Calico 问题排障

故障一

问题表现

集群中有台node服务器因为资源达到上限出现假死现状,重启后发现calico node 无法启动成功,提示如下信息:

1
:Readiness probe failed: caliconode is not ready: BIRD is not ready: BGP not established with 172.18.0.1

使用calicoctl node status 命令查看node状态信息提示如下:

1
2
3
4
5
6
7
8
9
Calico process is running.

IPv4 BGP status
+--------------+-------------------+-------+----------+--------------------------------+
| PEER ADDRESS | PEER TYPE | STATE | SINCE | INFO |
+--------------+-------------------+-------+----------+--------------------------------+
| 172.18.0.1 | node-to-node mesh | start | 01:56:41 | Connect Socket: Network |
| | | | | unreachable |
+--------------+-------------------+-------+----------+--------------------------------+

问题排查

在BGP网络中出现了一个未知的IP地址172.18.0.1,我们集群中的机器都是10开头的网络地址,所以登录有问题的机器上查看对应的网络信息 ip a,结果如下:

1
2
3
4
5
6
14: br-3a10a9384428: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
link/ether 02:42:3a:f3:45:18 brd ff:ff:ff:ff:ff:ff
inet 172.18.0.1/16 brd 172.18.255.255 scope global br-3a10a9384428
valid_lft forever preferred_lft forever
inet6 fe80::42:3aff:fef3:4518/64 scope link
valid_lft forever preferred_lft forever

后来咨询了相关同事,结果是同事在node机器上用docker启动了advisor 这个容器监控程序,所以会产生一块虚拟网卡出来。

问题处理

方案一

advisor 改成使用二进制文件启动,不使用容器启动,则不会产生虚拟网络设备

方案二

调整calicao 网络插件的网卡发现机制,修改IP_AUTODETECTION_METHOD对应的value值。官方提供的yaml文件中,ip识别策略(IPDETECTMETHOD)没有配置,即默认为first-found,这会导致一个网络异常的ip作为nodeIP被注册,从而影响node-to-node mesh。我们可以修改成can-reach或者interface的策略,尝试连接某一个Ready的node的IP,以此选择出正确的IP。

  • can-reach 使用您的本地路由来确定将使用哪个IP地址到达提供的目标。可以使用IP地址和域名。

    1
    2
    3
    4
    5
    6
    7
    # Using IP addresses
    IP_AUTODETECTION_METHOD=can-reach=8.8.8.8
    IP6_AUTODETECTION_METHOD=can-reach=2001:4860:4860::8888

    # Using domain names
    IP_AUTODETECTION_METHOD=can-reach=www.google.com
    IP6_AUTODETECTION_METHOD=can-reach=www.google.com
  • interface 使用提供的接口正则表达式(golang语法)枚举匹配的接口并返回第一个匹配接口上的第一个IP地址。列出接口和IP地址的顺序取决于系统。

    1
    2
    3
    # Valid IP address on interface eth0, eth1, eth2 etc.
    IP_AUTODETECTION_METHOD=interface=eth.*
    IP6_AUTODETECTION_METHOD=interface=eth.*

故障二

问题表现

将某台新机器(aws美东区域)加到容器集群之后,发现该节点没法加入到容器集群里面。

该节点的calico-node启动后不久反复的crash重启。crash前的log如下:

1
2
3
# kubectl logs -f calico-node-wm6bb  -n kube-system -c calico-node
Skipping datastore connection test
Using autodetected IPv4 address 10.12.13.12/24 on matching interface eth0

恰巧新加坡和美东区域各有一台闲置机器,尝试将这两台机器加入calico网络。发现新加坡机器成功加入到calico网络,而美东机器加入calico失败,且失败表现相同。

这究竟是什么鬼原因?

问题排查

排除ETCD连接问题

calico-node启动阶段会访问etcd获取集群网络配置,所以首先怀疑会不会是节点连接etcd失败。

在问题节点上,尝试访问etcd:

1
2
#  curl --cacert /etc/cni/net.d/calico-tls/etcd-ca --cert /etc/cni/net.d/calico-tls/etcd-cert --key /etc/cni/net.d/calico-tls/etcd-key https://[ETCD服务IP]:2379/health
{"health": "true"}

发现可以连上etcd。那么可以排除etcd连接问题。

排除AWS路由表限制

AWS EC2路由表有50条的数量限制 ,这有可能会限制集群的节点数上限。但根据calico官方文档,calico应该不受aws 50节点的限制 :

1
No 50 Node Limit: Calico allows you to surpass the 50 node limit, which exists as a consequence of the AWS 50 route limit when using the VPC routing table.

