国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Kubernetes集成Calico + 遇到的問題

wangxinarhat / 3147人閱讀

摘要:背景原來在使用集群網(wǎng)絡(luò)時,一直使用,今天嘗試使用三層網(wǎng)絡(luò)路由模式進行部署安裝。接著查看也是正常配置,沒有問題。再接下來覺得可能是的問題。查看信息證實節(jié)點是屬于這個的。

1.背景

原來在使用kubernetes(v1.6.2)集群網(wǎng)絡(luò)時,一直使用flannel,今天嘗試使用calico(v2.5.1)三層網(wǎng)絡(luò)路由模式進行部署安裝。

2.安裝

完全參考官網(wǎng)手工搭建模式(Integration Guide)即可正常安裝,也可以選擇官方推薦的hosted方式更加簡潔。官方指南:
https://docs.projectcalico.or...

3.Troubleshooting

(1)kubelet配置
第一個小插曲是kubelet的配置問題:

--cni-bin-dir=/opt/cni/bin

官網(wǎng)說如果是v1.4.0以上版本,cni-conf-dir和cni-bin-dir參數(shù)已經(jīng)not supported了,需要使用--network-plugin-dir=/etc/cni/net.d參數(shù)配置。但是實際部署時,發(fā)現(xiàn)如果不配置cni-bin-dir程序會報錯:

Sep 25 12:28:42 datanode10 kubelet: E0925 12:28:42.979143  176648 remote_runtime.go:109] StopPodSandbox "d00d2e5c3579775ded32f9dc0099510b879c4facedafce462a7e07ce1700090f" from runtime service failed: rpc error: code = 2 desc = NetworkPlugin cni failed to teardown pod "kubernetes-dashboard-2445590520-xd1gv_kube-system" network: failed to find plugin "calico" in path [/etc/cni/net.d /opt/calico/bin]

kubernetes默認(rèn)(可能是待研究)會查找/opt/calico/bin路徑,配置好cni-bin-dir后不再報錯啦。

(2)calico啟動參數(shù)
calicoctl啟動時的命令是:

calicoctl node run

比較有價值的參數(shù)是--node-image和--ip。第一次安裝時安裝官方文檔指定了--node-image=quay.io/calico/node:v2.5.1,沒有指定--ip,然后calico一直不能正常建立連接,使用calicoctl node diags查看日志/tmp/calico230225863/diagnostics/logs/bird/current(需要自行解壓,在/tmp目錄下):

2017-09-25_05:09:34.42961 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 37890)
2017-09-25_05:09:39.43958 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 51894)
2017-09-25_05:09:44.45164 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 33414)
2017-09-25_05:09:48.46058 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 57101)
2017-09-25_05:09:52.46944 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 46725)
2017-09-25_05:09:57.47937 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 55515)
2017-09-25_05:10:02.49236 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 40148)
2017-09-25_05:10:06.50045 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 44207)
2017-09-25_05:10:10.51034 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 56880)
2017-09-25_05:10:15.52110 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 33334)
2017-09-25_05:10:19.53213 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 41658)
2017-09-25_05:10:24.54219 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 38064)
2017-09-25_05:10:29.55189 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 60790)
2017-09-25_05:10:33.56258 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 50308)
2017-09-25_05:10:37.57183 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 38529)
2017-09-25_05:10:42.58203 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 52686)
2017-09-25_05:10:47.59242 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 38432)
2017-09-25_05:10:52.60446 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 36509)
2017-09-25_05:10:56.61362 bird: BGP: Unexpected connect from unknown address 10.1.8.103 (port 41643)

執(zhí)行命令calicoctl node status后的狀態(tài)是connect和active *#$%,不是正常的established。后來仔細(xì)看了命令的內(nèi)容,PEER ADDRESS被默認(rèn)指定到另一個ip上,果斷添加--ip參數(shù),完美解決。

[root@datanode10 ~]# calicoctl node status
Calico process is running.

