Problemi noti

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Questa pagina descrive i problemi noti che potresti riscontrare durante l'utilizzo di Compute Engine. Per problemi che interessano specificamente le Confidential VM, vedi Problemi noti di Confidential VM.

Problemi generici

Le quote in Google Cloud Console potrebbero essere errate per me-west1 area geografica

Google Cloud Console potrebbe mostrare quote di Compute Engine superiori a quelle del progetto per cui hai l'autorizzazione nell'area geografica me-west1.

I log e gli errori relativi alla quota per l'area geografica me-west1 sono ancora accurati. Se si verificano errori di quota per la regione me-west1 durante questo periodo e hai bisogno di una quota maggiore, utilizza Google Cloud Console per richiedere un aumento della quota.

La metrica di osservabilità dell'utilizzo della CPU non è corretta per le VM che utilizzano un thread per core

Se la CPU della VM utilizza un thread per core, la metrica di osservabilità Cloud Monitoring per l'utilizzo della CPU nella scheda Osservabilità > di Compute Engine sale solo al 50%. Due thread per core sono predefiniti per tutti i tipi di macchine, ad eccezione di Tau T2D. Per maggiori informazioni, consulta la pagina Impostare il numero di thread per core.

Per visualizzare l'utilizzo della CPU della VM normalizzato al 100%, visualizza l'utilizzo della CPU in Metrics Explorer. Per ulteriori informazioni, consulta Creare grafici con Metrics Explorer.

Se utilizzi regole firewall personalizzate, le connessioni SSH nel browser di Google Cloud Console potrebbero non riuscire

Se utilizzi le regole firewall personalizzate per controllare l'accesso SSH alle tue istanze VM, potresti non essere in grado di utilizzare la funzionalità SSH-in-browser.

Per risolvere il problema, esegui una delle seguenti operazioni:

Il ridimensionamento o l'eliminazione di prenotazioni specifiche impedisce alle VM di utilizzare altre prenotazioni

Se riduci o elimini una prenotazione specifica consumata da una o più VM, le VM orfane non possono consumare prenotazioni.

Scopri di più sull'eliminazione delle prenotazioni e sul ridimensionamento delle prenotazioni.

Lo spostamento di VM o dischi utilizzando l'API moveInstance o l'interfaccia a riga di comando gcloud causa un comportamento imprevisto

Lo spostamento di istanze di macchine virtuali (VM) utilizzando il comando gcloud compute instances move o il metodo project.moveInstance può causare la perdita di dati, l'eliminazione di VM o altri comportamenti imprevisti. Quando sposti le VM, ti consigliamo di seguire le istruzioni riportate in Spostare un'istanza VM tra zone o aree geografiche.

I dischi collegati a VM con n2d-standard-64 tipi di macchina non raggiungono costantemente i limiti di prestazioni

I dischi permanenti collegati alle VM con tipi di macchine n2d-standard-64 non raggiungono in modo coerente il limite massimo di prestazioni di 100.000 IOPS. Questo è il caso per IOPS di lettura e scrittura.

Nomi temporanei dei dischi

Durante gli aggiornamenti delle istanze di macchine virtuali (VM) avviati con il comando gcloud compute instances update o il metodo API instances.update, Compute Engine potrebbe cambiare temporaneamente il nome dei dischi della VM aggiungendo i seguenti suffissi al nome originale:

  • -temp
  • -old
  • -new

Compute Engine rimuove il suffisso e ripristina i nomi dei dischi originali al termine dell'aggiornamento.

Aumento della latenza per alcuni dischi permanenti a causa del ridimensionamento dei dischi

In alcuni casi, il ridimensionamento di dischi permanenti di grandi dimensioni (circa 3 TB o superiori) potrebbe causare un effetto negativo sulle prestazioni di I/O del disco. Se riscontri questo problema, i dischi permanenti potrebbero riscontrare una latenza maggiore durante l'operazione di ridimensionamento. Questo problema può interessare i dischi permanenti di qualsiasi tipo.

Problemi noti per le istanze VM Linux

Impossibile verificare la firma di repomd.xml

Sui sistemi basati su Red Hat Enterprise Linux (RHEL) o CentOS 7, potresti visualizzare il seguente errore durante il tentativo di installazione o aggiornamento del software tramite yum. Questo errore mostra che una chiave GPG del repository è scaduta o non è corretta.

Log di esempio:

[root@centos7 ~]# yum update


...

google-cloud-sdk/signature                                                                  | 1.4 kB  00:00:01 !!!
https://packages.cloud.google.com/yum/repos/cloud-sdk-el7-x86_64/repodata/repomd.xml: [Errno -1] repomd.xml signature could not be verified for google-cloud-sdk
Trying other mirror.

...

failure: repodata/repomd.xml from google-cloud-sdk: [Errno 256] No more mirrors to try.
https://packages.cloud.google.com/yum/repos/cloud-sdk-el7-x86_64/repodata/repomd.xml: [Errno -1] repomd.xml signature could not be verified for google-cloud-sdk

Soluzioni

Per risolvere il problema, disabilita il controllo delle chiavi GPG del repository nella configurazione del repository yum impostando repo_gpgcheck=0. Nelle immagini di base Compute Engine supportate, questa impostazione potrebbe essere trovata nel file /etc/yum.repos.d/google-cloud.repo. Tuttavia, la VM può avere questo set in diversi file di configurazione del repository o in strumenti di automazione.

