日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
創(chuàng)新互聯(lián)kubernetes教程:Kubernetes調(diào)試DNS問題

調(diào)試 DNS 問題

這篇文章提供了一些關于 DNS 問題診斷的方法。

在開始之前

你必須擁有一個 Kubernetes 的集群,同時你的 Kubernetes 集群必須帶有 kubectl 命令行工具。 建議在至少有兩個節(jié)點的集群上運行本教程,且這些節(jié)點不作為控制平面主機。 如果你還沒有集群,你可以通過 Minikube 構建一個你自己的集群,或者你可以使用下面任意一個 Kubernetes 工具構建:

  • Katacoda
  • 玩轉 Kubernetes

你的集群必須使用了 CoreDNS 插件 或者其前身,?kube-dns?。

您的 Kubernetes 服務器必須是 v1.6 或更高版本。 要檢查版本,請輸入 ?kubectl version?。

創(chuàng)建一個簡單的 Pod 作為測試環(huán)境

apiVersion: v1
kind: Pod
metadata:
  name: dnsutils
  namespace: default
spec:
  containers:
  - name: dnsutils
    image: K8S.gcr.io/e2e-test-images/jessie-dnsutils:1.3
    command:
      - sleep
      - "3600"
    imagePullPolicy: IfNotPresent
  restartPolicy: Always

Note: 此示例在 ?default ?命名空間創(chuàng)建 pod。 服務的 DNS 名字解析取決于 pod 的命名空間。

使用上面的清單來創(chuàng)建一個 Pod:

kubectl apply -f https://k8s.io/examples/admin/dns/dnsutils.yaml
pod/dnsutils created

驗證其狀態(tài):

kubectl get pods dnsutils
NAME      READY     STATUS    RESTARTS   AGE
dnsutils   1/1       Running   0          

一旦 Pod 處于運行狀態(tài),你就可以在該環(huán)境里執(zhí)行 ?nslookup?。 如果你看到類似下列的內(nèi)容,則表示 DNS 是正常運行的。

kubectl exec -i -t dnsutils -- nslookup kubernetes.default
Server:    10.0.0.10
Address 1: 10.0.0.10

Name:      kubernetes.default
Address 1: 10.0.0.1

如果 ?nslookup ?命令執(zhí)行失敗,請檢查下列內(nèi)容:

先檢查本地的 DNS 配置

查看 resolv.conf 文件的內(nèi)容

kubectl exec -ti dnsutils -- cat /etc/resolv.conf

驗證 search 和 nameserver 的配置是否與下面的內(nèi)容類似 (注意 search 根據(jù)不同的云提供商可能會有所不同):

search default.svc.cluster.local svc.cluster.local cluster.local google.internal c.gce_project_id.internal
nameserver 10.0.0.10
options ndots:5

下列錯誤表示 CoreDNS (或 kube-dns)插件或者相關服務出現(xiàn)了問題:

kubectl exec -i -t dnsutils -- nslookup kubernetes.default

輸出為:

Server:    10.0.0.10
Address 1: 10.0.0.10

nslookup: can't resolve 'kubernetes.default'

或者

Server:    10.0.0.10
Address 1: 10.0.0.10 kube-dns.kube-system.svc.cluster.local

nslookup: can't resolve 'kubernetes.default'

檢查 DNS Pod 是否運行 

使用 ?kubectl get pods? 命令來驗證 DNS Pod 是否運行。

kubectl get pods --namespace=kube-system -l k8s-app=kube-dns
NAME                       READY     STATUS    RESTARTS   AGE
...
coredns-7b96bf9f76-5hsxb   1/1       Running   0           1h
coredns-7b96bf9f76-mvmmt   1/1       Running   0           1h
...

