中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用

發布時間:2021-12-20 11:27:46 來源:億速云 閱讀:187 作者:柒染 欄目:云計算

今天就跟大家聊聊有關KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

為什么開源 KubeEye

Kubernetes 作為容器編排的事實標準,雖然架構優雅功能也非常強大,但是 Kubernetes 在日常運行過程中總會有一些疑難雜癥和隱性的問題讓集群管理員和 Yaml 工程師們非常頭疼,

  • 基礎設施守護進程問題:ntp 服務中斷;

  • 硬件問題:如 CPU,內存或磁盤異常;

  • 內核問題:內核死鎖,文件系統損壞;

  • 容器運行時問題:運行時守護進程無響應;

  • ···

這樣的問題還有很多,并且這些隱性的異常問題對集群的控制面來說是不可見的,因此 Kubernetes 將繼續將 Pod 調度到異常的節點,進而造成集群和運行的應用帶來非常大的安全與穩定性的風險。

什么是 KubeEye

KubeEye 是一款開源的集群自動巡檢工具,旨在發現 Kubernetes 上的各種問題,比如應用配置錯誤、集群組件不健康和節點問題。KubeEye 使用 Go 語言基于 Polaris 和 Node-Problem-Detector 開發,內置了一系列異常檢測規則。除了預定義的規則,它還支持自定義規則。

KubeEye 能做什么

  • 發現與檢測 Kubernetes 集群控制平面的問題,包括 kube-apiserver/kube-controller-manager/etcd 等;

  • 幫助你檢測 Kubernetes 的各種節點問題,包括內存/CPU/磁盤壓力,意外的內核錯誤日志等;

  • 根據行業最佳實踐驗證你的工作負載 yaml 規范,幫助你使你的集群穩定。

架構圖

KubeEye 通過調用 Kubernetes API,通過常規匹配日志中的關鍵錯誤信息和容器語法的規則匹配來獲取集群診斷數據,詳見架構。

KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用

內置檢查項

是/否檢查項描述
ETCDHealthStatus如果 etcd 啟動并正常運行
ControllerManagerHealthStatus如果 kubernetes kube-controller-manager 正常啟動并運行
SchedulerHealthStatus如果 kubernetes kube-schedule 正常啟動并運行
NodeMemory如果節點內存使用量超過閾值
DockerHealthStatus如果 docker 正常運行
NodeDisk如果節點磁盤使用量超過閾值
KubeletHealthStatus如果 kubelet 激活狀態且正常運行
NodeCPU如果節點 CPU 使用量超過閾值
NodeCorruptOverlay2Overlay2 不可用
NodeKernelNULLPointernode 顯示 NotReady
NodeDeadlock死鎖是指兩個或兩個以上的進程在爭奪資源時互相等待的現象。
NodeOOM監控那些消耗過多內存的進程,尤其是那些消耗大量內存非常快的進程,內核會殺掉它們,防止它們耗盡內存
NodeExt4ErrorExt4 掛載失敗
NodeTaskHung檢查D狀態下是否有超過 120s 的進程
NodeUnregisterNetDevice檢查對應網絡
NodeCorruptDockerImage檢查 docker 鏡像
NodeAUFSUmountHung檢查存儲
NodeDockerHungDocker hang住, 檢查 docker 的日志
PodSetLivenessProbe如果為pod中的每一個容器設置了 livenessProbe
PodSetTagNotSpecified鏡像地址沒有聲明標簽或標簽是最新
PodSetRunAsPrivileged以特權模式運行 Pod 意味著 Pod 可以訪問主機的資源和內核功能
PodSetImagePullBackOffPod 無法正確拉出鏡像,因此可以在相應節點上手動拉出鏡像
PodSetImageRegistry檢查鏡像形式是否在相應倉庫
PodSetCpuLimitsMissing未聲明 CPU 資源限制
PodNoSuchFileOrDirectory進入容器查看相應文件是否存在
PodIOError這通常是由于文件 IO 性能瓶頸
PodNoSuchDeviceOrAddress檢查對應網絡
PodInvalidArgument檢查對應存儲
PodDeviceOrResourceBusy檢查對應的目錄和 PID
PodFileExists檢查現有文件
PodTooManyOpenFiles程序打開的文件/套接字連接數超過系統設置值
PodNoSpaceLeftOnDevice檢查磁盤和索引節點的使用情況
NodeApiServerExpiredPeriod將檢查 ApiServer 證書的到期日期少于30天
PodSetCpuRequestsMissing未聲明 CPU 資源請求值
PodSetHostIPCSet設置主機 IP
PodSetHostNetworkSet設置主機網絡
PodHostPIDSet設置主機 PID
PodMemoryRequestsMiss沒有聲明內存資源請求值
PodSetHostPort設置主機端口
PodSetMemoryLimitsMissing沒有聲明內存資源限制值
PodNotReadOnlyRootFiles文件系統未設置為只讀
PodSetPullPolicyNotAlways鏡像拉策略并非總是如此
PodSetRunAsRootAllowed以 root 用戶執行
PodDangerousCapabilities您在 ALL / SYS_ADMIN / NET_ADMIN 等功能中有危險的選擇
PodlivenessProbeMissing未聲明 ReadinessProbe
privilegeEscalationAllowed允許特權升級

