Problemas conhecidos dos clusters do Anthos em bare metal

Esta página lista todos os problemas conhecidos dos Clusters do Anthos em bare metal. Para filtrar os problemas conhecidos por uma versão ou categoria do produto, selecione os filtros desejados nos menus suspensos a seguir.

Selecione os clusters do Anthos em versão bare metal:

Selecione a categoria do seu problema:

Ou pesquise seu problema:

Categoria Versões identificadas Problema e solução alternativa
Rede 1.15.0-1.15.2

orderPolicy do CoreDNS não foi reconhecido

OrderPolicy não é reconhecido como um parâmetro e não é usado. Em vez disso, os clusters do Anthos em bare metal sempre usam Random.

Esse problema ocorre porque o modelo CoreDNS não foi atualizado, o que faz com que orderPolicy seja ignorado.


Alternativa:

Atualize o modelo CoreDNS e aplique a correção. Essa correção persiste até um upgrade.

  1. Edite o modelo:
    kubectl edit cm -n kube-system coredns-template
    Substitua o conteúdo do modelo pelo seguinte:
    coredns-template: |-
      .:53 {
        errors
        health {
          lameduck 5s
        }
        ready
        kubernetes cluster.local in-addr.arpa ip6.arpa {
          pods insecure
          fallthrough in-addr.arpa ip6.arpa
        }
    {{- if .PrivateGoogleAccess }}
        import zones/private.Corefile
    {{- end }}
    {{- if .RestrictedGoogleAccess }}
        import zones/restricted.Corefile
    {{- end }}
        prometheus :9153
        forward . {{ .UpstreamNameservers }} {
          max_concurrent 1000
          {{- if ne .OrderPolicy "" }}
          policy {{ .OrderPolicy }}
          {{- end }}
        }
        cache 30
    {{- if .DefaultDomainQueryLogging }}
        log
    {{- end }}
        loop
        reload
        loadbalance
    }{{ range $i, $stubdomain := .StubDomains }}
    {{ $stubdomain.Domain }}:53 {
      errors
    {{- if $stubdomain.QueryLogging }}
      log
    {{- end }}
      cache 30
      forward . {{ $stubdomain.Nameservers }} {
        max_concurrent 1000
        {{- if ne $.OrderPolicy "" }}
        policy {{ $.OrderPolicy }}
        {{- end }}
      }
    }
    {{- end }}
Rede, operação 1.10, 1.11, 1.12, 1.13, 1.14

Componentes do gateway de rede do Anthos removidos ou pendentes devido à classe de prioridade ausente

Os pods do gateway de rede em kube-system podem mostrar um status Pending ou Evicted, conforme o exemplo de saída condensada a seguir:

$ kubectl -n kube-system get pods | grep ang-node
ang-node-bjkkc     2/2     Running     0     5d2h
ang-node-mw8cq     0/2     Evicted     0     6m5s
ang-node-zsmq7     0/2     Pending     0     7h

Esses erros indicam eventos de remoção ou impossibilidade de programar pods devido a recursos de nó. Como os pods do gateway de rede do Anthos não têm PriorityClass, eles têm a mesma prioridade padrão que outras cargas de trabalho. Quando os nós têm recursos restritos, os pods do gateway de rede podem ser removidos. Esse comportamento é especialmente ruim para o DaemonSet ang-node, porque esses pods precisam ser programados em um nó específico e não podem ser migrados.


Alternativa:

Faça upgrade para a versão 1.15 ou posterior.

Como correção de curto prazo, é possível atribuir manualmente uma PriorityClass aos componentes do gateway de rede do Anthos. O controlador de clusters do Anthos em bare metal substitui essas alterações manuais durante um processo de reconciliação, como durante um upgrade de cluster.

  • Atribua a PriorityClass system-cluster-critical às implantações do controlador de cluster ang-controller-manager e autoscaler.
  • Atribua a PriorityClass system-node-critical ao DaemonSet do nó ang-daemon.
Instalação, upgrades e atualizações 1.15.0, 1.15.1, 1.15.2

Falha na criação e no upgrade dos clusters devido ao tamanho do nome do cluster

A criação de clusters da versão 1.15.0, 1.15.1 ou 1.15.2 ou o upgrade de clusters para a versão 1.15.0, 1.15.1 ou 1.15.2 falha quando o nome do cluster é maior do que 48 caracteres (versão 1.15.0) ou 45 caracteres (versão 1.15.1 ou 1.15.2). Durante as operações de criação e upgrade do cluster, os clusters do Anthos em bare metal criam um recurso de verificação de integridade com um nome que incorpora o nome e a versão do cluster:

  • Para clusters da versão 1.15.0, o nome do recurso de verificação de integridade é CLUSTER_NAME-add-ons-CLUSTER_VER.
  • Para os clusters da versão 1.15.1 ou 1.15.2, o nome do recurso de verificação de integridade é CLUSTER_NAME-kubernetes-CLUSTER_VER.

Para nomes de cluster longos, o nome do recurso de verificação de integridade excede a restrição de tamanho de 63 caracteres do Kubernetes para nomes de rótulos, o que impede a criação do recurso de verificação de integridade. Sem uma verificação de integridade bem-sucedida, a operação do cluster falha.

Para saber se esse problema está afetando você, use kubectl describe para verificar o recurso com falha:

kubectl describe healthchecks.baremetal.cluster.gke.io \
    HEALTHCHECK_CR_NAME -n CLUSTER_NAMESPACE \
    --kubeconfig ADMIN_KUBECONFIG

Se esse problema estiver afetando você, a resposta conterá um aviso sobre ReconcileError como este:

...
Events:
  Type     Reason          Age                   From                    Message
  ----     ------          ----                  ----                    -------
  Warning  ReconcileError  77s (x15 over 2m39s)  healthcheck-controller  Reconcile error, retrying: 1 error occurred:
           * failed to create job for health check
db-uat-mfd7-fic-hybrid-cloud-uk-wdc-cluster-02-kubernetes-1.15.1: Job.batch
"bm-system-db-uat-mfd7-fic-hybrid-cloud-u24d5f180362cffa4a743" is invalid: [metadata.labels: Invalid
value: "db-uat-mfd7-fic-hybrid-cloud-uk-wdc-cluster-02-kubernetes-1.15.1": must be no more than 63
characters, spec.template.labels: Invalid value:
"db-uat-mfd7-fic-hybrid-cloud-uk-wdc-cluster-02-kubernetes-1.15.1": must be no more than 63 characters]

Alternativa

Para desbloquear o upgrade ou a criação do cluster, ignore a verificação de integridade. Use o comando a seguir para corrigir o recurso personalizado de verificação de integridade com o status aprovado: (status: {pass: true})

kubectl patch healthchecks.baremetal.cluster.gke.io \
    HEALTHCHECK_CR_NAME -n CLUSTER_NAMESPACE \
    --kubeconfig ADMIN_KUBECONFIG --type=merge \
    --subresource status --patch 'status: {pass: true}'
Upgrades e atualizações 1.14, 1.15

Os clusters das versões 1.14.0 e 1.14.1 com recursos em fase de pré-lançamento não podem ser atualizados para a versão 1.15.x

Se os clusters das versões 1.14.0 e 1.14.1 tiverem um recurso em fase de pré-lançamento ativado, eles não poderão fazer upgrade para a versão 1.15.x. Isso se aplica a recursos em fase de pré-lançamento, como a capacidade de criar um cluster sem o kube-proxy, que é ativado com a seguinte anotação no arquivo de configuração do cluster:

preview.baremetal.cluster.gke.io/kube-proxy-free: "enable"

Se esse problema estiver afetando você, haverá um erro durante o upgrade do cluster como este:

[2023-06-20 23:37:47+0000] error judging if the cluster is managing itself:
error to parse the target cluster: error parsing cluster config: 1 error
occurred:

Cluster.baremetal.cluster.gke.io "$cluster-name" is invalid:
Annotations[preview.baremetal.cluster.gke.io/$preview-feature-name]:
Forbidden: preview.baremetal.cluster.gke.io/$preview-feature-name feature
isn't supported in 1.15.1 Anthos Bare Metal version

Esse problema foi corrigido nos clusters do Anthos em bare metal versão 1.14.2 e superior.


Alternativa:

Se não for possível fazer upgrade dos clusters para a versão 1.14.2 ou superior antes do upgrade para a versão 1.15.x, use um cluster bootstrap para fazer upgrade direto para a versão 1.15.x:

bmctl upgrade cluster --use-bootstrap=true
Operação 1.15

Os clusters da versão 1.15 não aceitam endereços IP flutuantes duplicados

O gateway de rede do Anthos não permite criar novos recursos personalizados NetworkGatewayGroup que contêm endereços IP em spec.floatingIPs que já são usados em recursos personalizados NetworkGatewayGroup. Essa regra é aplicada por um webhook em clusters do Anthos em bare metal versão 1.15.0 e superior. Endereços IP flutuantes duplicados preexistentes não causam erros. O webhook impede apenas a criação de novos recursos personalizados NetworkGatewayGroups que contêm endereços IP duplicados.

A mensagem de erro do webhook identifica o endereço IP conflitante e o recurso personalizado existente que já o utiliza:

IP address exists in other gateway with name default

A documentação inicial para recursos de rede avançados, como o gateway NAT de saída, não adverte sobre endereços IP duplicados. Inicialmente, apenas o recurso NetworkGatewayGroup chamado default foi reconhecido pelo reconciliador. O gateway de rede do Anthos agora reconhece todos os recursos personalizados NetworkGatewayGroup no namespace do sistema. Os recursos personalizados NetworkGatewayGroup atuais são mantidos.


Alternativa:

Ocorrem erros apenas na criação de um novo recurso personalizado NetworkGatewayGroup.

Para resolver o erro:

  1. Use o seguinte comando para listar recursos personalizados de NetworkGatewayGroups:
    kubectl get NetworkGatewayGroups --kubeconfig ADMIN_KUBECONFIG \
        -n kube-system -o yaml
  2. Abra os recursos personalizados do NetworkGatewayGroup atuais e remova todos os endereços IP flutuantes conflitantes (spec.floatingIPs):
    kubectl edit NetworkGatewayGroups --kubeconfig ADMIN_KUBECONFIG \
        -n kube-system RESOURCE_NAME
  3. Para aplicar as alterações, feche e salve os recursos personalizados editados.
Ambiente de execução de VM do Anthos 1.13.7

As VMs podem não começar em clusters 1.13.7 que usam um registro particular

Quando você ativa o ambiente de execução de VMs do Anthos em um cluster novo ou atualizado de versão 1.13.7 que usa um registro particular, as VMs que se conectam à rede do nó ou usam uma GPU podem não ser iniciadas corretamente. Esse problema ocorre porque alguns pods do sistema no namespace vm-system estão recebendo erros de extração de imagem. Por exemplo, se a VM usar a rede de nós, alguns pods poderão relatar erros de extração de imagem, como nos exemplos a seguir:

macvtap-4x9zp              0/1   Init:ImagePullBackOff  0     70m

Esse problema foi corrigido nos clusters do Anthos em bare metal versão 1.14.0 e superior.

Alternativa

Se não for possível fazer upgrade dos clusters imediatamente, será possível extrair imagens manualmente. Os seguintes comandos extraem a imagem do plug-in CNI do macvtap para sua VM e a enviam para o registro particular:

docker pull \
    gcr.io/anthos-baremetal-release/kubevirt/macvtap-cni:v0.5.1-gke.:21
docker tag \
    gcr.io/anthos-baremetal-release/kubevirt/macvtap-cni:v0.5.1-gke.:21 \
    REG_HOST/anthos-baremetal-release/kubevirt/macvtap-cni:v0.5.1-gke.:21
docker push \
    REG_HOST/anthos-baremetal-release/kubevirt/macvtap-cni:v0.5.1-gke.:21

Substitua REG_HOST pelo nome de domínio de um host espelhado localmente.

Instalação 1.11, 1.12

Durante a criação do cluster de tipo, o pod gke-metric-agent falha ao iniciar

Durante a criação do cluster de tipo, o pod gke-metrics-agent falha ao iniciar devido a um erro de extração de imagem da seguinte maneira:

error="failed to pull and unpack image \"gcr.io/gke-on-prem-staging/gke-metrics-agent:1.8.3-anthos.2\": failed to resolve reference \"gcr.io/gke-on-prem-staging/gke-metrics-agent:1.8.3-anthos.2\": pulling from host gcr.io failed with status code [manifests 1.8.3-anthos.2]: 403 Forbidden"

Além disso, no registro containerd do cluster de inicialização, você verá a seguinte entrada:

Sep 13 23:54:20 bmctl-control-plane containerd[198]: time="2022-09-13T23:54:20.378172743Z" level=info msg="PullImage \"gcr.io/gke-on-prem-staging/gke-metrics-agent:1.8.3-anthos.2\" " Sep 13 23:54:21 bmctl-control-plane containerd[198]: time="2022-09-13T23:54:21.057247258Z" level=error msg="PullImage \"gcr.io/gke-on-prem-staging/gke-metrics-agent:1.8.3-anthos.2\" failed" error="failed to pull and unpack image \"gcr.io/gke-on-prem-staging/gke-metrics-agent:1.8.3-anthos.2\": failed to resolve reference \"gcr.io/gke-on-prem-staging/gke-metrics-agent:1.8.3-anthos.2\": pulling from host gcr.io failed with status code [manifests 1.8.3-anthos.2]: 403 Forbidden"

Você verá o seguinte erro "Falha ao extrair" no pod:

gcr.io/gke-on-prem-staging/gke-metrics-agent

Alternativa

Apesar dos erros, o processo de criação do cluster não está bloqueado porque o objetivo do pod gke-metrics-agent no cluster de tipo é facilitar a taxa de sucesso de criação do cluster e o rastreamento e monitoramento internos. Portanto, você pode ignorar esse erro.

Alternativa

Apesar dos erros, o processo de criação do cluster não está bloqueado porque o objetivo do pod gke-metrics-agent no cluster de tipo é facilitar a taxa de sucesso de criação do cluster e o rastreamento e monitoramento internos. Portanto, você pode ignorar esse erro.

