O principal objetivo do suporte do Google é resolver os incidentes de produção o mais rápido possível. Entender a configuração, analisar registros e métricas e colaborar com parceiros nos ajuda a resolver incidentes rapidamente.
O Google Cloud oferece vários pacotes de suporte para atender às suas necessidades. Todos os pacotes de suporte do Google Cloud incluem suporte para o Google Kubernetes Engine (GKE) Enterprise Edition e GKE em Bare Metal. Se você já tem um pacote de suporte do Google Cloud, já tem suporte para o GKE Enterprise e o GKE em Bare Metal.
Para mais informações, consulte a documentação do suporte do Google Cloud.
Requisitos para o suporte do GKE em Bare Metal
Para resolver problemas de incidentes críticos para a empresa de maneira eficaz:
- Verifique se o ambiente está atualizado e dentro dos prazos de fim de suporte publicados. Consulte a seção Política de suporte de versões para mais informações.
- Ative o Cloud Logging e o Cloud Monitoring para componentes do sistema. Para ver detalhes, consulte a seção Ferramentas de suporte a seguir.
Ferramentas de suporte
Para resolver um incidente do GKE em Bare Metal, o suporte do Google Cloud depende de três informações:
- Sua configuração do ambiente
- Registros dos seus clusters
- Métricas dos seus clusters
Sua configuração do ambiente
Ao abrir um caso de suporte, a execução dos comandos a seguir fornece informações importantes sobre a configuração do cluster:
Para todos os tipos de cluster, execute o comando
bmctl check cluster --snapshot
para capturar informações sobre o Kubernetes e os nós. Anexe o arquivo .tar resultante ao caso de suporte.Para clusters de administrador, híbridos e independentes, execute o comando
bmctl check cluster
para verificar o status de integridade do cluster e dos nós. Anexe os registros resultantes ao caso de suporte. Eles devem existir no diretóriobmctl-workspace/[CLUSTER_NAME]/log/check-cluster-[TIMESTAMP]
.Para clusters de usuário, primeiro crie um arquivo YAML de verificação de integridade com o nome e o namespace do cluster e aplique o arquivo no cluster de administrador apropriado:
Crie um arquivo YAML com as seguintes propriedades
healthcheck
. Este é um exemplo de conteúdo de um cluster chamadouser1
no namespacecluster-user1
:apiVersion: baremetal.cluster.gke.io/v1 kind: HealthCheck metadata: generateName: healthcheck- namespace: cluster-user1 spec: clusterName: user1
Depois de criar o arquivo YAML, aplique o recurso personalizado no cluster de administrador que está gerenciando o cluster de usuário com o comando
kubectl
. Este é um exemplo de comando que usa o arquivo YAML criado na etapa anterior. Na amostra, a variávelADMIN_KUBECONFIG
especifica o caminho para o arquivo kubeconfig do cluster de administrador:kubectl --kubeconfig ADMIN_KUBECONFIG create -f healthcheck-user1.yaml
O comando retorna a seguinte resposta:
healthcheck.baremetal.cluster.gke.io/healthcheck-7c4qf created
Aguarde até que o job de verificação de integridade seja concluído, testando-o para ver se ele concluiu a reconciliação. No caso de exemplo anterior, o nome do job de verificação de integridade é
healthcheck.baremetal.cluster.gke.io/healthcheck-7c4qf
. Confira a seguir um exemplo de teste com o comandokubectl
que aguarda 30 minutos para que o job de verificação de integridade seja concluído:kubectl --kubeconfig ADMIN_KUBECONFIG wait healthcheck healthcheck-7c4qf \ -n cluster-user1 --for=condition=Reconciling=False --timeout=30m
Quando concluído, esse comando retorna:
healthcheck.baremetal.cluster.gke.io/healthcheck-7c4qf condition met
É possível ver os resultados do job de verificação de integridade com o seguinte comando:
kubectl --kubeconfig ADMIN_KUBECONFIG get healthcheck healthcheck-7c4qf \ -n cluster-user1
O comando retorna o seguinte resultado:
NAME PASS AGE healthcheck-7c4qf true 17m
Reúna todos os registros do pod do job de verificação de integridade em um arquivo local com o comando
kubectl
. Veja um exemplo que usa o job de verificação de integridade da amostra anterior:kubectl --kubeconfig ADMIN_KUBECONFIG logs -n cluster-user1 \ -l baremetal.cluster.gke.io/check-name=healthcheck-7c4qf --tail=-1 > \ healthcheck-7c4qf.log
Registros de cluster
Quando você cria um novo cluster do GKE em Bare Metal, os agentes do Cloud Logging são ativados por padrão e têm escopo apenas para componentes no nível do sistema. Isso replica registros no nível do sistema no projeto do Google Cloud associado ao cluster. Os registros no nível do sistema são de pods do Kubernetes nos seguintes namespaces:
kube-system
gke-system
gke-connect
istio-system
config-management-system
gatekeeper-system
cnrm-system
knative-serving
Os registros podem ser consultados no console do Cloud Logging.
