14

我有一个 Bare-Metal Kubernetes 自定义设置(使用 Kubernetes the Hard Way 手动设置集群)。一切似乎都正常,但我无法从外部访问服务。

curl时我可以得到服务列表:

https://<ip-addr>/api/v1/namespaces/kube-system/services

但是,当我尝试代理时(使用kubectl proxy,也使用<master-ip-address>:<port>):

https://<ip-addr>/api/v1/namespaces/kube-system/services/toned-gecko-grafana:80/proxy/

我得到:

Error: 'dial tcp 10.44.0.16:3000: connect: no route to host'
Trying to reach: 'http://10.44.0.16:3000/'
  • 即使我通常卷曲http://10.44.0.16:3000/我也会遇到同样的错误。这是我是否从安装 Kubernetes 的 VM 内部卷曲的结果。能够解决此问题,请检查以下内容。

  • 我可以使用 NodePort 从外部访问我的服务。

  • 如果我通过 Nginx-Ingress 公开它们,我可以访问我的服务。

  • 我使用 Wea​​ve 作为 CNI,除了开头的几行关于它无法访问命名空间(RBAC 错误)的日志外,其他日志都是正常的。虽然在那之后日志很好。

  • 使用 CoreDNS,日志看起来很正常。APIServer 和 Kubelet 日志看起来很正常。Kubernetes-Events 看起来也很正常。

  • 附加说明:我分配的DNS Service-IP是10.3.0.10,服务IP范围是:10.3.0.0/24,POD网络是10.2.0.0/16。我不确定10.44.x.x它是什么或来自哪里。

    • 另外,我正在使用 Nginx-Ingress(Helm 图表:https ://github.com/helm/charts/tree/master/stable/nginx-ingress )

以下是其中一项服务的输出:

{
  "kind": "Service",
  "apiVersion": "v1",
  "metadata": {
    "name": "kubernetes-dashboard",
    "namespace": "kube-system",
    "selfLink": "/api/v1/namespaces/kube-system/services/kubernetes-dashboard",
    "uid": "5c8bb34f-c6a2-11e8-84a7-00163cb4ceeb",
    "resourceVersion": "7054",
    "creationTimestamp": "2018-10-03T00:22:07Z",
    "labels": {
      "addonmanager.kubernetes.io/mode": "Reconcile",
      "k8s-app": "kubernetes-dashboard",
      "kubernetes.io/cluster-service": "true"
    },
    "annotations": {
      "kubectl.kubernetes.io/last-applied-configuration": "{\"apiVersion\":\"v1\",\"kind\":\"Service\",\"metadata\":{\"annotations\":{},\"labels\":{\"addonmanager.kubernetes.io/mode\":\"Reconcile\",\"k8s-app\":\"kubernetes-dashboard\",\"kubernetes.io/cluster-service\":\"true\"},\"name\":\"kubernetes-dashboard\",\"namespace\":\"kube-system\"},\"spec\":{\"ports\":[{\"port\":443,\"targetPort\":8443}],\"selector\":{\"k8s-app\":\"kubernetes-dashboard\"}}}\n"
    }
  },
  "spec": {
    "ports": [
      {
        "protocol": "TCP",
        "port": 443,
        "targetPort": 8443,
        "nodePort": 30033
      }
    ],
    "selector": {
      "k8s-app": "kubernetes-dashboard"
    },
    "clusterIP": "10.3.0.30",
    "type": "NodePort",
    "sessionAffinity": "None",
    "externalTrafficPolicy": "Cluster"
  },
  "status": {
    "loadBalancer": {

    }
  }
}

我不确定如何调试它,即使是一些指向正确方向的指针也会有所帮助。如果还有什么需要,请告诉我。


输出kubectl get svc

NAME                   TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)                  AGE
coredns-primary        ClusterIP   10.3.0.10    <none>        53/UDP,53/TCP,9153/TCP   4h51m
kubernetes-dashboard   NodePort    10.3.0.30    <none>        443:30033/TCP            4h51m

编辑:

事实证明,尽管运行了 CoreDNS,但由于某种原因我没有kube-dns运行服务。如此处所述:https ://github.com/kubernetes/kubeadm/issues/1056#issuecomment-413235119

现在我可以成功地从 VM 内部卷曲,但代理访问仍然给我同样的错误:No route to host. 我不确定为什么或如何解决这个问题,因为我没有看到 DNS 在这里发挥作用,但无论如何它都解决了这个问题。也希望对此有任何可能的解释。

4

4 回答 4

4

我遇到了同样的问题并通过运行以下命令解决了它:

iptables --flush
iptables -tnat --flush
systemctl stop firewalld
systemctl disable firewalld
systemctl restart docker
于 2019-09-05T07:20:37.510 回答
4

对我来说,解决方案是修改 iptables 中的规则,如此处所述

sudo iptables -D  INPUT -j REJECT --reject-with icmp-host-prohibited
sudo iptables -D  FORWARD -j REJECT --reject-with icmp-host-prohibited
于 2020-02-05T13:53:03.420 回答
2

当您使用kubectl proxy时,默认情况下您应该使用127.0.0.1:8001HTTP Kube API URL。然后,您的请求http://127.0.0.1:8001会增加身份验证标头并传递给 API 服务器。因此,您应该尝试http://127.0.0.1:8001/api/v1/namespaces/kube-system/services/toned-gecko-grafana:80/proxy/使用 https 和 api ip

另外,请确保您在 kube 节点上安装了 socat。

于 2018-10-03T06:38:29.343 回答
1

尝试运行curl https://<master-ip-address>:<port>

如果端口打开,您应该会收到与证书或 HTTPS 相关的消息。

它端口已关闭(这可能是您的问题) -no route to host出现消息。

(!) 不要禁用 iptables。

通过 SSH 连接到主节点并运行以下命令打开端口:
A ) sudo firewall-cmd --add-port=<relevant-port>/tcp --permanent(我假设firewalld已安装)。

乙)sudo firewall-cmd --reload

C ) sudo firewall-cmd --list-all- 您应该看到<relevant-port>已更新。

public
  target: default
  icmp-block-inversion: no
  interfaces: 
  sources: 
  services: dhcpv6-client ssh
  ports: <relevant-port>/tcp <---- Here
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules:
于 2020-09-30T01:36:36.483 回答