Operação, rede 1.12, 1.13, 1.14, 1.15

Acessar um endpoint de serviço IPv6 causa falha no nó LoadBalancer no CentOS ou RHEL

Quando você acessa um serviço de pilha dupla (um serviço que tem endpoints IPv4 e IPv6) e usa o endpoint IPv6, o nó LoadBalancer que disponibiliza o serviço pode falhar. Esse problema afeta clientes que usam serviços de pilha dupla com o CentOS ou RHEL e a versão do kernel anterior a kernel-4.18.0-372.46.1.el8_6.

Se você acredita que esse problema afeta você, verifique a versão do kernel no nó LoadBalancer usando o comando uname -a.


Alternativa:

Atualize o nó do LoadBalancer para a versão kernel-4.18.0-372.46.1.el8_6 ou posterior do kernel. Essa versão do kernel está disponível por padrão no CentOS e RHEL versão 8.6 e posterior.

Rede 1.11, 1.12, 1.13, 1.14.0

Problemas de conectividade intermitente após a reinicialização do nó

Depois de reiniciar um nó, pode haver problemas de conectividade intermitente para um Serviço NodePort ou LoadBalancer. Por exemplo, pode haver erros de redefinição de conexão ou handshake de TLS intermitente. Esse problema é corrigido para clusters do Anthos em bare metal versões 1.14.1 e superiores.

Para verificar se esse problema afeta você, observe as regras de encaminhamento iptables nos nós em que o pod de back-end do Serviço afetado está em execução:

sudo iptables -L FORWARD

Se você vir a regra KUBE-FORWARD antes da regra CILIUM_FORWARD em iptables, talvez esse problema esteja afetando você. O exemplo de saída a seguir mostra um nó em que o problema existe:


Chain FORWARD (policy ACCEPT)
target                  prot opt source   destination
KUBE-FORWARD            all  --  anywhere anywhere                /* kubernetes forwarding rules */
KUBE-SERVICES           all  --  anywhere anywhere    ctstate NEW /* kubernetes service portals */
KUBE-EXTERNAL-SERVICES  all  --  anywhere anywhere    ctstate NEW /* kubernetes externally-visible service portals */
CILIUM_FORWARD          all  --  anywhere anywhere                /* cilium-feeder: CILIUM_FORWARD */

Alternativa:

Reinicie o pod anetd no nó que está configurado incorretamente. Depois de reiniciar o pod anetd, a regra de encaminhamento em iptables será configurada corretamente.

O exemplo de saída a seguir mostra que a regra CILIUM_FORWARD agora está configurada corretamente antes da regra KUBE-FORWARD:


Chain FORWARD (policy ACCEPT)
target                  prot opt source   destination
CILIUM_FORWARD          all  --  anywhere anywhere                /* cilium-feeder: CILIUM_FORWARD */
KUBE-FORWARD            all  --  anywhere anywhere                /* kubernetes forwarding rules */
KUBE-SERVICES           all  --  anywhere anywhere    ctstate NEW /* kubernetes service portals */
KUBE-EXTERNAL-SERVICES  all  --  anywhere anywhere    ctstate NEW /* kubernetes externally-visible service portals */
Upgrades e atualizações 1.9, 1.10

O recurso em fase de pré-lançamento não retém as informações do proprietário e permissões originais

O recurso em fase de pré-lançamento do cluster 1.9.x que usa o bmctl 1.9.x não retém as informações do proprietário e permissões originais. Para verificar se esse recurso está afetando você, extraia o arquivo de backup usando o seguinte comando:

tar -xzvf BACKUP_FILE

Alternativa

Verifique se o metadata.json está presente e se a bmctlVersion é 1.9.x. Se o metadata.json não estiver presente, faça upgrade para o cluster 1.10.x e use o bmctl 1.10.x para fazer backup/restaurar.

Upgrades e criação 1.14.2

clientconfig-operator preso no estado pendente com CreateContainerConfigError

Se você tiver criado um cluster da versão 1.14.2 ou feito upgrade com uma configuração OIDC/LDAP, talvez veja o pod clientconfig-operator travado em um estado pendente. Com esse problema, há dois pods clientconfig-operator, um em estado de execução e o outro em estado pendente.

Esse problema se aplica apenas aos clusters do Anthos em bare metal versão 1.14.2. As versões anteriores, como 1.14.0 e 1.14.1, não são afetadas. Esse problema foi corrigido na versão 1.14.3 e em todas as versões subsequentes, incluindo 1.15.0 e posteriores.


Alternativa:

Como solução alternativa, é possível corrigir a implantação clientconfig-operator para adicionar mais contexto de segurança e garantir que a implantação esteja pronta.

Use o comando a seguir para corrigir clientconfig-operator no cluster de destino:

kubectl patch deployment clientconfig-operator -n kube-system \
    -p '{"spec":{"template":{"spec":{"containers": [{"name":"oidcproxy","securityContext":{"runAsGroup":2038,"runAsUser":2038}}]}}}}' \
    --kubeconfig CLUSTER_KUBECONFIG

Substitua:

  • CLUSTER_KUBECONFIG: o caminho do arquivo kubeconfig do cluster de destino.
Operação 1.11, 1.12, 1.13, 1.14, 1.15

A rotação da autoridade de certificação falha para clusters sem balanceamento de carga em pacote

Para clusters sem balanceamento de carga em pacote (spec.loadBalancer.mode definido como manual), o comando bmctl update credentials certificate-authorities rotate pode parar de responder e falhar com o seguinte erro: x509: certificate signed by unknown authority.

Se você for afetado por esse problema, o comando bmctl poderá gerar a seguinte mensagem antes de não responder:

Signing CA completed in 3/0 control-plane nodes
Nesse caso, o comando falhará em algum momento. O registro de autoridade de certificação em rotação para um cluster com três planos de controle pode incluir entradas como a seguinte:

[2023-06-14 22:33:17+0000] waiting for all nodes to trust CA bundle OK
[2023-06-14 22:41:27+0000] waiting for first round of pod restart to complete OK
Signing CA completed in 0/0 control-plane nodes
Signing CA completed in 1/0 control-plane nodes
Signing CA completed in 2/0 control-plane nodes
Signing CA completed in 3/0 control-plane nodes
...
Unable to connect to the server: x509: certificate signed by unknown
authority (possibly because of "crypto/rsa: verification error" while
trying to verify candidate authority certificate "kubernetes")

Alternativa

Se precisar de ajuda, fale com o Suporte do Google.

Instalação, rede 1.11, 1.12, 1.13, 1.14.0-1.14.1

ipam-controller-manager loops de falhas em clusters de pilha dupla

Quando você implanta um cluster de pilha dupla (um cluster com endereços IPv4 e IPv6), os pods ipam-controller-manager podem apresentar loop de falhas. Esse comportamento faz os nós alternarem entre os estados Ready e NotReady e pode causar falha na instalação do cluster. Esse problema pode ocorrer quando o servidor da API está sobrecarregado.

Para saber se esse problema afeta você, verifique se os pods ipam-controller-manager estão falhando com erros CrashLoopBackOff:

kubectl -n kube-system get pods | grep  ipam-controller-manager

O exemplo de saída a seguir mostra pods em um estado CrashLoopBackOff:


ipam-controller-manager-h7xb8   0/1  CrashLoopBackOff   3 (19s ago)   2m ipam-controller-manager-vzrrf   0/1  CrashLoopBackOff   3 (19s ago)   2m1s
ipam-controller-manager-z8bdw   0/1  CrashLoopBackOff   3 (31s ago)   2m2s

Saiba detalhes sobre o nó que está no estado NotReady:

kubectl describe node <node-name> | grep PodCIDRs

Em um cluster com esse problema, um nó não tem PodCIDRs atribuídos a ele, conforme mostrado no exemplo de saída a seguir:


PodCIDRs:

Em um cluster íntegro, todos os nós precisam ter PodCIDRs de pilha dupla atribuídos a ele, conforme mostrado no exemplo de saída a seguir:


PodCIDRs:    192.168.6.0/24,222:333:444:555:5:4:7:0/120

Alternativa:

Reinicie os pods ipam-controller-manager:

kubectl -n kube-system rollout restart ds ipam-controller-manager
Operação 1.6, 1.7, 1.8, 1.9, 1.10, 1.11, 1.12, 1.13 e 1.14

privação do relógio no etcd

Os clusters que executam o etcd versão 3.4.13 ou anterior podem apresentar privação do relógio e relógios de recursos não operacionais, que podem causar os seguintes problemas:

  • A programação do pod é interrompida
  • Não é possível registrar nós
  • O kubelet não observa mudanças no pod

Esses problemas podem tornar o cluster não funcional.

Esse problema foi corrigido nas versões 1.12.9, 1.13.6, 1.14.3 e posteriores dos Clusters do Anthos em bare metal. Essas versões mais recentes usam o etcd versão 3.4.21. Todas as versões anteriores dos Clusters do Anthos em bare metal são afetadas por esse problema.

Alternativa

Se não for possível fazer upgrade imediatamente, reduza o risco de falha do cluster diminuindo seu número de nós. Remova os nós até que a métrica etcd_network_client_grpc_sent_bytes_total seja inferior a 300 MBps.

Para visualizar essa métrica no Metrics Explorer:

  1. Acesse o Metrics Explorer no Console do Google Cloud:

    Acesse o Metrics Explorer

  2. Selecione a guia Configuração.
  3. Expanda Selecionar uma métrica, insira Kubernetes Container na barra de filtros e use os submenus para selecionar a métrica:
    1. No menu Recursos ativos, selecione Contêiner do Kubernetes.
    2. No menu Categorias de métricas ativas, selecione Anthos.
    3. No menu Métricas ativas, selecione etcd_network_client_grpc_sent_bytes_total.
    4. Clique em Aplicar.
Rede 1.11.6, 1.12.3

Operador SR-IOV vfio-pci modo "com falha"

O syncStatus do objeto SriovNetworkNodeState pode informar o valor "com falha" em um nó configurado. Para conferir o status de um nó e determinar se o problema afeta você, execute o seguinte comando:

kubectl -n gke-operators get \
    sriovnetworknodestates.sriovnetwork.k8s.cni.cncf.io NODE_NAME \
    -o jsonpath='{.status.syncStatus}'

Substitua NODE_NAME pelo nome do nó a ser verificado.


Alternativa:

Se o status do objeto SriovNetworkNodeState for "com falha", atualize para os clusters do Anthos na versão bare metal 1.11.7 ou posterior ou 1.12.4 ou posterior.

Upgrades e atualizações 1.10, 1.11, 1.12, 1.13, 1.14.0, 1.14.1

Alguns nós de trabalho não ficam no estado Pronto após o upgrade

Quando o upgrade for concluído, alguns nós de trabalho poderão ter a condição "Pronto" definida como false. No recurso de nó, você vai ver um erro ao lado da condição "Pronto", como no exemplo a seguir:


container runtime network not ready: NetworkReady=false reason:NetworkPluginNotReady message:Network plugin returns error: cni plugin not initialized

Quando você faz login na máquina parada, a configuração CNI na máquina está vazia:

sudo ls /etc/cni/net.d/

Alternativa

Reinicie o pod anetd do nó excluindo-o.

Upgrades e atualizações, segurança 1.10

Várias rotações de certificado do gerenciador de certificado resultam em inconsistência

Após várias rotações manuais ou de certificado automático, o pod do webhook, como anthos-cluster-operator, não é atualizado com os novos certificados emitidos por cert-manager. Qualquer atualização do recurso personalizado de cluster falhará e resultará em um erro semelhante a este:


Internal error occurred: failed calling
webhook "vcluster.kb.io": failed to call webhook: Post "https://webhook-service.kube-system.svc:443/validate-baremetal-cluster-gke-io-v1-cluster?timeout=10s": x509: certificate signed by unknown authority (possibly because of "x509:
invalid signature: parent certificate cannot sign this kind of certificate"
while trying to verify candidate authority certificate
"webhook-service.kube-system.svc")

Esse problema pode ocorrer nas seguintes circunstâncias:

  • Se você fez duas rotações de certificado manuais emitidas pelo gerenciador de certificados em um cluster com mais de 180 dias e nunca reiniciou o operador anthos-cluster.
  • Se você fez uma rotação manual de certificados cert-manager emitida em um cluster com mais de 90 dias ou mais e nunca reiniciou o operador anthos-cluster.

Alternativa

Reinicie o pod encerrando o operador anthos-cluster.

Upgrades e atualizações 1.14.0

Pods do implantador do controlador de ciclo de vida desatualizados criados durante o upgrade do cluster de usuário

Nos clusters de administrador da versão 1.14.0, um ou mais pods do implantador do controlador de ciclo de vida desatualizados podem ser criados durante os upgrades de clusters de usuários. Esse problema se aplica a clusters de usuários criados inicialmente em versões anteriores à 1.12. Os pods criados acidentalmente não impedem as operações de upgrade, mas podem ser encontrados em um estado anormal. Recomendamos que você remova os pods desatualizados.

Esse problema foi corrigido na versão 1.14.1.

Alternativa:

Para remover os pods do implantador do controlador de ciclo de vida desatualizados:

  1. Liste recursos de verificação de simulação:

    kubectl get preflightchecks --kubeconfig ADMIN_KUBECONFIG -A

    A saída é assim:

    NAMESPACE                    NAME                      PASS   AGE
    cluster-ci-87a021b9dcbb31c   ci-87a021b9dcbb31c        true   20d
    cluster-ci-87a021b9dcbb31c   ci-87a021b9dcbb31cd6jv6   false  20d

    em que ci-87a021b9dcbb31c é o nome do cluster.

  2. Exclua os recursos em que o valor na coluna PASS seja true ou false.

    Por exemplo, para excluir os recursos na amostra de saída anterior, use os seguintes comandos:

    kubectl delete preflightchecks ci-87a021b9dcbb31c \
        -n cluster-ci-87a021b9dcbb31c \
        --kubeconfig ADMIN_KUBECONFIG 
    kubectl delete preflightchecks ci-87a021b9dcbb31cd6jv6 \
        -n cluster-ci-87a021b9dcbb31c \
        --kubeconfig ADMIN_KUBECONFIG
Rede 1.9, 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

O estado BGPSession muda constantemente devido ao grande número de rotas recebidas.

Os clusters do Anthos em rede avançada bare metal falham ao gerenciar sessões do BGP corretamente quando pares externos anunciam um número alto de rotas (cerca de 100 ou mais). Com um grande número de rotas de entrada, o controlador do BGP local do nó leva muito tempo para reconciliar as sessões do BGP e falha ao atualizar o status. A falta de atualizações de status ou de uma verificação de integridade faz com que a sessão seja excluída por estar desatualizada.

Comportamento indesejável em sessões do BGP que você pode perceber e indicar um problema:

  • Exclusão e recriação contínuas do bgpsession.
  • bgpsession.status.state nunca se torna Established.
  • Rotas que não anunciam ou são repetidas e anunciadas.

Os problemas de balanceamento de carga do BGP podem ser notados com problemas de conectividade com os serviços de LoadBalancer.

O problema FlatIP do BGP pode ser perceptível com problemas de conectividade nos pods.

Para determinar se os problemas do BGP são causados pelos pares remotos que anunciam muitas rotas, use os seguintes comandos para analisar os status e a saída associados:

  • Use kubectl get bgpsessions no cluster afetado. A saída mostra bgpsessions com o estado "Não estabelecido" e o tempo do último relatório é contabilizado continuamente de cerca de 10 a 12 segundos antes de parecer zerado.
  • A saída de kubectl get bgpsessions mostra que as sessões afetadas estão sendo recriadas repetidamente:

    kubectl get bgpsessions \
        -o jsonpath="{.items[*]['metadata.name', 'metadata.creationTimestamp']}"
  • As mensagens de registro indicam que as sessões do BGP desatualizadas estão sendo excluídas:

    kubectl logs ang-controller-manager-POD_NUMBER
    Substitua POD_NUMBER pelo pod líder no cluster.


Alternativa:

Reduza ou elimine o número de rotas anunciadas do peering remoto para o cluster com uma política de exportação.

Nos clusters do Anthos em bare metal versão 1.14.2 e posterior, também é possível desativar o recurso que processa rotas recebidas usando um AddOnConfiguration. Adicione o argumento --disable-received-routes ao contêiner bgpd do daemonset ang-daemon.

Rede 1.14, 1.15

Tempos limite do aplicativo causados por falhas de inserção da tabela de conexão

Os clusters em execução em um SO Ubuntu que usa o kernel 5.15 ou posterior são suscetíveis a falhas na inserção de tabela do rastreamento de conexão de rede (conntrack). As falhas de inserção podem ocorrer mesmo quando a tabela de conntrack tiver espaço para novas entradas. As falhas são causadas por alterações no kernel 5.15 e mais recentes que restringem as inserções de tabelas com base no comprimento da cadeia.

Para ver se você foi afetado por esse problema, verifique as estatísticas do sistema de rastreamento de conexão no kernel com o seguinte comando:

sudo conntrack -S

A resposta será assim:

cpu=0       found=0 invalid=4 insert=0 insert_failed=0 drop=0 early_drop=0 error=0 search_restart=0 clash_resolve=0 chaintoolong=0
cpu=1       found=0 invalid=0 insert=0 insert_failed=0 drop=0 early_drop=0 error=0 search_restart=0 clash_resolve=0 chaintoolong=0
cpu=2       found=0 invalid=16 insert=0 insert_failed=0 drop=0 early_drop=0 error=0 search_restart=0 clash_resolve=0 chaintoolong=0
cpu=3       found=0 invalid=13 insert=0 insert_failed=0 drop=0 early_drop=0 error=0 search_restart=0 clash_resolve=0 chaintoolong=0
cpu=4       found=0 invalid=9 insert=0 insert_failed=0 drop=0 early_drop=0 error=0 search_restart=0 clash_resolve=0 chaintoolong=0
cpu=5       found=0 invalid=1 insert=0 insert_failed=0 drop=0 early_drop=0 error=519 search_restart=0 clash_resolve=126 chaintoolong=0
...

Se o valor chaintoolong na resposta for um número diferente de zero, esse problema afeta você.

Alternativa

A mitigação de curto prazo aumenta o tamanho da tabela de hash netfiler (nf_conntrack_buckets) e da tabela de rastreamento de conexão do netfilter (nf_conntrack_max). Use os seguintes comandos em cada nó de cluster para aumentar o tamanho das tabelas:

sysctl -w net.netfilter.nf_conntrack_buckets=TABLE_SIZE

sysctl -w net.netfilter.nf_conntrack_max=TABLE_SIZE

Substitua TABLE_SIZE pelo novo tamanho em bytes. O valor padrão de tamanho da tabela é 262144. Sugerimos definir um valor igual a 65.536 vezes o número de núcleos no nó. Por exemplo, se o nó tiver oito núcleos, defina o tamanho da tabela como 524288.

Upgrades e atualizações 1.11.3, 1.11.4, 1.11.5, 1.11.6, 1.11.7, 1.11.8, 1.12.4, 1.12.5, 1.12.6, 1.12.7, 1.12.8, 1.13.4, 1.13.5

Não é possível restaurar backups de clusters com bmctl em algumas versões

Recomendamos que você faça backup dos clusters antes de fazer upgrade para restaurar a versão anterior se a atualização não for bem-sucedida. Um problema com o comando bmctl restore cluster faz com que ele não restaure backups de clusters com as versões identificadas. Esse problema é específico para upgrades, em que você está restaurando um backup de uma versão anterior.

Se o cluster for afetado, o registro bmctl restore cluster conterá este erro:


Error: failed to extract image paths from profile: anthos version VERSION not supported

Alternativa:

Até que esse problema seja corrigido, recomendamos usar as instruções em Fazer backup e restaurar clusters para fazer backup manual e restaurar os clusters manualmente, se necessário.
Rede 1.10, 1.11, 1.12, 1.13, 1.14.0-1.14.2

O NetworkGatewayGroup falhará se não houver um endereço IP na interface

NetworkGatewayGroup falha ao criar daemons para nós que não têm interfaces IPv4 e IPv6. Isso faz com que recursos como o BGP LB e EgressNAT falhem. Se você verificar os registros do pod ang-node com falha no namespace kube-system, erros semelhantes ao exemplo a seguir serão exibidos quando um endereço IPv6 estiver ausente:


ANGd.Setup    Failed to create ANG daemon    {"nodeName": "bm-node-1", "error":
"creating NDP client failed: ndp: address \"linklocal\" not found on interface \"ens192\""}

No exemplo anterior, não há endereço IPv6 na interface ens192. Erros de ARP semelhantes são exibidos se o nó estiver sem um endereço IPv4.

NetworkGatewayGroup tenta estabelecer uma conexão ARP e uma conexão NDP para o endereço IP local do link. Se o endereço IP não existir (IPv4 para ARP, IPv6 para NDP), a conexão falhará e o daemon não continuará.

Esse problema foi corrigido na versão 1.14.3.


Alternativa:

Conecte-se ao nó usando SSH e adicione um endereço IPv4 ou IPv6 ao link que contém o IP do nó. No exemplo de entrada de registro anterior, a interface era ens192:

ip address add dev INTERFACE scope link ADDRESS

Substitua:

  • INTERFACE: a interface do nó, como ens192.
  • ADDRESS: o endereço IP e a máscara de sub-rede a serem aplicados à interface.

Redefinir/excluir 1.10, 1.11, 1.12, 1.13.0-1.13.2

Loop de falhas anthos-cluster-operator ao remover um nó do plano de controle

Ao tentar remover um nó do plano de controle removendo o endereço IP de Cluster.Spec, o anthos-cluster-operator entra em um estado de loop de falha que bloqueia outras operações.


Alternativa:

O problema foi corrigido nas versões 1.13.3 e 1.14.0 e posteriores. Todas as outras versões são afetadas. Fazer upgrade para uma das versões fixas

Como solução alternativa, execute o seguinte comando:

kubectl label baremetalmachine IP_ADDRESS \
    -n CLUSTER_NAMESPACE baremetal.cluster.gke.io/upgrade-apply-

Substitua:

  • IP_ADDRESS: o endereço IP do nó em um estado de loop de falha.
  • CLUSTER_NAMESPACE: o namespace do cluster.
Instalação 1.13.1, 1.13.2 e 1.13.3

kubeadm join falha em clusters grandes devido a incompatibilidade de token.

Ao instalar clusters do Anthos em bare metal com um grande número de nós, talvez você receba uma mensagem de erro kubeadmin join semelhante ao exemplo a seguir:


TASK [kubeadm : kubeadm join --config /dev/stdin --ignore-preflight-errors=all] ***
fatal: [10.200.0.138]: FAILED! => {"changed": true, "cmd": "kubeadm join
--config /dev/stdin --ignore-preflight-errors=all", "delta": "0:05:00.140669", "end": "2022-11-01 21:53:15.195648", "msg": "non-zero return code", "rc": 1,
"start": "2022-11-01 21:48:15.054979", "stderr": "W1101 21:48:15.082440   99570 initconfiguration.go:119]
Usage of CRI endpoints without URL scheme is deprecated and can cause kubelet errors in the future.
Automatically prepending scheme \"unix\" to the \"criSocket\" with value \"/run/containerd/containerd.sock\". Please update your configuration!\nerror
execution phase preflight: couldn't validate the identity of the API Server: could not find a JWS signature in the cluster-info ConfigMap for token ID \"yjcik0\"\n
To see the stack trace of this error execute with --v=5 or higher", "stderr_lines":
["W1101 21:48:15.082440   99570 initconfiguration.go:119] Usage of CRI endpoints without URL scheme is deprecated and can cause kubelet errors in the future.
Automatically prepending scheme \"unix\" to the \"criSocket\" with value \"/run/containerd/containerd.sock\".
Please update your configuration!", "error execution phase preflight: couldn't validate the identity of the API Server:
could not find a JWS signature in the cluster-info ConfigMap for token ID \"yjcik0\"",
"To see the stack trace of this error execute with --v=5 or higher"], "stdout": "[preflight]
Running pre-flight checks", "stdout_lines": ["[preflight] Running pre-flight checks"]}

Alternativa:

Esse problema foi resolvido nos clusters do Anthos na versão bare metal 1.13.4 e posterior.

Se você precisar usar uma versão afetada, primeiro crie um cluster com menos de 20 nós e, em seguida, redimensione o cluster para adicionar outros nós após a conclusão da instalação.

Geração de registros e monitoramento 1.10, 1.11, 1.12 e 1.13.0

Limite de CPU baixo para metrics-server em clusters de borda

Em clusters do Anthos em clusters bare metal Edge, os limites baixos de CPU para metrics-server podem causar reinicializações frequentes de metrics-server. O escalonamento automático horizontal de pods (HPA, na sigla em inglês) não funciona porque metrics-server não está íntegro.

Se o limite de CPU de metrics-server for menor que 40m, os clusters poderão ser afetados. Para verificar os limites de CPU de metrics-server, consulte um dos seguintes arquivos:

  • Clusters do Anthos em bare metal versão 1.x-1.12:
    kubectl get deployment metrics-server -n kube-system \
        -o yaml > metrics-server.yaml
  • Clusters do Anthos na versão bare metal do Anthos 1.13 ou posterior:
    kubectl get deployment metrics-server -n gke-managed-metrics-server \
        -o yaml > metrics-server.yaml

Alternativa:

Esse problema foi resolvido nos clusters do Anthos na versão bare metal 1.13.1 ou posterior. Para corrigir esse problema, faça upgrade dos clusters.

Uma solução alternativa de curto prazo até que seja possível fazer upgrade dos clusters é aumentar manualmente os limites da CPU para metrics-server da seguinte maneira:

  1. Reduza o escalonamento vertical de metrics-server-operator:
    kubectl scale deploy metrics-server-operator --replicas=0
  2. Atualize a configuração e aumente os limites da CPU:
    • Clusters do Anthos em bare metal versão 1.x-1.12:
      kubectl -n kube-system edit deployment metrics-server
    • Versão 1.13 dos clusters do Anthos em bare metal:
      kubectl -n gke-managed-metrics-server edit deployment metrics-server
    Remova a linha --config-dir=/etc/config e aumente os limites de CPU, conforme mostrado no exemplo a seguir:
    
    [...]
    - command:
      - /pod_nanny
      # - --config-dir=/etc/config # <--- # Remove this line - --container=metrics-server - --cpu=50m><--- CPU,
    [...] Increase such as to 50m - --extra-cpu=0.5m - --memory=35Mi - --extra-memory=4Mi - --threshold=5 - --deployment=metrics-server - --poll-period=30000 - --estimator=exponential - --scale-down-delay=24h - --minClusterSize=5 - --use-metrics=true>
  3. Salve e feche a metrics-server para aplicar as mudanças.
Rede 1.14, 1.15

A conexão NodePort direta ao pod hostNetwork não funciona

A conexão com um pod ativado com hostNetwork via serviço NodePort falha quando o pod de back-end está no mesmo nó que o NodePort segmentado. Isso afeta os serviços LoadBalancer quando usado com pods hospedados pela rede de rede. Com vários back-ends, pode ocorrer uma falha esporádica de conexão.

Esse problema é causado por um bug no programa eBPF.


Alternativa:

Ao usar um serviço do Nodeport, não segmente o nó em que algum dos pods de back-end é executado. Ao usar o serviço LoadBalancer, verifique se os pods hospedados pela rede não são executados nos nós do LoadBalancer.

Upgrades e atualizações 1.12.3, 1.13.0

Os clusters de administrador 1.13.0 não podem gerenciar os clusters de usuário 1.12.3

Os clusters de administrador que executam a versão 1.13.0 não podem gerenciar clusters de usuário que executam a versão 1.12.3. As operações em um cluster de usuário da versão 1.12.3 falham.


Alternativa:

Faça upgrade do cluster de administrador para a versão 1.13.1 ou faça upgrade para a mesma versão do cluster de administrador.

Upgrades e atualizações 1.12

O upgrade para a versão 1.13.x está bloqueado para clusters de administrador com pools de nós de trabalho

Os clusters de administrador da versão 1.13.0 e superior não podem conter pools de nós de trabalho. Os upgrades para a versão 1.13.0 ou posterior para clusters de administrador com pools de nós de trabalho estão bloqueados. Se o upgrade do cluster de administrador estiver interrompido, verifique o seguinte erro no arquivo upgrade-cluster.log dentro da pasta bmctl-workspace para confirmar se os pools de nós de trabalho são a causa:


Operation failed, retrying with backoff. Cause: error creating "baremetal.cluster.gke.io/v1, Kind=NodePool" cluster-test-cluster-2023-06-06-140654/np1: admission webhook "vnodepool.kb.io" denied the request: Adding worker nodepool to Admin cluster is disallowed.