Para mais detalhes, consulte Logging e Monitoring.
Google Cloud CLI e acesso remoto ao cluster
Se você abrir um caso de suporte, o Cloud Customer Care poderá solicitar acesso remoto somente leitura aos clusters para diagnosticar e resolver problemas de maneira mais eficaz. Para que a equipe de suporte tenha acesso suficiente para resolver problemas no cluster remotamente, verifique se você instalou e atualizou para a versão mais recente da Google Cloud CLI. A Google Cloud CLI precisa estar na versão 401.0.0 ou mais recente para conceder as permissões necessárias ao Cloud Customer Care. Recomendamos que você atualize a Google Cloud CLI regularmente para receber permissões adicionais e outras melhorias.
Para instalar os componentes mais recentes da CLI gcloud, use o comando gcloud
components update
. Para mais
informações sobre como conceder ao Cloud Customer Care acesso somente leitura remoto aos
clusters, consulte Suporte do Google Cloud para os clusters
registrados.
Métricas do cluster
Além dos registros, o agente do Cloud Monitoring também captura métricas. Isso replica métricas no nível do sistema no projeto do Google Cloud associado ao cluster. As métricas no nível do sistema são de pods do Kubernetes em execução nos mesmos namespaces listados em Registros.
Para mais detalhes, consulte Logging e Monitoring.
Como resolvemos problemas do ambiente
Veja um exemplo de um incidente típico de suporte:
O administrador do cluster abre um caso de suporte no console do Google Cloud ou na Central de suporte do Google Cloud e seleciona a edição Enterprise do Google Kubernetes Engine (GKE) e o GKE em Bare Metal como categoria e componente, respectivamente. São inseridas as informações necessárias e anexadas a saída de comandos
bmctl
relevantes ao caso.O caso de suporte é encaminhado para um engenheiro de suporte técnico especializado em GKE em bare metal.
O engenheiro de suporte examina o conteúdo do snapshot para ter contexto do ambiente.
O engenheiro de suporte examina os registros e as métricas no projeto do Google Cloud, inserindo o ID do histórico de consultas como a justificativa de negócios, que é registrada internamente.
O engenheiro de suporte responde ao caso com uma avaliação e recomendação. O engenheiro de suporte e o usuário continuam solucionando até conseguir uma resolução.
O que o Google aceita?
Geralmente, a equipe de suporte do Cloud oferece suporte a todos os componentes de software enviados como parte do GKE em Bare Metal e no Anthos Service Mesh, no Policy Controller, Config Sync e Config Controller. Consulte a tabela a seguir para ver uma lista mais completa do que é suportado ou não:
Compatível com o Google Cloud | Sem suporte |
---|---|
Kubernetes e ambiente de execução do contêiner | Escolha do balanceador de carga (balanceamento de carga manual) pelo cliente |
Connect e agente do Connect | Código do cliente (consulte Suporte ao desenvolvedor) |
Operações, monitoramento, geração de registros e agentes do Google Cloud | Escolha do sistema operacional pelo cliente |
Balanceador de carga em pacote | Servidor físico ou virtual, armazenamento e rede |
Controlador de entrada | DNS externo, DHCP e sistemas de identidade |
Serviço de identidade do GKE | |
Anthos Service Mesh | |
Controlador de Políticas | |
Config Sync | |
Controlador de configuração |
Política de suporte da versão
O suporte para GKE em Bare Metal segue a Política de suporte da versão Enterprise do Google Kubernetes Engine (GKE). A partir da versão 1.14 do Google Kubernetes Engine (GKE) Enterprise, o Google oferece suporte a cada versão secundária do GKE em Bare Metal por 12 meses após o lançamento inicial da versão secundária ou até o lançamento da terceira versão secundária subsequente, o que for mais longo.
A tabela a seguir mostra as versões compatíveis e não compatíveis deste produto.
