結時,會顯示下列錯誤訊息:

Interconnect Attachments [name] must be in active state.

您必須先啟用合作夥伴互連的 VLAN 連結,才能將其與高可用性 VPN 閘道介面建立關聯。

詳情請參閱「啟用連結」。

為 VLAN 連結指定的 Cloud Router 類型有誤

嘗試建立加密的 VLAN 連結時,會顯示下列錯誤訊息:

Router must be an encrypted interconnect router.

如要修正這個問題,請使用 --encrypted-interconnect-router 旗標建立 Cloud Router。這個 Cloud Router 專供採用 Cloud Interconnect 的高可用性 VPN 使用。

接著,建立已加密的 VLAN 連結,並提供已加密的 Cloud Router。

跨雲端互連網路

本節說明 Cross-Cloud Interconnect 可能發生的問題。

Google 支援連線,直到該連線連至其他雲端服務供應商網路為止。Google 不保證其他雲端服務供應商的運作時間,也無法代表您建立支援單。 在您授權後,Cloud Customer Care 就能直接與其他雲端供應商的支援團隊聯絡,加快解決問題的速度。不過,您必須向其他供應商開立支援單。

多餘通訊埠之間不相符

訂購 Cross-Cloud Interconnect 連接埠後,請向 Google 提供資訊,說明您希望如何將連接埠連至遠端雲端連接埠。您稍後設定資源時,也會用到這項資訊。如果連線時發生問題,可能是因為你未輸入正確的連線詳細資料。

舉例來說,您可以提供下列指示:

  • gcp-1 連接至 azure-1

  • gcp-2 連接至 azure-2

不過,設定資源時,您可能會假設連接埠的連線方式如下:

  • gcp-1 連接至 azure-2

  • gcp-2 連接至 azure-1

檢查 ARP 快取或許可以偵測到這種情況。不過,更簡單的解決方法是前往遠端雲端,嘗試交換指派給兩個 BGP 對等互連的 IP 位址範圍。

舉例來說,假設 azure-1 的 VLAN 連結對等互連位址為 169.254.0.2,而 azure-2 的 VLAN 連結對等互連位址為 169.254.99.2。交換 IP 位址範圍,讓 azure-1 附件使用 169.254.99.2,azure-2 附件使用 169.254.0.2。

如果每個連接埠的連結使用不同的 VLAN ID,您也需要交換連結使用的 VLAN ID。在 Azure 中,每個連結的兩個連接埠都必須使用相同的 VLAN ID,因此無法發生這種情況。

VLAN ID

有時連線問題可追溯至 VLAN ID 值錯誤。VLAN ID 是 Cross-Cloud Interconnect VLAN 連結的欄位。

Azure

Azure 規定一對連接埠的 VLAN ID 必須相同。建立 VLAN 連結時, Google Cloud 控制台 會強制執行這項規定。不過,如果您使用 Google Cloud CLI 或 API 設定連結,則可分配不同的 VLAN ID。如果您在建立連結時允許系統自動指派 VLAN ID,這項風險會特別高。如果沒有明確設定 ID,系統會自動指派。

AWS

連線至 AWS 時,可以自動指派 VLAN ID。不過,設定 AWS 資源時,您必須手動設定 VLAN ID,使其與 Google Cloud 自動指派的 ID 相符。此外,請務必為每個連接埠使用正確的 VLAN ID。如果連接埠設定的 VLAN ID 錯誤,虛擬路由器就無法通訊。

確認連線

如果尚未完成,請按照步驟驗證 Google Cloud 與遠端雲端網路之間的連線: