Azure-docs: Error al eliminar un perfil de red

Creado en 14 dic. 2018  ·  46Comentarios  ·  Fuente: MicrosoftDocs/azure-docs

Hola,

Tengo un problema al eliminar un perfil de red, creado por una implementación de contenedor.
Probé la eliminación con el cli y en el portal azul.

La implementación y cómo eliminar un perfil de red se menciona aquí:
https://docs.microsoft.com/de-de/azure/container-instances/container-instances-vnet

Cuando intento eliminar el perfil de red, sigo recibiendo el mensaje:

C:\Users\clangner>az network profile delete --id /subscriptions/abf141a1-3f7b-4c54-8573-8031188e6aab/resourceGroups/dx_test/providers/Microsoft.Network/networkProfiles/aci-network-profile-dx_container-dx4-net -y

Network profile /subscriptions/abf141a1-3f7b-4c54-8573-8031188e6aab/resourceGroups/dx_test/providers/Microsoft.Network/networkProfiles/aci-network-profile-dx_container-dx4-net is already in use with container nics a86721e0-3ca4-431a-9cde-e85fa9ac1ea8_eth0; cannot update or delete

Entiendo que hay un NIC de contenedor que está usando el perfil de red.
El problema es que ya no existe ningún contenedor en mis grupos de recursos existentes.
Los he eliminado todos con el siguiente comando:

az container delete -g dx_test -n dx4-csb

¿Sabes por qué no puedo eliminar el perfil de red?
¿Por qué hay una interfaz de red desde un contenedor que no existe?
¿Existe la posibilidad de eliminar esta interfaz de red manualy?

Cuando haya alguna pregunta, no dude en preguntarme.
Gracias por adelantado.


Detalles del documento

No edite esta sección.

Pri2 container-instancesvc cxp product-issue triaged

Comentario más útil

La solución que funcionó para mí es actualizar la propiedad containerNetworkInterfaceConfigurations en las propiedades del perfil de red a una lista vacía:

# Get network profile ID
NETWORK_PROFILE_ID=$(az network profile list --resource-group <reource-group-name> --query [0].id --output tsv)

az resource update --ids $NETWORK_PROFILE_ID --set properties.containerNetworkInterfaceConfigurations=[]

Y luego pude eliminar el perfil de red y, posteriormente, la subred.

Todos 46 comentarios

¡Gracias por la respuesta! Actualmente estamos investigando y lo actualizaremos en breve.

@clangnerakq Intente verificar la sección Interfaces de red en el portal e intente encontrar la NIC a la que se refiere el error. Una vez que elimine la NIC, debería poder eliminar el perfil de red

image

@ MicahMcKittrick-MSFT Gracias por su respuesta.
Desafortunadamente, no hay una interfaz de red que pueda eliminar.
El resumen está vacío:

C:\Users\clangner>az network nic list --resource-group dx_test
[]

¿Sabe dónde podría estar esta NIC?
Gracias por adelantado.

@clangnerakq , debe verificar el grupo de recursos que se crea automáticamente cuando implementa una instancia de contenedor. El nombre del grupo de recursos será algo así como MC_ *

Será diferente al grupo de recursos en el que implementó, pero lo genera la plataforma, por lo que deberá buscarlo manualmente.

@clangnerakq ¿ alguna suerte con esto?

@ MicahMcKittrick-MSFT Gracias por su recordatorio y perdón por mis comentarios tardíos.

No tuve suerte con eso, porque no puedo ver este tipo de grupos de recursos.
Estos son los únicos que puedo ver:
(Algunos de los siguientes son un poco anónimos)

C:\Users\clangner>az group list
[
  {
    "id": "/subscriptions/XXXXXXXX/resourceGroups/dx_test",
    "location": "westus",
    "managedBy": null,
    "name": "dx_test",
    "properties": {
      "provisioningState": "Succeeded"
    },
    "tags": null
  },
  {
    "id": "/subscriptions/XXXXXXXX2/resourceGroups/dxtest",
    "location": "westeurope",
    "managedBy": null,
    "name": "dxtest",
    "properties": {
      "provisioningState": "Succeeded"
    },
    "tags": null
  },
  {
    "id": "/subscriptions/XXXXXXXXXXX/resourceGroups/dx2test",
    "location": "westeurope",
    "managedBy": null,
    "name": "dx2test",
    "properties": {
      "provisioningState": "Succeeded"
    },
    "tags": null
  }
]

