KubeSphere 開源 KubeEye:Kubernetes 集群自動巡檢工具


為什么開源 KubeEye

Kubernetes 作為容器編排的事實標准,雖然架構優雅功能也非常強大,但是 Kubernetes 在日常運行過程中總會有一些疑難雜症和隱性的問題讓集群管理員和 Yaml 工程師們非常頭疼,

  • 基礎設施守護進程問題:ntp 服務中斷;
  • 硬件問題:如 CPU,內存或磁盤異常;
  • 內核問題:內核死鎖,文件系統損壞;
  • 容器運行時問題:運行時守護進程無響應;
  • ···

這樣的問題還有很多,並且這些隱性的異常問題對集群的控制面來說是不可見的,因此 Kubernetes 將繼續將 Pod 調度到異常的節點,進而造成集群和運行的應用帶來非常大的安全與穩定性的風險。

什么是 KubeEye

KubeEye 是一款開源的集群自動巡檢工具,旨在發現 Kubernetes 上的各種問題,比如應用配置錯誤、集群組件不健康和節點問題。KubeEye 使用 Go 語言基於 PolarisNode-Problem-Detector 開發,內置了一系列異常檢測規則。除了預定義的規則,它還支持自定義規則。

KubeEye 能做什么

  • 發現與檢測 Kubernetes 集群控制平面的問題,包括 kube-apiserver/kube-controller-manager/etcd 等;
  • 幫助你檢測 Kubernetes 的各種節點問題,包括內存/CPU/磁盤壓力,意外的內核錯誤日志等;
  • 根據行業最佳實踐驗證你的工作負載 yaml 規范,幫助你使你的集群穩定。

架構圖

KubeEye 通過調用 Kubernetes API,通過常規匹配日志中的關鍵錯誤信息和容器語法的規則匹配來獲取集群診斷數據,詳見架構。

內置檢查項

是/否 檢查項 描述
ETCDHealthStatus 如果 etcd 啟動並正常運行
ControllerManagerHealthStatus 如果 kubernetes kube-controller-manager 正常啟動並運行
SchedulerHealthStatus 如果 kubernetes kube-schedule 正常啟動並運行
NodeMemory 如果節點內存使用量超過閾值
DockerHealthStatus 如果 docker 正常運行
NodeDisk 如果節點磁盤使用量超過閾值
KubeletHealthStatus 如果 kubelet 激活狀態且正常運行
NodeCPU 如果節點 CPU 使用量超過閾值
NodeCorruptOverlay2 Overlay2 不可用
NodeKernelNULLPointer node 顯示 NotReady
NodeDeadlock 死鎖是指兩個或兩個以上的進程在爭奪資源時互相等待的現象。
NodeOOM 監控那些消耗過多內存的進程,尤其是那些消耗大量內存非常快的進程,內核會殺掉它們,防止它們耗盡內存
NodeExt4Error Ext4 掛載失敗
NodeTaskHung 檢查D狀態下是否有超過 120s 的進程
NodeUnregisterNetDevice 檢查對應網絡
NodeCorruptDockerImage 檢查 docker 鏡像
NodeAUFSUmountHung 檢查存儲
NodeDockerHung Docker hang住, 檢查 docker 的日志
PodSetLivenessProbe 如果為pod中的每一個容器設置了 livenessProbe
PodSetTagNotSpecified 鏡像地址沒有聲明標簽或標簽是最新
PodSetRunAsPrivileged 以特權模式運行 Pod 意味着 Pod 可以訪問主機的資源和內核功能
PodSetImagePullBackOff Pod 無法正確拉出鏡像,因此可以在相應節點上手動拉出鏡像
PodSetImageRegistry 檢查鏡像形式是否在相應倉庫
PodSetCpuLimitsMissing 未聲明 CPU 資源限制
PodNoSuchFileOrDirectory 進入容器查看相應文件是否存在
PodIOError 這通常是由於文件 IO 性能瓶頸
PodNoSuchDeviceOrAddress 檢查對應網絡
PodInvalidArgument 檢查對應存儲
PodDeviceOrResourceBusy 檢查對應的目錄和 PID
PodFileExists 檢查現有文件
PodTooManyOpenFiles 程序打開的文件/套接字連接數超過系統設置值
PodNoSpaceLeftOnDevice 檢查磁盤和索引節點的使用情況
NodeApiServerExpiredPeriod 將檢查 ApiServer 證書的到期日期少於30天
PodSetCpuRequestsMissing 未聲明 CPU 資源請求值
PodSetHostIPCSet 設置主機 IP
PodSetHostNetworkSet 設置主機網絡
PodHostPIDSet 設置主機 PID
PodMemoryRequestsMiss 沒有聲明內存資源請求值
PodSetHostPort 設置主機端口
PodSetMemoryLimitsMissing 沒有聲明內存資源限制值
PodNotReadOnlyRootFiles 文件系統未設置為只讀
PodSetPullPolicyNotAlways 鏡像拉策略並非總是如此
PodSetRunAsRootAllowed 以 root 用戶執行
PodDangerousCapabilities 您在 ALL / SYS_ADMIN / NET_ADMIN 等功能中有危險的選擇
PodlivenessProbeMissing 未聲明 ReadinessProbe
privilegeEscalationAllowed 允許特權升級
NodeNotReadyAndUseOfClosedNetworkConnection http 2-max-streams-per-connection
NodeNotReady 無法啟動 ContainerManager 無法設置屬性 TasksAccounting 或未知屬性