Alternativa:

Antes de fazer upgrade, mova todos os pools de nós de trabalho para clusters de usuário. Para instruções sobre como adicionar e remover pools de nós, consulte Gerenciar pools de nós em um cluster.

Upgrades e atualizações 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

Erros ao atualizar recursos usando kubectl apply

Se você atualizar recursos, como os recursos personalizados ClientConfig ou Stackdriver usando kubectl apply, o controlador poderá retornar um erro ou reverter a entrada e as mudanças desejadas.

Por exemplo, tente editar o recurso personalizado Stackdriver da seguinte maneira: primeiro acesse o recurso e, em seguida, aplique uma versão atualizada:

  1. Encontre a definição YAML atual:
    kubectl get stackdriver -n kube-system stackdriver \
        -o yaml > stackdriver.yaml
  2. Ative os recursos ou atualize a configuração no arquivo YAML.
  3. Aplique o arquivo YAML atualizado:
    kubectl apply -f stackdriver.yaml

A etapa final para kubectl apply é onde você pode encontrar problemas.


Alternativa:

Não use kubectl apply para fazer alterações nos recursos. Em vez disso, use kubectl edit ou kubectl patch, conforme mostrado nos exemplos a seguir:

  1. Edite o recurso personalizado Stackdriver:
    kubectl edit stackdriver -n kube-system stackdriver
  2. Ative os recursos ou atualize a configuração no arquivo YAML.
  3. Salvar e sair do editor

Abordagem alternativa usando kubectl patch:

  1. Encontre a definição YAML atual:
    kubectl get stackdriver -n kube-system stackdriver \
        -o yaml > stackdriver.yaml
  2. Ative os recursos ou atualize a configuração no arquivo YAML.
  3. Aplique o arquivo YAML atualizado:
    kubectl patch stackdriver stackdriver --type merge \
        -n kube-system --patch-file stackdriver.yaml
Geração de registros e monitoramento 1.12, 1.13, 1.14, 1.15

Os fragmentos de backlog corrompidos causam falha no stackdriver-log-forwarder

O loop de falhas stackdriver-log-forwarder se tentar processar um bloco de backlog corrompido. Os seguintes erros de exemplo são mostrados nos registros do contêiner:


[2022/09/16 02:05:01] [error] [storage] format check failed: tail.1/1-1659339894.252926599.flb
[2022/09/16 02:05:01] [error] [engine] could not segregate backlog chunks

Quando esse loop de falhas ocorre, não é possível ver registros no Cloud Logging.


Alternativa:

Para resolver esses erros, siga estas etapas:

  1. Identificar os pedaços de backlog corrompidos. Veja os exemplos de mensagens de erro abaixo:
    
    [2022/09/16 02:05:01] [error] [storage] format check failed: tail.1/1-1659339894.252926599.flb
    [2022/09/16 02:05:01] [error] [engine] could not segregate backlog chunks
    
    Nesse exemplo, o arquivo tail.1/1-1659339894.252926599.flb, armazenado em var/log/fluent-bit-buffers/tail.1/, está com falha. Todos os arquivos *.flb com falha na verificação do formato precisam ser removidos.
  2. Encerre os pods em execução para stackdriver-log-forwarder:
    kubectl --kubeconfig KUBECONFIG -n kube-system \
        patch daemonset stackdriver-log-forwarder \
        -p '{"spec": {"template": {"spec": {"nodeSelector": {"non-existing": "true"}}}}}'
    Substitua KUBECONFIG pelo caminho para o arquivo kubeconfig do cluster de usuário.

    Verifique se os pods de stackdriver-log-forwarder foram excluídos antes de ir para a próxima etapa.
  3. Conecte-se ao nó usando SSH em que stackdriver-log-forwarder esteja em execução.
  4. No nó, exclua todos os arquivos *.flb corrompidos em var/log/fluent-bit-buffers/tail.1/.

    Se houver muitos arquivos corrompidos e você quiser aplicar um script para limpar todos os blocos de backlog, use os seguintes scripts:
    1. Implante um DaemonSet para limpar todos os dados sujos em buffers em fluent-bit:
      kubectl --kubeconfig KUBECONFIG -n kube-system apply -f - << EOF
      apiVersion: apps/v1
      kind: DaemonSet
      metadata:
        name: fluent-bit-cleanup
        namespace: kube-system
      spec:
        selector:
          matchLabels:
            app: fluent-bit-cleanup
        template:
          metadata:
            labels:
              app: fluent-bit-cleanup
          spec:
            containers:
            - name: fluent-bit-cleanup
              image: debian:10-slim
              command: ["bash", "-c"]
              args:
              - |
                rm -rf /var/log/fluent-bit-buffers/
                echo "Fluent Bit local buffer is cleaned up."
                sleep 3600
              volumeMounts:
              - name: varlog
                mountPath: /var/log
              securityContext:
                privileged: true
            tolerations:
            - key: "CriticalAddonsOnly"
              operator: "Exists"
            - key: node-role.kubernetes.io/master
              effect: NoSchedule
            - key: node-role.gke.io/observability
              effect: NoSchedule
            volumes:
            - name: varlog
              hostPath:
                path: /var/log
      EOF
    2. Verifique se o DaemonSet limpou todos os nós. A saída dos dois comandos a seguir precisa ser igual ao número de nós no cluster:
      kubectl --kubeconfig KUBECONFIG logs \
          -n kube-system -l app=fluent-bit-cleanup | grep "cleaned up" | wc -l
      kubectl --kubeconfig KUBECONFIG \
          -n kube-system get pods -l app=fluent-bit-cleanup --no-headers | wc -l
    3. Exclua o DaemonSet de limpeza.
      kubectl --kubeconfig KUBECONFIG -n kube-system delete ds \
          fluent-bit-cleanup
    4. Reinicie os pods stackdriver-log-forwarder:
      kubectl --kubeconfig KUBECONFIG \
          -n kube-system patch daemonset stackdriver-log-forwarder --type json \
          -p='[{"op": "remove", "path": "/spec/template/spec/nodeSelector/non-existing"}]'
Rede, ambiente de execução de VMs do Anthos 1.14.0

Reiniciar o Dataplane V2 (anetd) em clusters pode fazer com que as VMs atuais não sejam anexadas a uma rede que não seja do pod

Em clusters multi-nic, a reinicialização do Dataplane V2 (anetd) pode impedir que máquinas virtuais sejam anexadas a redes. Um erro semelhante ao seguinte pode ser observado nos registros de pods anetd:


could not find an allocator to allocate the IP of the multi-nic endpoint

Alternativa:

É possível reiniciar a VM para corrigir rapidamente. Para evitar uma recorrência do problema, faça upgrade para os clusters do Anthos em bare metal 1.14.1 ou posterior.

Operação 1.13, 1.14.0, 1.14.1

gke-metrics-agent não tem limite de memória em clusters de perfil do Edge

Dependendo da carga de trabalho do cluster, o gke-metrics-agent pode usar mais de 4.608 MiB de memória. Esse problema afeta apenas os clusters do Anthos em clusters de perfil bare metal Edge. Os clusters de perfil padrão não são afetados.


Alternativa:

Faça upgrade do cluster para a versão 1.14.2 ou posterior.

Instalação 1.12, 1.13

A criação do cluster pode falhar devido às disputas

Quando você cria clusters usando kubectl, devido às condições de corrida, a verificação de simulação nunca será concluída. Como resultado, a criação do cluster pode falhar em alguns casos.

O reconciliador de verificação de simulação cria um SecretForwarder para copiar o secret ssh-key padrão para o namespace de destino. Normalmente, a verificação de simulação é usada nas referências do proprietário e é reconciliada quando a SecretForwarder é concluída. Em casos raros, as referências do proprietário de SecretForwarder podem perder a referência à verificação de simulação, fazendo com que ela fique travada. Como resultado, a criação do cluster falha. Para continuar a reconciliação da verificação de simulação orientada pelo controlador, exclua o pod do operador de cluster ou o recurso de verificação de simulação. Quando você exclui o recurso de verificação de simulação, ele cria outro e continua a reconciliação. Como alternativa, é possível fazer upgrade dos clusters (que foram criados com uma versão anterior) para uma versão fixa.

Rede 1.9, 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

Os endereços IP reservados não são liberados ao usar o plug-in de onde está com o recurso de várias NICs

No recurso multi-Nic, se você estiver usando o plug-in CNI whereabouts e usar a operação CNI DEL para excluir uma interface de rede de um pod, é possível que alguns endereços IP reservados não sejam liberados corretamente. Isso acontece quando a operação CNI DEL é interrompida.

É possível verificar as reservas de endereços IP não utilizados dos pods executando o seguinte comando:

kubectl get ippools -A --kubeconfig KUBECONFIG_PATH

Alternativa:

Exclua manualmente os endereços IP (ippools) que não são usados.

Instalação 1.10, 1.11.0, 1.11.1, 1.11.2

O detector de problemas de nó falha no cluster de usuário 1.10.4

O detector de problemas do nó pode falhar nos clusters do Anthos em clusters de usuários bare metal 1.10.x, quando clusters de Anthos nos clusters bare metal 1.11.0, 1.11.1 ou clusters de administradores 1.11.2 clusters de usuário 1.10.x. Quando o detector de problemas do nó falha, o registro é atualizado com a seguinte mensagem de erro:

Error - NPD not supported for anthos baremetal version 1.10.4:
anthos version 1.10.4 not supported.

Alternativa

Faça upgrade do cluster de administrador para 1.11.3 para resolver o problema.

Operação 1.14

Os nós de cluster IPv4 no modo 1.14 da ilha têm um tamanho de máscara CIDR de pod de 24

Na versão 1.14, amaxPodsPerNode não é considerada paraclusters no modo de ilha , portanto, os nós recebem um tamanho de máscara CIDR de pod de 24 (256 endereços IP).Isso pode fazer com que o cluster fique sem endereços IP do pod antes do esperado. Por exemplo, se o cluster tiver um tamanho de máscara CIDR de pod de 22, Cada nó receberá uma máscara CIDR de pod de 24, e o cluster será compatível com até quatro nós. Seu cluster também pode ter instabilidade de rede em um período de alto desligamento de pods quando maxPodsPerNode estiver definido como 129 ou mais e não houver sobrecarga suficiente no CIDR do pod para cada nó.

Se o cluster for afetado, o pod anetd informará o seguinte erro quando você adicionar um novo nó ao cluster e não houver podCIDR disponível:

error="required IPv4 PodCIDR not available"

Alternativa

Siga estas etapas para resolver o problema:

  1. Faça upgrade para a versão 1.14.1 ou posterior.
  2. Remova os nós de trabalho e adicione-os novamente.
  3. Remova os nós do plano de controle e adicione-os novamente, de preferência um a um para evitar a inatividade do cluster.
Upgrades e atualizações 1.14.0, 1.14.1

Falha na reversão do upgrade do cluster

A reversão de upgrade pode falhar para clusters do Anthos em bare metal 1.14.0 a 1.14.1. Se você fizer upgrade de um cluster de 1.14.0 para 1.14.1 e tentar reverter para 1.14.0 usando o comando bmctl restore cluster, um erro como o exemplo a seguir poderá ser retornado:

I0119 22:11:49.705596  107905 client.go:48] Operation failed, retrying with backoff.
Cause: error updating "baremetal.cluster.gke.io/v1, Kind=HealthCheck" cluster-user-ci-f3a04dc1b0d2ac8/user-ci-f3a04dc1b0d2ac8-network: admission webhook "vhealthcheck.kb.io"
denied the request: HealthCheck.baremetal.cluster.gke.io "user-ci-f3a04dc1b0d2ac8-network" is invalid:
Spec: Invalid value: v1.HealthCheckSpec{ClusterName:(*string)(0xc0003096e0), AnthosBareMetalVersion:(*string)(0xc000309690),
Type:(*v1.CheckType)(0xc000309710), NodePoolNames:[]string(nil), NodeAddresses:[]string(nil), ConfigYAML:(*string)(nil),
CheckImageVersion:(*string)(nil), IntervalInSeconds:(*int64)(0xc0015c29f8)}: Field is immutable

Alternativa:

Exclua todos os recursos healthchecks.baremetal.cluster.gke.io no namespace do cluster e execute novamente o comando bmctl restore cluster:

  1. Listar todos os recursos healthchecks.baremetal.cluster.gke.io
    kubectl get healthchecks.baremetal.cluster.gke.io \
        --namespace=CLUSTER_NAMESPACE \
        --kubeconfig=ADMIN_KUBECONFIG

    Substitua:

    • CLUSTER_NAMESPACE: o namespace do cluster.
    • ADMIN_KUBECONFIG: o caminho até o arquivo kubeconfig do cluster de administrador.
  2. Exclua todos os healthchecks.baremetal.cluster.gke.io recursos listados na etapa anterior:
    kubectl delete healthchecks.baremetal.cluster.gke.io \
        HEALTHCHECK_RESOURCE_NAME \
        --namespace=CLUSTER_NAMESPACE \
        --kubeconfig=ADMIN_KUBECONFIG
    Substitua HEALTHCHECK_RESOURCE_NAME pelo nome dos recursos de verificação de integridade.
  3. Execute novamente o comando bmctl restore cluster.
Rede 1.12.0

O endereço IP externo do serviço não funciona no modo plano

Em um cluster com flatIPv4 definido como true, os serviços do tipo LoadBalancer não podem ser acessados pelos endereços IP externos.

Esse problema foi corrigido na versão 1.12.1.


Alternativa:

No ConfigMap cilium-config, defina enable-415 como "true" e reinicie os pods anetd.

Upgrades e atualizações 1.13.0, 1.14

Os upgrades de 1.13.0 para 1.14.x feitos no local não são concluídos

Quando você tenta fazer um upgrade de 1.13.0 para 1.14.x no local usando bmctl 1.14.0 e a flag --use-bootstrap=false, o upgrade não é concluído.