Busqué nics en cada grupo de recursos, pero no encontré a nadie:

C:\Users\clangner>az network nic list -g dx_test
[]

C:\Users\clangner>az network nic list -g dxtest
[]

C:\Users\clangner>az network nic list -g dx2test
[]

¿Sabe si hay otra posibilidad de buscar grupos de recursos o nics?
Me pregunto por qué el comando "az network nic list -g dx_test" no mostró ningún nic, porque hay 5 aci en estos grupos de recursos con dos perfiles de red.

Gracias por adelantado.
clemens langner

Gracias por intentarlo.

En este punto, creo que deberíamos ponerte en contacto con Soporte para resolver esto.

¿Tiene la capacidad de abrir un ticket de soporte técnico? De lo contrario, puede enviarme un correo electrónico a [email protected] y proporcionarme su Id. de suscripción y el vínculo a este problema. Puedo habilitar su suscripción para esa solicitud.

Cerraré esto y estaré atento a ese correo electrónico :)

@ MicahMcKittrick-MSFT ¿Dónde pudieron resolver esto? Tengo el mismo escenario. No puedo eliminar la red virtual y no veo ninguna instancia de NIC ni RG generados automáticamente. ¡Gracias de nuevo!

@jdobrzen , si no recuerdo mal, el equipo de ingeniería tuvo que hacer algo en el backend para liberar los recursos.

No dude en enviarme un correo electrónico con la información solicitada que mencioné en el comentario anterior y también podemos ponerlo en contacto con el soporte.

@MicahMcKittrick-MSFT
Tengo el mismo problema. No se puede eliminar la VPN o la subred y se queja de que hay una NIC conectada a la instancia del contenedor. La lista de NIC está vacía en Azure Portal y a través de Azure CLI. ¿Puedo enviarte un correo electrónico, por favor? Tengo dos grupos de recursos atascados así :)

Tener los mismos problemas al eliminar ciertos vnets. Este problema debe permanecer abierto y manejarse públicamente, no hay suficientes recursos para que podamos solucionarlo. He agotado todas las opciones sugeridas por el equipo de soporte (PS, ARM, REST) ​​y la NIC no se encuentra por ninguna parte.

Tuve que levantar un ticket de soporte y el equipo de soporte tardó dos meses en resolver este problema. Intentaron todas las formas posibles de eliminar y finalmente lograron hacer una eliminación forzada. Tuve el mismo problema. NIC no se encuentra por ninguna parte.

Puedo confirmar que este problema sigue siendo muy válido. az network nic list -g <name> me muestra un resultado vacío.

Si alguien ve esto, abra una solicitud de soporte para resolverlo. Si no puede abrir una solicitud, vea mi comentario anterior y no dude en comunicarse conmigo con la información solicitada.

Esto sigue siendo un problema. ¿Podemos volver a abrir esto para que la gente pueda seguir el progreso de una solución real?

Creamos y destruimos redes virtuales con frecuencia y encontramos este problema en aproximadamente el 10 % de nuestras implementaciones. Sí, el soporte puede resolverlo. Sin embargo, es un gran inconveniente ya que siempre implica 3-4 rondas de ida y vuelta (por ejemplo, prueba este comando...) antes de que finalmente lo lleven al equipo de ingeniería para que haga algo en la parte trasera.

Sé que es una característica de vista previa, pero esto es doloroso.

El trabajo por ahora sigue siendo contratar soporte para desbloquear. Pero estoy reabriendo esto para poder tratar de averiguar el estado actual y lo que se está haciendo a largo plazo para solucionarlo. No hay ETA sobre cuándo tendré una actualización, pero reabriré para mantenerme en mi radar y comenzar a investigarlo.

agregando @dkkapur para conciencia

mismo problema para mi

El equipo de ACI es consciente de este problema y está trabajando activamente en una solución permanente. Estoy trabajando para obtener una ETA cuando se envíe la corrección. Continuaré actualizando este problema a medida que obtenga más información.

He estado trabajando fuera de línea en este tema.