NodeNotReadyAndUseOfClosedNetworkConnectionhttp 2-max-streams-per-connection

NodeNotReady無法啟動 ContainerManager 無法設置屬性 TasksAccounting 或未知屬性

注:未標注的項目正在開發中

怎么使用

  • 機器上安裝 KubeEye

    git clone https://github.com/kubesphere/kubeeye.git
    cd kubeeye 
    make install


    • 從 Releases 中下載預構建的可執行文件。

    • 或者你也可以從源代碼構建

  • [可選] 安裝 Node-problem-Detector
    注意:這一行將在你的集群上安裝 npd,只有當你想要詳細的報告時才需要。 ke install npd

  • KubeEye 執行自動巡檢:

root@node1:# ke diag
NODENAME        SEVERITY     HEARTBEATTIME               REASON              MESSAGE
node18          Fatal        2020-11-19T10:32:03+08:00   NodeStatusUnknown   Kubelet stopped posting node status.
node19          Fatal        2020-11-19T10:31:37+08:00   NodeStatusUnknown   Kubelet stopped posting node status.
node2           Fatal        2020-11-19T10:31:14+08:00   NodeStatusUnknown   Kubelet stopped posting node status.
node3           Fatal        2020-11-27T17:36:53+08:00   KubeletNotReady     Container runtime not ready: RuntimeReady=false reason:DockerDaemonNotReady message:docker: failed to get docker version: Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?

NAME            SEVERITY     TIME                        MESSAGE
scheduler       Fatal        2020-11-27T17:09:59+08:00   Get http://127.0.0.1:10251/healthz: dial tcp 127.0.0.1:10251: connect: connection refused
etcd-0          Fatal        2020-11-27T17:56:37+08:00   Get https://192.168.13.8:2379/health: dial tcp 192.168.13.8:2379: connect: connection refused

NAMESPACE       SEVERITY     PODNAME                                          EVENTTIME                   REASON                MESSAGE
default         Warning      node3.164b53d23ea79fc7                           2020-11-27T17:37:34+08:00   ContainerGCFailed     rpc error: code = Unknown desc = Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?
default         Warning      node3.164b553ca5740aae                           2020-11-27T18:03:31+08:00   FreeDiskSpaceFailed   failed to garbage collect required amount of images. Wanted to free 5399374233 bytes, but freed 416077545 bytes
default         Warning      nginx-b8ffcf679-q4n9v.16491643e6b68cd7           2020-11-27T17:09:24+08:00   Failed                Error: ImagePullBackOff
default         Warning      node3.164b5861e041a60e                           2020-11-27T19:01:09+08:00   SystemOOM             System OOM encountered, victim process: stress, pid: 16713
default         Warning      node3.164b58660f8d4590                           2020-11-27T19:01:27+08:00   OOMKilling            Out of memory: Kill process 16711 (stress) score 205 or sacrifice child Killed process 16711 (stress), UID 0, total-vm:826516kB, anon-rss:819296kB, file-rss:0kB, shmem-rss:0kB
insights-agent  Warning      workloads-1606467120.164b519ca8c67416            2020-11-27T16:57:05+08:00   DeadlineExceeded      Job was active longer than specified deadline
kube-system     Warning      calico-node-zvl9t.164b3dc50580845d               2020-11-27T17:09:35+08:00   DNSConfigForming      Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29
kube-system     Warning      kube-proxy-4bnn7.164b3dc4f4c4125d                2020-11-27T17:09:09+08:00   DNSConfigForming      Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29
kube-system     Warning      nodelocaldns-2zbhh.164b3dc4f42d358b              2020-11-27T17:09:14+08:00   DNSConfigForming      Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29


