所以我使用CoreOS手册安装指南中的Kubernetes启动并运行了kubernets集群.
$ kubectl get no
NAME STATUS AGE
coreos-master-1 Ready,SchedulingDisabled 1h
coreos-worker-1 Ready 54m
$ kubectl get cs
NAME STATUS MESSAGE ERROR
controller-manager Healthy ok
scheduler Healthy ok
etcd-0 Healthy {"health": "true"}
etcd-2 Healthy {"health": "true"}
etcd-1 Healthy {"health": "true"}
$ kubectl get pods --all-namespaces -o wide
NAMESPACE NAME READY STATUS RESTARTS AGE IP NODE
default curl-2421989462-h0dr7 1/1 Running 1 53m 10.2.26.4 coreos-worker-1
kube-system busybox 1/1 Running 0 55m 10.2.26.3 coreos-worker-1
kube-system kube-apiserver-coreos-master-1 1/1 Running 0 1h 192.168.0.200 coreos-master-1
kube-system kube-controller-manager-coreos-master-1 1/1 Running 0 1h 192.168.0.200 coreos-master-1
kube-system kube-proxy-coreos-master-1 1/1 Running 0 1h 192.168.0.200 coreos-master-1
kube-system kube-proxy-coreos-worker-1 1/1 Running 0 58m 192.168.0.204 coreos-worker-1
kube-system kube-scheduler-coreos-master-1 1/1 Running 0 1h 192.168.0.200 coreos-master-1
$ kubectl get svc --all-namespaces
NAMESPACE NAME CLUSTER-IP EXTERNAL-IP PORT(S) AGE
default kubernetes 10.3.0.1 <none> 443/TCP 1h
Run Code Online (Sandbox Code Playgroud)
与指南一样,我已经设置了服务网络10.3.0.0/16和pod网络10.2.0.0/16.Pod网络似乎很好,因为busybox和curl容器获得IP.但服务网络存在问题.最初,我在部署时遇到过这种情况kube-dns:10.3.0.1无法访问服务IP ,因此kube-dns无法启动所有容器,DNS最终无法正常工作.
从curl pod中,我可以重现这个问题:
[ root@curl-2421989462-h0dr7:/ ]$ curl https://10.3.0.1
curl: (7) Failed to connect to 10.3.0.1 port 443: No route to host
[ root@curl-2421989462-h0dr7:/ ]$ ip route
default via 10.2.26.1 dev eth0
10.2.0.0/16 via 10.2.26.1 dev eth0
10.2.26.0/24 dev eth0 src 10.2.26.4
Run Code Online (Sandbox Code Playgroud)
好像在容器中只有一个默认路由.据我所知,请求(默认路由)应该被kube-proxy工作节点拦截 ,转发到主节点上的代理,其中IP通过iptables转换为主公共IP.
bridge/netfilter sysctl设置似乎存在一个常见问题,但在我的设置中似乎没问题:
core@coreos-worker-1 ~ $ sysctl net.bridge.bridge-nf-call-iptables
net.bridge.bridge-nf-call-iptables = 1
Run Code Online (Sandbox Code Playgroud)
我真的很难排除故障,因为我不了解服务IP的用途,服务网络应该如何在流量方面工作以及如何最好地调试它.
所以这就是我的问题:
谢谢!
服务网络为服务提供固定IP.它不是一个可路由的网络(所以不要期望ip ro显示任何东西也不会ping工作),而是由每个节点iptables -L; iptables -t nat -L上的kube-proxy管理的集合iptables规则(参见节点,而不是Pod).这些虚拟IP(请参阅图片!)充当端点(kubectl get ep)的负载平衡代理,端点通常是Pod的端口(但并非总是),具有服务中定义的一组特定标签.
服务网络上的第一个IP用于到达kube-apiserver本身.它正在侦听端口443(kubectl describe svc kubernetes).
每个网络/群集设置的故障排除都不同.我一般会检查:
/etc/kubernetes/manifests/kube-proxy.yamluserspace模式.同样,细节取决于您的设置.对你来说,它在我上面提到的文件中.--proxy-mode=userspace作为每个节点上的参数附加如果您发表评论,我会回复您的..
| 归档时间: |
|
| 查看次数: |
6990 次 |
| 最近记录: |