Esta página lista os problemas conhecidos de rede do GKE. Esta página é destinada a administradores e arquitetos que gerenciam o ciclo de vida da infraestrutura de tecnologia e respondem a alertas e páginas quando os objetivos de nível de serviço (SLO) não são atendidos ou os aplicativos falham.
Para filtrar os problemas conhecidos por uma versão do produto, selecione os filtros nos menus suspensos a seguir.
Selecione a versão do GKE:
Ou pesquise seu problema:
Versões identificadas | Versões corrigidas | Problema e solução alternativa |
---|---|---|
1.30, 1.31, 1.32 |
Os nós recém-criados não são adicionados aos balanceadores de carga internos da camada 4Google Cloud os balanceadores de carga criados para serviços de LoadBalancer interno podem perder nós recém-criados no grupo de instâncias de back-end. O problema será mais visível em um cluster que foi dimensionado para zero nós e depois redimensionado para um ou mais nós. Alternativas:
|
|
1.27,1.28,1.29,1.30,1.31 |
O controlador NEG para de gerenciar endpoints quando a porta é removida do serviçoQuando o controlador de NEG está configurado para criar um NEG independente para um serviço e uma das portas configuradas é removida do serviço, o controlador de NEG deixa de gerenciar os endpoints do NEG. Além dos serviços em que o usuário cria uma anotação NEG independente, isso também afeta os serviços referenciados pelo gateway do GKE, pelo MCI e pelo gateway de vários clusters do GKE. Alternativa: Ao remover uma porta de um serviço com uma anotação NEG independente, a anotação também precisa ser atualizada para remover a porta em questão. |
|
1.28 |
Erro de configuração de TLS do gatewayIdentificamos um problema na configuração do TLS para gateways em clusters que executam a versão 1.28.4-gke.1083000 do GKE. Isso afeta as configurações de TLS que usam um SSLCertificate ou um CertificateMap. Se você estiver fazendo upgrade de um cluster com gateways atuais, as atualizações feitas no gateway vão falhar. Para novos gateways, os balanceadores de carga não são provisionados. Esse problema será corrigido em uma versão futura do patch do GKE 1.28. |
|
1.27,1.28,1.29 |
|
Falhas intermitentes de estabelecimento de conexãoClusters nas versões do plano de controle 1.26.6-gke.1900 e mais recentes podem apresentar falhas intermitentes de estabelecimento de conexão. As chances de falhas são baixas e não afetam todos os clusters. As falhas devem parar completamente alguns dias após o início dos sintomas. |
1.27,1.28,1.29 |
|
Problemas de resolução de DNS com o Container-Optimized OSAs cargas de trabalho executadas em clusters do GKE com nós baseados no Container-Optimized OS podem ter problemas de resolução de DNS. |
1.28 | 1.28.3-gke.1090000 ou mais recente |
A política de rede descarta uma conexão devido à pesquisa incorreta de acompanhamento de conexãoPara clusters com o GKE Dataplane V2 ativado, quando um pod cliente se conecta a si mesmo usando um serviço ou o endereço IP virtual de um balanceador de carga de rede de passagem interno, o pacote de resposta não é identificado como parte de uma conexão devido a uma pesquisa de conntrack incorreta no plano de dados. Isso significa que uma política de rede que restringe o tráfego de entrada do pod é aplicada incorretamente no pacote. O impacto desse problema depende do número de pods configurados para o serviço. Por exemplo, se o serviço tiver um pod de back-end, a conexão sempre falhará. Se o serviço tiver dois pods de back-end, a conexão falhará 50% do tempo. Alternativa:
É possível atenuar esse problema configurando |
1.27,1.28 |
|
Quedas de pacotes para fluxos de conexão com alça de cabeloPara clusters com o GKE Dataplane V2 ativado, quando um pod cria uma conexão TCP com ele mesmo usando um serviço, de modo que o pod seja a origem e o destino da conexão, o rastreamento de conexão eBPF do GKE Dataplane V2 rastreia incorretamente os estados de conexão, levando a um vazamento de entradas de conntrack. Quando uma tupla de conexão (protocolo, IP de origem/destino e porta de origem/destino) vaza, novas conexões que usam a mesma tupla de conexão podem resultar no descarte de pacotes de retorno. Alternativa: Use uma das seguintes soluções alternativas:
|
Anterior a 1.31.0-gke.1506000 | 1.31.0-gke.1506000 e mais recente |
A rede digitada pelo dispositivo em várias redes do GKE falha com nomes de rede longosA criação do cluster falha com o seguinte erro:
Alternativa: Limite a
quantidade de nomes de objetos de rede digitados pelo dispositivo a 41 caracteres ou menos. O
caminho completo de cada soquete de domínio UNIX é composto, incluindo o
nome de rede correspondente. O Linux tem uma limitação de comprimentos de caminho de soquete
(menos de 107 bytes). Depois de considerar o diretório, o prefixo do nome do arquivo e
a extensão |
1.27, 1.28, 1.29, 1.30 |
|
Problemas de conectividade para pods
|
1.28, 1.29, 1.30, 1.31 |
Os pods do Calico não estão saudáveis em clusters com menos de três nós no total e vCPU insuficienteOs pods calico-typha e calico-node não podem ser programados em clusters que atendam a todas as seguintes condições: menos de três nós no total, cada nó com uma ou menos vCPUs alocáveis e política de rede ativada. Isso ocorre devido a recursos de CPU insuficientes. Alternativas:
|