溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用

發(fā)布時間:2021-12-20 11:27:46 來源:億速云 閱讀:175 作者:柒染 欄目:云計算

今天就跟大家聊聊有關(guān)KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

為什么開源 KubeEye

Kubernetes 作為容器編排的事實標(biāo)準(zhǔn),雖然架構(gòu)優(yōu)雅功能也非常強大,但是 Kubernetes 在日常運行過程中總會有一些疑難雜癥和隱性的問題讓集群管理員和 Yaml 工程師們非常頭疼,

  • 基礎(chǔ)設(shè)施守護進程問題:ntp 服務(wù)中斷;

  • 硬件問題:如 CPU,內(nèi)存或磁盤異常;

  • 內(nèi)核問題:內(nèi)核死鎖,文件系統(tǒng)損壞;

  • 容器運行時問題:運行時守護進程無響應(yīng);

  • ···

這樣的問題還有很多,并且這些隱性的異常問題對集群的控制面來說是不可見的,因此 Kubernetes 將繼續(xù)將 Pod 調(diào)度到異常的節(jié)點,進而造成集群和運行的應(yīng)用帶來非常大的安全與穩(wěn)定性的風(fēng)險。

什么是 KubeEye

KubeEye 是一款開源的集群自動巡檢工具,旨在發(fā)現(xiàn) Kubernetes 上的各種問題,比如應(yīng)用配置錯誤、集群組件不健康和節(jié)點問題。KubeEye 使用 Go 語言基于 Polaris 和 Node-Problem-Detector 開發(fā),內(nèi)置了一系列異常檢測規(guī)則。除了預(yù)定義的規(guī)則,它還支持自定義規(guī)則。

KubeEye 能做什么

  • 發(fā)現(xiàn)與檢測 Kubernetes 集群控制平面的問題,包括 kube-apiserver/kube-controller-manager/etcd 等;

  • 幫助你檢測 Kubernetes 的各種節(jié)點問題,包括內(nèi)存/CPU/磁盤壓力,意外的內(nèi)核錯誤日志等;

  • 根據(jù)行業(yè)最佳實踐驗證你的工作負載 yaml 規(guī)范,幫助你使你的集群穩(wěn)定。

架構(gòu)圖

KubeEye 通過調(diào)用 Kubernetes API,通過常規(guī)匹配日志中的關(guān)鍵錯誤信息和容器語法的規(guī)則匹配來獲取集群診斷數(shù)據(jù),詳見架構(gòu)。

KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用

內(nèi)置檢查項

是/否檢查項描述
ETCDHealthStatus如果 etcd 啟動并正常運行
ControllerManagerHealthStatus如果 kubernetes kube-controller-manager 正常啟動并運行
SchedulerHealthStatus如果 kubernetes kube-schedule 正常啟動并運行
NodeMemory如果節(jié)點內(nèi)存使用量超過閾值
DockerHealthStatus如果 docker 正常運行
NodeDisk如果節(jié)點磁盤使用量超過閾值
KubeletHealthStatus如果 kubelet 激活狀態(tài)且正常運行
NodeCPU如果節(jié)點 CPU 使用量超過閾值
NodeCorruptOverlay2Overlay2 不可用
NodeKernelNULLPointernode 顯示 NotReady
NodeDeadlock死鎖是指兩個或兩個以上的進程在爭奪資源時互相等待的現(xiàn)象。
NodeOOM監(jiān)控那些消耗過多內(nèi)存的進程,尤其是那些消耗大量內(nèi)存非常快的進程,內(nèi)核會殺掉它們,防止它們耗盡內(nèi)存
NodeExt4ErrorExt4 掛載失敗
NodeTaskHung檢查D狀態(tài)下是否有超過 120s 的進程
NodeUnregisterNetDevice檢查對應(yīng)網(wǎng)絡(luò)
NodeCorruptDockerImage檢查 docker 鏡像
NodeAUFSUmountHung檢查存儲
NodeDockerHungDocker hang住, 檢查 docker 的日志
PodSetLivenessProbe如果為pod中的每一個容器設(shè)置了 livenessProbe
PodSetTagNotSpecified鏡像地址沒有聲明標(biāo)簽或標(biāo)簽是最新
PodSetRunAsPrivileged以特權(quán)模式運行 Pod 意味著 Pod 可以訪問主機的資源和內(nèi)核功能
PodSetImagePullBackOffPod 無法正確拉出鏡像,因此可以在相應(yīng)節(jié)點上手動拉出鏡像
PodSetImageRegistry檢查鏡像形式是否在相應(yīng)倉庫
PodSetCpuLimitsMissing未聲明 CPU 資源限制
PodNoSuchFileOrDirectory進入容器查看相應(yīng)文件是否存在
PodIOError這通常是由于文件 IO 性能瓶頸
PodNoSuchDeviceOrAddress檢查對應(yīng)網(wǎng)絡(luò)
PodInvalidArgument檢查對應(yīng)存儲
PodDeviceOrResourceBusy檢查對應(yīng)的目錄和 PID
PodFileExists檢查現(xiàn)有文件
PodTooManyOpenFiles程序打開的文件/套接字連接數(shù)超過系統(tǒng)設(shè)置值
PodNoSpaceLeftOnDevice檢查磁盤和索引節(jié)點的使用情況
NodeApiServerExpiredPeriod將檢查 ApiServer 證書的到期日期少于30天
PodSetCpuRequestsMissing未聲明 CPU 資源請求值
PodSetHostIPCSet設(shè)置主機 IP
PodSetHostNetworkSet設(shè)置主機網(wǎng)絡(luò)
PodHostPIDSet設(shè)置主機 PID
PodMemoryRequestsMiss沒有聲明內(nèi)存資源請求值
PodSetHostPort設(shè)置主機端口
PodSetMemoryLimitsMissing沒有聲明內(nèi)存資源限制值
PodNotReadOnlyRootFiles文件系統(tǒng)未設(shè)置為只讀
PodSetPullPolicyNotAlways鏡像拉策略并非總是如此
PodSetRunAsRootAllowed以 root 用戶執(zhí)行
PodDangerousCapabilities您在 ALL / SYS_ADMIN / NET_ADMIN 等功能中有危險的選擇
PodlivenessProbeMissing未聲明 ReadinessProbe
privilegeEscalationAllowed允許特權(quán)升級