Versão secundária | Data da versão | Data de fim da vida útil mais antiga | Patches disponíveis | Versão do Kubernetes |
---|---|---|---|---|
1,28 (mais recente) | 15 de dezembro de 2023 | 15 de dezembro de 2024 | 1.28.400-gke.77 | v1.28.7-gke.1700 |
1.28.300-gke.131 | v1.28.7-gke.1700 | |||
1.28.200-gke.118 | v1.28.5-gke.1200 | |||
1.28.100-gke.146 | v1.28.5-gke.1200 | |||
1.28.0-gke.435 | v1.28.3-gke.700 | |||
1,16 | 25 de agosto de 2023 | 25 de agosto de 2024 | 1.16.8 | v1.27.12-gke.800 |
1.16.7 | v1.27.10-gke.500 | |||
1.16.6 | v1.27.9-gke.1200 | |||
1.16.5 | v1.27.8-gke.1500 | |||
1.16.4 | v1.27.7-gke.1400 | |||
1.16.3 | v1.27.6-gke.2500 | |||
1.16.2 | v1.27.4-gke.1600 | |||
1.16.1 | v1.27.4-gke.1600 | |||
1.16.0 | v1.27.4-gke.1600 | |||
1.15 | 27 de abril de 2023 | 27 de abril de 2024 | 1.15.11 | v1.26.13-gke.1100 |
1.15.10 | v1.26.13-gke.400 | |||
1.15.9 | v1.26.12-gke.1200 | |||
1.15.8 | v1.26.10-gke.1400 | |||
1.15.7 | v1.26.9-gke.2400 | |||
1.15.6 | v1.26.8-gke.200 | |||
1.15.5 | v1.26.8-gke.200 | |||
1.15.4 | v1.26.5-gke.2100 | |||
1.15.3 | v1.26.5-gke.2100 | |||
1.15.2 | v1.26.5-gke.1200 | |||
1.15.1 | v1.26.2-gke.1001 | |||
1.15.0 | v1.26.2-gke.1001 | |||
1.14 (incompatível) | 8 de dezembro de 2022 | 8 de dezembro de 2023 | 1.14.11 | v1.25.14-gke.2400 |
1.14.10 | v1.25.14-gke.2400 | |||
1.14.9 | v1.25.13-gke.200 | |||
1.14.8 | v1.25.10-gke.2100 | |||
1.14.7 | v1.25.10-gke.2100 | |||
1.14.6 | v1.25.10-gke.1200 | |||
1.14.5 | v1.25.7-gke.1000 | |||
1.14.4 | v1.25.7-gke.1000 | |||
1.14.3 | v1.25.6-gke.1000 | |||
1.14.2 | v1.25.5-gke.1001 | |||
1.14.1 | v1.25.5-gke.1001 | |||
1.14.0 | v1.25.3-gke.1400 | |||
1.13 (incompatível) | 29 de setembro de 2022 | 17 de agosto de 2023 | 1.13.10 | v1.24.14-gke.2100 |
1.13.9 | v1.24.14-gke.1200 | |||
1.13.8 | v1.24.11-gke.1000 | |||
1.13.7 | v1.24.11-gke.1000 | |||
1.13.6 | v1.24.9-gke.2500 | |||
1.13.5 | v1.24.9-gke.2500 | |||
1.13.4 | v1.24.9-gke.2500 | |||
1.13.3 | v1.24.7-gke.1700 | |||
1.13.2 | v1.24.7-gke.300 | |||
1.13.1 | v1.24.5-gke.400 | |||
1.13.0 | v1.24.2-gke.1900 | |||
1.12 (Sem suporte) | 29 de junho de 2022 | 29 de março de 2023 | 1.12.9 | v1.23.17-gke.300 |
1.12.8 | v1.23.16-gke.100 | |||
1.12.7 | v1.23.15-gke.2400 | |||
1.12.6 | v1.23.13-gke.1700 | |||
1.12.5 | v1.23.13-gke.1700 | |||
1.12.4 | v1.23.11-gke.500 | |||
1.12.3 | v1.23.10-gke.1000 | |||
1.12.2 | v1.23.5-gke.1505 | |||
1.12.1 | v1.23.5-gke.1505 | |||
1.12.0 | v1.23.5-gke.1504 | |||
1.11 (sem suporte) | 21 de março de 2022 | 21 de dezembro de 2022 | 1.11.8 | v1.22.15-gke.3300 |
1.11.7 | v1.22.14-gke.500 | |||
1.11.6 | v1.22.8-gke.204 | |||
