KubeSphere中的Kubernetes集群自動巡檢工具KubeEye怎么用

今天就跟大家聊聊有關(guān)KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

創(chuàng)新互聯(lián)建站專注于網(wǎng)站建設(shè)|成都網(wǎng)站維護(hù)|優(yōu)化|托管以及網(wǎng)絡(luò)推廣,積累了大量的網(wǎng)站設(shè)計(jì)與制作經(jīng)驗(yàn),為許多企業(yè)提供了網(wǎng)站定制設(shè)計(jì)服務(wù),案例作品覆蓋護(hù)欄打樁機(jī)等行業(yè)。能根據(jù)企業(yè)所處的行業(yè)與銷售的產(chǎn)品,結(jié)合品牌形象的塑造,量身建設(shè)品質(zhì)網(wǎng)站。

為什么開源 KubeEye

Kubernetes 作為容器編排的事實(shí)標(biāo)準(zhǔn),雖然架構(gòu)優(yōu)雅功能也非常強(qiáng)大,但是 Kubernetes 在日常運(yùn)行過程中總會有一些疑難雜癥和隱性的問題讓集群管理員和 Yaml 工程師們非常頭疼,

  • 基礎(chǔ)設(shè)施守護(hù)進(jìn)程問題:ntp 服務(wù)中斷;

  • 硬件問題:如 CPU,內(nèi)存或磁盤異常;

  • 內(nèi)核問題:內(nèi)核死鎖,文件系統(tǒng)損壞;

  • 容器運(yùn)行時(shí)問題:運(yùn)行時(shí)守護(hù)進(jìn)程無響應(yīng);

  • ···

這樣的問題還有很多,并且這些隱性的異常問題對集群的控制面來說是不可見的,因此 Kubernetes 將繼續(xù)將 Pod 調(diào)度到異常的節(jié)點(diǎn),進(jìn)而造成集群和運(yùn)行的應(yīng)用帶來非常大的安全與穩(wěn)定性的風(fēng)險(xiǎn)。

什么是 KubeEye

KubeEye 是一款開源的集群自動巡檢工具,旨在發(fā)現(xiàn) Kubernetes 上的各種問題,比如應(yīng)用配置錯(cuò)誤、集群組件不健康和節(jié)點(diǎn)問題。KubeEye 使用 Go 語言基于 Polaris 和 Node-Problem-Detector 開發(fā),內(nèi)置了一系列異常檢測規(guī)則。除了預(yù)定義的規(guī)則,它還支持自定義規(guī)則。

KubeEye 能做什么

  • 發(fā)現(xiàn)與檢測 Kubernetes 集群控制平面的問題,包括 kube-apiserver/kube-controller-manager/etcd等;

  • 幫助你檢測 Kubernetes 的各種節(jié)點(diǎn)問題,包括內(nèi)存/CPU/磁盤壓力,意外的內(nèi)核錯(cuò)誤日志等;

  • 根據(jù)行業(yè)最佳實(shí)踐驗(yàn)證你的工作負(fù)載 yaml 規(guī)范,幫助你使你的集群穩(wěn)定。

架構(gòu)圖

KubeEye 通過調(diào)用 Kubernetes API,通過常規(guī)匹配日志中的關(guān)鍵錯(cuò)誤信息和容器語法的規(guī)則匹配來獲取集群診斷數(shù)據(jù),詳見架構(gòu)。

KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用

內(nèi)置檢查項(xiàng)