NodeNotReadyAndUseOfClosedNetworkConnectionhttp 2-max-streams-per-connection

NodeNotReady無法啟動 ContainerManager 無法設(shè)置屬性 TasksAccounting 或未知屬性

注:未標(biāo)注的項目正在開發(fā)中

怎么使用

  • 機器上安裝 KubeEye

    git clone https://github.com/kubesphere/kubeeye.git
    cd kubeeye 
    make install


    • 從 Releases 中下載預(yù)構(gòu)建的可執(zhí)行文件。

    • 或者你也可以從源代碼構(gòu)建

  • [可選] 安裝 Node-problem-Detector
    注意:這一行將在你的集群上安裝 npd,只有當(dāng)你想要詳細的報告時才需要。 ke install npd

  • KubeEye 執(zhí)行自動巡檢:

root@node1:# ke diag
NODENAME        SEVERITY     HEARTBEATTIME               REASON              MESSAGE
node18          Fatal        2020-11-19T10:32:03+08:00   NodeStatusUnknown   Kubelet stopped posting node status.
node19          Fatal        2020-11-19T10:31:37+08:00   NodeStatusUnknown   Kubelet stopped posting node status.
node2           Fatal        2020-11-19T10:31:14+08:00   NodeStatusUnknown   Kubelet stopped posting node status.
node3           Fatal        2020-11-27T17:36:53+08:00   KubeletNotReady     Container runtime not ready: RuntimeReady=false reason:DockerDaemonNotReady message:docker: failed to get docker version: Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?

NAME            SEVERITY     TIME                        MESSAGE
scheduler       Fatal        2020-11-27T17:09:59+08:00   Get http://127.0.0.1:10251/healthz: dial tcp 127.0.0.1:10251: connect: connection refused
etcd-0          Fatal        2020-11-27T17:56:37+08:00   Get https://192.168.13.8:2379/health: dial tcp 192.168.13.8:2379: connect: connection refused

NAMESPACE       SEVERITY     PODNAME                                          EVENTTIME                   REASON                MESSAGE
default         Warning      node3.164b53d23ea79fc7                           2020-11-27T17:37:34+08:00   ContainerGCFailed     rpc error: code = Unknown desc = Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?
default         Warning      node3.164b553ca5740aae                           2020-11-27T18:03:31+08:00   FreeDiskSpaceFailed   failed to garbage collect required amount of images. Wanted to free 5399374233 bytes, but freed 416077545 bytes
default         Warning      nginx-b8ffcf679-q4n9v.16491643e6b68cd7           2020-11-27T17:09:24+08:00   Failed                Error: ImagePullBackOff
default         Warning      node3.164b5861e041a60e                           2020-11-27T19:01:09+08:00   SystemOOM             System OOM encountered, victim process: stress, pid: 16713
default         Warning      node3.164b58660f8d4590                           2020-11-27T19:01:27+08:00   OOMKilling            Out of memory: Kill process 16711 (stress) score 205 or sacrifice child Killed process 16711 (stress), UID 0, total-vm:826516kB, anon-rss:819296kB, file-rss:0kB, shmem-rss:0kB
insights-agent  Warning      workloads-1606467120.164b519ca8c67416            2020-11-27T16:57:05+08:00   DeadlineExceeded      Job was active longer than specified deadline
kube-system     Warning      calico-node-zvl9t.164b3dc50580845d               2020-11-27T17:09:35+08:00   DNSConfigForming      Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29
kube-system     Warning      kube-proxy-4bnn7.164b3dc4f4c4125d                2020-11-27T17:09:09+08:00   DNSConfigForming      Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29
kube-system     Warning      nodelocaldns-2zbhh.164b3dc4f42d358b              2020-11-27T17:09:14+08:00   DNSConfigForming      Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29