IPv4 BGP status
+--------------+-------------------+-------+----------+-------------+
| PEER ADDRESS |     PEER TYPE     | STATE |  SINCE   |    INFO     |
+--------------+-------------------+-------+----------+-------------+
| 10.1.8.103   | node-to-node mesh | up    | 10:26:38 | Established |
+--------------+-------------------+-------+----------+-------------+

(3)ping不通
一切部署順利完成,然后開始ping啦~ 但是發(fā)現(xiàn)一切都ping不通...不通... 那豈不是白安裝calico了... 然后慢慢地抓包發(fā)現(xiàn)連本機都ping不通(容器ping宿主機),但是可以從veth pair抓到imcp的數(shù)據(jù)包。

接著查看ip forwarding也是正常配置,沒有問題。

再接下來覺得可能是iptables的問題。果然... 在iptables中發(fā)現(xiàn)若干個DROP規(guī)則...一定是這里...

:KUBE-MARK-DROP - [0:0]
-A KUBE-MARK-DROP -j MARK --set-xmark 0x8000/0x8000
-A DOCKER-ISOLATION -i docker0 -o br-dcd8c151afdd -j DROP
-A DOCKER-ISOLATION -i br-dcd8c151afdd -o docker0 -j DROP
-A KUBE-FIREWALL -m comment --comment "kubernetes firewall for dropping marked packets" -m mark --mark 0x8000/0x8000 -j DROP
-A cali-from-wl-dispatch -m comment --comment "cali:0CzWdDTPLgBBz6Ll" -m comment --comment "Unknown interface" -j DROP
-A cali-fw-cali2feb0dad56a -m comment --comment "cali:A3N5_YNzOIpK7HpM" -m conntrack --ctstate INVALID -j DROP
-A cali-fw-cali2feb0dad56a -m comment --comment "cali:80T7Du_D0q6hU5kt" -m comment --comment "Drop if no profiles matched" -j DROP
-A cali-pri-k8s_ns.default -m comment --comment "cali:yVw1jR_AsGFo9Rpe" -j DROP
-A cali-pro-k8s_ns.default -m comment --comment "cali:YnsVE8VOF5QMzGPk" -j DROP
-A cali-to-wl-dispatch -m comment --comment "cali:qpABzRADIk3YxZik" -m comment --comment "Unknown interface" -j DROP
-A cali-tw-cali2feb0dad56a -m comment --comment "cali:MGvDdzDcopAPnoXN" -m conntrack --ctstate INVALID -j DROP
-A cali-tw-cali2feb0dad56a -m comment --comment "cali:WCfHewdVqzxx80YL" -m comment --comment "Drop if no profiles matched" -j DROP

刪除calico的DROP規(guī)則后,跨主機的網(wǎng)絡(luò)就可以正常通信了。但是,到這里還沒有結(jié)束,正在思考為什么會有這些規(guī)則準(zhǔn)備開放規(guī)則解決時,這些DROP又回來了,網(wǎng)絡(luò)又不通了...

沒關(guān)系繼續(xù)查看calico的配置,此處還發(fā)現(xiàn)calicoctl完全模仿了kubectl的操作方式...更加方便啦~ 查看calico的各種狀態(tài),發(fā)現(xiàn)profile內(nèi)容是空的,但是規(guī)則里有cali-pri-k8s_ns.default項(pri是profile inbound,pro是profile outbound),kubernetes和calico結(jié)合時沒有自動配置上(不理解)。

# calicoctl get profile
NAME

查看calico workloadEndpoint信息證實節(jié)點是屬于k8s_ns.default這個profile的。

- apiVersion: v1
  kind: workloadEndpoint
  metadata:
    activeInstanceID: e903eae04edbe9152d924c610121d62f02242c0791ec2e7d849975a2ea919922
    labels:
      calico/k8s_ns: default
    name: eth0
    node: datanode10
    orchestrator: k8s
    workload: default.nginx
  spec:
    interfaceName: calic440f455693
    ipNetworks:
    - 192.168.250.192/32
    mac: 22:4b:61:ee:e3:54
    profiles:
    - k8s_ns.default

沒有就自己動手添加一個...規(guī)則全放開...然后就通了...

apiVersion: v1
kind: profile
metadata:
  name: k8s_ns.default
  labels:
    calico/k8s_ns: default
spec:
  ingress:
  - action: allow
  egress:
  - action: allow
4.小結(jié)

以上是今天安裝部署時遇到的真實問題,暫時還不清楚是不是因為使用的不當(dāng)導(dǎo)致的這些問題:(,后續(xù)會再學(xué)習(xí)calico的網(wǎng)絡(luò)原理,研究一段calico的配置使用。

