Рейтинг:0

Главный узел k8s застрял в NotReady

флаг my

Я пытаюсь настроить кластер k8s с одним узлом, но у меня возникают проблемы с его зависанием. Не готов

Я получу это, если побегу описывать на узле

Условия:
  Тип Статус LastHeartbeatTime LastTransitionTime Причина Сообщение
  ---- ------ ------------------ ------------------ ----- - -------
  NetworkUnreachable False Пт, 13 мая 2022 г. 16:48:19 +0200 Пт, 13 мая 2022 г. 16:48:19 +0200 FlannelIsUp Flannel работает на этом узле
  MemoryPressure False Пт, 13 мая 2022 г. 18:05:31 +0200 Пт, 13 мая 2022 г. 16:38:24 +0200 KubeletHasSufficientMemory У kubelet достаточно доступной памяти
  DiskPressure False Пт, 13 мая 2022 г. 18:05:31 +0200 Пт, 13 мая 2022 г. 16:38:24 +0200 KubeletHasNoDiskPressure kubelet не имеет давления на диск
  PIDPressure False Пт, 13 мая 2022 г. 18:05:31 +0200 Пт, 13 мая 2022 г. 16:38:24 +0200 KubeletHasSufficientPID kubelet имеет достаточно PID
  Готово False Пт, 13 мая 2022 г. 18:05:31 +0200 Пт, 13 мая 2022 г. 16:38:24 +0200 KubeletNotReady Сеть среды выполнения контейнера не готова: NetworkReady=false причина:NetworkPluginNotReady сообщение:docker: сетевой плагин не готов: cni конфигурация не инициализирована
Адреса:
  Внутренний IP: 192.168.50.186
  Имя хоста: intel-nuc
...
ПодCIDR: 10.244.0.0/24
ПодCIDR: 10.244.0.0/24
Незавершенные модули: (всего 6)
  Имя пространства имен Запросы ЦП Ограничения ЦП Запросы памяти Ограничения памяти Возраст
  --------- ---- ------------ ---------- --------------- ------------- ---
  kube-system etcd-intel-nuc 100m (1%) 0 (0%) 100Mi (0%) 0 (0%) 87m
  kube-system kube-apiserver-intel-nuc 250m (3%) 0 (0%) 0 (0%) 0 (0%) 87m
  kube-system kube-controller-manager-intel-nuc 200m (2%) 0 (0%) 0 (0%) 0 (0%) 87m
  kube-system kube-flannel-ds-f4mz7 100m (1%) 100m (1%) 50Mi (0%) 50Mi (0%) 78m
  kube-system kube-proxy-gjbjn 0 (0%) 0 (0%) 0 (0%) 0 (0%) 87m
  kube-system kube-scheduler-intel-nuc 100m (1%) 0 (0%) 0 (0%) 0 (0%) 88m

Я не могу найти никаких ошибок на узле, и я установил фланелевый сетевой контроллер и изменил его настройку cidr на 10.244.0.0/24, но в остальном это именно то, что находится на master в их репозитории git.

