5 de diciembre de 2025
Consulta la descripción general del producto para obtener información sobre las funciones de Distributed Cloud.
Administración de clústeres:
- Se agregó la nueva configuración del clúster estándar. Los clústeres estándar se limitan a un solo proyecto, lo que les brinda a los desarrolladores de aplicaciones que están confinados dentro de un proyecto control directo sobre cómo funciona. Para obtener más información, consulta Configuraciones de clústeres de Kubernetes.
CLI de gcloud:
Se agregó compatibilidad para ejecutar la CLI de gdcloud desde los sistemas operativos macOS y Windows. Para obtener más información, consulta Paquetes disponibles de la CLI de gdcloud.
Se agregó una versión lite del paquete de la CLI de gdcloud para Linux, que proporciona un archivo binario más pequeño con un subconjunto de comandos de la CLI de gdcloud. Para obtener más información, consulta Paquetes disponibles de la CLI de gdcloud.
Redes
Se agregó una nueva funcionalidad de NAT de salida, Cloud NAT, que proporciona muchas más opciones para configurar cómo las cargas de trabajo llegan fuera de la organización. Para obtener más información, consulta Cloud NAT. El mecanismo de NAT disponible anteriormente, conocido como NAT de salida predeterminada del proyecto, dejó de estar disponible. Se recomienda a los usuarios migrate a Cloud NAT.
En la versión 1.15.1, se dejó de usar el rol de Cloud NAT
cloud-nat-manager. En su lugar, usacloud-nat-developer.Se agregaron grupos de subredes para simplificar la asignación de direcciones IP. Este nuevo mecanismo te permite administrar subredes de la misma entidad o con el mismo propósito como un grupo, lo que simplifica la asignación de direcciones IP de grandes conjuntos de subredes administradas. Para obtener más información, consulta Grupos de subredes.
Los SKU de suscripción de Interconnect están disponibles como versión preliminar pública. Esta función permite que las organizaciones reserven capacidad física en las interconexiones y asocien la reserva a un proyecto de facturación. Por el momento, la reserva se basa solo en el cumplimiento, y el sistema no la aplica de forma estricta. Para obtener más información sobre las interconexiones, consulta Cómo establecer conectividad con interconexiones.
Ya están disponibles las verificaciones de estado que usan protocolos HTTP/HTTPS. Una verificación de estado indica si un extremo es apto para recibir solicitudes o conexiones nuevas. Un extremo en mal estado, según lo identifica la verificación de estado, no recibirá tráfico a través del balanceador de cargas. Para obtener más información, consulta Configura verificaciones de estado.
Se agregó compatibilidad para supervisar las estadísticas de recursos de IP como función de vista previa. Los operadores de infraestructura (IO) y los administradores de la plataforma (PA) pueden ver las métricas totales, asignadas, disponibles y de porcentaje para las subredes desde el nivel raíz hasta el nivel hoja, así como para los grupos de subredes. Consulta Cómo consultar y ver métricas para obtener orientación sobre cómo acceder a los paneles.
Autenticación de la plataforma:
- Certificate Authority Service (CAS) admite plantillas de certificados predefinidas, que ofrecen plantillas listas para usar para emitir certificados para casos de uso comunes.
- CAS admite la revocación de certificados a través de la publicación de listas de revocación de certificados (CRL) que las aplicaciones cliente pueden verificar.
Resource Manager:
- Se agregaron etiquetas de proyecto como función de vista previa. Las etiquetas te permiten organizar los proyectos según los atributos comerciales. Para obtener más información, consulta Descripción general de las etiquetas.
Sistema:
- Son los límites del sistema publicados que se aplican a los componentes de GDC. Los límites del sistema son valores fijos que no se pueden cambiar. Para obtener más información, consulta Límites del sistema.
Máquinas virtuales:
- Se agregó compatibilidad con GPU de NVIDIA para instancias de VM, lo que te permite ejecutar varias cargas de trabajo aceleradas por GPU, por ejemplo, inteligencia artificial (IA). Para obtener más información, consulta Crea e inicia una instancia de VM con GPUs de NVIDIA.
- Se agregó compatibilidad con la GPU H200 con la familia de máquina virtual
a3-ultragpu. - Se agregó la opción para configurar redes de nivel 1 para VMs. Las VMs con configuraciones de red de nivel 1 son útiles para cargas de trabajo de procesamiento grandes y distribuidas con mucha comunicación entre nodos, como la computación de alto rendimiento (HPC), el aprendizaje automático (AA) y el aprendizaje profundo (DL).
