91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

k8s中的Namespace無法刪除的原因

發布時間:2020-06-06 19:31:22 來源:億速云 閱讀:2284 作者:Leah 欄目:云計算

這篇文章給大家分享的是有關k8s中的Namespace無法刪除的原因。小編覺得挺實用的,因此分享給大家做個參考。一起跟隨小編過來看看吧。

Namespace 本身也是一種資源。通過集群 API Server 入口,我們可以新建 Namespace,而對于不再使用的 Namespace,我們需要清理掉。Namespace 的 Controller 會通過 API Server,監視集群中 Namespace 的變化,然后根據變化來執行預先定義的動作。

k8s中的Namespace無法刪除的原因

有時候,我們會遇到下圖中的問題,即 Namespace 的狀態被標記成了 "Terminating",但卻沒有辦法被完全刪除。

k8s中的Namespace無法刪除的原因

從集群入口開始

因為刪除操作是通過集群 API Server 來執行的,所以我們要分析 API Server 的行為。跟大多數集群組件類似,API Server 提供了不同級別的日志輸出。為了理解 API Server 的行為,我們將日志級別調整到最高級。然后,通過創建刪除 tobedeletedb 這個 Namespace 來重現問題。

但可惜的是,API Server 并沒有輸出太多和這個問題有關的日志。

相關的日志,可以分為兩部分:

  • 一部分是 Namespace 被刪除的記錄,記錄顯示客戶端工具是 kubectl,以及發起操作的源 IP 地址是 192.168.0.41,這符合預期;
  • 另外一部分是 Kube Controller Manager 在重復地獲取這個 Namespace 的信息。

k8s中的Namespace無法刪除的原因

Kube Controller Manager 實現了集群中大多數的 Controller,它在重復獲取 tobedeletedb 的信息,基本上可以判斷,是 Namespace 的 Controller 在獲取這個 Namespace 的信息。

Controller 在做什么?

和上一節類似,我們通過開啟 Kube Controller Manager 最高級別日志,來研究這個組件的行為。在 Kube Controller Manager 的日志里,可以看到 Namespace 的 Controller 在不斷地嘗試一個失敗了的操作,就是清理 tobedeletedb 這個 Namespace 里“收納”的資源。

k8s中的Namespace無法刪除的原因

怎么樣刪除“收納盒”里的資源?

這里我們需要理解一點,就是 Namespace 作為資源的“收納盒”,其實是邏輯意義上的概念。它并不像現實中的收納工具,可以把小的物件收納其中。Namespace 的“收納”實際上是一種映射關系。

k8s中的Namespace無法刪除的原因

這一點之所以重要,是因為它直接決定了,刪除 Namespace 內部資源的方法。如果是物理意義上的“收納”,那我們只需要刪除“收納盒”,里邊的資源就一并被刪除了。而對于邏輯意義上的關系,我們則需要羅列所有資源,并刪除那些指向需要刪除的 Namespace 的資源。

API、Group、Version

怎么樣羅列集群中的所有資源呢?這個問題需要從集群 API 的組織方式說起。K8s 集群的 API 不是鐵板一塊的,它是用分組和版本來組織的。這樣做的好處顯而易見,就是不同分組的 API 可以獨立迭代,互不影響。常見的分組如 apps,它有 v1、v1beta1 和 v1beta2 三個版本。完整的分組/版本列表,可以使用 kubectl api-versions 命令看到。

k8s中的Namespace無法刪除的原因

我們創建的每一個資源,都必然屬于某一個 API 分組/版本。以下邊 Ingress 為例,我們指定 Ingress 資源的分組/版本為 networking.k8s.io/v1beta1。

kind: Ingress
metadata:
  name: test-ingress
spec:
  rules:
  - http:
      paths:
      - path: /testpath
        backend:
          serviceName: test
          servicePort: 80

用一個簡單的示意圖來總結 API 分組和版本。

k8s中的Namespace無法刪除的原因

實際上,集群有很多 API 分組/版本,每個 API 分組/版本支持特定的資源類型。我們通過 yaml 編排資源時,需要指定資源類型 kind,以及 API 分組/版本 apiVersion。而要列出資源,我們需要獲取 API 分組/版本的列表。

Controller 為什么不能刪除 Namespace 里的資源

理解了 API 分組/版本的概念之后,再回頭看 Kube Controller Manager 的日志,就會豁然開朗。顯然 Namespace 的 Controller 在嘗試獲取 API 分組/版本列表,當遇到 metrics.k8s.io/v1beta1 的時候,查詢失敗了。并且查詢失敗的原因是 "the server is currently unable to handle the request"。

再次回到集群入口

在上一節中,我們發現 Kube Controller Manager 在獲取 metrics.k8s.io/v1beta1 這個 API 分組/版本的時候失敗了。而這個查詢請求,顯然是發給 API Server 的。所以我們回到 API Server 日志,分析 metrics.k8s.io/v1beta1 相關的記錄。在相同的時間點,我們看到 API Server 也報了同樣的錯誤 "the server is currently unable to handle the request"。

k8s中的Namespace無法刪除的原因

顯然這里有一個矛盾,就是 API Server 明顯在正常工作,為什么在獲取 metrics.k8s.io/v1beta1 這個 API 分組版本的時候,會返回 Server 不可用呢?為了回答這個問題,我們需要理解一下 API Server 的“外掛”機制。

k8s中的Namespace無法刪除的原因

集群 API Server 有擴展自己的機制,開發者可以利用這個機制,來實現 API Server 的“外掛”。這個“外掛”的主要功能,就是實現新的 API 分組/版本。API Server 作為代理,會把相應的 API 調用,轉發給自己的“外掛”。

