集群状态异常排错

    排查集群状态异常问题通常从 Node 和 Kubernetes 服务 的状态出发,定位出具体的异常服务,再进而寻找解决方法。集群状态异常可能的原因比较多,常见的有

    • 虚拟机或物理机宕机
    • 网络分区
    • Kubernetes 服务未正常启动
    • 数据丢失或持久化存储不可用(一般在公有云或私有云平台中)
    • 操作失误(如配置错误)

    按照不同的组件来说,具体的原因可能包括

    • kube-apiserver 无法启动会导致
      • 集群不可访问
      • 已有的 Pod 和服务正常运行(依赖于 Kubernetes API 的除外)
    • etcd 集群异常会导致
      • kube-apiserver 无法正常读写集群状态,进而导致 Kubernetes API 访问出错
      • kubelet 无法周期性更新状态
    • kube-controller-manager/kube-scheduler 异常会导致
      • 复制控制器、节点控制器、云服务控制器等无法工作,从而导致 Deployment、Service 等无法工作,也无法注册新的 Node 到集群中来
      • 新创建的 Pod 无法调度(总是 Pending 状态)
    • Node 本身宕机或者 Kubelet 无法启动会导致
      • Node 上面的 Pod 无法正常运行
      • 已在运行的 Pod 无法正常终止
    • 网络分区会导致 Kubelet 等与控制平面通信异常以及 Pod 之间通信异常

    为了维持集群的健康状态,推荐在部署集群时就考虑以下

    • 在云平台上开启 VM 的自动重启功能
    • 为 Etcd 配置多节点高可用集群,使用持久化存储(如 AWS EBS 等),定期备份数据
    • 为控制平面配置高可用,比如多 kube-apiserver 负载均衡以及多节点运行 kube-controller-manager、kube-scheduler 以及 kube-dns 等
    • 尽量使用复制控制器和 Service,而不是直接管理 Pod
    • 跨地域的多 Kubernetes 集群

    查看 Node 状态

    一般来说,可以首先查看 Node 的状态,确认 Node 本身是不是 Ready 状态

    如果是 NotReady 状态,则可以执行 命令来查看当前 Node 的事件。这些事件通常都会有助于排查 Node 发生的问题。

    SSH 登录 Node

    在排查 Kubernetes 问题时,通常需要 SSH 登录到具体的 Node 上面查看 kubelet、docker、iptables 等的状态和日志。在使用云平台时,可以给相应的 VM 绑定一个公网 IP;而在物理机部署时,可以通过路由器上的端口映射来访问。但更简单的方法是使用 SSH Pod (不要忘记替换成你自己的 nodeName):

    1. # cat ssh.yaml
    2. apiVersion: v1
    3. kind: Service
    4. metadata:
    5. name: ssh
    6. spec:
    7. selector:
    8. app: ssh
    9. type: LoadBalancer
    10. ports:
    11. - protocol: TCP
    12. port: 22
    13. targetPort: 22
    14. ---
    15. apiVersion: extensions/v1beta1
    16. kind: Deployment
    17. metadata:
    18. name: ssh
    19. labels:
    20. app: ssh
    21. spec:
    22. replicas: 1
    23. selector:
    24. app: ssh
    25. template:
    26. metadata:
    27. labels:
    28. app: ssh
    29. spec:
    30. containers:
    31. - name: alpine
    32. image: alpine
    33. ports:
    34. - containerPort: 22
    35. stdin: true
    36. tty: true
    37. hostNetwork: true
    38. nodeName: <node-name>
    1. $ kubectl create -f ssh.yaml
    2. $ kubectl get svc ssh
    3. NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
    4. ssh LoadBalancer 10.0.99.149 52.52.52.52 22:32008/TCP 5m

    接着,就可以通过 ssh 服务的外网 IP 来登录 Node,如 ssh user@52.52.52.52

    在使用完后, 不要忘记删除 SSH 服务 kubectl delete -f ssh.yaml

    查看日志

    一般来说,Kubernetes 的主要组件有两种部署方法

    • 直接使用 systemd 等启动控制节点的各个服务
    • 使用 Static Pod 来管理和启动控制节点的各个服务

    使用 systemd 等管理控制节点服务时,查看日志必须要首先 SSH 登录到机器上,然后查看具体的日志文件。如

    1. journalctl -l -u kube-apiserver
    2. journalctl -l -u kube-controller-manager
    3. journalctl -l -u kube-scheduler
    4. journalctl -l -u kubelet
    5. journalctl -l -u kube-proxy