NAMESPACE       SEVERITY     NAME                      KIND         TIME                        MESSAGE
kube-system     Warning      node-problem-detector     DaemonSet    2020-11-27T17:09:59+08:00   [livenessProbeMissing runAsPrivileged]
kube-system     Warning      calico-node               DaemonSet    2020-11-27T17:09:59+08:00   [runAsPrivileged cpuLimitsMissing]
kube-system     Warning      nodelocaldns              DaemonSet    2020-11-27T17:09:59+08:00   [cpuLimitsMissing runAsPrivileged]
default         Warning      nginx                     Deployment   2020-11-27T17:09:59+08:00   [cpuLimitsMissing livenessProbeMissing tagNotSpecified]
insights-agent  Warning      workloads                 CronJob      2020-11-27T17:09:59+08:00   [livenessProbeMissing]
insights-agent  Warning      cronjob-executor          Job          2020-11-27T17:09:59+08:00   [livenessProbeMissing]
kube-system     Warning      calico-kube-controllers   Deployment   2020-11-27T17:09:59+08:00   [cpuLimitsMissing livenessProbeMissing]
kube-system     Warning      coredns                   Deployment   2020-11-27T17:09:59+08:00   [cpuLimitsMissing]

可參考常見 FAQ內容來優化您的集群。

添加自定義檢查規則

除了上述預置的巡檢項目與規則,KubeEye 還支持自定義檢查規則,來看個例子:

添加 npd 自定義檢查規則

  • 安裝 NPD 指令 ke install npd

  • 由 kubectl 編輯 configmap kube-system/node-problem-detector-config,

kubectl edit cm -n kube-system node-problem-detector-config
  • 在 configMap 的規則下添加異常日志信息,規則遵循正則表達式。

自定義最佳實踐規則

  • 準備一個規則 yaml,例如,下面的規則將驗證你的 Pod 規范,以確保鏡像只來自授權的注冊處。

checks:
  imageFromUnauthorizedRegistry: warning

customChecks:
  imageFromUnauthorizedRegistry:
    promptMessage: When the corresponding rule does not match. Show that image from an unauthorized registry.
    category: Images
    target: Container
    schema:
      '$schema': http://json-schema.org/draft-07/schema
      type: object
      properties:
        image:
          type: string
          not:
            pattern: ^quay.io
  • 將上述規則保存為 yaml,例如 rule.yaml

  • rule.yaml 運行 KubeEye。

root:# ke diag -f rule.yaml --kubeconfig ~/.kube/config
NAMESPACE     SEVERITY    NAME                      KIND         TIME                        MESSAGE
default       Warning     nginx                     Deployment   2020-11-27T17:18:31+08:00   [imageFromUnauthorizedRegistry]
kube-system   Warning     node-problem-detector     DaemonSet    2020-11-27T17:18:31+08:00   [livenessProbeMissing runAsPrivileged]
kube-system   Warning     calico-node               DaemonSet    2020-11-27T17:18:31+08:00   [cpuLimitsMissing runAsPrivileged]
kube-system   Warning     calico-kube-controllers   Deployment   2020-11-27T17:18:31+08:00   [cpuLimitsMissing livenessProbeMissing]
kube-system   Warning     nodelocaldns              DaemonSet    2020-11-27T17:18:31+08:00   [runAsPrivileged cpuLimitsMissing]
default       Warning     nginx                     Deployment   2020-11-27T17:18:31+08:00   [livenessProbeMissing cpuLimitsMissing]
kube-system   Warning     coredns                   Deployment   2020-11-27T17:18:31+08:00   [cpuLimitsMissing]

Roadmap

  • 支持更細粒度的巡檢項,例如集群響應速度慢

  • 支持對巡檢結果生成集群巡檢報告

  • 支持集群巡檢報告導出為 CSV 格式或 HTML 文件

看完上述內容,你們對KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

东城区| 博爱县| 祁阳县| 都安| 阳高县| 甘孜| 怀化市| 武平县| 怀安县| 宣汉县| 苏尼特右旗| 昌宁县| 铜山县| 龙门县| 霸州市| 大余县| 色达县| 侯马市| 巢湖市| 宁明县| 伊吾县| 阿克苏市| 乌兰浩特市| 宝鸡市| 虎林市| 南召县| 安远县| 曲阜市| 广宁县| 上蔡县| 鸡东县| 新绛县| 贺兰县| 阳西县| 临泉县| 读书| 都江堰市| 郧西县| 友谊县| 屏山县| 仪征市|