以 Metrics Server 為例,它實現了 metrics.k8s.io/v1beta1 這個 API 分組/版本。所有針對這個分組/版本的調用,都會被轉發到 Metrics Server。如下圖,Metrics Server 的實現,主要用到一個服務和一個 pod。

k8s中的Namespace無法刪除的原因

而上圖中最后的 apiservice,則是把“外掛”和 API Server 聯系起來的機制。下圖可以看到這個 apiservice 詳細定義。它包括 API 分組/版本,以及實現了 Metrics Server 的服務名。有了這些信息,API Server 就能把針對 metrics.k8s.io/v1beta1 的調用,轉發給 Metrics Server。

k8s中的Namespace無法刪除的原因

節點與Pod之間的通信

經過簡單的測試,我們發現,這個問題實際上是 API server 和 metrics server pod 之間的通信問題。在阿里云 K8s 集群環境里,API Server 使用的是主機網絡,即 ECS 的網絡,而 Metrics Server 使用的是 Pod 網絡。這兩者之間的通信,依賴于 VPC 路由表的轉發。

k8s中的Namespace無法刪除的原因

以上圖為例,如果 API Server 運行在 Node A 上,那它的 IP 地址就是 192.168.0.193。假設 Metrics Server 的 IP 是 172.16.1.12,那么從 API Server 到 Metrics Server 的網絡連接,必須要通過 VPC 路由表第二條路由規則的轉發。

檢查集群 VPC 路由表,發現指向 Metrics Server 所在節點的路由表項缺失,所以 API server 和 Metrics Server 之間的通信出了問題。

Route Controller 為什么不工作?

為了維持集群 VPC 路由表項的正確性,阿里云在 Cloud Controller Manager 內部實現了 Route Controller。這個 Controller 在時刻監聽著集群節點狀態,以及 VPC 路由表狀態。當發現路由表項缺失的時候,它會自動把缺失的路由表項填寫回去。

現在的情況,顯然和預期不一致,Route Controller 顯然沒有正常工作。這個可以通過查看 Cloud Controller Manager 日志來確認。在日志中,我們發現,Route Controller 在使用集群 VPC id 去查找 VPC 實例的時候,沒有辦法獲取到這個實例的信息。

k8s中的Namespace無法刪除的原因

但是集群還在,ECS 還在,所以 VPC 不可能不在了。這一點我們可以通過 VPC id 在 VPC 控制臺確認。那下邊的問題,就是為什么 Cloud Controller Manager 沒有辦法獲取到這個 VPC 的信息呢?

集群節點訪問云資源

Cloud Controller Manager 獲取 VPC 信息,是通過阿里云開放 API 來實現的。這基本上等于從云上一臺 ECS 內部,去獲取一個 VPC 實例的信息,而這需要 ECS 有足夠的權限。目前的常規做法是,給 ECS 服務器授予 RAM 角色,同時給對應的 RAM 角色綁定相應的角色授權。

k8s中的Namespace無法刪除的原因

如果集群組件,以其所在節點的身份,不能獲取云資源的信息,那基本上有兩種可能性。一是 ECS 沒有綁定正確的 RAM 角色;二是 RAM 角色綁定的 RAM 角色授權沒有定義正確的授權規則。檢查節點的 RAM 角色,以及 RAM 角色所管理的授權,我們發現,針對 vpc 的授權策略被改掉了。

k8s中的Namespace無法刪除的原因

當我們把 Effect 修改成 Allow 之后,沒多久,所有的 Terminating 狀態的 namespace 全部都消失了。

k8s中的Namespace無法刪除的原因

問題大圖

總體來說,這個問題與 K8s 集群的 6 個組件有關系,分別是 API Server 及其擴展 Metrics Server,Namespace Controller 和 Route Controller,以及 VPC 路由表和 RAM 角色授權。

k8s中的Namespace無法刪除的原因

通過分析前三個組件的行為,我們定位到,集群網絡問題導致了 API Server 無法連接到 Metrics Server;通過排查后三個組件,我們發現導致問題的根本原因是 VPC 路由表被刪除且 RAM 角色授權策略被改動。

看完上述內容,你們對k8s中的Namespace無法刪除的原因有進一步的了解嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

延寿县| 岢岚县| 忻城县| 神木县| 黔南| 平南县| 滁州市| 嵊泗县| 江安县| 襄垣县| 孟州市| 和政县| 山阴县| 德州市| 从化市| 澄江县| 新源县| 花莲市| 锡林郭勒盟| 桂林市| 乡城县| 保山市| 三亚市| 保亭| 蒙自县| 康马县| 耒阳市| 上思县| 连城县| 涿鹿县| 锦屏县| 蓝山县| 右玉县| 涟源市| 金坛市| 易门县| 固始县| 鄯善县| 上高县| 曲靖市| 依兰县|