Um erro com o operador preflight-check faz com que o cluster nunca programe as verificações necessárias, o que significa que a verificação de simulação nunca termina.


Alternativa:

Faça um upgrade para a versão 1.13.1 antes de fazer upgrade para a versão 1.14.x. Um upgrade de 1.13.0 para 1.13.1 no local deve funcionar. Ou faça upgrade da versão 1.13.0 para 1.14.x sem a flag --use-bootstrap=false.

Upgrades e atualizações, segurança 1.13 e 1.14

Os clusters atualizados para a versão 1.14.0 perdem os taints mestres

Os nós do plano de controle exigem um de dois taints específicos para evitar que os pods de carga de trabalho sejam programados neles. Quando você faz upgrade dos clusters do Anthos da versão 1.13 para a versão 1.14.0, os nós do plano de controle perdem os seguintes taints necessários:

  • node-role.kubernetes.io/master:NoSchedule
  • node-role.kubernetes.io/master:PreferNoSchedule

Esse problema não causa falhas de upgrade, mas pods que não podem ser executados nos nós do plano de controle podem começar a fazer isso. Esses pods de carga de trabalho podem sobrecarregar os nós do plano de controle e causar instabilidade no cluster.

Determine se você será afetado

  1. Encontre os nós do plano de controle usando o seguinte comando:
    kubectl get node -l 'node-role.kubernetes.io/control-plane' \
        -o name --kubeconfig KUBECONFIG_PATH
  2. Para verificar a lista de taints em um nó, use o seguinte comando:
    kubectl describe node NODE_NAME \
        --kubeconfig KUBECONFIG_PATH

    Se nenhum dos taints necessários estiver listado, isso vai afetar você.

Alternativa

Siga as etapas a seguir para cada nó do plano de controle do cluster afetado da versão 1.14.0 para restaurar a função adequada. Estas etapas são para o taint node-role.kubernetes.io/master:NoSchedule e os pods relacionados. Se você pretende que os nós do plano de controle usem o taint PreferNoSchedule, ajuste as etapas de acordo.

Operação, ambiente de execução da VM do Anthos 1.11, 1.12, 1.13, 1.14, 1.15

A criação da VM falha intermitentemente com erros de upload

Às vezes, criar uma nova máquina virtual (VM) com o comando kubectl virt create vm falha durante o upload da imagem. Esse problema se aplica a VMs do Linux e do Windows. O erro será semelhante ao exemplo abaixo:

PVC default/heritage-linux-vm-boot-dv not found DataVolume default/heritage-linux-vm-boot-dv created
Waiting for PVC heritage-linux-vm-boot-dv upload pod to be ready... Pod now ready
Uploading data to https://10.200.0.51

 2.38 MiB / 570.75 MiB [>----------------------------------------------------------------------------------]   0.42% 0s

fail to upload image: unexpected return value 500,  ...

Alternativa

Repita o comando kubectl virt create vm para criar a VM.

Upgrades e atualizações, Logging e monitoramento 1.11

Os componentes da coleção gerenciada em clusters 1.11 não são preservados nos upgrades para a versão 1.12.

Os componentes da coleção gerenciada fazem parte do Serviço gerenciado para Prometheus. Se você implantou manualmente componentes de coleta gerenciada no namespace gmp-system dos clusters do Anthos versão 1.11, os recursos associados não serão preservados quando você fizer upgrade para a versão 1.12.

A partir dos clusters do Anthos na versão bare metal 1.12.0, o Serviço gerenciado para componentes do Prometheus no namespace gmp-system e as definições de recursos personalizados relacionados são gerenciados pelo stackdriver-operator com o campo enableGMPForApplications. O campo enableGMPForApplications é true por padrão, portanto, se você implantar manualmente os componentes do Serviço gerenciado para Prometheus no namespace antes de atualizar para a versão 1.12, os recursos serão excluídos por stackdriver-operator.

Alternativa

Para preservar os recursos de coleta gerenciados manualmente, faça o seguinte:

  1. faça o backup de todos os recursos personalizados atuais do PodMonitoring.
  2. faça upgrade do cluster para a versão 1.12 e ative o Serviço gerenciado para Prometheus.
  3. reimplante os recursos personalizados do PodMonitoring no cluster atualizado.
Upgrades e atualizações 1.13

Não é possível fazer upgrade de alguns clusters da versão 1.12 com o ambiente de execução de contêiner do Docker para a versão 1.13

Se um cluster da versão 1.12 que usa o ambiente de execução de contêiner do Docker não tiver a seguinte anotação, ele não poderá fazer upgrade para a versão 1.13:

baremetal.cluster.gke.io/allow-docker-container-runtime:  "true"

Se esse problema afetar você, bmctl gravará o seguinte erro no arquivo upgrade-cluster.log dentro da pasta bmctl-workspace:

Operation failed, retrying with backoff. Cause: error creating "baremetal.cluster.gke.io/v1, Kind=Cluster": admission webhook
"vcluster.kb.io" denied the request: Spec.NodeConfig.ContainerRuntime: Forbidden: Starting with Anthos Bare Metal version 1.13 Docker container
runtime will not be supported. Before 1.13 please set the containerRuntime to containerd in your cluster resources.

Although highly discouraged, you can create a cluster with Docker node pools until 1.13 by passing the flag "--allow-docker-container-runtime" to bmctl
create cluster or add the annotation "baremetal.cluster.gke.io/allow-docker- container-runtime: true" to the cluster configuration file.

É mais provável que isso ocorra com os clusters do Docker da versão 1.12 que passaram por upgrade da versão 1.11, já que esse upgrade não exige a anotação para manter o ambiente de execução do contêiner do Docker. Nesse caso, os clusters não têm a anotação ao fazer upgrade para a versão 1.13. A partir da versão 1.13, containerd é o único ambiente de execução de contêiner permitido.

Alternativa:

Se você for afetado por esse problema, atualize o recurso do cluster com a anotação ausente. É possível adicionar a anotação enquanto o upgrade está em execução ou após o cancelamento e antes de tentar fazer upgrade novamente.

Instalação 1.11

bmctl sai antes de a criação do cluster ser concluída

A criação do cluster pode falhar para clusters do Anthos na versão bare metal 1.11.0. Esse problema está corrigido nos clusters do Anthos na versão bare metal 1.11.1. Em alguns casos, o comando bmctl create cluster sai antecipadamente e grava erros como este nos registros:

Error creating cluster: error waiting for applied resources: provider cluster-api watching namespace USER_CLUSTER_NAME not found in the target cluster

Alternativa

A operação com falha produz artefatos, mas o cluster não está operacional. Se esse problema afetar você, use as etapas a seguir para limpar os artefatos e criar um cluster:

Instalação, ambiente de execução da VM do Anthos 1.11, 1.12

A instalação informa erro de reconciliação do ambiente de execução da VM

A operação de criação do cluster pode informar um erro semelhante a este:

I0423 01:17:20.895640 3935589 logs.go:82]  "msg"="Cluster reconciling:" "message"="Internal error occurred: failed calling webhook \"vvmruntime.kb.io\": failed to call webhook: Post \"https://vmruntime-webhook-service.kube-system.svc:443/validate-vm-cluster-gke-io-v1vmruntime?timeout=10s\": dial tcp 10.95.5.151:443: connect: connection refused" "name"="xxx" "reason"="ReconciliationError"

Alternativa

Esse erro é benigno e pode ser ignorado com segurança.

Instalação 1.10, 1.11, 1.12

A criação de cluster falha ao usar proxy multi-NIC, containerd e HTTPS

A criação de cluster falha quando você tem a seguinte combinação de condições:

  • O cluster é configurado para usar containerd como ambiente de execução do contêiner. nodeConfig.containerRuntime é definido como containerd no arquivo de configuração do cluster, o padrão para Clusters do Anthos em bare metal na versão 1.12.
  • O cluster é configurado para fornecer várias interfaces de rede, multi-NIC, para pods (clusterNetwork.multipleNetworkInterfaces definido como true no arquivo de configuração do cluster).
  • O cluster é configurado para usar um proxy, em que spec.proxy.url é especificado no arquivo de configuração do cluster. Mesmo que a criação do cluster falhe, essa configuração é propagada quando você tenta criar um cluster. É possível ver essa configuração de proxy como uma variável de ambiente HTTPS_PROXY ou na configuração containerd (/etc/systemd/system/containerd.service.d/09-proxy.conf).

Alternativa

Anexe CIDRs de serviço (clusterNetwork.services.cidrBlocks) à variável de ambiente NO_PROXY em todas as máquinas de nó.

Instalação 1.10, 1.11, 1.12

Falha nos sistemas com a configuração umask restritiva

Os clusters do Anthos na versão bare metal 1.10.0 apresentaram um recurso de plano de controle sem raiz que executa todos os componentes do plano de controle como um usuário não raiz. A execução dos componentes como um usuário não raiz pode causar falhas de instalação ou de upgrade em sistemas com uma configuração umask mais restritiva de 0077.


Alternativa

Redefina os nós do plano de controle e altere a configuração umask para 0022 em todas as máquinas do plano de controle. Após a atualização das máquinas, tente instalar novamente.

Também é possível alterar as permissões de diretório e de arquivo de /etc/kubernetes nas máquinas do plano de controle para que a instalação ou upgrade continue.

  • Torne /etc/kubernetes e todos os subdiretórios globalmente legíveis: chmod o+rx.
  • Transfira todos os arquivos do usuário root no diretório (recursivamente) /etc/kubernetes legível (chmod o+r). Exclua os arquivos de chave privada (.key) dessas alterações, porque eles já foram criados com as permissões e a propriedade corretas.
  • Torne /usr/local/etc/haproxy/haproxy.cfg legível.
  • Torne /usr/local/etc/bgpadvertiser/bgpadvertiser-cfg.yaml legível.
Instalação 1.10, 1.11, 1.12, 1.13

Incompatibilidade com o grupo de controle v2

O grupo de controle v2 (cgroup v2) não é compatível com as versões 1.13 e anteriores dos clusters do Anthos em bare metal. No entanto, a versão 1.14 é compatível com o cgroup v2 como um recurso de pré-lançamento . A presença de /sys/fs/cgroup/cgroup.controllers indica que seu sistema usa o cgroup v2.


Alternativa

Se o sistema usar o cgroup v2, faça upgrade para a versão 1.14 dos clusters do Anthos em Bare Metal.

Instalação 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

Verificações de simulação e credenciais da conta de serviço

Para instalações acionadas por clusters administrativos ou de clusters híbridos (em outras palavras, clusters não criados com bmctl, como clusters de usuários), a verificação de simulação não verifica as credenciais da conta de serviço do Google Cloud ou suas permissões associadas.

Instalação 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

Application Default Credentials e bmctl

bmctl usa Application Default Credentials (ADC, na sigla em inglês) para validar o valor de local da operação do cluster no cluster spec quando não está definido como global.


Alternativa

Para que as ADCs funcionem, você precisa apontar a variável de ambiente GOOGLE_APPLICATION_CREDENTIALS para um arquivo de credencial de conta de serviço ou executar gcloud auth application-default login.

Instalação 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

Serviço do Docker

Em máquinas de nó de cluster, se o executável do Docker estiver presente na variável de ambiente do PATH, mas o serviço do Docker não estiver ativo, a verificação de simulação falhará e informará que o Docker service is not active.


Alternativa

Removao Docker ou ative o serviço do Docker.

Instalação 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

Como instalar no vSphere

Ao instalar clusters do Anthos em Bare Metal em VMs do vSphere, é preciso desativar as sinalizações tx-udp_tnl-segmentation e tx-udp_tnl-csum-segmentation. Essas sinalizações são relacionadas à descarga de segmentação de hardware feita pelo vSphere driver VMXNET3 e não funcionam com o túnel GENEVE de clusters Anthos no ambiente Bare Metal.


Alternativa

Execute o comando a seguir em cada nó para verificar os valores atuais dessas sinalizações.

ethtool -k NET_INTFC | grep segm

Substitua NET_INTFC pela interface de rede associada ao endereço IP do nó.

A resposta terá entradas como estas:

...
tx-udp_tnl-segmentation: on
tx-udp_tnl-csum-segmentation: on
...
No RHEL 8.4, ethtool às vezes mostra que essas flags estão desativadas, mas na realidade não estão. Para ter certeza de que estão desativadas, ative-as e depois desative-as com os comandos a seguir.
ethtool -K ens192 tx-udp_tnl-segmentation on ethtool -K ens192 tx-udp_tnl-csum-segmentation on

ethtool -K ens192 tx-udp_tnl-segmentation off ethtool -K ens192 tx-udp_tnl-csum-segmentation off
Essa alteração de sinalização não permanece nas reinicializações. Configure os scripts de inicialização para definir explicitamente esses sinalizadores quando o sistema for inicializado.

Upgrades e atualizações 1.10

O bmctl não pode criar, atualizar ou redefinir clusters de usuário de versão anterior

A CLI bmctl não pode criar, atualizar ou redefinir um cluster de usuário com uma versão secundária inferior, independentemente da versão do cluster de administrador. Por exemplo, não é possível usar bmctl com uma versão de 1.N.X para redefinir um cluster de usuário da versão 1.N-1.Y, mesmo que o cluster de administrador também esteja na versão 1.N.X.

Se você for afetado por esse problema, verá os registros semelhantes ao seguinte ao usar bmctl:

[2022-06-02 05:36:03-0500] error judging if the cluster is managing itself: error to parse the target cluster: error parsing cluster config: 1 error occurred:

*   cluster version 1.8.1 is not supported in bmctl version 1.9.5, only cluster version 1.9.5 is supported

Alternativa:

Use kubectl para criar, editar ou excluir o recurso personalizado do cluster de usuário no cluster de administrador.

A capacidade de fazer upgrade dos clusters de usuário não é afetada.

Upgrades e atualizações 1.12

Os upgrades de cluster para a versão 1.12.1 podem parar

O upgrade de clusters para a versão 1.12.1 pode demorar devido à indisponibilidade do servidor de API. Esse problema afeta todos os tipos de clusters e todos os sistemas operacionais compatíveis. Quando esse problema ocorre, o comando bmctl upgrade cluster pode falhar em vários pontos, inclusive durante a segunda fase das verificações de simulaçãos


Alternativa

Verifique seus registros de upgrade para saber se você foi afetado por esse problema. Os registros de upgrade estão localizados em /baremetal/bmctl-workspace/CLUSTER_NAME/log/upgrade-cluster-TIMESTAMP por padrão.