Note: 對于 CoreDNS 和 kube-dns 部署而言,標簽 ?k8s-app? 的值都應該是 ?kube-dns?。

如果你發(fā)現(xiàn)沒有 CoreDNS Pod 在運行,或者該 Pod 的狀態(tài)是 failed 或者 completed, 那可能這個 DNS 插件在你當前的環(huán)境里并沒有成功部署,你將需要手動去部署它。

檢查 DNS Pod 里的錯誤 

使用 ?kubectl logs? 命令來查看 DNS 容器的日志信息。

kubectl logs --namespace=kube-system -l k8s-app=kube-dns

下列是一個正常運行的 CoreDNS 日志信息:

.:53
2018/08/15 14:37:17 [INFO] CoreDNS-1.2.2
2018/08/15 14:37:17 [INFO] linux/amd64, go1.10.3, 2e322f6
CoreDNS-1.2.2
linux/amd64, go1.10.3, 2e322f6
2018/08/15 14:37:17 [INFO] plugin/reload: Running configuration MD5 = 24e6c59e83ce706f07bcc82c31b1ea1c

查看是否日志中有一些可疑的或者意外的消息。

檢查是否啟用了 DNS 服務 

使用 ?kubectl get service? 命令來檢查 DNS 服務是否已經(jīng)啟用。

kubectl get svc --namespace=kube-system
NAME         TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)             AGE
...
kube-dns     ClusterIP   10.0.0.10              53/UDP,53/TCP        1h
...

Note: 不管是 CoreDNS 還是 kube-dns,這個服務的名字都會是 ?kube-dns? 。

如果你已經(jīng)創(chuàng)建了 DNS 服務,或者該服務應該是默認自動創(chuàng)建的但是它并沒有出現(xiàn), 請閱讀調(diào)試服務 來獲取更多信息。

DNS 的端點公開了嗎? 

你可以使用 ?kubectl get endpoints? 命令來驗證 DNS 的端點是否公開了。

kubectl get ep kube-dns --namespace=kube-system
NAME       ENDPOINTS                       AGE
kube-dns   10.180.3.17:53,10.180.3.17:53    1h

如果你沒看到對應的端點,請閱讀 調(diào)試服務的端點部分。

若需要了解更多的 Kubernetes DNS 例子,請在 Kubernetes GitHub 倉庫里查看 cluster-dns 示例。

DNS 查詢有被接收或者執(zhí)行嗎? 

你可以通過給 CoreDNS 的配置文件(也叫 Corefile)添加 ?log ?插件來檢查查詢是否被正確接收。 CoreDNS 的 Corefile 被保存在一個叫 ?coredns ?的 ConfigMap 里,使用下列命令來編輯它:

kubectl -n kube-system edit configmap coredns

然后按下面的例子給 Corefile 添加 ?log?。

apiVersion: v1
kind: ConfigMap
metadata:
  name: coredns
  namespace: kube-system
data:
  Corefile: |
    .:53 {
        log
        errors
        health
        kubernetes cluster.local in-addr.arpa ip6.arpa {
          pods insecure
          upstream
          fallthrough in-addr.arpa ip6.arpa
        }
        prometheus :9153
        forward . /etc/resolv.conf
        cache 30
        loop
        reload
        loadbalance
    }

保存這些更改后,你可能會需要等待一到兩分鐘讓 Kubernetes 把這些更改應用到 CoreDNS 的 Pod 里。

接下來,發(fā)起一些查詢并依照前文所述查看日志信息,如果 CoreDNS 的 Pod 接收到這些查詢, 你將可以在日志信息里看到它們。

下面是日志信息里的查詢例子:

.:53
2018/08/15 14:37:15 [INFO] CoreDNS-1.2.0
2018/08/15 14:37:15 [INFO] linux/amd64, go1.10.3, 2e322f6
CoreDNS-1.2.0
linux/amd64, go1.10.3, 2e322f6
2018/09/07 15:29:04 [INFO] plugin/reload: Running configuration MD5 = 162475cdf272d8aa601e6fe67a6ad42f
2018/09/07 15:29:04 [INFO] Reloading complete
172.17.0.18:41675 - [07/Sep/2018:15:29:11 +0000] 59925 "A IN kubernetes.default.svc.cluster.local. udp 54 false 512" NOERROR qr,aa,rd,ra 106 0.000066649s

CoreDNS 是否有足夠的權限?