Hay diferentes razones que pueden conducir a este escenario. Lo que ya implementamos es una forma de detectar esto en el back-end y ahora tenemos un monitor para ello. Así que informamos automáticamente para esto ahora. Sin embargo, los grupos de contenedores que se eliminaron antes de implementar nuestro monitor (mediados de septiembre) no se detectarán automáticamente. Por lo tanto, necesitaremos que los clientes abran una solicitud de soporte para solucionarlo.

Al abrir una solicitud de soporte, incluya en la información que busca ayuda para corregir el ID de perfil de red.

Luego, podemos enrutar sus solicitudes al equipo de Azure Container Instance. Desafortunadamente, no hay forma de que los usuarios se desbloqueen sin el equipo de ingeniería. Seguimos trabajando en este problema para asegurarnos de que no suceda cuando esta característica pase a ser de disponibilidad general.

Agregaré una nota al documento con información adicional sobre esto en breve.

Agregué una nota durante la fase de limpieza de este documento que explica que si obtiene un error al eliminar el perfil de red para permitir que la plataforma mitigue automáticamente el problema durante 2 o 3 días, vuelva a intentar la eliminación. Si eso no funciona, incluí pasos para abrir un ticket.

Una vez que el PR se fusiona, los cambios se pueden ver en el documento después de unas horas.

Una vez que se hayan confirmado las correcciones de trabajo y la característica se mueva a GA, actualizaremos el documento nuevamente.

@MicahMcKittrick-MSFT
Otro punto de datos para usted. Parece que podemos evitar el problema eliminando manualmente la instancia del contenedor en el portal antes de derribar el resto de la infraestructura (p. ej., destrucción de terraformación).

¡Estupendo! Gracias, también se lo haré saber al equipo de ingeniería. Esto podría ayudar con una solución para siempre.

Disculpas por eliminar un problema cerrado, pero sigo experimentando este mismo comportamiento en 2 grupos de recursos. ACI se implementó a través de una plantilla. Se ejecutó az group delete antes de conocer este problema y la solución. Ahora tengo dos grupos que no pueden eliminar la red virtual/subredes porque el perfil de red proporciona el mensaje de error already in use with container nics; cannot update or delete .

¿Se envió una solución a GA?

Estamos teniendo este mismo problema y ahora el soporte de Azure está vinculado a este problema después de que ejecutamos manualmente varios comandos que no funcionan. ¿Hay alguna forma particular de llegar al grupo de back-end adecuado para la resolución de este problema?

Estamos teniendo este mismo problema y ahora el soporte de Azure está vinculado a este problema después de que ejecutamos manualmente varios comandos que no funcionan. ¿Hay alguna forma particular de llegar al grupo de back-end adecuado para la resolución de este problema?

@ js-mode FWIW, abrí un ticket de soporte e hice ping a las personas internamente. No he recibido respuesta, pero seguiré agitando el árbol de grupos de productos para obtener algún tipo de respuesta para todos.

Además, ¿cómo se puede solicitar soporte para eliminar el recurso manualmente, si no se encuentra en un plan de soporte pagado? Para abrir tickets de soporte técnico, debemos tener un plan de soporte pagado.

Acabo de experimentar esto varias veces ayer (grupos de recursos recién creados) y dado que ni siquiera puede mover los recursos que se pegaron a un "rg muerto" porque los perfiles de red no se pueden mover entre grupos de recursos. Por lo tanto, necesito crear un nuevo grupo de recursos para cada implementación (estamos escribiendo scripts de Terraform ahora y tenemos problemas para configurar las reglas de la puerta de enlace, por lo que las ejecutamos varias veces al día)

Mismo problema que @NoNameProvided. No tengo un plan pago y, por lo tanto, no puedo eliminar este recurso por mi cuenta. Me alegraría si alguien me indica una dirección en la que pueda obtener ayuda, no quiero escribir un correo electrónico a un canal de soporte aleatorio de Microsoft.

Hey - PM para ACI aquí. Este es un problema conocido causado por una interrupción de la red virtual que ACI tuvo la semana pasada. Actualmente estamos trabajando en una solución para desbloquear la eliminación de VNet. Desafortunadamente, no hay forma de que elimine la red virtual manualmente por su cuenta en este momento.

En breve enviaremos notificaciones de Azure Health a las suscripciones afectadas. Estas actualizaciones se seguirán enviando hasta que se resuelva el problema.