O upgrade-cluster.log pode conter erros como os seguintes:

Failed to upgrade cluster: preflight checks failed: preflight check failed
O registro da máquina pode conter erros como os seguintes (falhas repetidas indicam que você foi afetado por esse problema):
FAILED - RETRYING: Query CNI health endpoint (30 retries left). FAILED - RETRYING: Query CNI health endpoint (29 retries left).
FAILED - RETRYING: Query CNI health endpoint (28 retries left). ...

O HAProxy e o Keepalived precisam ser executados em cada nó do plano de controle antes de tentar fazer upgrade do cluster para a versão 1.12.1. Use a interface de linha de comando crictl em cada nó para verificar se os contêineres haproxy e keepalived estão em execução:

docker/crictl ps | grep haproxy docker/crictl ps | grep keepalived

Se o HAProxy ou o KeepaLived não estiver em execução em um nó, reinicie o kubelet no nó:

systemctl restart kubelet
Upgrades e atualizações, ambiente de execução de VMs do Anthos 1.11, 1.12

O upgrade de clusters para a versão 1.12.0 ou superior falha quando o Anthos VM Runtime está ativado

Nos clusters do Anthos na versão bare metal 1.12.0, todos os recursos relacionados ao ambiente de execução da VM do Anthos são migrados para o namespace vm-system para oferecer melhor suporte à versão do GA VM do Anthos. Se você tiver o Anthos VM Runtime ativado em um cluster da versão 1.11.x ou anterior, o upgrade para a versão 1.12.0 ou mais recente falhará a menos que você desative o Anthos VM Runtime. Quando você é afetado por esse problema, a operação de upgrade informa o seguinte erro:


Failed to upgrade cluster: cluster is not upgradable with vmruntime enabled from
version 1.11.x to version 1.12.0: please disable VMruntime before upgrade to
1.12.0 and higher version

Alternativa

Para desativar o Anthos VM Runtime:

  1. Edite o recurso personalizado VMRuntime:
    kubectl edit vmruntime
  2. Defina enabled como false na especificação:
    apiVersion: vm.cluster.gke.io/v1
    kind: VMRuntime
    metadata:
      name: vmruntime
    spec:
      enabled: false
      ...
  3. Salve o recurso personalizado no seu editor.
  4. Depois que o upgrade do cluster for concluído, reative o ambiente de execução da VM do Anthos.

Para mais informações, consulte Como trabalhar com cargas de trabalho baseadas em VM.

Upgrades e atualizações 1.10, 1.11, 1.12

O upgrade parou em error during manifests operations

Em algumas situações, os upgrades de cluster não são concluídos e a CLI bmctl não responde. Esse problema pode ser causado por um recurso atualizado incorretamente. Para determinar se você está com esse problema e corrigi-lo, verifique os registros anthos-cluster-operator e procure erros semelhantes às seguintes entradas:

controllers/Cluster "msg"="error during manifests operations" "error"="1 error occurred: ... {RESOURCE_NAME} is invalid: metadata.resourceVersion: Invalid value: 0x0: must be specified for an update

Essas entradas são um sintoma de um recurso atualizado incorretamente, em que {RESOURCE_NAME} é o nome do recurso com problema.


Alternativa

Se você encontrar esses erros nos registros, siga estas etapas:

  1. Use kubectl edit para remover a anotação kubectl.kubernetes.io/last-applied-configuration do recurso contido na mensagem de registro.
  2. Salve e aplique as alterações no recurso.
  3. Tente fazer o upgrade do cluster novamente.
Upgrades e atualizações 1.10, 1.11, 1.12

Os upgrades são bloqueados para clusters com recursos que usam o Anthos Network Gateway

Os upgrades de cluster da 1.10.x para 1.11.x falham para clusters que usam o gateway NAT de saída ou o balanceamento de carga em pacote com o BGP. Esses recursos usam o Anthos Network Gateway. Os upgrades de cluster ficam travados na mensagem de linha de comando Waiting for upgrade to complete... e os erros anthos-cluster-operator registram o seguinte:


apply run failed ... MatchExpressions:[]v1.LabelSelectorRequirement(nil)}: field
is immutable...

Alternativa

Para desbloquear o upgrade, execute os seguintes comandos no cluster que você está fazendo upgrade:

kubectl -n kube-system delete deployment \
    ang-controller-manager-autoscaler
kubectl -n kube-system delete deployment \
    ang-controller-manager
kubectl -n kube-system delete ds ang-node
Upgrades e atualizações 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

bmctl update não remove bloqueios de manutenção

O comando bmctl update não pode remover nem modificar a seção maintenanceBlocks da configuração de recursos do cluster.


Alternativa

Veja mais informações, incluindo instruções sobre a remoção de nós do modo de manutenção em Colocar nós no modo de manutenção.

Upgrades e atualizações 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

Não é possível iniciar a diminuição do nó quando ele está fora de alcance

O processo de drenagem para nós não será iniciado se o nó estiver fora de alcance dos clusters do Anthos em bare metal. Por exemplo, se um nó ficar off-line durante um processo de upgrade de cluster, ele poderá fazer com que o upgrade pare de responder. Isso é raro.


Alternativa

Para minimizar a probabilidade de encontrar esse problema, verifique se os nós estão funcionando corretamente antes de iniciar um upgrade.

Upgrades e atualizações 1.12

O containerd 1.5.13 requer o libseccomp 2.5 ou mais recente

Os clusters do Anthos em bare metal versão 1.12.1 são enviados com o containerd versão 1.5.13, e essa versão do containerd requer o libseccomp versão 2.5 ou mais recente.

Se o sistema não tiver o libseccomp versão 2.5 ou mais recente instalado, atualize-o antes de fazer upgrade dos clusters atuais para a versão 1.12.1. Caso contrário, é possível ver erros nos pods cplb-update para nós do balanceador de carga, como o seguinte:


runc did not terminate successfully: runc: symbol lookup error: runc: undefined
symbol: seccomp_notify_respond

Alternativa

Para instalar a versão mais recente do libseccomp no Ubuntu, execute o seguinte comando:

sudo apt-get install  libseccomp-dev

Para instalar a versão mais recente do libseccomp no CentOS ou no RHEL, execute o seguinte comando:

sudo dnf -y install libseccomp-devel
Operação 1.10, 1.11, 1.12

Os nós não são restritos se você não usar o procedimento do modo de manutenção

Se você executar Clusters do Anthos em bare metal versão 1.12.0 (anthosBareMetalVersion: 1.12.0) ou anterior e usar manualmente kubectl cordon em um nó, os Clusters do Anthos em bare metal podem desvincular o nó antes de estar tudo pronto para tentar reconciliar o estado esperado.


Alternativa

Para Clusters do Anthos em bare metal versão 1.12.0 e anterior, use o modo de manutenção para restringir e drenar nós com segurança.

Na versão 1.12.1 (anthosBareMetalVersion: 1.12.1) ou mais recente, os Clusters do Anthos em bare metal não cancelam os nós inesperadamente quando você usa kubectl cordon.

Operação 1.11

Os clusters de administrador da versão 11 que usam um espelho de registro não podem gerenciar os clusters da versão 1.10

Se o cluster de administrador estiver na versão 1.11 e usar um espelho de registro, não será possível gerenciar clusters de usuário que estão em uma versão secundária menor. Esse problema afeta as operações de redefinição, atualização e upgrade no cluster de usuários.

Para determinar se esse problema afeta você, verifique se há operações de cluster nos registros, como criar, fazer upgrade ou redefinir. Por padrão, esses registros ficam localizados na pasta bmctl-workspace/CLUSTER_NAME/. Se você for afetado pelo problema, os registros contêm a seguinte mensagem de erro:


flag provided but not defined: -registry-mirror-host-to-endpoints
Operação 1.10, 1.11

Secret do kubeconfig substituído

O comando bmctl check cluster, quando executado em clusters de usuários, substitui a chave secreta kubeconfig do cluster de usuário pelo kubeconfig do cluster de administrador. A substituição do arquivo causa falhas nas operações padrão do cluster, como atualização e upgrade, para os clusters de usuário afetados. Esse problema se aplica aos clusters do Anthos na versão bare metal 1.11.1 e anteriores.

Para determinar se esse problema afeta um cluster de usuário, execute o seguinte comando:

kubectl --kubeconfig ADMIN_KUBECONFIG \
    get secret -n USER_CLUSTER_NAMESPACE \
    USER_CLUSTER_NAME -kubeconfig \
    -o json  | jq -r '.data.value'  | base64 -d

Substitua:

  • ADMIN_KUBECONFIG: o caminho até o arquivo kubeconfig do cluster de administrador.
  • USER_CLUSTER_NAMESPACE: o namespace do cluster. Por padrão, os namespaces do cluster para os clusters do Anthos em bare metal são o nome do cluster precedido por cluster-. Por exemplo, se você der o nome de test ao cluster, o namespace será cluster-test.
  • USER_CLUSTER_NAME: o nome do cluster de usuário a ser verificado.

Se o nome do cluster na saída (consulte contexts.context.cluster no exemplo de saída a seguir) for o nome do cluster de administrador, o cluster de usuário especificado será afetado.

apiVersion: v1
clusters:
- cluster:
    certificate-authority-data:LS0tLS1CRU...UtLS0tLQo=
    server: https://10.200.0.6:443
  name: ci-aed78cdeca81874
contexts:
- context:
    cluster: ci-aed78cdeca81
    user: ci-aed78cdeca81-admin
  name: ci-aed78cdeca81-admin@ci-aed78cdeca81
current-context: ci-aed78cdeca81-admin@ci-aed78cdeca81
kind: Config
preferences: {}
users:
- name: ci-aed78cdeca81-admin
  user:
    client-certificate-data: LS0tLS1CRU...UtLS0tLQo=
    client-key-data: LS0tLS1CRU...0tLS0tCg==

Alternativa

As etapas a seguir restauram a função em um cluster de usuário afetado (USER_CLUSTER_NAME):

  1. Localizar o arquivo kubeconfig do cluster de usuário. Os clusters do Anthos em bare metal geram o arquivo kubeconfig na estação de trabalho de administrador quando você cria um cluster. Por padrão, o arquivo está no diretório bmctl-workspace/USER_CLUSTER_NAME.
  2. Verifique se o kubeconfig está correto no cluster de usuário kubeconfig:
    kubectl get nodes \
        --kubeconfig PATH_TO_GENERATED_FILE
    Substitua PATH_TO_GENERATED_FILE pelo caminho para o arquivo Kubeconfig do cluster de usuário. A resposta retorna detalhes sobre os nós do cluster de usuário. Confirme se os nomes de máquina estão corretos para o cluster.
  3. Execute o seguinte comando para excluir o arquivo kubeconfig corrompido no cluster de administrador:
    kubectl delete secret \
        -n USER_CLUSTER_NAMESPACE \
        USER_CLUSTER_NAME-kubeconfig
  4. Execute o seguinte comando para salvar o secret kubeconfig correto de volta no cluster de administrador:
    kubectl create secret generic \
        -n USER_CLUSTER_NAMESPACE \
        USER_CLUSTER_NAME-kubeconfig \
        --from-file=value=PATH_TO_GENERATED_FILE
Operação 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

Como tirar um snapshot como um usuário de login não raiz

Se você usar o containerd como ambiente de execução de contêiner, a execução do snapshot como usuário não raiz exigirá que /usr/local/bin esteja no PATH do usuário. Caso contrário, ocorrerá uma falha com crictl: command not found.

Quando você não estiver conectado como o usuário raiz, sudo será usado para executar os comandos de snapshot. O CAMINHO sudo pode ser diferente do perfil raiz e pode não conter /usr/local/bin.


Alternativa

Atualize o secure_path em /etc/sudoers para incluir /usr/local/bin. Como alternativa, crie um link simbólico para crictl em outro diretório /bin.

Operação, ambiente de execução da VM do Anthos 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

Ambiente de execução de VM do Anthos: a reinicialização de um pod faz com que as VMs no pod alterem os endereços IP ou percam o endereço IP inteiro.

Se o endereço IP de uma VM for alterado, isso não afetará a acessibilidade dos aplicativos de VM expostos como um serviço do Kubernetes.


Alternativa

Se o endereço IP for perdido, execute dhclient a partir da VM para adquirir um endereço IP para a VM.

Geração de registros e monitoramento 1.10

stackdriver-log-forwarder tem [parser:cri] invalid time format registros de aviso

Se o analisador de interface de ambiente de execução do contêiner (CRI, na sigla em inglês) usar uma expressão regular incorreta para analisar o tempo, os registros do pod stackdriver-log-forwarder contêm erros e avisos como os seguintes:

[2022/03/04 17:47:54] [error] [parser] time string length is too long [2022/03/04 20:16:43] [ warn] [parser:cri] invalid time format %Y-%m-%dT%H:%M:%S.%L%z for '2022-03-04T20:16:43.680484387Z'

Alternativa:

Geração de registros e monitoramento 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

Faturamento inesperado de monitoramento

Para clusters do Anthos em versões bare metal 1.10 e mais recentes, alguns clientes encontraram um faturamento alto inesperado para Metrics volume na página Faturamento. Esse problema afeta você apenas quando ambas as circunstâncias a seguir se aplicarem:

  • O monitoramento de aplicativos está ativado (enableStackdriverForApplications=true)
  • O serviço gerenciado para o Prometheus não está ativado (enableGMPForApplications)
  • Os pods do aplicativo têm a anotação prometheus.io/scrap=true.

Para confirmar se você foi afetado por esse problema, liste as métricas definidas pelo usuário. Se você vir faturamento para métricas indesejadas, esse problema se aplica a você.


