Questa pagina elenca i problemi noti relativi al networking di GKE. Questa pagina è rivolta agli amministratori e agli architetti che gestiscono il ciclo di vita dell'infrastruttura tecnologica di base e rispondono agli avvisi e alle pagine quando gli obiettivi di livello del servizio (SLO) non vengono raggiunti o le applicazioni non funzionano.
Per filtrare i problemi noti in base a una versione del prodotto, seleziona i filtri dai seguenti menu a discesa.
Seleziona la versione di GKE:
In alternativa, cerca il problema:
Versioni identificate | Versioni corrette | Problema e soluzione alternativa |
---|---|---|
1.30, 1.31, 1.32 | 1.32.1-gke.1002000 e versioni successive |
I nodi appena creati non vengono aggiunti ai bilanciatori del carico interni di livello 4I Google Cloud bilanciatori del carico creati per i servizi LoadBalancer interni potrebbero non includere i nodi appena creati nel gruppo di istanze di backend. Il problema sarà più visibile in un cluster che è stato scalato a zero nodi e poi riportato a uno o più nodi. Soluzioni:
|
1.27,1.28,1.29,1.30,1.31 |
Il controller NEG smette di gestire gli endpoint quando la porta viene rimossa dal servizioQuando il controller NEG è configurato per creare un NEG autonomo per un servizio e una delle porte configurate viene successivamente rimossa dal servizio, il controller NEG smetterà di gestire gli endpoint per il NEG. In oltre ai servizi in cui l'utente crea un'annotazione NEG autonoma, questo influisce anche sui servizi a cui viene fatto riferimento da GKE Gateway, MCI e GKE Multi Cluster Gateway. Soluzione: Quando rimuovi una porta da un servizio con un'annotazione NEG autonoma, anche l'annotazione deve essere aggiornata per rimuovere la porta in questione. |
|
1,28 |
Errore di configurazione TLS del gatewayAbbiamo identificato un problema con la configurazione di TLS per i gateway nei cluster che eseguono GKE versione 1.28.4-gke.1083000. Questo influisce sulle configurazioni TLS che utilizzano un SSLCertificate o un CertificateMap. Se esegui l'upgrade di un cluster con gateway esistenti, gli aggiornamenti apportati al gateway non andranno a buon fine. Per i nuovi gateway, non verrà eseguito il provisioning dei bilanciatori del carico. Questo problema verrà risolto in una futura versione della patch GKE 1.28. |
|
1.27,1.28,1.29 |
|
Errori intermittenti di connessioneI cluster con il piano di controllo versione 1.26.6-gke.1900 e successive potrebbero riscontrare fallimenti intermittenti nell'instaurazione della connessione. Le probabilità di errori sono ridotte e non interessano tutti i cluster. I fallimenti dovrebbero interrompersi completamente dopo alcuni giorni dall'inizio dei sintomi. |
1.27,1.28,1.29 |
|
Problemi di risoluzione DNS con Container-Optimized OSI carichi di lavoro in esecuzione sui cluster GKE con nodi basati su Container-Optimized OS potrebbero riscontrare problemi di risoluzione DNS. |
1,28 | 1.28.3-gke.1090000 o versioni successive |
Il criterio di rete interrompe una connessione a causa di una ricerca di monitoraggio delle connessioni errataPer i cluster con il dataplane GKE V2 abilitato, quando un pod client si connette a se stesso utilizzando un servizio o l'indirizzo IP virtuale di un bilanciatore del carico di rete passthrough interno, il pacchetto di risposta non viene identificato come parte di una connessione esistente a causa di una ricerca conntrack errata nel dataplane. Ciò significa che un criterio di rete che limita il traffico in entrata per il pod viene applicato in modo errato al pacchetto. L'impatto di questo problema dipende dal numero di pod configurati per il servizio. Ad esempio, se il servizio ha un pod di backend, la connessione non riesce sempre. Se il servizio ha 2 pod di backend, la connessione non riesce 50% delle volte. Soluzione:
Puoi attenuare il problema configurando |
1.27,1.28 |
|
Perdite di pacchetti per i flussi di connessione a tornantiPer i cluster in cui è abilitato GKE Dataplane V2, quando un pod crea una connessione TCP con se stesso utilizzando un servizio, in modo che il pod sia sia la sorgente sia la destinazione della connessione, il monitoraggio delle connessioni eBPF di GKE Dataplane V2 monitora in modo errato gli stati di connessione, causando la fuga di voci conntrack. Quando una tupla di connessione (protocollo, IP di origine/destinazione e porta di origine/destinazione) è stata compromessa, le nuove connessioni che utilizzano la stessa tupla di connessione potrebbero comportare l'eliminazione dei pacchetti di ritorno. Soluzione: Utilizza una delle seguenti soluzioni alternative:
|
Versioni precedenti a 1.31.0-gke.1506000 | 1.31.0-gke.1506000 e versioni successive |
La rete digitata del dispositivo in GKE multi-network non riesce con nomi di rete lunghiLa creazione del cluster non riesce con il seguente errore:
Soluzione: Limita la
lunghezza dei nomi degli oggetti di rete di tipo dispositivo a un massimo di 41 caratteri. Viene composto il percorso completo di ogni socket di dominio UNIX, incluso il nome di rete corrispondente. Linux ha una limitazione per la lunghezza dei percorsi della socket
(meno di 107 byte). Dopo aver tenuto conto della directory, del prefisso del nome file e dell'estensione |
1,27, 1,28, 1,29, 1,30 |
|
Problemi di connettività per i pod
|
1.28, 1.29, 1.30, 1.31 |
Pod Calico non integri in cluster con meno di 3 nodi totali e vCPU insufficientiI pod calico-typha e calico-node non possono essere pianificati su cluster che soddisfano tutte le seguenti condizioni: meno di 3 nodi totali, ogni nodo con 1 o meno vCPU allocabili e criterio di rete abilitato. Ciò è dovuto a risorse CPU insufficienti. Soluzioni:
|