    或者直接查看日志文件

    • /var/log/kube-apiserver.log
    • /var/log/kube-scheduler.log
    • /var/log/kube-controller-manager.log
    • /var/log/kubelet.log
    • /var/log/kube-proxy.log

    而对于使用 Static Pod 部署集群控制平面服务的场景,可以参考下面这些查看日志的方法。

    1. PODNAME=$(kubectl -n kube-system get pod -l component=kube-apiserver -o jsonpath='{.items[0].metadata.name}')

    kube-controller-manager 日志

    1. PODNAME=$(kubectl -n kube-system get pod -l component=kube-controller-manager -o jsonpath='{.items[0].metadata.name}')
    2. kubectl -n kube-system logs $PODNAME --tail 100
    1. PODNAME=$(kubectl -n kube-system get pod -l component=kube-scheduler -o jsonpath='{.items[0].metadata.name}')
    2. kubectl -n kube-system logs $PODNAME --tail 100

    kube-dns 日志

    1. PODNAME=$(kubectl -n kube-system get pod -l k8s-app=kube-dns -o jsonpath='{.items[0].metadata.name}')
    2. kubectl -n kube-system logs $PODNAME -c kubedns

    查看 Kubelet 日志需要首先 SSH 登录到 Node 上。

    Kube-proxy 日志

    Kube-proxy 通常以 DaemonSet 的方式部署

    1. $ kubectl -n kube-system get pod -l component=kube-proxy
    2. NAME READY STATUS RESTARTS AGE
    3. kube-proxy-42zpn 1/1 Running 0 1d
    4. kube-proxy-7gd4p 1/1 Running 0 3d
    5. kube-proxy-87dbs 1/1 Running 0 4d
    6. $ kubectl -n kube-system logs kube-proxy-42zpn

    Kube-dns/Dashboard CrashLoopBackOff

    由于 Dashboard 依赖于 kube-dns,所以这个问题一般是由于 kube-dns 无法正常启动导致的。查看 kube-dns 的日志

    1. $ kubectl logs --namespace=kube-system $(kubectl get pods --namespace=kube-system -l k8s-app=kube-dns -o name) -c kubedns
    2. $ kubectl logs --namespace=kube-system $(kubectl get pods --namespace=kube-system -l k8s-app=kube-dns -o name) -c dnsmasq
    3. $ kubectl logs --namespace=kube-system $(kubectl get pods --namespace=kube-system -l k8s-app=kube-dns -o name) -c sidecar

    可以发现如下的错误日志

    1. Waiting for services and endpoints to be initialized from apiserver...
    2. skydns: failure to forward request "read udp 10.240.0.18:47848->168.63.129.16:53: i/o timeout"
    3. Timeout waiting for initialization

    这说明 kube-dns pod 无法转发 DNS 请求到上游 DNS 服务器。解决方法为

    • 如果使用的 Docker 版本大于 1.12,则在每个 Node 上面运行 iptables -P FORWARD ACCEPT 开启 Docker 容器的 IP 转发
    • 等待一段时间,如果还未恢复,则检查 Node 网络是否正确配置,比如是否可以正常请求上游DNS服务器、是否开启了 IP 转发(包括 Node 内部和公有云上虚拟网卡等)、是否有安全组禁止了 DNS 请求等
    1. E0122 06:56:04.774977 1 reflector.go:199] k8s.io/dns/vendor/k8s.io/client-go/tools/cache/reflector.go:94: Failed to list *v1.Endpoints: Get https://10.0.0.1:443/api/v1/endpoints?resourceVersion=0: dial tcp 10.0.0.1:443: i/o timeout
    2. I0122 06:56:04.775358 1 dns.go:174] Waiting for services and endpoints to be initialized from apiserver...
    3. E0122 06:56:04.775574 1 reflector.go:199] k8s.io/dns/vendor/k8s.io/client-go/tools/cache/reflector.go:94: Failed to list *v1.Service: Get https://10.0.0.1:443/api/v1/services?resourceVersion=0: dial tcp 10.0.0.1:443: i/o timeout
    4. I0122 06:56:05.275295 1 dns.go:174] Waiting for services and endpoints to be initialized from apiserver...
    5. I0122 06:56:05.775182 1 dns.go:174] Waiting for services and endpoints to be initialized from apiserver...
    6. I0122 06:56:06.275288 1 dns.go:174] Waiting for services and endpoints to be initialized from apiserver...