NAMESPACE       SEVERITY     NAME                      KIND         TIME                        MESSAGE
kube-system     Warning      node-problem-detector     DaemonSet    2020-11-27T17:09:59+08:00   [livenessProbeMissing runAsPrivileged]
kube-system     Warning      calico-node               DaemonSet    2020-11-27T17:09:59+08:00   [runAsPrivileged cpuLimitsMissing]
kube-system     Warning      nodelocaldns              DaemonSet    2020-11-27T17:09:59+08:00   [cpuLimitsMissing runAsPrivileged]
default         Warning      nginx                     Deployment   2020-11-27T17:09:59+08:00   [cpuLimitsMissing livenessProbeMissing tagNotSpecified]
insights-agent  Warning      workloads                 CronJob      2020-11-27T17:09:59+08:00   [livenessProbeMissing]
insights-agent  Warning      cronjob-executor          Job          2020-11-27T17:09:59+08:00   [livenessProbeMissing]
kube-system     Warning      calico-kube-controllers   Deployment   2020-11-27T17:09:59+08:00   [cpuLimitsMissing livenessProbeMissing]
kube-system     Warning      coredns                   Deployment   2020-11-27T17:09:59+08:00   [cpuLimitsMissing]

可參考常見 FAQ內(nèi)容來優(yōu)化您的集群。

添加自定義檢查規(guī)則

除了上述預(yù)置的巡檢項目與規(guī)則,KubeEye 還支持自定義檢查規(guī)則,來看個例子:

添加 npd 自定義檢查規(guī)則

  • 安裝 NPD 指令 ke install npd

  • 由 kubectl 編輯 configmap kube-system/node-problem-detector-config,

kubectl edit cm -n kube-system node-problem-detector-config
  • 在 configMap 的規(guī)則下添加異常日志信息,規(guī)則遵循正則表達式。

自定義最佳實踐規(guī)則

  • 準(zhǔn)備一個規(guī)則 yaml,例如,下面的規(guī)則將驗證你的 Pod 規(guī)范,以確保鏡像只來自授權(quán)的注冊處。

checks:
  imageFromUnauthorizedRegistry: warning

customChecks:
  imageFromUnauthorizedRegistry:
    promptMessage: When the corresponding rule does not match. Show that image from an unauthorized registry.
    category: Images
    target: Container
    schema:
      '$schema': http://json-schema.org/draft-07/schema
      type: object
      properties:
        image:
          type: string
          not:
            pattern: ^quay.io
  • 將上述規(guī)則保存為 yaml,例如 rule.yaml

  • rule.yaml 運行 KubeEye。

root:# ke diag -f rule.yaml --kubeconfig ~/.kube/config
NAMESPACE     SEVERITY    NAME                      KIND         TIME                        MESSAGE
default       Warning     nginx                     Deployment   2020-11-27T17:18:31+08:00   [imageFromUnauthorizedRegistry]
kube-system   Warning     node-problem-detector     DaemonSet    2020-11-27T17:18:31+08:00   [livenessProbeMissing runAsPrivileged]
kube-system   Warning     calico-node               DaemonSet    2020-11-27T17:18:31+08:00   [cpuLimitsMissing runAsPrivileged]
kube-system   Warning     calico-kube-controllers   Deployment   2020-11-27T17:18:31+08:00   [cpuLimitsMissing livenessProbeMissing]
kube-system   Warning     nodelocaldns              DaemonSet    2020-11-27T17:18:31+08:00   [runAsPrivileged cpuLimitsMissing]
default       Warning     nginx                     Deployment   2020-11-27T17:18:31+08:00   [livenessProbeMissing cpuLimitsMissing]
kube-system   Warning     coredns                   Deployment   2020-11-27T17:18:31+08:00   [cpuLimitsMissing]

Roadmap

  • 支持更細粒度的巡檢項,例如集群響應(yīng)速度慢

  • 支持對巡檢結(jié)果生成集群巡檢報告

  • 支持集群巡檢報告導(dǎo)出為 CSV 格式或 HTML 文件

看完上述內(nèi)容,你們對KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用有進一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI