故障一
问题表现
集群中有台node服务器因为资源达到上限出现假死现状,重启后发现calico node 无法启动成功,提示如下信息:
1 | :Readiness probe failed: caliconode is not ready: BIRD is not ready: BGP not established with 172.18.0.1 |
使用 calicoctl node status
命令查看node状态信息提示如下:
1 | Calico process is running. |
问题排查
在BGP网络中出现了一个未知的IP地址172.18.0.1,我们集群中的机器都是10开头的网络地址,所以登录有问题的机器上查看对应的网络信息 ip a
,结果如下:
1 | 14: br-3a10a9384428: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default |
后来咨询了相关同事,结果是同事在node机器上用docker启动了 advisor
这个容器监控程序,所以会产生一块虚拟网卡出来。
问题处理
方案一
将 advisor
改成使用二进制文件启动,不使用容器启动,则不会产生虚拟网络设备
方案二
调整 calicao
网络插件的网卡发现机制,修改 IP_AUTODETECTION_METHOD
对应的value值。官方提供的yaml文件中,ip识别策略(IPDETECTMETHOD)没有配置,即默认为first-found,这会导致一个网络异常的ip作为nodeIP被注册,从而影响node-to-node mesh
。我们可以修改成 can-reach
或者interface
的策略,尝试连接某一个Ready的node的IP,以此选择出正确的IP。
can-reach
使用您的本地路由来确定将使用哪个IP地址到达提供的目标。可以使用IP地址和域名。1
2
3
4
5
6
7# Using IP addresses
IP_AUTODETECTION_METHOD=can-reach=8.8.8.8
IP6_AUTODETECTION_METHOD=can-reach=2001:4860:4860::8888
# Using domain names
IP_AUTODETECTION_METHOD=can-reach=www.google.com
IP6_AUTODETECTION_METHOD=can-reach=www.google.cominterface
使用提供的接口正则表达式(golang语法)枚举匹配的接口并返回第一个匹配接口上的第一个IP地址。列出接口和IP地址的顺序取决于系统。1
2
3# Valid IP address on interface eth0, eth1, eth2 etc.
IP_AUTODETECTION_METHOD=interface=eth.*
IP6_AUTODETECTION_METHOD=interface=eth.*
故障二
问题表现
将某台新机器(aws美东区域)加到容器集群之后,发现该节点没法加入到容器集群里面。
该节点的calico-node启动后不久反复的crash重启。crash前的log如下:
1 | # kubectl logs -f calico-node-wm6bb -n kube-system -c calico-node |
恰巧新加坡和美东区域各有一台闲置机器,尝试将这两台机器加入calico网络。发现新加坡机器成功加入到calico网络,而美东机器加入calico失败,且失败表现相同。
这究竟是什么鬼原因?
问题排查
排除ETCD连接问题
calico-node启动阶段会访问etcd获取集群网络配置,所以首先怀疑会不会是节点连接etcd失败。
在问题节点上,尝试访问etcd:
1 | # curl --cacert /etc/cni/net.d/calico-tls/etcd-ca --cert /etc/cni/net.d/calico-tls/etcd-cert --key /etc/cni/net.d/calico-tls/etcd-key https://[ETCD服务IP]:2379/health |
发现可以连上etcd。那么可以排除etcd连接问题。
排除AWS路由表限制
AWS EC2路由表有50条的数量限制 ,这有可能会限制集群的节点数上限。但根据calico官方文档,calico应该不受aws 50节点的限制 :
1 | No 50 Node Limit: Calico allows you to surpass the 50 node limit, which exists as a consequence of the AWS 50 route limit when using the VPC routing table. |
而且,我们的集群节点数已经超出50(目前节点数53)。
至此,排除AWS路由表原因。
排除aws security groups影响
仔细看了calico的aws部署说明,其中提到需要配置aws安全组,允许BGP和IPIP通信,会不会因为公司aws美东区域安全组配置的原因?
查看美东那两台问题机器的security-groups是 DY-Default-10.12,而其他机器的 security-groups是DY-Default-10.12。很失望。可以排除aws security group的影响。
最终原因
至此,问题原因仍毫无头绪。只好找来 calico node的启动代码 来看看。
期间发现,calico node启动时是依据CALICO_STARTUP_LOGLEVEL
环境变量来设置log级别。考虑到出问题的calico node输出的log实在是太少,修改calico node的daemonset配置,将log等级设置成最低的DEBUG级别:
1 | spec: |
重启问题节点的calico-node,果然输出了更多的log:
1 | # kubectl logs -f calico-node-jz7cz -n kube-system -c calico-node |
输出完上面的log后,calico-node就被重启了,是什么原因呢?
根据calico node的代码,如果calico node启动失败,那退出前会先打一行log:Terminating),但在上面的log中并未发现有Terminating。
从log看出,calico-node终止前是在查询etcd中的节点数据。于是又试了试在问题节点上查询etcd:
1 | # etcdctl --ca-file=/var/lib/kubernetes/ca.pem --cert-file=/var/lib/kubernetes/kubernetes.pem --key-file=/var/lib/kubernetes/kubernetes-key.pem --endpoints=https://[etcd服务ip]:2379 get /calico/bgp/v1/host/AMZ-SIN8-OpsResPool-33-63/ip_addr_v4 |
看结果很正常,绝不会因此而出错。
纠结之际,突然想到:会不会 calico-node 启动超时了?
问题处理
马上看了下calico-node daemonset的livenessProbe:
1 | livenessProbe: |
尝试着把 initialDelaySeconds
加到60秒,failureThreshold
加到10。
1 | livenessProbe: |
改完重启了问题节点的calico-node。等待了数分钟,发现居然启动成功了。
至此,问题原因就明确了:由于集群节点越来越多,calico-node启动所需时间也随着变长了,超出了liveness probe的重启时间限制,从而被k8s干掉重启
。
那么为什么新加坡区域的节点启动成功,而美东的节点启动失败?
原因应该是,我们的master与etcd都在新加坡区域,因此新加坡节点从etcd获取数据较快,calico-node启动速度也就更快,可以在限定的时间内启动完毕。而美东节点访问新加坡etcd的延迟较长,因此美东calico-node启动更慢。
原文出处
作者:icyboy
http://team.jiunile.com/blog/2019/05/k8s-calico-troubleshooting.html
---本文结束感谢您的阅读。微信扫描二维码,关注我的公众号---
本文链接: https://www.yp14.cn/2019/12/20/Calico-问题排障/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!