Actualización: si sigue estos pasos, debería poder eliminar correctamente su red virtual. Si estos pasos no funcionan para usted, abra un ticket de soporte.

Mitigación
Por favor, siga estos pasos en orden

  1. Eliminar grupos de contenedores
    az container delete --id $CG_RESOURCE_ID
  2. Eliminar eliminar perfil de red
    az network profile delete --id $NETWORK_PROFILE_ID -y
  3. Eliminar red virtual
    az network vnet delete --resource-group $RES_GROUP --name $VNET_NAME

Esto todavía no está arreglado. Una vez que se elimina el grupo de contenedores, aún queda el perfil de red. Después de ejecutar az network profile delete --id $NETWORK_PROFILE_ID -y sigue recibiendo estos errores repetidamente:

Network profile /subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RG/providers/Microsoft.Network/networkProfiles/aci-network-profile-$RG-vnet is already in use with container nics a76d6805-228d-485c-a40b-27df9aa2b446_eth0; cannot update or delete

También obteniendo este error:
Error al eliminar el grupo de recursos $RG: la eliminación del grupo de recursos '$RG' falló como recursos con identificadores 'Microsoft.Network/networkProfiles/aci-network-profile-$RG-vnet,Microsoft.Network/virtualNetworks/$RG-vnet' no se pudo eliminar. El estado de aprovisionamiento del grupo de recursos se revertirá. El ID de seguimiento es 'e2ecf6cd-7b8e-412e-b292-ccfec9030830'. Consulte los registros de auditoría para obtener más detalles. (Código: ResourceGroupDeletionBlocked) El perfil de red /subscriptions/$SUB/resourceGroups/$RG/providers/Microsoft.Network/networkProfiles/aci-network-profile-$RG-vnet ya está en uso con contenedores nics a76d6805-228d-485c-a40b -27df9aa2b446_eth0; no se puede actualizar ni eliminar (Código: NetworkProfileAlreadyInUseWithContainerNics, Target: /subscriptions/$SUB/resourceGroups/$RG/providers/Microsoft.Network/networkProfiles/aci-network-profile-$RG-vnet) Subnet ContainerSubnet está en uso por /subscriptions/ $SUB/resourceGroups/$RG/providers/Microsoft.Network/networkProfiles/aci-network-profile-$RG-vnet/containerNetworkInterfaceConfigurations/eth0/ipConfigurations/ipconfigprofile y no se puede eliminar. Para eliminar la subred, elimine todos los recursos dentro de la subred. Consulte aka.ms/deletesubnet. (Código: InUseSubnetCannotBeDeleted, Target: /subscriptions/$SUB/resourceGroups/$RG/providers/Microsoft.Network/virtualNetworks/$RG-vnet)

He tenido múltiples idas y venidas con el soporte de Azure en esta y la última actualización dice que el "equipo de contenedores" necesita hacer algo en el back-end. Pude finalmente eliminar una sola red virtual después de que el equipo de Azure pudo eliminar las delegaciones de contenedores en el back-end.

Lo peor es que este ticket se ha cerrado y Azure afirma que el problema se ha mitigado, pero aún así necesitamos abrir tickets de soporte individuales para cada grupo de recursos.

Si alguien tiene una causa raíz o instrucciones sobre cómo eliminar estas redes virtuales sin necesidad de soporte técnico de Azure, se lo agradeceríamos mucho.

Hola @js-mode: gracias por informarnos sobre esto. Desafortunadamente, existen los únicos pasos de mitigación que podemos recomendar para que los clientes los intenten de forma independiente en este momento. ¿Puede por favor etiquetarme en su ticket abierto más reciente o pedirle a su ingeniero de soporte que me envíe un correo electrónico (correo electrónico en la biografía de GitHub)?

Aparentemente estoy experimentando el mismo problema después de intentar eliminar un clúster de AKS con el complemento de nodos virtuales habilitado.

az network profile delete está fallando con: El perfil de red %id ya está en uso con nics de contenedor %guids.