是/否檢查項(xiàng)描述
ETCDHealthStatus如果 etcd 啟動并正常運(yùn)行
ControllerManagerHealthStatus如果 kubernetes kube-controller-manager 正常啟動并運(yùn)行
SchedulerHealthStatus如果 kubernetes kube-schedule 正常啟動并運(yùn)行
NodeMemory如果節(jié)點(diǎn)內(nèi)存使用量超過閾值
DockerHealthStatus如果 docker 正常運(yùn)行
NodeDisk如果節(jié)點(diǎn)磁盤使用量超過閾值
KubeletHealthStatus如果 kubelet 激活狀態(tài)且正常運(yùn)行
NodeCPU如果節(jié)點(diǎn) CPU 使用量超過閾值
NodeCorruptOverlay2Overlay2 不可用
NodeKernelNULLPointernode 顯示 NotReady
NodeDeadlock死鎖是指兩個(gè)或兩個(gè)以上的進(jìn)程在爭奪資源時(shí)互相等待的現(xiàn)象。
NodeOOM監(jiān)控那些消耗過多內(nèi)存的進(jìn)程,尤其是那些消耗大量內(nèi)存非??斓倪M(jìn)程,內(nèi)核會殺掉它們,防止它們耗盡內(nèi)存
NodeExt4ErrorExt4 掛載失敗
NodeTaskHung檢查D狀態(tài)下是否有超過 120s 的進(jìn)程
NodeUnregisterNetDevice檢查對應(yīng)網(wǎng)絡(luò)
NodeCorruptDockerImage檢查 docker 鏡像
NodeAUFSUmountHung檢查存儲
NodeDockerHungDocker hang住, 檢查 docker 的日志
PodSetLivenessProbe如果為pod中的每一個(gè)容器設(shè)置了 livenessProbe
PodSetTagNotSpecified鏡像地址沒有聲明標(biāo)簽或標(biāo)簽是最新
PodSetRunAsPrivileged以特權(quán)模式運(yùn)行 Pod 意味著 Pod 可以訪問主機(jī)的資源和內(nèi)核功能
PodSetImagePullBackOffPod 無法正確拉出鏡像,因此可以在相應(yīng)節(jié)點(diǎn)上手動拉出鏡像
PodSetImageRegistry檢查鏡像形式是否在相應(yīng)倉庫
PodSetCpuLimitsMissing未聲明 CPU 資源限制
PodNoSuchFileOrDirectory進(jìn)入容器查看相應(yīng)文件是否存在
PodIOError這通常是由于文件 IO 性能瓶頸
PodNoSuchDeviceOrAddress檢查對應(yīng)網(wǎng)絡(luò)
PodInvalidArgument檢查對應(yīng)存儲
PodDeviceOrResourceBusy檢查對應(yīng)的目錄和 PID
PodFileExists檢查現(xiàn)有文件
PodTooManyOpenFiles程序打開的文件/套接字連接數(shù)超過系統(tǒng)設(shè)置值
PodNoSpaceLeftOnDevice檢查磁盤和索引節(jié)點(diǎn)的使用情況
NodeApiServerExpiredPeriod將檢查 ApiServer 證書的到期日期少于30天
PodSetCpuRequestsMissing未聲明 CPU 資源請求值
PodSetHostIPCSet設(shè)置主機(jī) IP
PodSetHostNetworkSet設(shè)置主機(jī)網(wǎng)絡(luò)
PodHostPIDSet設(shè)置主機(jī) PID
PodMemoryRequestsMiss沒有聲明內(nèi)存資源請求值
PodSetHostPort設(shè)置主機(jī)端口
PodSetMemoryLimitsMissing沒有聲明內(nèi)存資源限制值
PodNotReadOnlyRootFiles文件系統(tǒng)未設(shè)置為只讀
PodSetPullPolicyNotAlways鏡像拉策略并非總是如此
PodSetRunAsRootAllowed以 root 用戶執(zhí)行
PodDangerousCapabilities您在 ALL / SYS_ADMIN / NET_ADMIN 等功能中有危險(xiǎn)的選擇
PodlivenessProbeMissing未聲明 ReadinessProbe
privilegeEscalationAllowed允許特權(quán)升級

NodeNotReadyAndUseOfClosedNetworkConnectionhttp 2-max-streams-per-connection

NodeNotReady無法啟動 ContainerManager 無法設(shè)置屬性 TasksAccounting 或未知屬性

注:未標(biāo)注的項(xiàng)目正在開發(fā)中

怎么使用

  • 機(jī)器上安裝 KubeEye

    git clone https://github.com/kubesphere/kubeeye.git
    cd kubeeye 
    make install