- Se agregó la capacidad de crear VMs de alto rendimiento.
- Se agregaron verificaciones de disponibilidad de la VM que ofrecen información sobre el estado de la VM.
Se agregó la capacidad de administrar repositorios de paquetes.
Se corrigieron las siguientes vulnerabilidades de seguridad:
- CVE-2021-47013
- CVE-2021-47670
- CVE-2022-1048
- CVE-2022-1679
- CVE-2022-2938
- CVE-2022-3239
- CVE-2022-3545
- CVE-2022-3625
- CVE-2022-4139
- CVE-2022-4378
- CVE-2022-20141
- CVE-2022-20368
- CVE-2022-28390
- CVE-2022-29581
- CVE-2022-39189
- CVE-2022-41674
- CVE-2022-41858
- CVE-2022-45886
- CVE-2022-45919
- CVE-2022-48637
- CVE-2022-48839
- CVE-2022-48919
- CVE-2022-49011
- CVE-2022-49058
- CVE-2022-49111
- CVE-2022-49136
- CVE-2022-49291
- CVE-2022-49788
- CVE-2022-49977
- CVE-2022-49985
- CVE-2022-50020
- CVE-2022-50022
- CVE-2023-0266
- CVE-2023-0386
- CVE-2023-1281
- CVE-2023-1829
- CVE-2023-1838
- CVE-2023-2124
- CVE-2023-2163
- CVE-2023-2235
- CVE-2023-2513
- CVE-2023-3090
- CVE-2023-3390
- CVE-2023-3567
- CVE-2023-3609
- CVE-2023-3611
- CVE-2023-3776
- CVE-2023-3812
- CVE-2023-4004
- CVE-2023-4128
- CVE-2023-4206
- CVE-2023-4207
- CVE-2023-4208
- CVE-2023-5178
- CVE-2023-6040
- CVE-2023-6546
- CVE-2023-6817
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-28466
- CVE-2023-31436
- CVE-2023-32233
- CVE-2023-35001
- CVE-2023-35788
- CVE-2023-40283
- CVE-2023-42753
- CVE-2023-44466
- CVE-2023-45871
- CVE-2023-51042
- CVE-2023-51779
- CVE-2023-52439
- CVE-2024-1086
- CVE-2024-25742
- CVE-2024-26665
- CVE-2024-26669
- CVE-2024-36883
- CVE-2024-36960
- CVE-2024-38581
- CVE-2024-41013
- CVE-2024-42094
- CVE-2024-42284
- CVE-2024-43842
- CVE-2024-44970
- CVE-2024-46858
- CVE-2024-50301
- CVE-2025-22004
- CVE-2025-23150
- CVE-2025-37738
- CVE-2025-37890
- CVE-2025-38001
- CVE-2025-38079
- CVE-2025-38086
- CVE-2025-38352
- CVE-2025-38380
Anthos Service Mesh
- Se bloqueó la instalación de la malla de ASM porque un nodo en mal estado impide la instalación de CNI.
Copia de seguridad y restablecimiento
Las operaciones de copia de seguridad y restablecimiento fallan porque el subcomponente
back-lancer-agent-user-cpse encuentra en estadoReconciliationErrordespués de una actualización.Es posible que las restauraciones que involucran volúmenes tarden más en completarse debido a las lentas velocidades de transferencia de datos.
El proceso de restablecimiento de un recurso, como un clon de base de datos o el restablecimiento de la carga de trabajo del usuario, se bloquea y, finalmente, se agota el tiempo de espera debido a un reclamo de volumen persistente pendiente.
Los usuarios no pueden crear planes de copias de seguridad de VM ni realizar tareas de copia de seguridad y restablecimiento de extremo a extremo con la consola de GDC.
La operación de restablecimiento falla para las copias de seguridad del clúster.
Almacenamiento en bloque
El Pod del usuario se bloquea durante la solicitud de desmontaje del volumen.
La API de Trident no aborda un error
Volume already existsdurante CloneVolume.Los volúmenes no se pueden conectar debido a la presencia de LUN inactivos.
Se produce un error
FailedMountdurante las actualizaciones debido a que no se puede encontrar el controladorcsi.trident.netapp.io.Las sesiones de almacenamiento de archivos o bloques no se recuperan automáticamente después de eventos como una actualización del almacenamiento o una interrupción del controlador de almacenamiento.