kubectl -n журналы kube-system kube-flannel-ds-f4mz7
I0513 14:48:18.130988 1 main.go:205] Конфигурация флагов CLI: {etcdEndpoints:http://127.0.0.1:4001,http://127.0.0.1:2379 etcdPrefix:/coreos.com/network etcdKeyfile: etcdCertfile : etcdCAFile: etcdUsername: etcdPassword: version:false kubeSubnetMgr:true kubeApiUrl: kubeAnnotationPrefix:flannel.alpha.coreos.com kubeConfigFile: iface:[] ifaceRegex:[] ipMasq:true subnetFile:/run/flannel/subnet.env : subnetLeaseRenewMargin:60 healthzIP:0.0.0.0 healthzPort:0 iptablesResyncSeconds:5 iptablesForwardRules:true netConfPath:/etc/kube-flannel/net-conf.json setNodeNetworkUnavailable:true}
W0513 14:48:18.131094 1 client_config.go:614] Ни --kubeconfig, ни --master не были указаны. С помощью inClusterConfig. Это может не сработать.
I0513 14:48:18.427877 1 kube.go:120] Ожидание 10 м0 с для синхронизации контроллера узла
I0513 14:48:18.428024 1 kube.go:378] Запуск диспетчера подсети kube
I0513 14:48:19.428219 1 kube.go:127] Синхронизация контроллера узла прошла успешно
I0513 14:48:19.428249 1 main.go:225] Создан менеджер подсети: Диспетчер подсети Kubernetes — intel-nuc
I0513 14:48:19.428258 1 main.go:228] Установка обработчиков сигналов
I0513 14:48:19.428558 1 main.go:454] Найдена конфигурация сети — Тип бэкенда: vxlan
I0513 14:48:19.428616 1 match.go:189] Определение IP-адреса интерфейса по умолчанию
I0513 14:48:19.429528 1 match.go:242] Использование интерфейса с именем wlp0s20f3 и адресом 192.168.50.186
I0513 14:48:19.429580 1 match.go:264] Внешний адрес по умолчанию соответствует адресу интерфейса (192.168.50.186)
I0513 14:48:19.429699 1 vxlan.go:138] Конфигурация VXLAN: VNI=1 Port=0 GBP=false Learning=false DirectRouting=false
I0513 14:48:19.430968 1 device.go:82] Устройство VXLAN уже существует
I0513 14:48:19.431213 1 device.go:90] Возврат существующего устройства
I0513 14:48:19.431823 1 kube.go:339] Параметр NodeNetworkUnreachable
I0513 14:48:19.629092 1 main.go:332] Настройка правил маскирования
I0513 14:48:19.929866 1 main.go:353] Изменение политики цепочки FORWARD по умолчанию на ACCEPT
I0513 14:48:19.929994 1 main.go:366] Записал файл подсети в /run/flannel/subnet.env
I0513 14:48:19.930018 1 main.go:370] Запуск серверной части.
I0513 14:48:19.930040 1 main.go:391] Ожидание выхода всех горутин
I0513 14:48:19.930071 1 vxlan_network.go:61] наблюдая за новой арендой подсети
I0513 14:48:19.932511 1 iptables.go:231] Отсутствуют некоторые правила iptables; удаление и повторное создание правил
I0513 14:48:19.932528 1 iptables.go:255] Удаление правила iptables: -s 10.244.0.0/24 -d 10.244.0.0/24 -m комментарий --comment flanneld masq -j ВОЗВРАТ
I0513 14:48:20.027801 1 iptables.go:255] Удаление правила iptables: -s 10.244.0.0/24 ! -d 224.0.0.0/4 -m комментарий --comment flanneld masq -j MASQUERADE --случайно-полностью
I0513 14:48:20.028018 1 iptables.go:231] Отсутствуют некоторые правила iptables; удаление и повторное создание правил
I0513 14:48:20.028037 1 iptables.go:255] Удаление правила iptables: -s 10.244.0.0/24 -m комментарий --comment flanneld forward -j ПРИНЯТЬ
I0513 14:48:20.030548 1 iptables.go:255] Удаление правила iptables: ! -s 10.244.0.0/24 -d 10.244.0.0/24 -m комментарий --comment flannel masq -j ВОЗВРАТ
I0513 14:48:20.127958 1 iptables.go:255] Удаление правила iptables: -d 10.244.0.0/24 -m комментарий --comment flanneld forward -j ПРИНЯТЬ
I0513 14:48:20.128885 1 iptables.go:255] Удаление правила iptables: ! -s 10.244.0.0/24 -d 10.244.0.0/24 -m комментарий --comment flanneld masq -j MASQUERADE --случайно-полностью
I0513 14:48:20.131400 1 iptables.go:243] Добавление правила iptables: -s 10.244.0.0/24 -m комментарий --comment flanneld forward -j ПРИНЯТЬ
I0513 14:48:20.228048 1 iptables.go:243] Добавление правила iptables: -s 10.244.0.0/24 -d 10.244.0.0/24 -m комментарий --comment flanneld masq -j ВОЗВРАТ
I0513 14:48:20.233896 1 iptables.go:243] Добавление правила iptables: -s 10.244.0.0/24 ! -d 224.0.0.0/4 -m комментарий --comment flanneld masq -j MASQUERADE --случайно-полностью
I0513 14:48:20.333838 1 iptables.go:243] Добавление правила iptables: ! -s 10.244.0.0/24 -d 10.244.0.0/24 -m комментарий --comment flannel masq -j ВОЗВРАТ
I0513 14:48:20.432009 1 iptables.go:243] Добавление правила iptables: ! -s 10.244.0.0/24 -d 10.244.0.0/24 -m комментарий --comment flanneld masq -j MASQUERADE --случайно-полностью
I0513 14:48:20.530266 1 iptables.go:243] Добавление правила iptables: -d 10.244.0.0/24 -m комментарий --comment flanneld forward -j ПРИНЯТЬ

Возможно, я действительно не знаю, что я читаю в журналах для фланели, но, насколько я понимаю, реальных проблем нет. И файл cni кажется правильным

[munhunger@intel-nuc net.d]$ ls
10-фланель.конфлист
[munhunger@intel-nuc net.d]$ cat 10-flannel.conflist 
{
  "имя": "cbr0",
  "cniVersion": "0.3.1",
  "плагины": [
    {
      "тип": "фланелевый",
      "делегат": {
        "HairpinMode": правда,
        "isDefaultGateway": правда
      }
    },
    {
      "тип": "карта порта",
      "возможности": {
        "portMappings": правда
      }
    }
  ]
}
[munhunger@intel-nuc net.d]$ pwd
/etc/cni/net.d

я пропустил что-то очевидное, или почему мой узел k8s не готовится?

Rajesh Dutta avatar
флаг br
1) Пожалуйста, проверьте, есть ли у вас фланель в следующем каталоге:/opt/cni/bin? 2) что выводит $KUBELET_NETWORK_ARGS? kubelet запускается с помощью фланелевой конфигурации? Вы можете проверить аргументы запуска kubelet.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.