2

使用 kargo 部署 kubernetes 集群后,发现 kubedns pod 无法正常工作:

$ kcsys get pods -o wide

NAME          READY STATUS           RESTARTS AGE  IP           NODE
dnsmasq-alv8k 1/1   Running          2        1d   10.233.86.2  kubemaster
dnsmasq-c9y52 1/1   Running          2        1d   10.233.82.2  kubeminion1
dnsmasq-sjouh 1/1   Running          2        1d   10.233.76.6  kubeminion2
kubedns-hxaj7 2/3   CrashLoopBackOff 339      22h  10.233.76.3  kubeminion2

PS: kcsys 是的别名 kubectl --namespace=kube-system

每个容器(kubedns、dnsmasq)的日志似乎都可以,除了 healthz 容器如下:

2017/03/01 07:24:32 Healthz probe error: Result of last exec: nslookup: can't resolve 'kubernetes.default.svc.cluster.local' error exit status 1

更新

kubedns rc 描述

apiVersion: v1
kind: ReplicationController
metadata:
  creationTimestamp: 2017-02-28T08:31:57Z
  generation: 1
  labels:
    k8s-app: kubedns
    kubernetes.io/cluster-service: "true"
    version: v19
  name: kubedns
  namespace: kube-system
  resourceVersion: "130982"
  selfLink: /api/v1/namespaces/kube-system/replicationcontrollers/kubedns
  uid: 5dc9f9f2-fd90-11e6-850d-005056a020b4
spec:
  replicas: 1
  selector:
    k8s-app: kubedns
    version: v19
  template:
    metadata:
      creationTimestamp: null
      labels:
        k8s-app: kubedns
        kubernetes.io/cluster-service: "true"
        version: v19
    spec:
      containers:
      - args:
        - --domain=cluster.local.
        - --dns-port=10053
        - --v=2
        image: gcr.io/google_containers/kubedns-amd64:1.9
        imagePullPolicy: IfNotPresent
        livenessProbe:
          failureThreshold: 5
          httpGet:
            path: /healthz
            port: 8080
            scheme: HTTP
          initialDelaySeconds: 60
          periodSeconds: 10
          successThreshold: 1
          timeoutSeconds: 5
        name: kubedns
        ports:
        - containerPort: 10053
          name: dns-local
          protocol: UDP
        - containerPort: 10053
          name: dns-tcp-local
          protocol: TCP
        readinessProbe:
          failureThreshold: 3
          httpGet:
            path: /readiness
            port: 8081
            scheme: HTTP          
          initialDelaySeconds: 30
          periodSeconds: 10
          successThreshold: 1
          timeoutSeconds: 5
        resources:
          limits:
            cpu: 100m
            memory: 170Mi
          requests:
            cpu: 70m
            memory: 70Mi
        terminationMessagePath: /dev/termination-log
      - args:
        - --log-facility=-
        - --cache-size=1000
        - --no-resolv
        - --server=127.0.0.1#10053
        image: gcr.io/google_containers/kube-dnsmasq-amd64:1.3
        imagePullPolicy: IfNotPresent
        name: dnsmasq
        ports:
        - containerPort: 53
          name: dns
          protocol: UDP
        - containerPort: 53
          name: dns-tcp
          protocol: TCP
        resources:
          limits:
            cpu: 100m
            memory: 170Mi
          requests:
            cpu: 70m
            memory: 70Mi
        terminationMessagePath: /dev/termination-log
      - args:
        - -cmd=nslookup kubernetes.default.svc.cluster.local 127.0.0.1 >/dev/null
          && nslookup kubernetes.default.svc.cluster.local 127.0.0.1:10053 >/dev/null
        - -port=8080
        - -quiet
        image: gcr.io/google_containers/exechealthz-amd64:1.1
        imagePullPolicy: IfNotPresent
        name: healthz
        ports:
        - containerPort: 8080
          protocol: TCP
        resources:
          limits:
            cpu: 10m
            memory: 50Mi
          requests:
            cpu: 10m
            memory: 50Mi
        terminationMessagePath: /dev/termination-log
      dnsPolicy: Default
      restartPolicy: Always
      securityContext: {}
      terminationGracePeriodSeconds: 30
status:
  fullyLabeledReplicas: 1
  observedGeneration: 1
  replicas: 1`