Alternativa

Se você for afetado por esse problema, recomendamos que faça upgrade dos clusters para a versão 1.12 e mude para a nova solução de monitoramento de aplicativos managed-service-for-prometheus que resolve esse problema:

  • Sinalizações separadas para controlar a coleta de registros do aplicativo em comparação com as métricas do aplicativo
  • Pacote de serviço gerenciado do Google Cloud Managed Service para Prometheus
  • Se não for possível fazer upgrade para a versão 1.12, siga estas etapas:

    1. Encontre os pods e os Serviços de origem que têm o faturamento indesejado:
      kubectl --kubeconfig KUBECONFIG \
          get pods -A -o yaml | grep 'prometheus.io/scrape: "true"'
      kubectl --kubeconfig KUBECONFIG get \
          services -A -o yaml | grep 'prometheus.io/scrape: "true"'
    2. Remova a anotação prometheus.io/scrap=true do pod ou do serviço.
    Geração de registros e monitoramento 1.11, 1.12, 1.13, 1.14, 1.15

    As edições em metrics-server-config não são mantidas

    Uma alta densidade de pods pode, em casos extremos, criar uma sobrecarga excessiva de geração de registros e monitoramento, o que pode fazer com que o servidor de métricas seja interrompido e reiniciado. É possível editar o ConfigMap metrics-server-config para alocar mais recursos para manter o Metrics Server em execução. No entanto, devido à reconciliação, as edições feitas em metrics-server-config poderão ser revertidas para o valor padrão durante uma atualização de cluster ou operação de upgrade. O Metrics Server não é afetado imediatamente, mas na próxima vez que for reiniciado, ele capta o ConfigMap revertido e está vulnerável a sobrecargas excessivas.


    Alternativa

    Para a versão 1.11.x, é possível criar um script para a edição do ConfigMap e executá-la com atualizações ou upgrades no cluster. Para as versões 1.12 e posteriores, entre em contato com o suporte.

    Geração de registros e monitoramento 1.11, 1.12

    Métricas com uso suspenso afetam o painel do Cloud Monitoring

    Várias métricas do Anthos estão obsoletas. A partir dos clusters do Anthos na versão Bare Metal 1.11, os dados não são mais coletados para essas métricas obsoletas. Se você usar essas métricas em qualquer uma das políticas de alertas, não haverá dados para acionar a condição de alerta.

    A tabela a seguir lista as métricas individuais que estão obsoletas e as métricas que as substituem.

    Métricas descontinuadas Métrica de substituição
    kube_daemonset_updated_number_scheduled kube_daemonset_status_updated_number_scheduled
    kube_node_status_allocatable_cpu_cores
    kube_node_status_allocatable_memory_bytes
    kube_node_status_allocatable_pods
    kube_node_status_allocatable
    kube_node_status_capacity_cpu_cores
    kube_node_status_capacity_memory_bytes
    kube_node_status_capacity_pods
    kube_node_status_capacity

    Nos clusters do Anthos em versões bare metal anteriores à 1.11, o arquivo de definição de política para o alerta Anthos on baremetal node cpu usage exceeds 80 percent (critical) recomendado usa as métricas obsoletas. O arquivo de definição JSON node-cpu-usage-high.json foi atualizado para as versões 1.11.0 e posteriores.


    Alternativa

    Siga as etapas abaixo para migrar para as métricas de substituição:

    1. No console do Google Cloud, selecione Monitoring ou clique no botão a seguir:
      Acessar o Monitoring
    2. No painel de navegação, selecione Painéis e exclua o painel Status do nó do cluster do Anthos.
    3. Clique na guia Biblioteca de amostra e reinstale o painel Status do nó do cluster do Anthos.
    4. Siga as instruções em Como criar políticas de alerta para criar uma política usando o arquivo de definição de política node-cpu-usage-high.json atualizado.
    Geração de registros e monitoramento 1.10, 1.11

    stackdriver-log-forwarder contém erros CrashloopBackOff

    Em algumas situações, o agente do Logging fluent-bit pode ficar travado no processamento de blocos corrompidos. Quando o agente do Logging não conseguir ignorar blocos corrompidos, talvez você observe que stackdriver-log-forwarder continua falhando com um erro CrashloopBackOff. Se você tiver esse problema, seus registros terão entradas como as seguintes

    
    [2022/03/09 02:18:44] [engine] caught signal (SIGSEGV) #0  0x5590aa24bdd5
    in  validate_insert_id() at plugins/out_stackdriver/stackdriver.c:1232
    #1  0x5590aa24c502      in  stackdriver_format() at plugins/out_stackdriver/stackdriver.c:1523
    #2  0x5590aa24e509      in  cb_stackdriver_flush() at plugins/out_stackdriver/stackdriver.c:2105
    #3  0x5590aa19c0de      in  output_pre_cb_flush() at include/fluent-bit/flb_output.h:490
    #4  0x5590aa6889a6      in  co_init() at lib/monkey/deps/flb_libco/amd64.c:117 #5  0xffffffffffffffff  in  ???() at ???:0
    

    Alternativa:

    Limpe os blocos de buffer para o encaminhador de registros do Stackdriver.

    Observação: nos comandos a seguir, substitua KUBECONFIG pelo caminho para o arquivo kubeconfig do cluster de administrador.

    1. Encerre todos os pods de stackdriver-log-forwarder:
      kubectl --kubeconfig KUBECONFIG -n kube-system patch daemonset \
          stackdriver-log-forwarder -p \
          '{"spec": {"template": {"spec": {"nodeSelector": {"non-existing": "true"}}}}}'
      Verifique se os pods stackdriver-log-forwarder foram excluídos antes de ir para a próxima etapa.
    2. Implante o seguinte DaemonSet para limpar todos os dados corrompidos nos buffers fluent-bit:
      kubectl --kubeconfig KUBECONFIG -n kube-system apply -f - << EOF
      apiVersion: apps/v1
      kind: DaemonSet
      metadata:
        name: fluent-bit-cleanup
        namespace: kube-system
      spec:
        selector:
          matchLabels:
            app: fluent-bit-cleanup
        template:
          metadata:
            labels:
              app: fluent-bit-cleanup
          spec:
            containers:
            - name: fluent-bit-cleanup
              image: debian:10-slim
              command: ["bash", "-c"]
              args:
              - |
                rm -rf /var/log/fluent-bit-buffers/
                echo "Fluent Bit local buffer is cleaned up."
                sleep 3600
              volumeMounts:
              - name: varlog
                mountPath: /var/log
              securityContext:
                privileged: true
            tolerations:
            - key: "CriticalAddonsOnly"
              operator: "Exists"
            - key: node-role.kubernetes.io/master
              effect: NoSchedule
            - key: node-role.gke.io/observability
              effect: NoSchedule
            volumes:
            - name: varlog
              hostPath:
                path: /var/log
      EOF
    3. Use os seguintes comandos para verificar se o DaemonSet limpou todos os nós:
      kubectl --kubeconfig KUBECONFIG logs \
          -n kube-system -l \
          app=fluent-bit-cleanup | grep "cleaned up" | wc -l
      kubectl --kubeconfig KUBECONFIG -n \
          kube-system get pods -l \
          app=fluent-bit-cleanup --no-headers | wc -l
      A saída dos dois comandos precisa ser igual ao número de nós do cluster.
    4. Exclua o DaemonSet de limpeza.
      kubectl --kubeconfig KUBECONFIG -n \
          kube-system delete ds fluent-bit-cleanup
    5. Reinicie os pods do encaminhador de registros:
      kubectl --kubeconfig KUBECONFIG \
          -n kube-system patch daemonset \
          stackdriver-log-forwarder --type json \
          -p='[{"op": "remove", "path": "/spec/template/spec/nodeSelector/non-existing"}]'
    Geração de registros e monitoramento 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

    Dados de métrica desconhecidos no Cloud Monitoring

    Os dados nos clusters da versão 1.10.x do Cloud Monitoring podem conter entradas de métricas de resumo irrelevantes, como:

    Unknown metric: kubernetes.io/anthos/go_gc_duration_seconds_summary_percentile

    Outros tipos de métricas que podem ter métricas de resumo irrelevantes incluem:

    • apiserver_admission_step_admission_duration_seconds_summary
    • go_gc_duration_seconds
    • scheduler_scheduling_duration_seconds
    • gkeconnect_http_request_duration_seconds_summary
    • alertmanager_nflog_snapshot_duration_seconds_summary

    Embora essas métricas de tipo de resumo estejam na lista de métricas, elas não são compatíveis com gke-metrics-agent no momento.

    Geração de registros e monitoramento 1.10, 1.11

    Interrupções intermitentes da exportação de métricas

    Os clusters do Anthos em bare metal podem sofrer interrupções em exportações contínuas normais ou métricas ausentes em alguns nós. Se esse problema afetar os clusters, você poderá ver lacunas nos dados das seguintes métricas (no mínimo):

    • kubernetes.io/anthos/container_memory_working_set_bytes
    • kubernetes.io/anthos/container_cpu_usage_seconds_total
    • kubernetes.io/anthos/container_network_receive_bytes_total

    Alternativa

    Faça upgrade dos clusters para a versão 1.11.1 ou mais recente.

    Se não for possível fazer upgrade, execute as seguintes etapas como uma solução alternativa:

    1. Abra o recurso stackdriver para edição:
      kubectl -n kube-system edit stackdriver stackdriver
    2. Para aumentar a solicitação de CPU de gke-metrics-agent de 10m para 50m, adicione a seguinte seção resourceAttrOverride ao manifesto stackdriver:
      spec:
        resourceAttrOverride:
          gke-metrics-agent/gke-metrics-agent:
            limits:
              cpu: 100m
              memory: 4608Mi
            requests:
              cpu: 50m
              memory: 200Mi
      O recurso editado ficará semelhante ao seguinte:
      spec:
        anthosDistribution: baremetal
        clusterLocation: us-west1-a
        clusterName: my-cluster
        enableStackdriverForApplications: true
        gcpServiceAccountSecretName: ...
        optimizedMetrics: true
        portable: true
        projectID: my-project-191923
        proxyConfigSecretName: ...
        resourceAttrOverride:
          gke-metrics-agent/gke-metrics-agent:
            limits:
              cpu: 100m
              memory: 4608Mi
            requests:
              cpu: 50m
              memory: 200Mi
    3. Salve as alterações e feche o editor de texto.
    4. Para verificar se as mudanças entraram em vigor, execute o seguinte comando:
      kubectl -n kube-system get daemonset \
          gke-metrics-agent -o yaml | grep "cpu: 50m"
      O comando encontrará cpu: 50m se as edições tiverem entrado em vigor.
    Rede 1.10

    Vários gateways padrão apresentam falha de conectividade com endpoints externos

    Ter vários gateways padrão em um nó pode levar a uma falha de conectividade entre um pod e endpoints externos, como google.com.

    Para saber se esse problema está ocorrendo, execute o seguinte comando no nó:

    ip route show

    Várias instâncias de default na resposta indicam que o problema está ocorrendo.

    Rede 1.12

    As edições personalizadas de recursos de rede em clusters de usuários são substituídas

    Os clusters do Anthos em bare metal versão 1.12.x não impedem que você edite manualmente recursos personalizados de rede no cluster de usuário. Os clusters do Anthos em bare metal reconciliam recursos personalizados nos clusters de usuário com os recursos personalizados no cluster de administrador durante upgrades de cluster. Essa reconciliação substitui todas as edições feitas diretamente nos recursos personalizados de rede no cluster de usuário. Os recursos personalizados da rede devem ser modificados apenas no cluster de administrador, mas os clusters do Anthos em bare metal versão 1.12.x não impõe esse requisito.

    Recursos de rede avançados, como balanceador de carga em pacote com BGP, gateway NAT de saída, rede SR-IOV, flat-mode com BGP e multi-NIC para pods, use os seguintes recursos personalizados:

    • BGPLoadBalancer
    • BGPPeer
    • NetworkGatewayGroup
    • NetworkAttachmentDefinition
    • ClusterCIDRConfig
    • FlatIPMode

    Você edita esses recursos personalizados no cluster de administrador e a etapa de reconciliação aplica as alterações aos clusters de usuário.


    Alternativa

    Se você tiver modificado qualquer um dos recursos personalizados mencionados anteriormente em um cluster de usuário, modifique os recursos personalizados correspondentes no cluster de administrador para que correspondam aos resultados antes do upgrade. Esta etapa garante que as alterações de configuração sejam preservadas. Os clusters do Anthos em versões bare metal 1.13.0 e mais recentes impedem que você modifique os recursos personalizados da rede diretamente nos clusters de usuários.

    Rede 1.11, 1.12, 1.13, 1.14, 1.15

    Falha NAT com muitas conexões paralelas

    Para um determinado nó no cluster, o endereço IP do nó fornece conversão de endereços de rede (NAT, na sigla em inglês) para pacotes roteados para um endereço fora do cluster. Da mesma forma, quando pacotes de entrada inserem um nó de balanceamento de carga configurado para usar o balanceamento de carga em pacote (spec.loadBalancer.mode: bundled), a conversão de endereços de rede de origem (SNAT, na sigla em inglês) encaminha os pacotes para o endereço IP do nó antes de serem encaminhados para um pod de back-end.

    O intervalo de portas para NAT usado por clusters do Anthos em bare metal é 3276865535. Esse intervalo limita o número de conexões paralelas a 32.767 por protocolo nesse nó. Cada conexão precisa de uma entrada na tabela conntrack. Se você tiver muitas conexões de curta duração, a tabela conntrack ficará sem portas para NAT. Um coletor de lixo limpa as entradas desatualizadas, mas a limpeza não é imediata.

    Quando o número de conexões no nó se aproximar 32.767, você começará a ver quedas de pacotes para conexões que precisam de NAT.

    Para identificar esse problema, execute o seguinte comando no pod anetd do nó problemático:

    kubectl -n kube-system anetd-XXX -- hubble observe \
        --from-ip $IP --to-ip $IP -f

    Você verá erros no seguinte formato:

    
    No mapping for NAT masquerade DROPPED
    

    Alternativa

    Redistribua seu tráfego para outros nós.

    Rede 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

    IP de origem do cliente com balanceamento de carga em pacote de camada 2

    Definir a política de tráfego externo como Local pode causar erros de roteamento, como No route to host, para balanceamento de carga em pacote de camada 2. A política de tráfego externo é definida como Cluster (externalTrafficPolicy: Cluster), por padrão. Com essa configuração, o Kubernetes processa o tráfego em todo o cluster. Serviços do tipo LoadBalancer ou NodePort podem usar externalTrafficPolicy: Local para preservar o endereço IP da origem do cliente. No entanto, com essa configuração, o Kubernetes processa apenas o tráfego local do nó.


