既知の問題

このページでは、Compute Engine の使用中に発生する可能性のある既知の問題について説明します。

Linux VM インスタンスの既知の問題

以下は Linux イメージに関連する既知の問題です。

パッケージ更新時の GPG エラー: EXPKEYSIG 3746C208A7317B0F

Debian および Ubuntu ベースのシステム(ローカル ワークステーションを含む)で、次の例のようなエラーが発生する場合があります。

W: An error occurred during the signature verification.
The repository is not updated and the previous index files will be used.
GPG error: http://packages.cloud.google.com/apt cloud-sdk-stretch InRelease:
The following signatures were invalid: EXPKEYSIG 3746C208A7317B0F
Google Cloud Packages Automatic Signing Key <gc-team@google.com>

このエラーが発生すると、次のような Google Cloud Platform ツールの最新の更新を取得できなくなります。

このエラーを解決するには、次のコマンドを実行して、最新の有効な apt-key.gpg 鍵ファイルを https://packages.cloud.google.com から入手します。

curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | sudo apt-key add -

あるいは、Debian または Ubuntu イメージを実行している Compute Engine VM インスタンスで、次のイメージ バージョンを使用してインスタンスを再作成すると最新の鍵を取得できます。

  • イメージ プロジェクト debian-cloud:
    • debian-9-stretch-v20180401 またはイメージ ファミリー debian-9
    • debian-8-jessie-v20180401 またはイメージ ファミリー debian-8
  • イメージ プロジェクト ubuntu-os-cloud:
    • ubuntu-1710-artful-v20180315 またはイメージ ファミリー ubuntu-1710
    • ubuntu-1604-xenial-v20180323 またはイメージ ファミリー ubuntu-1604-lts
    • ubuntu-1404-trusty-v20180308 またはイメージ ファミリー ubuntu-1404-lts

Red Hat Enterprise Linux 7 および CentOS 7 の読み取り専用ルート ファイルシステムに関する問題

rhel-7-v20170719 以前または centos-7-v20170719 以前の公開イメージを実行する VM インスタンスでは、ルート ファイルシステムを読み取り専用モードでマウントし、起動できます。ルート ファイルシステムへの書き込みに必要なアプリ、デーモン、スクリプトは失敗します。

問題が生じている公開イメージを使用する稼働中のインスタンスは、再起動しないでください。再起動しても、読み取り専用モードのままで問題は改善されません。インスタンスがすでに読み取り専用モードでスタックしている場合は、ルート ファイルシステムに読み取り / 書き込みモードでアクセスできるようにリモートで復元することで、問題を解決できます。

影響を受けるインスタンスを特定する:

次の gcloud compute disks list コマンドを使用して、影響を受ける可能性のあるインスタンスを特定します。

RHEL 7:

gcloud compute disks list --filter="sourceImage ~ rhel-7-v201[4-6].* OR sourceImage ~ rhel-7-v20170[1-7].*" --uri

CentOS 7:

gcloud compute disks list --filter="sourceImage ~ centos-7-v201[4-6].* OR sourceImage ~ centos-7-v20170[1-7].*" --uri

これらのディスクがインスタンスに接続されている場合は、それらのインスタンスの問題を修正できます。影響を受けているインスタンスを修正するプロセスは、インスタンスの作成に使用したイメージのバージョンによって異なります。

rhel-7-v20160418 から rhel-7-v20170719 までの RHEL 7 イメージ、または centos-7-v20160418 から centos-7-v20170719 までの CentOS 7 イメージを使用して作成されたインスタンスの場合:

インスタンスが自動アップデートを使用している場合、yum-cron は自動的に修正済みパッケージをインストールし、問題が発生しているマウント オプションを /etc/fstab ファイルから除去します。インスタンスで自動アップデートが有効にされていない場合は、次のプロセスでインスタンスを修正できます。

  1. SSH を使用してインスタンスに接続します。接続に失敗する場合は、インスタンスが読み取り専用モードでスタックしている可能性があります。その場合でも、復元を試みることはできます。影響を受けるインスタンスに以前 SSH 経由で接続していた場合、公開 SSH 認証鍵はすでにルート ファイル システム上にあり、引き続き機能します。ssh でリモート コマンドを実行し、rw モードでファイル システムを再マウントします。たとえば、次の gcloud コマンドを使用して、ルート ファイル システムを再マウントできます。

    gcloud compute ssh [INSTANCE_NAME] --command "sudo mount -o remount,rw /dev/sda1 /"
    

    ファイル システムが読み取り / 書き込みモードで再度マウントされたら、SSH 経由でインスタンスに接続します。

  2. sudo yum -y update を実行して、修正が含まれている gce-disk-expand パッケージなど、インストールされているすべてのパッケージを更新します。

これで、ルート ファイルシステムが読み取り専用モードでマウントされることなく、インスタンスを再起動できるようになりました。

rhel-7-v20160418 より前に作成された RHEL 7 イメージまたは centos-7-v20160418 より前に作成された CentOS 7 イメージを使用して作成されたインスタンスの場合:

  1. SSH を使用してインスタンスに接続します。接続に失敗する場合は、インスタンスが読み取り専用モードでスタックしている可能性があります。その場合でも、復元を試みることはできます。影響を受けるインスタンスに以前 SSH 経由で接続していた場合、公開 SSH 認証鍵はすでにルート ファイル システム上にあり、引き続き機能します。ssh でリモート コマンドを実行し、rw モードでファイル システムを再マウントします。たとえば、次の gcloud コマンドを使用して、ルート ファイル システムを再マウントできます。

    gcloud compute ssh [INSTANCE_NAME] --command "sudo mount -o remount,rw /dev/sda1 /"
    

    ファイル システムが読み取り / 書き込みモードで再度マウントされたら、SSH 経由でインスタンスに接続します。

  2. /etc/fstab ファイルを編集して barrier=1 マウント オプションを削除します。default マウント オプションは、ルート ファイル システム エントリに設定されている唯一のマウント オプションでなければなりません。次のコマンドを使用して、この問題のあるマウント オプションを修正できます。

    sudo sed -i 's/defaults,barrier[^ ,]*/defaults/' /etc/fstab
    

    barrier=1 マウント オプションを削除すると、/etc/fstab ファイルのルート ファイルシステムのエントリは次のようになります。ただし、UUID の値は異なります。

    UUID=b5e54172-67e3-4d52-95f4-4314e71b25fd / xfs defaults 0 0
    

これで、ルート ファイルシステムが読み取り専用モードでマウントされることなく、インスタンスを再起動できるようになりました。

CentOS イメージの v20131120 で非互換の変更が導入されて iptables がデフォルトで有効になる

CentOS 6 イメージの v20131120 リリース(centos-6-v20131120)には、iptables がデフォルトで有効になる非互換の変更が含まれています。これにより、centos-6-v20131120 を実行している CentOS インスタンスに外部トラフィックが到達できなくなります。その接続を許可する関連ファイアウォール ルール リソースがあっても到達できません。

回避策として、ファイアウォール ルールでトラフィックを許可するだけでなく、iptables を無効にするか、iptables を更新して、必要な接続を許可します。iptables を無効にするには、次のコマンドを実行します。

# Save your iptable settings
user@centos-instance:~$ sudo service iptables save
# Stop the iptables service
user@centos-instance:~$ sudo service iptables stop
# Disable iptables on start up
user@centos-instance:~$ sudo chkconfig iptables off

Google 提供のイメージに含まれている Debian と CentOS の安定したカーネルの ext4 / scsi ドライバに既知のバグがある

centos-6-v20131120 イメージと debian-7-wheezy-v20131120 イメージでは、ext4 の既知のバグにより、永続ディスクに高い負荷がかかるとメモリリークが引き起こされて、最終的に仮想マシン インスタンスがクラッシュする可能性があります。詳しくは、Linux カーネルのメーリング リストで ext4 の長時間停止に関する質問のスレッドを確認してください。

インスタンス名が 32 文字を超えているとさまざまな UNIX ツールで問題が生じる可能性がある

報告日: 2012 年 6 月

インスタンス名の長さの上限は 63 文字ですが、名前が 32 文字を超えていると、一部のツール(起動時に実行されるツールなど)の信頼性が低下する可能性があります。この問題を回避するには、32 文字以内のインスタンス名を使用してください。

OS ログインを使用するインスタンスが接続後にログイン メッセージを返す

OS ログインを使用する一部のインスタンスで、接続確立後に次のエラー メッセージが返されることがあります。

/usr/bin/id: cannot find name for group ID 123456789

このエラー メッセージは無視してください。

Windows VM インスタンスの既知の問題

以下は Windows イメージに関連する既知の問題です。

  • Windows インスタンスはローカル SSD で NVMe インターフェースを使用できますが、Windows 上での NVMe のサポートはベータ版であり、また Linux インスタンスと同じ性能を保証するものではありません。
  • Windows 2008 R2 で Python 2.7.9 以降をインストールするには、Visual C++ が必要です。この依存性は Python 2.7.8 では回避されていますが、最新のバーションをインストールすることをおすすめします。
  • Compute Engine では IPv6 はまだサポートされていません。Windows インスタンスでこのオプションを選択して IPv6 を有効にしていても、この設定は無視されます。
  • インスタンスの作成後すぐに接続することはできません。すべての新しい Windows インスタンスがシステム準備(sysprep)ツールを使用してインスタンスを設定します。これには完了までに 5~10 分かかります。
  • Windows Server イメージは kms.windows.googlecloud.com へのネットワーク接続がないとアクティブにできず、初回の認証を 30 日以内に行わないと機能しなくなります。KMS によってアクティブ化されたソフトウェアは 180 日ごとに再アクティブ化する必要がありますが、KMS は 7 日ごとに再アクティブ化を試みます。外部 IP を持つ Windows インスタンスは定期的に認証されます。
  • エミュレートされていないモデル固有レジスタにアクセスするカーネル ソフトウェアは、一般保護違反を引き起こし、ゲスト オペレーティング システムによってはシステム障害の原因となります。
このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...

Compute Engine ドキュメント