kubedns svc 说明:

apiVersion: v1
kind: Service
metadata:
  creationTimestamp: 2017-02-28T08:31:58Z
  labels:
    k8s-app: kubedns
    kubernetes.io/cluster-service: "true"
    kubernetes.io/name: kubedns
  name: kubedns
  namespace: kube-system
  resourceVersion: "10736"
  selfLink: /api/v1/namespaces/kube-system/services/kubedns
  uid: 5ed4dd78-fd90-11e6-850d-005056a020b4
spec:
  clusterIP: 10.233.0.3
  ports:
  - name: dns
    port: 53
    protocol: UDP
    targetPort: 53
  - name: dns-tcp
    port: 53
    protocol: TCP
    targetPort: 53
  selector:
    k8s-app: kubedns
  sessionAffinity: None
  type: ClusterIP
status:
  loadBalancer: {}

我在 kubedns 容器中发现了一些错误:

1 reflector.go:199] pkg/dns/dns.go:145: Failed to list *api.Endpoints: Get https://10.233.0.1:443/api/v1/endpoints?resourceVersion=0: dial tcp 10.233.0.1:443: i/o timeout
1 reflector.go:199] pkg/dns/dns.go:148: Failed to list *api.Service: Get https://10.233.0.1:443/api/v1/services?resourceVersion=0: dial tcp 10.233.0.1:443: i/o timeout

更新 2

  1. kube-proxy 创建具有 3 个 pod 的主机名服务时创建的 iptables 规则:

在此处输入图像描述

  1. 控制器管理器 pod 的标志: 在此处输入图像描述

  2. 豆荚状态

在此处输入图像描述

4

2 回答 2

1

你能看一下ps auxf | grep dockerd.

Kargo 正在将设置添加iptables=false到 docker 守护进程。据我所见,这导致容器托管网络出现问题,因为连接到 10.233.0.1:443 将遵循将请求转发到主节点的 api 服务器之一的 iptable 规则。

其他 kubernetes 服务的网络绑定到主机,因此您不会遇到此问题。

我不确定这是否是根本问题,但是iptables=false从 docker 守护程序设置中删除已经解决了我们遇到的任何问题。默认情况下不会禁用此功能,并且预计不会因使用 flannel 等网络覆盖而被禁用。

可以从 /etc/systemd/system/docker.service.d/docker-options.conf 中删除 docker 守护程序的 iptables 选项,它应该如下所示:

[root@k8s-joy-g2eqd2 ~]# cat /etc/systemd/system/docker.service.d/docker-options.conf [Service] Environment="DOCKER_OPTS=--insecure-registry=10.233.0.0/18 --graph=/var/lib/docker --iptables=false"

更新后,您可以运行systemctl daemon-reload以注册更改,然后systemctl restart docker.

这将允许您测试这是否解决了您的问题。一旦您可以确认这是修复,您可以覆盖docker_optionskargo 部署中的变量以排除该规则:

docker_options: "--insecure-registry=10.233.0.0/18 --graph=/var/lib/docker"

于 2017-03-05T22:07:48.017 回答
1

根据您发布的错误,kubedns无法与 API 服务器通信:

dial tcp 10.233.0.1:443: i/o timeout

这可能意味着三件事:


您的容器网络结构配置不正确

  • 在您使用的网络解决方案的日志中查找错误
  • 确保每个 Docker 守护进程都使用自己的 IP 范围
  • 验证容器网络不与宿主网络重叠

您有问题,使用内部服务(10.233.0.1)kube-proxy时网络流量未转发到 API 服务器kubernetes

  • 检查kube-proxy您的节点 (kubeminion{1,2}) 上的日志并使用您可能发现的任何错误更新您的问题

如果您还看到身份验证错误:

kube-controller-manager不产生有效的服务帐户令牌

  • 检查 的--service-account-private-key-file--root-ca-file标志kube-controller-manager是否设置为有效的密钥/证书并重新启动服务

  • 删除命名空间default-token-xxxx中的 secretkube-system并重新创建kube-dnsDeployment

于 2017-03-02T16:14:17.260 回答