    • 從 Releases 中下載預(yù)構(gòu)建的可執(zhí)行文件。

    • 或者你也可以從源代碼構(gòu)建

  • [可選] 安裝 Node-problem-Detector
    注意:這一行將在你的集群上安裝 npd,只有當(dāng)你想要詳細(xì)的報(bào)告時(shí)才需要。 ke install npd

  • KubeEye 執(zhí)行自動巡檢:

root@node1:# ke diag
NODENAME        SEVERITY     HEARTBEATTIME               REASON              MESSAGE
node18          Fatal        2020-11-19T10:32:03+08:00   NodeStatusUnknown   Kubelet stopped posting node status.
node19          Fatal        2020-11-19T10:31:37+08:00   NodeStatusUnknown   Kubelet stopped posting node status.
node2           Fatal        2020-11-19T10:31:14+08:00   NodeStatusUnknown   Kubelet stopped posting node status.
node3           Fatal        2020-11-27T17:36:53+08:00   KubeletNotReady     Container runtime not ready: RuntimeReady=false reason:DockerDaemonNotReady message:docker: failed to get docker version: Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?

NAME            SEVERITY     TIME                        MESSAGE
scheduler       Fatal        2020-11-27T17:09:59+08:00   Get http://127.0.0.1:10251/healthz: dial tcp 127.0.0.1:10251: connect: connection refused
etcd-0          Fatal        2020-11-27T17:56:37+08:00   Get https://192.168.13.8:2379/health: dial tcp 192.168.13.8:2379: connect: connection refused

NAMESPACE       SEVERITY     PODNAME                                          EVENTTIME                   REASON                MESSAGE
default         Warning      node3.164b53d23ea79fc7                           2020-11-27T17:37:34+08:00   ContainerGCFailed     rpc error: code = Unknown desc = Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?
default         Warning      node3.164b553ca5740aae                           2020-11-27T18:03:31+08:00   FreeDiskSpaceFailed   failed to garbage collect required amount of images. Wanted to free 5399374233 bytes, but freed 416077545 bytes
default         Warning      nginx-b8ffcf679-q4n9v.16491643e6b68cd7           2020-11-27T17:09:24+08:00   Failed                Error: ImagePullBackOff
default         Warning      node3.164b5861e041a60e                           2020-11-27T19:01:09+08:00   SystemOOM             System OOM encountered, victim process: stress, pid: 16713
default         Warning      node3.164b58660f8d4590                           2020-11-27T19:01:27+08:00   OOMKilling            Out of memory: Kill process 16711 (stress) score 205 or sacrifice child Killed process 16711 (stress), UID 0, total-vm:826516kB, anon-rss:819296kB, file-rss:0kB, shmem-rss:0kB
insights-agent  Warning      workloads-1606467120.164b519ca8c67416            2020-11-27T16:57:05+08:00   DeadlineExceeded      Job was active longer than specified deadline
kube-system     Warning      calico-node-zvl9t.164b3dc50580845d               2020-11-27T17:09:35+08:00   DNSConfigForming      Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29
kube-system     Warning      kube-proxy-4bnn7.164b3dc4f4c4125d                2020-11-27T17:09:09+08:00   DNSConfigForming      Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29
kube-system     Warning      nodelocaldns-2zbhh.164b3dc4f42d358b              2020-11-27T17:09:14+08:00   DNSConfigForming      Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29


NAMESPACE       SEVERITY     NAME                      KIND         TIME                        MESSAGE
kube-system     Warning      node-problem-detector     DaemonSet    2020-11-27T17:09:59+08:00   [livenessProbeMissing runAsPrivileged]
kube-system     Warning      calico-node               DaemonSet    2020-11-27T17:09:59+08:00   [runAsPrivileged cpuLimitsMissing]
kube-system     Warning      nodelocaldns              DaemonSet    2020-11-27T17:09:59+08:00   [cpuLimitsMissing runAsPrivileged]
default         Warning      nginx                     Deployment   2020-11-27T17:09:59+08:00   [cpuLimitsMissing livenessProbeMissing tagNotSpecified]
insights-agent  Warning      workloads                 CronJob      2020-11-27T17:09:59+08:00   [livenessProbeMissing]
insights-agent  Warning      cronjob-executor          Job          2020-11-27T17:09:59+08:00   [livenessProbeMissing]
kube-system     Warning      calico-kube-controllers   Deployment   2020-11-27T17:09:59+08:00   [cpuLimitsMissing livenessProbeMissing]
kube-system     Warning      coredns                   Deployment   2020-11-27T17:09:59+08:00   [cpuLimitsMissing]