而且,我们的集群节点数已经超出50(目前节点数53)。

至此,排除AWS路由表原因。

排除aws security groups影响

仔细看了calico的aws部署说明,其中提到需要配置aws安全组,允许BGP和IPIP通信,会不会因为公司aws美东区域安全组配置的原因?

查看美东那两台问题机器的security-groups是 DY-Default-10.12,而其他机器的 security-groups是DY-Default-10.12。很失望。可以排除aws security group的影响。

最终原因

至此,问题原因仍毫无头绪。只好找来calico node的启动代码来看看。

期间发现,calico node启动时是依据CALICO_STARTUP_LOGLEVEL环境变量来设置log级别。考虑到出问题的calico node输出的log实在是太少,修改calico node的daemonset配置,将log等级设置成最低的DEBUG级别:

1
2
3
4
5
spec:
containers:
- env:
- name: CALICO_STARTUP_LOGLEVEL
value: DEBUG

重启问题节点的calico-node,果然输出了更多的log:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
# kubectl logs -f calico-node-jz7cz -n kube-system -c calico-node 
time="2018-10-31T07:47:16Z" level=info msg="Early log level set to debug"
time="2018-10-31T07:47:16Z" level=info msg="NODENAME environment not specified - check HOSTNAME"
time="2018-10-31T07:47:16Z" level=info msg="Loading config from environment"
time="2018-10-31T07:47:16Z" level=debug msg="Using datastore type 'etcdv2'"
Skipping datastore connection test
time="2018-10-31T07:47:16Z" level=debug msg="Validate name: AMZ-IAD12-OpsResPool-13-33"
time="2018-10-31T07:47:16Z" level=debug msg="Get Key: /calico/v1/host/AMZ-IAD12-OpsResPool-13-33/metadata"
time="2018-10-31T07:47:17Z" level=debug msg="Key not found error"
time="2018-10-31T07:47:17Z" level=debug msg="Key not found error"
time="2018-10-31T07:47:17Z" level=info msg="Building new node resource" Name=AMZ-IAD12-OpsResPool-13-33
time="2018-10-31T07:47:17Z" level=info msg="Initialise BGP data"
time="2018-10-31T07:47:17Z" level=debug msg="Querying interface addresses" Interface=eth0
time="2018-10-31T07:47:17Z" level=debug msg="Found valid IP address and network" CIDR=10.12.13.33/24
time="2018-10-31T07:47:17Z" level=debug msg="Check interface" Name=eth0
time="2018-10-31T07:47:17Z" level=debug msg="Check address" CIDR=10.12.13.33/24
Using autodetected IPv4 address 10.12.13.33/24 on matching interface eth0
time="2018-10-31T07:47:17Z" level=info msg="Node IPv4 changed, will check for conflicts"
time="2018-10-31T07:47:17Z" level=debug msg="Listing all host metadatas"
time="2018-10-31T07:47:17Z" level=debug msg="Parse host directories."
time="2018-10-31T07:47:17Z" level=debug msg="Get Node key from /calico/v1/host/AMZ-IAD12-Coupon-35-221/metadata"
time="2018-10-31T07:47:17Z" level=debug msg="Get Node key from /calico/v1/host/AMZ-IAD12-Coupon-35-222/metadata"
time="2018-10-31T07:47:17Z" level=debug msg="Get Node key from /calico/v1/host/AMZ-IAD12-OpsResPool-13-31/metadata"

.... 省略类似log ....

time="2018-10-31T07:47:26Z" level=debug msg="Get Key: /calico/bgp/v1/host/AMZ-OR39-CTR-135-60/ip_addr_v4"
time="2018-10-31T07:47:26Z" level=debug msg="Get Key: /calico/bgp/v1/host/AMZ-OR39-CTR-135-60/network_v4"
time="2018-10-31T07:47:26Z" level=debug msg="Get Key: /calico/bgp/v1/host/AMZ-OR39-CTR-135-60/ip_addr_v6"
time="2018-10-31T07:47:26Z" level=debug msg="Get Key: /calico/bgp/v1/host/AMZ-OR39-CTR-135-60/network_v6"
time="2018-10-31T07:47:26Z" level=debug msg="Key not found error"
time="2018-10-31T07:47:26Z" level=debug msg="Get Key: /calico/bgp/v1/host/AMZ-OR39-CTR-135-60/as_num"
time="2018-10-31T07:47:27Z" level=debug msg="Key not found error"
time="2018-10-31T07:47:27Z" level=debug msg="Get Key: /calico/v1/host/AMZ-OR39-CTR-135-60/orchestrator_refs"

