您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
Kubernetes 作為容器編排的事實標準,雖然架構優雅功能也非常強大,但是 Kubernetes 在日常運行過程中總會有一些疑難雜癥和隱性的問題讓集群管理員和 Yaml 工程師們非常頭疼,
基礎設施守護進程問題:ntp 服務中斷;
硬件問題:如 CPU,內存或磁盤異常;
內核問題:內核死鎖,文件系統損壞;
容器運行時問題:運行時守護進程無響應;
···
這樣的問題還有很多,并且這些隱性的異常問題對集群的控制面來說是不可見的,因此 Kubernetes 將繼續將 Pod 調度到異常的節點,進而造成集群和運行的應用帶來非常大的安全與穩定性的風險。
KubeEye 是一款開源的集群自動巡檢工具,旨在發現 Kubernetes 上的各種問題,比如應用配置錯誤、集群組件不健康和節點問題。KubeEye 使用 Go 語言基于 Polaris 和 Node-Problem-Detector 開發,內置了一系列異常檢測規則。除了預定義的規則,它還支持自定義規則。
發現與檢測 Kubernetes 集群控制平面的問題,包括 kube-apiserver/kube-controller-manager/etcd 等;
幫助你檢測 Kubernetes 的各種節點問題,包括內存/CPU/磁盤壓力,意外的內核錯誤日志等;
根據行業最佳實踐驗證你的工作負載 yaml 規范,幫助你使你的集群穩定。
KubeEye 通過調用 Kubernetes API,通過常規匹配日志中的關鍵錯誤信息和容器語法的規則匹配來獲取集群診斷數據,詳見架構。
是/否 | 檢查項 | 描述 |
---|---|---|
√ | ETCDHealthStatus | 如果 etcd 啟動并正常運行 |
√ | ControllerManagerHealthStatus | 如果 kubernetes kube-controller-manager 正常啟動并運行 |
√ | SchedulerHealthStatus | 如果 kubernetes kube-schedule 正常啟動并運行 |
√ | NodeMemory | 如果節點內存使用量超過閾值 |
√ | DockerHealthStatus | 如果 docker 正常運行 |
√ | NodeDisk | 如果節點磁盤使用量超過閾值 |
√ | KubeletHealthStatus | 如果 kubelet 激活狀態且正常運行 |
√ | NodeCPU | 如果節點 CPU 使用量超過閾值 |
√ | NodeCorruptOverlay2 | Overlay2 不可用 |
√ | NodeKernelNULLPointer | node 顯示 NotReady |
√ | NodeDeadlock | 死鎖是指兩個或兩個以上的進程在爭奪資源時互相等待的現象。 |
√ | NodeOOM | 監控那些消耗過多內存的進程,尤其是那些消耗大量內存非常快的進程,內核會殺掉它們,防止它們耗盡內存 |
√ | NodeExt4Error | Ext4 掛載失敗 |
√ | NodeTaskHung | 檢查D狀態下是否有超過 120s 的進程 |
√ | NodeUnregisterNetDevice | 檢查對應網絡 |
√ | NodeCorruptDockerImage | 檢查 docker 鏡像 |
√ | NodeAUFSUmountHung | 檢查存儲 |
√ | NodeDockerHung | Docker hang住, 檢查 docker 的日志 |
√ | PodSetLivenessProbe | 如果為pod中的每一個容器設置了 livenessProbe |
√ | PodSetTagNotSpecified | 鏡像地址沒有聲明標簽或標簽是最新 |
√ | PodSetRunAsPrivileged | 以特權模式運行 Pod 意味著 Pod 可以訪問主機的資源和內核功能 |
√ | PodSetImagePullBackOff | Pod 無法正確拉出鏡像,因此可以在相應節點上手動拉出鏡像 |
√ | PodSetImageRegistry | 檢查鏡像形式是否在相應倉庫 |
√ | PodSetCpuLimitsMissing | 未聲明 CPU 資源限制 |
√ | PodNoSuchFileOrDirectory | 進入容器查看相應文件是否存在 |
√ | PodIOError | 這通常是由于文件 IO 性能瓶頸 |
√ | PodNoSuchDeviceOrAddress | 檢查對應網絡 |
√ | PodInvalidArgument | 檢查對應存儲 |
√ | PodDeviceOrResourceBusy | 檢查對應的目錄和 PID |
√ | PodFileExists | 檢查現有文件 |
√ | PodTooManyOpenFiles | 程序打開的文件/套接字連接數超過系統設置值 |
√ | PodNoSpaceLeftOnDevice | 檢查磁盤和索引節點的使用情況 |
√ | NodeApiServerExpiredPeriod | 將檢查 ApiServer 證書的到期日期少于30天 |
√ | PodSetCpuRequestsMissing | 未聲明 CPU 資源請求值 |
√ | PodSetHostIPCSet | 設置主機 IP |
√ | PodSetHostNetworkSet | 設置主機網絡 |
√ | PodHostPIDSet | 設置主機 PID |
√ | PodMemoryRequestsMiss | 沒有聲明內存資源請求值 |
√ | PodSetHostPort | 設置主機端口 |
√ | PodSetMemoryLimitsMissing | 沒有聲明內存資源限制值 |
√ | PodNotReadOnlyRootFiles | 文件系統未設置為只讀 |
√ | PodSetPullPolicyNotAlways | 鏡像拉策略并非總是如此 |
√ | PodSetRunAsRootAllowed | 以 root 用戶執行 |
√ | PodDangerousCapabilities | 您在 ALL / SYS_ADMIN / NET_ADMIN 等功能中有危險的選擇 |