    这说明 Pod 网络(一般是多主机之间)访问异常,包括 Pod->Node、Node->Pod 以及 Node-Node 等之间的往来通信异常。可能的原因比较多,具体的排错方法可以参考。

    Node 处于 NotReady 状态,大部分是由于 PLEG(Pod Lifecycle Event Generator)问题导致的。社区 issue #45419 目前还处于未解决状态。

    NotReady 的原因比较多,在排查时最重要的就是执行 kubectl describe node <node name> 并查看 Kubelet 日志中的错误信息。常见的问题及修复方法为:

    • Kubelet 未启动或者异常挂起:重新启动 Kubelet。
    • CNI 网络插件未部署:部署 CNI 插件。
    • Docker 僵死(API 不响应):重启 Docker。
    • 磁盘空间不足:清理磁盘空间,比如镜像、临时文件等。

    Kubelet: failed to initialize top level QOS containers

    重启 kubelet 时报错 Failed to start ContainerManager failed to initialise top level QOS containers(参考 #43856),临时解决方法是:

    1. 在 docker.service 配置中增加 --exec-opt native.cgroupdriver=systemd 选项。
    2. 重启主机

    该问题已于2017年4月27日修复(v1.7.0+, )。更新集群到新版本即可解决这个问题。

    Kubelet 一直报 FailedNodeAllocatableEnforcement 事件

    当 NodeAllocatable 特性未开启时(即 kubelet 设置了 --cgroups-per-qos=false ),查看 node 的事件会发现每分钟都会有 Failed to update Node Allocatable Limits 的警告信息:

    1. $ kubectl describe node node1
    2. Events:
    3. Type Reason Age From Message
    4. Warning FailedNodeAllocatableEnforcement 2m (x1001 over 16h) kubelet, aks-agentpool-22604214-0 Failed to update Node Allocatable Limits "": failed to set supported cgroup subsystems for cgroup : Failed to set config for supported subsystems : failed to write 7285047296 to memory.limit_in_bytes: write /var/lib/docker/overlay2/5650a1aadf9c758946073fefa1558446ab582148ddd3ee7e7cb9d269fab20f72/merged/sys/fs/cgroup/memory/memory.limit_in_bytes: invalid argument

    如果 NodeAllocatable 特性确实不需要,那么该警告事件可以忽略。但根据 Kubernetes 文档 ,最好开启该特性:

    开启方法为:

    1. kubelet --cgroups-per-qos=true --enforce-node-allocatable=pods ...

    Kube-proxy: error looking for path of conntrack

    kube-proxy 报错,并且 service 的 DNS 解析异常

    解决方式是安装 conntrack-tools 包后重启 kube-proxy 即可。

    Dashboard 中无资源使用图表

    正常情况下,Dashboard 首页应该会显示资源使用情况的图表,如

    如果没有这些图表,则需要首先检查 Heapster 是否正在运行(因为Dashboard 需要访问 Heapster 来查询资源使用情况):

    1. kubectl -n kube-system get pods -l k8s-app=heapster
    2. NAME READY STATUS RESTARTS AGE
    3. heapster-86b59f68f6-h4vt6 2/2 Running 0 5d

    但如果 Heapster 处于正常状态,那么需要查看 dashboard 的日志,确认是否还有其他问题

    1. $ kubectl -n kube-system get pods -l k8s-app=kubernetes-dashboard
    2. NAME READY STATUS RESTARTS AGE
    3. kubernetes-dashboard-665b4f7df-dsjpn 1/1 Running 0 5d
    4. $ kubectl -n kube-system logs kubernetes-dashboard-665b4f7df-dsjpn

    查看 HPA 的事件,发现

    1. $ kubectl describe hpa php-apache
    2. Name: php-apache
    3. Namespace: default
    4. Labels: <none>
    5. Annotations: <none>
    6. CreationTimestamp: Wed, 27 Dec 2017 14:36:38 +0800
    7. Reference: Deployment/php-apache
    8. Metrics: ( current / target )
    9. resource cpu on pods (as a percentage of request): <unknown> / 50%
    10. Min replicas: 1
    11. Max replicas: 10
    12. Conditions:
    13. Type Status Reason Message
    14. ---- ------ ------ -------
    15. AbleToScale True SucceededGetScale the HPA controller was able to get the target's current scale
    16. ScalingActive False FailedGetResourceMetric the HPA was unable to compute the replica count: unable to get metrics for resource cpu: unable to fetch metrics from API: the server could not find the requested resource (get pods.metrics.k8s.io)
    17. Events:
    18. Type Reason Age From Message
    19. ---- ------ ---- ---- -------
    20. Warning FailedGetResourceMetric 3m (x2231 over 18h) horizontal-pod-autoscaler unable to get metrics for resource cpu: unable to fetch metrics from API: the server could not find the requested resource (get pods.metrics.k8s.io)