I repository Yum di solito non utilizzano le chiavi GPG per la convalida dei repository. Invece, l'endpoint https è considerato attendibile.

Per individuare e aggiornare questa impostazione:

  1. Cerca l'impostazione nel file /etc/yum.repos.d/google-cloud.repo.

    cat /etc/yum.repos.d/google-cloud.repo
    
    
    [google-compute-engine]
    name=Google Compute Engine
    baseurl=https://packages.cloud.google.com/yum/repos/google-compute-engine-el7-x86_64-stable
    enabled=1
    gpgcheck=1
    repo_gpgcheck=1
    gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg
       https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
    [google-cloud-sdk]
    name=Google Cloud SDK
    baseurl=https://packages.cloud.google.com/yum/repos/cloud-sdk-el7-x86_64
    enabled=1
    gpgcheck=1
    repo_gpgcheck=1
    gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg
       https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
    
    
  2. Cambia tutte le righe che dicono repo_gpgcheck=1 in repo_gpgcheck=0.

    sudo sed -i 's/repo_gpgcheck=1/repo_gpgcheck=0/g' /etc/yum.repos.d/google-cloud.repo
  3. Verifica che l'impostazione sia aggiornata.

    cat /etc/yum.repos.d/google-cloud.repo
    
    [google-compute-engine]
    name=Google Compute Engine
    baseurl=https://packages.cloud.google.com/yum/repos/google-compute-engine-el7-x86_64-stable
    enabled=1
    gpgcheck=1
    repo_gpgcheck=0
    gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg
       https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
    [google-cloud-sdk]
    name=Google Cloud SDK
    baseurl=https://packages.cloud.google.com/yum/repos/cloud-sdk-el7-x86_64
    enabled=1
    gpgcheck=1
    repo_gpgcheck=0
    gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg
       https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
    

Errore GPG: EXPKEYSIG 3746C208A7317B0F durante l'aggiornamento dei pacchetti

Sui sistemi Debian e Ubuntu su cui hai installato manualmente Google Cloud CLI, inclusa la workstation locale, potresti riscontrare un errore simile all'esempio seguente:

W: An error occurred during the signature verification.
The repository is not updated and the previous index files will be used.
GPG error: http://packages.cloud.google.com/apt cloud-sdk-stretch InRelease:
The following signatures were invalid: EXPKEYSIG 3746C208A7317B0F
Google Cloud Packages Automatic Signing Key <gc-team@google.com>

Questo errore impedisce di ottenere gli ultimi aggiornamenti per diversi strumenti Google Cloud, tra cui i seguenti elementi:

Per risolvere questo errore, scarica l'ultimo file della chiave apt-key.gpg valido da https://packages.cloud.google.com:

Sistemi Debian

Esegui questo comando:

curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | sudo apt-key add -

Sistemi Ubuntu

Esegui questo comando:

curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | sudo apt-key --keyring /usr/share/keyrings/cloud.google.gpg add -

In alternativa, sulle istanze VM di Compute Engine che eseguono immagini Debian o Ubuntu, puoi ottenere le chiavi più recenti se ricrei le istanze utilizzando le seguenti versioni delle immagini:

  • Progetto immagine debian-cloud:
    • debian-9-stretch-v20180401 o famiglia di immagini debian-9
    • debian-8-jessie-v20180401 o famiglia di immagini debian-8
  • Progetto immagine ubuntu-os-cloud:
    • ubuntu-1710-artful-v20180315 o famiglia di immagini ubuntu-1710
    • ubuntu-1604-xenial-v20180323 o famiglia di immagini ubuntu-1604-lts
    • ubuntu-1404-trusty-v20180308 o famiglia di immagini ubuntu-1404-lts

Le istanze che utilizzano OS Login restituiscono un messaggio di accesso dopo la connessione

In alcuni casi che utilizzano OS Login, potresti ricevere il seguente messaggio di errore una volta stabilita la connessione:

/usr/bin/id: cannot find name for group ID 123456789

Ignora il messaggio di errore.

Problemi noti per le istanze VM Windows

  • Sebbene le istanze di Windows possano utilizzare l'interfaccia di NVMe con le SSD locali, il supporto per NVMe su Windows è in beta e non garantiamo le stesse prestazioni delle istanze Linux.
  • Dopo aver creato un'istanza, non puoi connetterti immediatamente. Tutte le nuove istanze di Windows utilizzano lo strumento Preparazione sistema (sysprep) per configurare l'istanza, il cui completamento può richiedere 5-10 minuti.
  • Le immagini Windows Server non possono attivarsi senza una connessione di rete a kms.windows.googlecloud.com e interrompere il funzionamento se non eseguono l'autenticazione iniziale entro 30 giorni. Il software attivato dal KMS deve riattivarsi ogni 180 giorni, ma il KMS tenta di riattivarlo ogni 7 giorni. Assicurati di configurare le istanze Windows in modo che rimangano attive.
  • Il software del kernel che accede a registri specifici del modello non emulati genererà errori di protezione generali, che possono causare un arresto anomalo del sistema a seconda del sistema operativo guest.