CoreDNS 必須能夠列出 service 和 endpoint 相關的資源來正確解析服務名稱。

示例錯誤消息:

2022-03-18T07:12:15.699431183Z [INFO] 10.96.144.227:52299 - 3686 "A IN serverproxy.contoso.net.cluster.local. udp 52 false 512" SERVFAIL qr,aa,rd 145 0.000091221s

首先,獲取當前的 ClusterRole ?system:coredns?:

kubectl describe clusterrole system:coredns -n kube-system

預期輸出:

PolicyRule:
  Resources                        Non-Resource URLs  Resource Names  Verbs
  ---------                        -----------------  --------------  -----
  nodes                            []                 []              [get]
  endpoints                        []                 []              [list watch]
  namespaces                       []                 []              [list watch]
  pods                             []                 []              [list watch]
  services                         []                 []              [list watch]
  endpointslices.discovery.k8s.io  []                 []              [list watch]

如果缺少任何權限,請編輯 ClusterRole 來添加它們:

kubectl edit clusterrole system:coredns -n kube-system

EndpointSlices 權限的插入示例:

...
- apiGroups:
  - discovery.k8s.io
  resources:
  - endpointslices
  verbs:
  - list
  - watch
...

你的服務在正確的命名空間中嗎?

未指定命名空間的 DNS 查詢僅作用于 pod 所在的命名空間。

如果 pod 和服務的命名空間不相同,則 DNS 查詢必須指定服務所在的命名空間。

該查詢僅限于 pod 所在的名稱空間:

kubectl exec -i -t dnsutils -- nslookup 

指定命名空間的查詢:

kubectl exec -i -t dnsutils -- nslookup .

已知問題

有些 Linux 發(fā)行版本(比如 Ubuntu)默認使用一個本地的 DNS 解析器(systemd-resolved)。 ?systemd-resolved? 會用一個存根文件(Stub File)來覆蓋 ?/etc/resolv.conf? 內(nèi)容, 從而可能在上游服務器中解析域名產(chǎn)生轉發(fā)環(huán)(forwarding loop)。 這個問題可以通過手動指定 kubelet 的 ?--resolv-conf? 標志為正確的 ?resolv.conf?(如果是 ?systemd-resolved?, 則這個文件路徑為 ?/run/systemd/resolve/resolv.conf?)來解決。 kubeadm 會自動檢測 ?systemd-resolved? 并對應的更改 kubelet 的命令行標志。

Kubernetes 的安裝并不會默認配置節(jié)點的 ?resolv.conf? 文件來使用集群的 DNS 服務,因為這個配置對于不同的發(fā)行版本是不一樣的。這個問題應該遲早會被解決的。

Linux 的 libc 限制 ?nameserver ?只能有三個記錄。不僅如此,對于 glibc-2.17-222 之前的版本(參見此 Issue 了解新版本的更新),?search ?的記錄不能超過 6 個 ( 詳情請查閱這個 2005 年的 bug)。 Kubernetes 需要占用一個 ?nameserver ?記錄和三個?search?記錄。 這意味著如果一個本地的安裝已經(jīng)使用了三個 ?nameserver ?或者使用了超過三個 ?search ?記錄,而你的 glibc 版本也在有問題的版本列表中,那么有些配置很可能會丟失。 為了繞過 DNS ?nameserver ?個數(shù)限制,節(jié)點可以運行 ?dnsmasq?,以提供更多的 ?nameserver ?記錄。你也可以使用kubelet 的 ?--resolv-conf? 標志來解決這個問題。 要想修復 DNS ?search ?記錄個數(shù)限制問題,可以考慮升級你的 Linux 發(fā)行版本,或者 升級 glibc 到一個不再受此困擾的版本。

Note:

使用擴展 DNS 設置, Kubernetes 允許更多的 ?
search ?記錄。

如果你使用 Alpine 3.3 或更早版本作為你的基礎鏡像,DNS 可能會由于 Alpine 中 一個已知的問題導致無法正常工作。 請查看這里獲取更多信息。


分享名稱:創(chuàng)新互聯(lián)kubernetes教程:Kubernetes調(diào)試DNS問題
文章來源:http://www.5511xx.com/article/dpidppe.html