√ | PodlivenessProbeMissing | 未聲明 ReadinessProbe |
√ | privilegeEscalationAllowed | 允許特權升級 |
NodeNotReadyAndUseOfClosedNetworkConnection | http 2-max-streams-per-connection | |
NodeNotReady | 無法啟動 ContainerManager 無法設置屬性 TasksAccounting 或未知屬性 |
注:未標注的項目正在開發中
機器上安裝 KubeEye
git clone https://github.com/kubesphere/kubeeye.git cd kubeeye make install
從 Releases 中下載預構建的可執行文件。
或者你也可以從源代碼構建
[可選] 安裝 Node-problem-Detector
注意:這一行將在你的集群上安裝 npd,只有當你想要詳細的報告時才需要。 ke install npd
KubeEye 執行自動巡檢:
root@node1:# ke diag NODENAME SEVERITY HEARTBEATTIME REASON MESSAGE node18 Fatal 2020-11-19T10:32:03+08:00 NodeStatusUnknown Kubelet stopped posting node status. node19 Fatal 2020-11-19T10:31:37+08:00 NodeStatusUnknown Kubelet stopped posting node status. node2 Fatal 2020-11-19T10:31:14+08:00 NodeStatusUnknown Kubelet stopped posting node status. node3 Fatal 2020-11-27T17:36:53+08:00 KubeletNotReady Container runtime not ready: RuntimeReady=false reason:DockerDaemonNotReady message:docker: failed to get docker version: Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running? NAME SEVERITY TIME MESSAGE scheduler Fatal 2020-11-27T17:09:59+08:00 Get http://127.0.0.1:10251/healthz: dial tcp 127.0.0.1:10251: connect: connection refused etcd-0 Fatal 2020-11-27T17:56:37+08:00 Get https://192.168.13.8:2379/health: dial tcp 192.168.13.8:2379: connect: connection refused NAMESPACE SEVERITY PODNAME EVENTTIME REASON MESSAGE default Warning node3.164b53d23ea79fc7 2020-11-27T17:37:34+08:00 ContainerGCFailed rpc error: code = Unknown desc = Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running? default Warning node3.164b553ca5740aae 2020-11-27T18:03:31+08:00 FreeDiskSpaceFailed failed to garbage collect required amount of images. Wanted to free 5399374233 bytes, but freed 416077545 bytes default Warning nginx-b8ffcf679-q4n9v.16491643e6b68cd7 2020-11-27T17:09:24+08:00 Failed Error: ImagePullBackOff default Warning node3.164b5861e041a60e 2020-11-27T19:01:09+08:00 SystemOOM System OOM encountered, victim process: stress, pid: 16713 default Warning node3.164b58660f8d4590 2020-11-27T19:01:27+08:00 OOMKilling Out of memory: Kill process 16711 (stress) score 205 or sacrifice child Killed process 16711 (stress), UID 0, total-vm:826516kB, anon-rss:819296kB, file-rss:0kB, shmem-rss:0kB insights-agent Warning workloads-1606467120.164b519ca8c67416 2020-11-27T16:57:05+08:00 DeadlineExceeded Job was active longer than specified deadline kube-system Warning calico-node-zvl9t.164b3dc50580845d 2020-11-27T17:09:35+08:00 DNSConfigForming Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29 kube-system Warning kube-proxy-4bnn7.164b3dc4f4c4125d 2020-11-27T17:09:09+08:00 