La actualización del clúster de ONTAP nunca finaliza porque no se completa la devolución.
Administración de clústeres
- El clúster se atasca en un estado de eliminación.
Servicio de base de datos
El comando
gdcloud stop databasetarda mucho en completarse.Si se detiene un clúster de base de datos de PostgreSQL o AlloyDB Omni mientras está habilitada la alta disponibilidad (HA), es posible que no se reinicie correctamente.
Deployments
La documentación sin conexión incluida en los archivos de la versión 1.15.1 de la DG de GDC aislada del aire necesita actualizaciones. Si sigues la documentación sin conexión para implementar la versión, debes descargar y actualizar la documentación más reciente de la versión 1.15.1 para tu entorno por separado, y seguir los documentos actualizados para garantizar una implementación exitosa. Este paso no es necesario si ya actualizaste la documentación.
Firewall
- Después de que se implementa un
AttachmentGroup, si el campoidentifierde ese objetoAttachmentGroupes el mismo queorgName, el firewall no puede analizar este objeto y la actualización de la configuración del firewall se bloquea.
Puerto:
- La rotación de contraseñas de la base de datos está atascada.
Módulo de seguridad de hardware:
Las licencias de prueba desactivadas aún se pueden detectar en CipherTrust Manager, lo que activa advertencias de vencimiento falsas.
Una pérdida de descriptor de archivos provoca un error
ServicesNotStarted.
Infraestructura como código
- Los intentos de acceder a GitLab con Firefox fallan con un error 422.
Supervisión
Si se crean nuevos recursos personalizados
KubeStateMetric, es posible que no se muestren sus métricas.Las fallas de compactación de Cortex pueden deberse a bloques dañados, lo que genera varios problemas, incluidos errores en las consultas de métricas de Grafana, brechas en las reglas de grabación y registros de errores que aparecen en los pods de Cortex.
Los Pods están atascados en el estado Pendiente debido a un conflicto de afinidad del nodo de volumen.
Aparece el mensaje de error "Demasiadas solicitudes pendientes" cuando se ven los paneles en Grafana.
SO:
Los recursos de políticas del SO pueden tardar en conciliarse cuando se aprovisiona una gran cantidad de servidores.
Durante una operación de
gdcloud storage cpogdcloud system container-registry load-ocidesde una estación de trabajo de OIC, existe una pequeña posibilidad de que se pierda el acceso aorg-infray, luego, se interrumpa lakube-apideorg-mgmt.Es posible que se active una alerta de PLATAUTH debido a una falla en la rotación de un secreto rotativo del SO.
Sistema de tickets:
- Un error de RBAC de las redes de los clientes podría denegar el acceso a ServiceNow.
Actualizaciones:
Cuando actualices de la versión 1.14.7 o una anterior a la versión 1.15.x, para obtener los mejores resultados, te recomendamos que sigas estos pasos:
- Actualiza a la versión 1.14.7.
- Aplica hotfix2.
- Continúa con la actualización a la versión 1.15.1.
La documentación sin conexión incluida en los archivos de la versión 1.15.1 de la DG de GDC aislada del aire necesita actualizaciones. Si sigues la documentación sin conexión para la actualización, debes descargar y actualizar la documentación más reciente de la versión 1.15.1 para tu entorno por separado, y seguir los documentos actualizados para garantizar una actualización exitosa. Este paso no es necesario si ya actualizaste la documentación.
Vertex AI:
Es posible que la inhabilitación de la API de Translation falle con el siguiente error:
Failed to disable translation API: VAI3002: Failed to patch subresource: failed to patch ODSPostgresDBCluster resource.No se pudo establecer conexión con el servidor de Jupyter.
Anthos Service Mesh:
- Las alertas engañosas con gravedad crítica y de error podrían activarse en mallas grandes, ya que
controlplane_latency_slono tiene en cuenta el tamaño de la malla.
Copia de seguridad y restablecimiento:
- El pod del plano de control de la copia de seguridad falla debido a que no hay memoria suficiente.
Almacenamiento:
- El nombre del grupo de HA es demasiado largo.
Actualizaciones de versiones:
- La versión de Google Distributed Cloud en Bare Metal se actualizó a la versión 1.30.1000-gke.85 para aplicar los parches de seguridad más recientes y las actualizaciones importantes.
Para obtener más información, consulta las notas de la versión 1.30.1000 de Google Distributed Cloud para Bare Metal .