    这说明 metrics-server 未部署,可以参考 部署。

    Node 存储空间不足

    Node 存储空间不足一般是容器镜像未及时清理导致的,比如短时间内运行了很多使用较大镜像的容器等。Kubelet 会自动清理未使用的镜像,但如果想要立即清理,可以使用 :

    1. sudo docker run --rm -v /var/run/docker.sock:/var/run/docker.sock -v /etc:/etc:ro spotify/docker-gc

    你也可以 SSH 到 Node 上,执行下面的命令来查看占用空间最多的镜像(按镜像大小由大到小排序):

    1. sudo docker images --format '{{.Size}}\t{{.Repository}}:{{.Tag}}\t{{.ID}}' | sort -h -r | column -t

    /sys/fs/cgroup 空间不足

    很多发行版默认的 fs.inotify.max_user_watches 太小,只有 8192,可以通过增大该配置解决。比如

    1. $ sudo sysctl fs.inotify.max_user_watches=524288

    除此之外,社区也存在 以及 Kubelet CPU/Memory Usage linearly increases using CronJob 的问题。临时解决方法有两种:

    • 参考 通过定时任务定期清理 systemd cgroup
    • 或者,参考 这里 通过 Daemonset 定期清理 systemd cgroup

    大量 ConfigMap/Secret 导致Kubernetes缓慢

    这是从 Kubernetes 1.12 开始才有的问题,Kubernetes issue: #74412

    临时解决方法:为 Kubelet 设置 configMapAndSecretChangeDetectionStrategy: Cache (参考 )。

    修复方法:升级 Go 版本到 1.12 后重新构建 Kubernetes(社区正在进行中)。修复后,Kubelet 可以 watch 的 configmap 可以从之前的 236 提高到至少 10000。

    Kubelet 内存泄漏

    这是从 1.12 版本开始有的问题(只在使用 hyperkube 启动 kubelet 时才有问题),社区 issue 为 。

    1. (pprof) root@ip-172-31-10-50:~# go tool pprof http://localhost:10248/debug/pprof/heap
    2. Fetching profile from http://localhost:10248/debug/pprof/heap
    3. Saved profile in /root/pprof/pprof.hyperkube.localhost:10248.alloc_objects.alloc_space.inuse_objects.inuse_space.002.pb.gz
    4. Entering interactive mode (type "help" for commands)
    5. (pprof) top
    6. 2406.93MB of 2451.55MB total (98.18%)
    7. Dropped 2863 nodes (cum <= 12.26MB)
    8. Showing top 10 nodes out of 34 (cum >= 2411.39MB)
    9. flat flat% sum% cum cum%
    10. 2082.07MB 84.93% 84.93% 2082.07MB 84.93% k8s.io/kubernetes/vendor/github.com/beorn7/perks/quantile.newStream (inline)
    11. 311.65MB 12.71% 97.64% 2398.72MB 97.84% k8s.io/kubernetes/vendor/github.com/prometheus/client_golang/prometheus.newSummary
    12. 10.71MB 0.44% 98.08% 2414.43MB 98.49% k8s.io/kubernetes/vendor/github.com/prometheus/client_golang/prometheus.(*MetricVec).getOrCreateMetricWithLabelValues
    13. 2.50MB 0.1% 98.18% 2084.57MB 85.03% k8s.io/kubernetes/vendor/github.com/beorn7/perks/quantile.NewTargeted
    14. 0 0% 98.18% 2412.06MB 98.39% k8s.io/kubernetes/cmd/kubelet/app.startKubelet.func1
    15. 0 0% 98.18% 2412.06MB 98.39% k8s.io/kubernetes/pkg/kubelet.(*Kubelet).HandlePodAdditions
    16. 0 0% 98.18% 2412.06MB 98.39% k8s.io/kubernetes/pkg/kubelet.(*Kubelet).Run