可參考常見 FAQ內(nèi)容來優(yōu)化您的集群。

添加自定義檢查規(guī)則

除了上述預(yù)置的巡檢項(xiàng)目與規(guī)則,KubeEye 還支持自定義檢查規(guī)則,來看個(gè)例子:

添加 npd 自定義檢查規(guī)則

  • 安裝 NPD 指令 ke install npd

  • 由 kubectl 編輯 configmap kube-system/node-problem-detector-config,

kubectl edit cm -n kube-system node-problem-detector-config
  • 在 configMap 的規(guī)則下添加異常日志信息,規(guī)則遵循正則表達(dá)式。

自定義最佳實(shí)踐規(guī)則

  • 準(zhǔn)備一個(gè)規(guī)則 yaml,例如,下面的規(guī)則將驗(yàn)證你的 Pod 規(guī)范,以確保鏡像只來自授權(quán)的注冊處。

checks:
  imageFromUnauthorizedRegistry: warning

customChecks:
  imageFromUnauthorizedRegistry:
    promptMessage: When the corresponding rule does not match. Show that image from an unauthorized registry.
    category: Images
    target: Container
    schema:
      '$schema': http://json-schema.org/draft-07/schema
      type: object
      properties:
        image:
          type: string
          not:
            pattern: ^quay.io
  • 將上述規(guī)則保存為 yaml,例如 rule.yaml。

  • rule.yaml 運(yùn)行 KubeEye。

root:# ke diag -f rule.yaml --kubeconfig ~/.kube/config
NAMESPACE     SEVERITY    NAME                      KIND         TIME                        MESSAGE
default       Warning     nginx                     Deployment   2020-11-27T17:18:31+08:00   [imageFromUnauthorizedRegistry]
kube-system   Warning     node-problem-detector     DaemonSet    2020-11-27T17:18:31+08:00   [livenessProbeMissing runAsPrivileged]
kube-system   Warning     calico-node               DaemonSet    2020-11-27T17:18:31+08:00   [cpuLimitsMissing runAsPrivileged]
kube-system   Warning     calico-kube-controllers   Deployment   2020-11-27T17:18:31+08:00   [cpuLimitsMissing livenessProbeMissing]
kube-system   Warning     nodelocaldns              DaemonSet    2020-11-27T17:18:31+08:00   [runAsPrivileged cpuLimitsMissing]
default       Warning     nginx                     Deployment   2020-11-27T17:18:31+08:00   [livenessProbeMissing cpuLimitsMissing]
kube-system   Warning     coredns                   Deployment   2020-11-27T17:18:31+08:00   [cpuLimitsMissing]

Roadmap

  • 支持更細(xì)粒度的巡檢項(xiàng),例如集群響應(yīng)速度慢

  • 支持對巡檢結(jié)果生成集群巡檢報(bào)告

  • 支持集群巡檢報(bào)告導(dǎo)出為 CSV 格式或 HTML 文件

看完上述內(nèi)容,你們對KubeSphere中的Kubernetes 集群自動巡檢工具KubeEye怎么用有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。

網(wǎng)站題目:KubeSphere中的Kubernetes集群自動巡檢工具KubeEye怎么用
瀏覽地址:http://bm7419.com/article26/pciccg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站內(nèi)鏈、網(wǎng)站設(shè)計(jì)、商城網(wǎng)站、定制開發(fā)、靜態(tài)網(wǎng)站網(wǎng)站營銷

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

綿陽服務(wù)器托管