DNSConfigForming Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29 kube-system Warning nodelocaldns-2zbhh.164b3dc4f42d358b 2020-11-27T17:09:14+08:00 DNSConfigForming Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29 NAMESPACE SEVERITY NAME KIND TIME MESSAGE kube-system Warning node-problem-detector DaemonSet 2020-11-27T17:09:59+08:00 [livenessProbeMissing runAsPrivileged] kube-system Warning calico-node DaemonSet 2020-11-27T17:09:59+08:00 [runAsPrivileged cpuLimitsMissing] kube-system Warning nodelocaldns DaemonSet 2020-11-27T17:09:59+08:00 [cpuLimitsMissing runAsPrivileged] default Warning nginx Deployment 2020-11-27T17:09:59+08:00 [cpuLimitsMissing livenessProbeMissing tagNotSpecified] insights-agent Warning workloads CronJob 2020-11-27T17:09:59+08:00 [livenessProbeMissing] insights-agent Warning cronjob-executor Job 2020-11-27T17:09:59+08:00 [livenessProbeMissing] kube-system Warning calico-kube-controllers Deployment 2020-11-27T17:09:59+08:00 [cpuLimitsMissing livenessProbeMissing] kube-system Warning coredns Deployment 2020-11-27T17:09:59+08:00 [cpuLimitsMissing]
可參考常見 FAQ內容來優化您的集群。
除了上述預置的巡檢項目與規則,KubeEye 還支持自定義檢查規則,來看個例子:
安裝 NPD 指令 ke install npd
由 kubectl 編輯 configmap kube-system/node-problem-detector-config,
kubectl edit cm -n kube-system node-problem-detector-config
在 configMap 的規則下添加異常日志信息,規則遵循正則表達式。
準備一個規則 yaml,例如,下面的規則將驗證你的 Pod 規范,以確保鏡像只來自授權的注冊處。
checks: imageFromUnauthorizedRegistry: warning customChecks: imageFromUnauthorizedRegistry: promptMessage: When the corresponding rule does not match. Show that image from an unauthorized registry. category: Images target: Container schema: '$schema': http://json-schema.org/draft-07/schema type: object properties: image: type: string not: pattern: ^quay.io
將上述規則保存為 yaml,例如 rule.yaml
。
用 rule.yaml
運行 KubeEye。
root:# ke diag -f rule.yaml --kubeconfig ~/.kube/config NAMESPACE SEVERITY NAME KIND TIME MESSAGE default Warning nginx Deployment 2020-11-27T17:18:31+08:00 [imageFromUnauthorizedRegistry] kube-system Warning node-problem-detector DaemonSet 2020-11-27T17:18:31+08:00 [livenessProbeMissing runAsPrivileged] kube-system Warning calico-node DaemonSet 2020-11-27T17:18:31+08:00 [cpuLimitsMissing runAsPrivileged] kube-system Warning calico-kube-controllers Deployment 2020-11-27T17:18:31+08:00 [cpuLimitsMissing livenessProbeMissing] kube-system Warning nodelocaldns DaemonSet 2020-11-27T17:18:31+08:00 [runAsPrivileged cpuLimitsMissing] default Warning nginx Deployment 2020-11-27T17:18:31+08:00 [livenessProbeMissing cpuLimitsMissing] kube-system Warning coredns Deployment 2020-11-27T17:18:31+08:00 [cpuLimitsMissing]
支持更細粒度的巡檢項,例如集群響應速度慢
支持對巡檢結果生成集群巡檢報告
支持集群巡檢報告導出為 CSV 格式或 HTML 文件
看完上述內容,你們對KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。