    Alternativa

    Se você quiser preservar o endereço IP da origem do cliente, será necessário fazer outras configurações para garantir que os IPs de serviço estejam acessíveis. Para detalhes de configuração, consulte Como preservar o endereço IP da origem do cliente em Configurar o balanceamento de carga em pacote.

    Rede 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

    Modificar firewalld apagará as cadeias de políticas do Cilium iptable

    Ao executar clusters do Anthos em Bare Metal com firewalld ativado no CentOS ou no Red Had Enterprise Linux (RHEL), as alterações em firewalld podem remover as cadeias iptables do Cilium na rede do host. As cadeias iptables são adicionadas pelo pod anetd quando ele é iniciado. A perda das cadeias do iptables do Cilium faz com que o pod no nó perca a conectividade de rede fora do nó.

    As alterações em firewalld que removerão as cadeias de iptables incluem, mas não estão limitadas a:

    • Reiniciando firewalld, usando systemctl
    • Como atualizar o firewalld com o cliente da linha de comando (firewall-cmd --reload)

    Alternativa

    Reinicie o anetd no nó. Localize e exclua o pod anetd com os seguintes comandos para reiniciar anetd:

    kubectl get pods -n kube-system kubectl delete pods -n kube-system ANETD_XYZ

    Substitua ANETD_XYZ pelo nome do pod anetd.

    Rede 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

    Endereços egressSourceIP duplicados

    Ao usar a visualização do recurso Gateway NAT de saída, é possível definir regras de seleção de tráfego que especificam um endereço egressSourceIP que já está sendo usado por outro objeto EgressNATPolicy. Isso pode causar conflitos de roteamento do tráfego de saída.


    Alternativa

    Coordene com sua equipe de desenvolvimento para determinar quais endereços IP flutuantes estão disponíveis para uso antes de especificar o endereço egressSourceIP no recurso EgressNATPolicy personalizado.

    Rede 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

    Falhas de conectividade dos pods e filtragem de caminho reverso

    Os clusters do Anthos no bare metal configuram o filtro de caminho reverso nos nós para desativar a validação de origem (net.ipv4.conf.all.rp_filter=0). Se a configuração rp_filter for alterada para 1 ou 2, os pods falharão devido a tempos limite de comunicação fora do nó.

    A filtragem de caminho reverso é definida com arquivos rp_filter na pasta de configuração IPv4 (net/ipv4/conf/all). Este valor também pode ser modificado por sysctl, que armazena as configurações de filtragem de caminho reverso em um arquivo de configuração de segurança de rede, como /etc/sysctl.d/60-gce-network-security.conf.


    Alternativa

    Para restaurar a conectividade do pod, defina net.ipv4.conf.all.rp_filter de volta para 0 manualmente ou reinicie o pod de anetd para definir net.ipv4.conf.all.rp_filter novamente para 0. Para reiniciar o pod anetd, use os seguintes comandos para localizar e excluir o pod anetd, e um novo pod anetd será iniciado no lugar:

    kubectl get pods -n kube-system kubectl delete pods -n kube-system ANETD_XYZ

    Substitua ANETD_XYZ pelo nome do pod anetd.

    Rede 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

    Endereços IP do cluster de inicialização (tipo) e endereços IP dos nós do cluster sobrepostos

    192.168.122.0/24 e 10.96.0.0/27 são as CIDRs padrão do pod e do serviço usadas pelo cluster de inicialização (tipo). As verificações de simulação falharão se houver sobreposição com os endereços IP da máquina do nó do cluster.


    Alternativa

    Para evitar o conflito, passe as sinalizações --bootstrap-cluster-pod-cidr e --bootstrap-cluster-service-cidr para bmctl para especificar valores diferentes.

    Sistema operacional 1.11

    Incompatibilidade com o Ubuntu 18.04.6 no kernel do GA

    Os clusters do Anthos em versões bare metal 1.11.0 e 1.11.1 não são compatíveis com o Ubuntu 18.04.6 no kernel do GA (de 4.15.0-144-generic a 4.15.0-176-generic). A incompatibilidade faz com que o agente da rede não configure a rede do cluster com um erro "O programa BPF é muito grande" nos registros anetd. É possível ver pods travados no status ContainerCreating com um erro networkPlugin cni failed to set up pod no log de eventos dos pods. Esse problema não se aplica aos kernels de ativação de hardware do Ubuntu (HWE).


    Alternativa

    Recomendamos que você instale o kernel do HWE e faça upgrade para a última versão do HWE compatível com o Ubuntu 18.04.

    Sistema operacional 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

    Falha na criação ou atualização do cluster no CentOS

    Em dezembro de 2020, a comunidade do CentOS e a Red Hat anunciaram o fim do CentOS. Em 31 de janeiro de 2022, o CentOS 8 chegou ao fim da vida útil (EOL). Como resultado do EOL, os repositórios yum pararam de funcionar com o CentOS, o que causa falha nas operações de criação e atualização dos clusters. Isso se aplica a todas as versões compatíveis do CentOS e afeta todas as versões dos clusters do Anthos em bare metal.


    Alternativa

    Sistema operacional 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

    Limitações do endpoint do sistema operacional

    No RHEL e no CentOS, há uma limitação no nível do cluster de 100.000 endpoints. Serviço do Kubernetes. Se dois serviços fizerem referência ao mesmo conjunto de pods, isso conta como dois conjuntos separados de endpoints. A implementação nftable subjacente no RHEL e no CentOS causa essa limitação. A limitação não é intrínseca dos clusters do Anthos em bare metal.

    Segurança 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

    O contêiner não pode gravar em VOLUME definido no Dockerfile com containerd e SELinux

    Se você usa o containerd como o ambiente de execução do contêiner e o sistema operacional está com o SELinux ativado, o VOLUME definido no Dockerfile do aplicativo pode não ser gravável. Por exemplo, os contêineres criados com o Dockerfile a seguir não podem gravar na pasta /tmp.

    
    FROM ubuntu:20.04 RUN chmod -R 777 /tmp VOLUME /tmp
    

    Para verificar se você será afetado por esse problema, execute o seguinte comando no nó que hospeda o contêiner problemático:

    ausearch -m avc

    Se você for afetado por esse problema, verá um erro denied como este:

    time->Mon Apr  4 21:01:32 2022 type=PROCTITLE msg=audit(1649106092.768:10979): proctitle="bash" type=SYSCALL msg=audit(1649106092.768:10979): arch=c000003e syscall=257 success=no exit=-13 a0=ffffff9c a1=55eeba72b320 a2=241 a3=1b6 items=0 ppid=75712 pid=76042 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts0 ses=4294967295 comm="bash" exe="/usr/bin/bash" subj=system_u:system_r:container_t:s0:c701,c935 key=(null) type=AVC msg=audit(1649106092.768:10979): avc:  denied { write } for  pid=76042 comm="bash" name="aca03d7bb8de23c725a86cb9f50945664cb338dfe6ac19ed0036c" dev="sda2" ino=369501097 scontext=system_u:system_r: container_t:s0:c701,c935 tcontext=system_u:object_r: container_ro_file_t:s0 tclass=dir permissive=0

    Alternativa

    Para contornar esse problema, faça uma das seguintes alterações:

    • Desative o SELinux.
    • Não use o recurso VOLUME dentro do Dockerfile.
    Segurança 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

    Erros do SELinux durante a criação do pod

    A criação do pod às vezes falha quando o SELinux impede o ambiente de execução do contêiner de configurar rótulos em montagens tmpfs. Essa falha é rara, mas pode acontecer quando o SELinux está no modo Enforcing e em alguns kernels.

    Para verificar se o SELinux é a causa das falhas na criação de pods, use o seguinte comando para verificar se há erros nos registros kubelet:

    journalctl -u kubelet

    Se o SELinux estiver causando falha na criação do pod, a resposta do comando conterá um erro semelhante ao seguinte:

    
    error setting label on mount source '/var/lib/kubelet/pods/6d9466f7-d818-4658-b27c-3474bfd48c79/volumes/kubernetes.io~secret/localpv-token-bpw5x': failed to set file label on /var/lib/kubelet/pods/6d9466f7-d818-4658-b27c-3474bfd48c79/volumes/kubernetes.io~secret/localpv-token-bpw5x: permission denied
    

    Para verificar se esse problema está relacionado à aplicação do SELinux, execute o seguinte comando:

    ausearch -m avc

    Esse comando pesquisa nos registros de auditoria erros de permissão de cache de vetor de acesso (AVC). O avc: denied no exemplo de resposta a seguir confirma que as falhas de criação do pod estão relacionadas à aplicação do SELinux.

    type=AVC msg=audit(1627410995.808:9534): avc:  denied { associate } for pid=20660 comm="dockerd" name="/" dev="tmpfs" ino=186492 scontext=system_u:object_r: container_file_t:s0:c61,c201 tcontext=system_u: object_r:locale_t:s0 tclass=filesystem permissive=0

    A causa raiz desse problema de criação de pods com o SELinux é um bug do kernel encontrado nas seguintes imagens do Linux:

    • Red Hat Enterprise Linux (RHEL) versões anteriores à 8.3
    • Versões do CentOS anteriores à 8.3

    Alternativa

    A reinicialização da máquina ajuda a recuperar o problema.

    Para evitar erros de criação de pods, use o RHEL 8.3 ou posterior ou o CentOS 8.3 ou posterior, porque essas versões corrigiram o bug do kernel.

    Redefinir/excluir 1.10, 1.11, 1.12

    Exclusão de namespaces

    A exclusão de um namespace impedirá a criação de novos recursos nesse namespace, incluindo jobs para redefinir máquinas.


    Alternativa

    Ao excluir um cluster de usuário, você precisa excluir o objeto de cluster antes de excluir o namespace dele. Caso contrário, os jobs para redefinição de máquinas não poderão ser criados e o processo de exclusão ignorará a etapa de limpeza da máquina.

    Redefinir/excluir 1.10, 1.11, 1.12, 1.13, 1.14, 1.15

    serviço containerd

    O comando bmctl reset não exclui arquivos de configuração containerd ou binários. O serviço containerd systemd está ativo e em execução. O comando exclui os contêineres que estão executando pods programados para o nó.

    Upgrades e atualizações 1.10, 1.11, 1.12

    O detector de problemas de nós não é ativado por padrão após os upgrades de cluster

    Ao fazer upgrade de clusters do Anthos em bare metal, o detector de problemas de nós não é ativado por padrão. O problema é relevante para upgrades das versões 1.10 à 1.12.1 e foi corrigido na versão 1.12.2.


    Alternativa:

    Para ativar o detector de problemas de nós:

    1. Verifique se o serviço node-problem-detector systemd está em execução no nó.
      1. Use o comando SSh e conecte-se ao nó.
      2. Verifique se o serviço node-problem-detector systemd está em execução no nó.
        systemctl is-active node-problem-detector
        Se o resultado do comando mostrar inactive, o detector não está sendo executado no nó.
    2. Para ativar o detector de problemas de nós, use o comando kubectl edit e edite o ConfigMap node-problem-detector-config. Para saber mais, consulte Detector de problemas de nós.
    Operação 1.9, 1.10

    O backup de clusters falha ao usar o login não raiz

    O comando bmctl backup cluster falhará se nodeAccess.loginUser estiver definido como um nome de usuário não raiz.


    Alternativa:

    Esse problema se aplica aos clusters do Anthos em bare metal 1.9.x, 1.10.0 e 1.10.1 e é corrigido na versão 1.10.2 e posterior.

    Rede 1.10, 1.11, 1.12

    Os serviços do balanceador de carga não funcionam com contêineres na rede do host do plano de controle

    Há um bug em anetd em que os pacotes são descartados para os serviços LoadBalancer se os pods de back-end estão em execução no nó do plano de controle e usando o campo hostNetwork: true na especificação do contêiner.

    O bug não está presente na versão 1.13 ou mais recente.


    Alternativa:

    As soluções alternativas a seguir podem ajudar se você usar um serviço LoadBalancer com suporte de pods hostNetwork:

    1. Executar em nós de trabalho (não em nós do plano de controle).
    2. Usar externalTrafficPolicy: local na especificação do serviço e verificar se as cargas de trabalho são executadas nos nós do balanceador de carga
    Upgrades e atualizações 1.12, 1.13

    Pod órfão de anthos-version-$version$ com falha ao extrair imagem

    O upgrade do cluster de 1.12.x para 1.13.x pode observar um pod anthos-version-$version$ com falha com o erro ImagePullBackOff. Isso acontece devido ao upgrade da disputa de anthos-cluster-operador e não afeta nenhuma funcionalidade de cluster regular.

    O bug não está presente depois da versão 1.13 ou mais recente.


    Alternativa:

    Exclua o job do dynamic-version-installer por kubectl delete job anthos-version-$version$ -n kube-system

    Upgrades e atualizações 1.13

    1.12 clusters atualizados da 1.11 não podem atualizar para 1.13.0

    Não é possível fazer upgrade dos clusters da versão 1.12 da versão 1.11 para a 1.13.0. Esse problema de upgrade não se aplica a clusters criados na versão 1.12.

    Para determinar se você foi afetado, verifique os registros do job de upgrade que contém a string upgrade-first-no* no cluster de administrador. Se a mensagem de erro abaixo aparecer, você será afetado.

    TASK [kubeadm_upgrade_apply : Run kubeadm upgrade apply] *******
    ...
    [upgrade/config] FATAL: featureGates: Invalid value: map[string]bool{\"IPv6DualStack\":false}: IPv6DualStack is not a valid feature name.
    ...

    Alternativa:

    Para contornar esse problema:

    1. Execute os seguintes comandos na estação de trabalho de administrador:
      echo '[{ "op": "remove", "path": \
          "/spec/clusterConfiguration/featureGates" }]' \
          > remove-feature-gates.patch
      export KUBECONFIG=$ADMIN_KUBECONFIG
      kubectl get kubeadmconfig -A --no-headers | xargs -L1 bash -c \
          'kubectl patch kubeadmconfig $1 -n $0 --type json \
          --patch-file remove-feature-gates.patch'
    2. Tente fazer o upgrade do cluster novamente.
    Se precisar de mais ajuda, entre em contato com o Suporte do Google.