1.11.5 | v1.22.8-gke.204 | |||
1.11.4 | v1.22.8-gke.204 | |||
1.11.3 | v1.22.8-gke.203 | |||
1.11.2 | v1.22.8-gke.200 | |||
1.11.1 | v1.22.8-gke.200 | |||
1.11.0 | v1.22.8-gke.200 | |||
1.10 (sem suporte) | 10 de dezembro de 2021 | 10 de setembro de 2022 | 1.10.8 | v1.21.13-gke.202 |
1.10.7 | v1.21.13-gke.202 | |||
1.10.6 | v1.21.13-gke.201 | |||
1.10.5 | v1.21.6-gke.1503 | |||
1.10.4 | v1.21.6-gke.1503 | |||
1.10.3 | v1.21.5-gke.1300 | |||
1.10.2 | v1.21.5-gke.1300 | |||
1.10.1 | v1.21.5-gke.1200 | |||
1.10.0 | v1.21.5-gke.1200 | |||
1.9 (sem suporte) | 23 de setembro de 2021 | 23 de junho de 2022 | 1.9.8 | v1.21.13-gke.200 |
1.9.7 | v1.21.6-gke.1503 | |||
1.9.6 | v1.21.5-gke.1300 | |||
1.9.5 | v1.21.5-gke.1300 | |||
1.9.4 | v1.21.5-gke.1200 | |||
1.9.3 | v1.21.5-gke.1200 | |||
1.9.2 | v1.21.4-gke.201 | |||
1.9.1 | v1.21.4-gke.201 | |||
1.9.0 | v1.21.4-gke.200 | |||
1.8 (sem suporte) | 21 de junho de 2021 | 21 de março de 2022 | 1.8.9 | v1.20.9-gke.102 |
1.8.8 | v1.20.9-gke.102 | |||
1.8.7 | v1.20.9-gke.102 | |||
1.8.6 | v1.20.9-gke.102 | |||
1.8.5 | v1.20.9-gke.102 | |||
1.8.4 | v1.20.9-gke.101 | |||
1.8.3 | v1.20.9-gke.101 | |||
1.8.2 | v1.20.8-gke.1500 | |||
1.8.1 | v1.20.5-gke.1301 | |||
1.8.0 | v1.20.5-gke.1301 | |||
1.7 (sem suporte) | 25 de março de 2021 | 25 de dezembro de 2021 | 1.7.7 | v1.19.14-gke.2201 |
1.7.6 | v1.19.14-gke.2201 | |||
1.7.5 | v1.19.14-gke.2201 | |||
1.7.4 | v1.19.14-gke.400 | |||
1.7.3 | v1.19.13-gke.100 | |||
1.7.2 | v1.19.10-gke.1602 | |||
1.7.1 | v1.19.7-gke.1200 | |||
1.7.0 | v1.19.7-gke.1200 | |||
1.6 (sem suporte) | 30 de novembro de 2020 | 30 de agosto de 2021 | 1.6.4 | v1.18.20-gke.3000 |
1.6.3 | v1.18.18-gke.100 | |||
1.6.2 | v1.18.6-gke.6600 | |||
1.6.1 | v1.18.6-gke.6600 | |||
1.6.0 | v1.18.6-gke.6600 |
Recursos compatíveis
Neste documento, listamos a disponibilidade de recursos e funcionalidades do GKE em Bare Metal para versões compatíveis. A tabela não é uma lista completa, mas destaca alguns dos benefícios de fazer upgrade dos clusters para a versão mais recente compatível.
Os recursos listados como "Pré-lançamento" são cobertos pelos Termos das Soluções Pré-GA dos Termos de Serviço do Google Cloud. Os produtos e recursos em pré-GA têm suporte limitado, e é possível que as mudanças neles não sejam compatíveis com outras versões pré-GA. Para mais informações, consulte as descrições da fase de lançamento. As ofertas de pré-lançamento são destinadas ao uso somente em ambientes de teste.
Os recursos listados como disponibilidade geral (GA) têm suporte total, são abertos a todos os clientes e estão prontos para uso em produção.
