《Kubernetes故障篇:service端口不通排查流程》
创始人
2025-05-28 15:44:19

一、背景

在K8S集群主机上无法通过svc的ip和端口访问,如下图所示:
在这里插入图片描述


二、排查思路

思路一:Service端口配置是否正确?

# 以前遇到过,开发这边将jar包定义的端口全部修改了,与我yml文件中定义的不一致,当前环境service端口配置正确

思路二:Pod是否正常工作?

# 检查pod日志信息,当前环境pod服务日志正常,且通过NodePort访问是通的

思路三:kube-proxy组件是否正常工作?

# 通过检测进程及日志信息,kube-proxy组件工作正常

如下图所示:
在这里插入图片描述


思路四:kube-proxy 是否在写iptables规则?

# kube-proxy的主要负载Services的负载均衡规则生成,代理模式改为IPVS了,可以通过这种方式查看
# 如果没有对应规则,说明kube-proxy组件没工作或者与当前操作系统不兼容导致生成规则失败
# 当前环境已生产对应规则

如下图所示:
在这里插入图片描述


思路五:calico网络是否正常?

# 检测与calico相关的pod正常,发现其中一个pod异常

如下图所示:
在这里插入图片描述

报错日志信息,如下图所示::
在这里插入图片描述

解决方案:调整calicao网络插件的网卡发现机制,修改IP_AUTODETECTION_METHOD对应的value值。官方提供的yaml文件中,ip识别策略(IPDETECTMETHOD)没有配置,即默认为first-found,这会导致一个网络异常的ip作为nodeIP被注册,从而影响node-to-node mesh。我们可以修改成can-reach或者interface的策略,尝试连接某一个Ready的node的IP,以此选择出正确的IP。


三、解决方法

操作如下:

修改calico的yaml文件,添加配置项
vim calico.yaml# Cluster type to identify the deployment type
- name: IP_AUTODETECTION_METHOD #增加内容value: "interface=eth.*" 或者 value: "interface=eth0"     #增加内容
# 下面内容是calico.yaml里默认的不修改  
- name: CLUSTER_TYPEvalue: "k8s,bgp"
# Auto-detect the BGP IP address.
- name: IPvalue: "autodetect"
# Enable IPIP
- name: CALICO_IPV4POOL_IPIPvalue: "Always"

重新在master节点上部署:

[root@k8s-master-249 ~]# kubectl apply -f calico.yaml

效果如下图所示:
在这里插入图片描述


总结:整理不易,如果对你有帮助,可否点赞关注一下?

更多详细内容请参考:企业级K8s集群运维实战

相关内容

热门资讯

魏建军回应“九年八换CEO”:... 出品丨虎嗅汽车组作者丨魏微头图丨长城汽车“有人说我们(魏牌)换了不少的CEO了,的的确确是这么回事,...
东方雨虹子公司疑遭电诈被骗逾千... 12月23日晚,东方雨虹公告,公司近日获悉,公司下属美国全资子公司OYH建材公司疑遭电信诈骗,涉案金...
造孽,挖了个大大坑 图: Antоn Gudim 年底了。 我一个女朋友给我晒她的账户,她买了几个ETF,基本都持有3-...
21天翻倍!溢价近60%,白银... 白银的火热,正以一种近乎疯狂的方式在二级市场上演。12月23日,国投白银LOF再度斩获涨停,实现两连...
快手不是我朋友 马上就要元旦了,那一天不但有元旦,还有新修订的《中华人民共和国治安管理处罚法》。那里面不但有前一段热...