Sin embargo, az network nic list no muestra ningún nic relacionado ni az container list muestra ningún contenedor :asombrado:

Hola a todos.
Tuve el mismo problema y me ayudaron a seguir los pasos para eliminar la subred aci y la red virtual con la NIC del contenedor de basura:
Primero: encuentre el nombre del archivo pdo de la red problemática mediante el comando -> az lista de perfiles de red --consulta [].name -o tsv
Segundo: crear un recurso mediante terraform -> recurso "azurerm_network_profile" "ejemplo" con el mismo nombre de perfil de red y el mismo identificador de subred del problema.
3.º: después de que terraform cree correctamente el perfil de red, elimínelo mediante -> az network profile delete --id ...(puede encontrar el id mediante la lista de perfiles de red az --query [].id -o tsv)
4º: vaya al portal y cambie el delegado de subred del contenedor a ninguno; después de guardar, podría eliminar la subred y la red virtual.
¡Espero que te ayude como a mí!

@JedenFalls , ¿podría compartir su archivo Terraform (con la PII ofuscada, por supuesto)?

@JedenFalls , ¿podría compartir su archivo Terraform (con la PII ofuscada, por supuesto)?

primero lo encontré mediante el comando az network profile list --query [].name -o tsv nombre del perfil de red fantasma (que no puedo eliminar), por ejemplo, era aci-network-profile-my-container

cuando voy a terrafom (porque az cli no tiene el comando para crear un perfil de red separado del grupo de contenedores) y termino de aplicar terraform para el siguiente recurso:

 resource "azurerm_network_profile" "error-container" {
   name                = "aci-network-profile-my-container"
   location            = "location of phantom network profile"
   resource_group_name = "rg of phantom network profile"

   container_network_interface {
     name = "error-nic"

     ip_configuration {
       name      = "error-subnet"
       subnet_id ="aci subnet id of problem vnet, you can find it by az network vnet subnet list -- 
       resource-group $vnetRg --vnet-name $vnetName --query [].id -o tsv"
    }
  }
}

en mi caso, terraform recreó con éxito el perfil de red sin enlace de contenedor, después de eso pude eliminarlo mediante una eliminación de perfil de red z --id ... y después de que Azure Portal me permitió eliminar mi subred y vnet.

@JedenFalls Puedo confirmar que su solución funciona. Tuve que importar el estado del recurso antes de aplicar la configuración que propones, pero después de aplicarlo az network profile delete --id ... funcionó y pude eliminar la subred afectada. ¡Gracias!

La solución que funcionó para mí es actualizar la propiedad containerNetworkInterfaceConfigurations en las propiedades del perfil de red a una lista vacía:

# Get network profile ID
NETWORK_PROFILE_ID=$(az network profile list --resource-group <reource-group-name> --query [0].id --output tsv)

az resource update --ids $NETWORK_PROFILE_ID --set properties.containerNetworkInterfaceConfigurations=[]

Y luego pude eliminar el perfil de red y, posteriormente, la subred.

La solución que funcionó para mí es actualizar la propiedad containerNetworkInterfaceConfigurations en las propiedades del perfil de red a una lista vacía:

# Get network profile ID
NETWORK_PROFILE_ID=$(az network profile list --resource-group <reource-group-name> --query [0].id --output tsv)

az resource update --ids $NETWORK_PROFILE_ID --set properties.containerNetworkInterfaceConfigurations=[]

Y luego pude eliminar el perfil de red y, posteriormente, la subred.

Esto funcionó para mí y me ahorró la molestia de presentar un caso de soporte, ¡gracias!

@rudolphjacksonm ¡ Me alegro de que haya ayudado! :)

enumerar toda la lista de perfiles
lista de perfiles de red az
eliminar uno por uno
perfil de red az eliminar --name nombre del perfil --resource-group rsggroup

Puede eliminar la subred y la red virtual después de realizar los pasos anteriores.

A continuación se muestran los comandos de PowerShell para actualizar el perfil existente y eliminarlo.

New-AzNetworkProfile -ResourceGroupName [nombre de rg] -Location [ubicación] -name [nombre de perfil existente]
Remove-AzNetworkProfile -ResourceGroupName [nombre de rg] -name [nombre de perfil existente]

¡Gracias @rudolphjacksonm! Eso funcionó para mí :)

@krhynerson ¡ esto funcionó para nosotros! ¡Gracias!

@BhargaviAnnadevara-MSFT ¡Gracias!

¿Fue útil esta página
0 / 5 - 0 calificaciones