.... 省略类似log ....

time="2018-10-31T07:48:12Z" level=debug msg="Get Key: /calico/bgp/v1/host/AMZ-SIN8-OpsResPool-33-62/ip_addr_v4"
time="2018-10-31T07:48:13Z" level=debug msg="Get Key: /calico/bgp/v1/host/AMZ-SIN8-OpsResPool-33-62/network_v4"
time="2018-10-31T07:48:13Z" level=debug msg="Get Key: /calico/bgp/v1/host/AMZ-SIN8-OpsResPool-33-62/ip_addr_v6"
time="2018-10-31T07:48:13Z" level=debug msg="Get Key: /calico/bgp/v1/host/AMZ-SIN8-OpsResPool-33-62/network_v6"
time="2018-10-31T07:48:13Z" level=debug msg="Key not found error"
time="2018-10-31T07:48:13Z" level=debug msg="Get Key: /calico/bgp/v1/host/AMZ-SIN8-OpsResPool-33-62/as_num"
time="2018-10-31T07:48:14Z" level=debug msg="Key not found error"
time="2018-10-31T07:48:14Z" level=debug msg="Get Key: /calico/v1/host/AMZ-SIN8-OpsResPool-33-62/orchestrator_refs"
time="2018-10-31T07:48:14Z" level=debug msg="Get Key: /calico/bgp/v1/host/AMZ-SIN8-OpsResPool-33-63/ip_addr_v4"

输出完上面的log后,calico-node就被重启了,是什么原因呢?

根据calico node的代码,如果calico node启动失败,那退出前会先打一行log:Terminating,但在上面的log中并未发现有Terminating。

从log看出,calico-node终止前是在查询etcd中的节点数据。于是又试了试在问题节点上查询etcd:

1
2
# etcdctl  --ca-file=/var/lib/kubernetes/ca.pem --cert-file=/var/lib/kubernetes/kubernetes.pem --key-file=/var/lib/kubernetes/kubernetes-key.pem --endpoints=https://[etcd服务ip]:2379 get /calico/bgp/v1/host/AMZ-SIN8-OpsResPool-33-63/ip_addr_v4
10.8.33.63

看结果很正常,绝不会因此而出错。

纠结之际,突然想到:会不会calico-node启动超时了?

问题处理

马上看了下calico-node daemonset的livenessProbe:

1
2
3
4
5
6
7
8
9
10
livenessProbe:
failureThreshold: 6
httpGet:
path: /liveness
port: 9099
scheme: HTTP
initialDelaySeconds: 10
periodSeconds: 10
successThreshold: 1
timeoutSeconds: 1

尝试着把initialDelaySeconds加到60秒,failureThreshold加到10。

1
2
3
4
5
6
7
8
9
10
livenessProbe:
failureThreshold: 10
httpGet:
path: /liveness
port: 9099
scheme: HTTP
initialDelaySeconds: 60
periodSeconds: 10
successThreshold: 1
timeoutSeconds: 1

改完重启了问题节点的calico-node。等待了数分钟,发现居然启动成功了。

至此,问题原因就明确了:由于集群节点越来越多,calico-node启动所需时间也随着变长了,超出了liveness probe的重启时间限制,从而被k8s干掉重启

那么为什么新加坡区域的节点启动成功,而美东的节点启动失败?

原因应该是,我们的master与etcd都在新加坡区域,因此新加坡节点从etcd获取数据较快,calico-node启动速度也就更快,可以在限定的时间内启动完毕。而美东节点访问新加坡etcd的延迟较长,因此美东calico-node启动更慢。

微信订阅号

-------------本文结束感谢您的阅读-------------

本文标题:Calico 问题排障

文章作者:icyboy

发布时间:2019年05月21日 - 12:00

最后更新:2020年09月02日 - 11:32

原始链接:http://team.jiunile.com/blog/2019/05/k8s-calico-troubleshooting.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。