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/32574.html

相關(guān)文章

  • Kubernetes CNI網(wǎng)絡(luò)最強對比:Flannel、Calico、Canal和Weave

    摘要:第層網(wǎng)絡(luò)的一個值得注意的示例是以太網(wǎng),其中表示為子層。與其他方案相比,相對容易安裝和配置。與不同,不使用網(wǎng)絡(luò)。網(wǎng)絡(luò)策略是其最受追捧的功能之一。 本文將在介紹技術(shù)原理和相應(yīng)術(shù)語的基礎(chǔ)上,再集中探索與詳細(xì)對比目前最流行的CNI插件:Flannel、Calico、Weave和Canal,對比介紹它們的原理、使用方法、適用場景和優(yōu)缺點等。 showImg(https://segmentfaul...

    scq000 評論0 收藏0
  • Kubernetes CNI網(wǎng)絡(luò)最強對比:Flannel、Calico、Canal和Weave

    摘要:第層網(wǎng)絡(luò)的一個值得注意的示例是以太網(wǎng),其中表示為子層。與其他方案相比,相對容易安裝和配置。與不同,不使用網(wǎng)絡(luò)。網(wǎng)絡(luò)策略是其最受追捧的功能之一。 本文將在介紹技術(shù)原理和相應(yīng)術(shù)語的基礎(chǔ)上,再集中探索與詳細(xì)對比目前最流行的CNI插件:Flannel、Calico、Weave和Canal,對比介紹它們的原理、使用方法、適用場景和優(yōu)缺點等。 showImg(https://segmentfaul...

    Noodles 評論0 收藏0
  • 實錄分享 | 那些年容器落地,企業(yè)為Docker填過

    摘要:數(shù)人云容器助力產(chǎn)品迭代力沙龍干貨分享實錄持續(xù)上新,今天是來自人人貸高級運維工程師杜天鵬的分享,與我們細(xì)數(shù)了人人貸容器化實踐過程中遇到的問題以及解決方法。 數(shù)人云容器助力產(chǎn)品迭代力MAX沙龍干貨分享實錄持續(xù)上新,今天是來自人人貸高級運維工程師杜天鵬的分享,與我們細(xì)數(shù)了人人貸容器化實踐過程中遇到的問題以及解決方法。 很高興站在這里和大家一起交流容器技術(shù),我叫杜天鵬,是人人貸的運維工程師。人...

    funnyZhang 評論0 收藏0
  • k8s與caas--容器云caas平臺落地實踐

    摘要:容器云將支持應(yīng)用的一鍵式部署交付,提供負(fù)載均衡,私有域名綁定,性能監(jiān)控等應(yīng)用生命周期管理服務(wù)。本容器云平臺,對接持續(xù)集成發(fā)布系統(tǒng)。 前言 在移動互聯(lián)網(wǎng)時代,新的技術(shù)需要新技術(shù)支持環(huán)境、新的軟件交付流程和IT架構(gòu),從而實現(xiàn)架構(gòu)平臺化,交付持續(xù)化,業(yè)務(wù)服務(wù)化。容器將成為新一代應(yīng)用的標(biāo)準(zhǔn)交付件,容器云將幫助企業(yè)用戶構(gòu)建研發(fā)流程和云平臺基礎(chǔ)設(shè)施。縮短應(yīng)用向云端交付的周期,降低運營門檻。加速向互...

    h9911 評論0 收藏0
  • k8s與caas--容器云caas平臺落地實踐

    摘要:容器云將支持應(yīng)用的一鍵式部署交付,提供負(fù)載均衡,私有域名綁定,性能監(jiān)控等應(yīng)用生命周期管理服務(wù)。本容器云平臺,對接持續(xù)集成發(fā)布系統(tǒng)。 前言 在移動互聯(lián)網(wǎng)時代,新的技術(shù)需要新技術(shù)支持環(huán)境、新的軟件交付流程和IT架構(gòu),從而實現(xiàn)架構(gòu)平臺化,交付持續(xù)化,業(yè)務(wù)服務(wù)化。容器將成為新一代應(yīng)用的標(biāo)準(zhǔn)交付件,容器云將幫助企業(yè)用戶構(gòu)建研發(fā)流程和云平臺基礎(chǔ)設(shè)施。縮短應(yīng)用向云端交付的周期,降低運營門檻。加速向互...

    KaltZK 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<