Recurso/funcionalidade | 1.15 (incompatível) | 1.16 | 1.28 | 1,29 (mais recente) |
---|---|---|---|---|
Suporte ao cluster de administrador para várias versões de cluster de usuário | - | - | - | Visualização |
Políticas de alertas | Visualização | Visualização | Visualização | Visualização |
Ambiente de execução de VM no Google Distributed Cloud | GA | GA | GA | GA |
Grupos do Azure Active Directory (AD) | GA | GA | GA | GA |
Suporte ao balanceador de carga baseado em BGP para IPv6 | GA | GA | GA | GA |
Autorização binária | Visualização | GA | GA | GA |
Balanceamento de carga em pacote com o BGP | GA | GA | GA | GA |
Cloud Audit Logging | GA | GA | GA | GA |
Suporte a CLI de backup e restauração de clusters | GA | GA | GA | GA |
Rotação de autoridades de certificação (CAs, na sigla em inglês) de cluster | GA | GA | GA | GA |
Suporte à CLI de redefinição de nós do cluster | GA | GA | GA | GA |
Pausa e retomada do upgrade do cluster | - | - | Visualização | Visualização |
ambiente de execução de contêineres containerd | GA | GA | GA | GA |
Grupo de controle v2 | GA | GA | GA | GA |
Autoridades certificadoras personalizadas | - | Visualização | GA | GA |
Modo de encaminhamento do balanceamento de carga de retorno do servidor direto (DSR, na sigla em inglês) do Dataplane V2 | - | Visualização | GA | GA |
IP dinâmico fixo com protocolo de gateway de borda (BGP) | GA | GA | GA | GA |
Gateway NAT de saída | GA | GA | GA | GA |
Modo IPv4 plano (estático) | GA | GA | GA | GA |
Compatibilidade com IPv6 plano (modo BGP) | GA | GA | GA | GA |
Serviço de identidade do GKE v2 | - | - | Visualização | GA |
Pilha dupla IPv4/IPv6 | GA | GA | GA | GA |
Compatibilidade com KSA | GA | GA | GA | GA |
Coletor gerenciado para o Google Cloud Managed Service para Prometheus | GA | GA | GA | GA |
Conectividade com vários clusters | Visualizar | Visualização | Visualização | Visualização |
Multi-NIC para pods | GA | GA | GA | GA |
Gateway de rede para GDC | Visualização | Visualização | Visualização | Visualizar |
node-problem-detector | GA | GA | GA | GA |
Upgrades de nós paralelos | GA | GA | GA | GA |
Upgrades de pool de nós paralelos | Visualização | GA | GA | GA |
Operador de ajuste de desempenho | - | Visualização | Visualização | Visualização |
Suporte a registros particulares para nós | - | - | - | Visualização |
Compatibilidade com o espelho do registro | GA | GA | GA | GA |
Modo de computação seguro (seccomp) | GA | GA | GA | GA |
Pular o upgrade da versão do pool de nós | - | - | Visualização | GA |
Rede SR-IOV | GA | GA | GA | GA |
Métricas da API Summary | GA | GA | GA | GA |
VPC Service Controls | Visualização | GA | GA | GA |
Reversão do upgrade do pool de nós de trabalho | - | - | - | Visualização |
Identidade da carga de trabalho | GA | GA | GA | GA |
Modelo de responsabilidade compartilhada
A execução de um aplicativo de produção essencial para os negócios no GKE em Bare Metal exige que várias partes tenham responsabilidades diferentes. Embora não seja uma lista completa, as seções a seguir listam os papéis e as responsabilidades.
Responsabilidades do Google
- Manutenção e distribuição do pacote de software GKE em Bare Metal.
- Notificar os usuários sobre upgrades disponíveis para o GKE em Bare Metal e produzir scripts de upgrade para a versão anterior. O GKE em Bare Metal aceita apenas upgrades sequenciais (exemplo: 1.2 → 1.3 → 1.4 e não 1.2 → 1.4).
- Operar os serviços de operações do Cloud e Connect.
- Solução de problemas, solução alternativa e correção da causa raiz dos problemas relacionados aos componentes fornecidos pelo Google.
Responsabilidades do usuário
- Cuidar da administração geral do sistema para clusters no local
- Manter qualquer carga de trabalho de aplicativo implantada no cluster
- executar, manter e aplicar patches na infraestrutura do data center, incluindo rede, servidores, sistema operacional, armazenamento e conectividade com o Google Cloud;
- Executar, manter e corrigir balanceadores de carga de rede se a opção do balanceador de carga manual for escolhida.
- Upgrade do GKE em versões do Bare Metal regularmente.
- Monitorar o cluster e os aplicativos e responder a qualquer incidente
- Garantir que os agentes de operações do Cloud sejam implantados nos clusters.
- Fornecer ao Google detalhes do ambiente para fins de solução de problemas
Suporte para desenvolvedores
O Google não fornece suporte especificamente para as cargas de trabalho do aplicativo, No entanto, oferecemos suporte ao desenvolvedor de melhor esforço para garantir que seus desenvolvedores possam executar aplicativos no GKE em Bare Metal. Acreditamos que o envolvimento anterior durante o desenvolvimento pode evitar incidentes críticos mais tarde durante a implantação.
Esse suporte ao desenvolvedor baseado no melhor esforço está disponível para clientes com qualquer pacote de suporte pago e é tratado como uma prioridade P3 para um problema que bloqueia um lançamento ou como uma prioridade P4 para consulta geral. Nessa classificação, o nível de prioridade 0 é o mais alto.