注:未標注的項目正在開發中

怎么使用

  • 機器上安裝 KubeEye

    • Releases 中下載預構建的可執行文件。
    • 或者你也可以從源代碼構建
    git clone https://github.com/kubesphere/kubeeye.git
    cd kubeeye 
    make install
    
  • [可選] 安裝 Node-problem-Detector
    注意:這一行將在你的集群上安裝 npd,只有當你想要詳細的報告時才需要。
    ke install npd

  • KubeEye 執行自動巡檢:

root@node1:# ke diag
NODENAME        SEVERITY     HEARTBEATTIME               REASON              MESSAGE
node18          Fatal        2020-11-19T10:32:03+08:00   NodeStatusUnknown   Kubelet stopped posting node status.
node19          Fatal        2020-11-19T10:31:37+08:00   NodeStatusUnknown   Kubelet stopped posting node status.
node2           Fatal        2020-11-19T10:31:14+08:00   NodeStatusUnknown   Kubelet stopped posting node status.
node3           Fatal        2020-11-27T17:36:53+08:00   KubeletNotReady     Container runtime not ready: RuntimeReady=false reason:DockerDaemonNotReady message:docker: failed to get docker version: Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?

NAME            SEVERITY     TIME                        MESSAGE
scheduler       Fatal        2020-11-27T17:09:59+08:00   Get http://127.0.0.1:10251/healthz: dial tcp 127.0.0.1:10251: connect: connection refused
etcd-0          Fatal        2020-11-27T17:56:37+08:00   Get https://192.168.13.8:2379/health: dial tcp 192.168.13.8:2379: connect: connection refused

NAMESPACE       SEVERITY     PODNAME                                          EVENTTIME                   REASON                MESSAGE
default         Warning      node3.164b53d23ea79fc7                           2020-11-27T17:37:34+08:00   ContainerGCFailed     rpc error: code = Unknown desc = Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?
default         Warning      node3.164b553ca5740aae                           2020-11-27T18:03:31+08:00   FreeDiskSpaceFailed   failed to garbage collect required amount of images. Wanted to free 5399374233 bytes, but freed 416077545 bytes
default         Warning      nginx-b8ffcf679-q4n9v.16491643e6b68cd7           2020-11-27T17:09:24+08:00   Failed                Error: ImagePullBackOff
default         Warning      node3.164b5861e041a60e                           2020-11-27T19:01:09+08:00   SystemOOM             System OOM encountered, victim process: stress, pid: 16713
default         Warning      node3.164b58660f8d4590                           2020-11-27T19:01:27+08:00   OOMKilling            Out of memory: Kill process 16711 (stress) score 205 or sacrifice child Killed process 16711 (stress), UID 0, total-vm:826516kB, anon-rss:819296kB, file-rss:0kB, shmem-rss:0kB
insights-agent  Warning      workloads-1606467120.164b519ca8c67416            2020-11-27T16:57:05+08:00   DeadlineExceeded      Job was active longer than specified deadline
kube-system     Warning      calico-node-zvl9t.164b3dc50580845d               2020-11-27T17:09:35+08:00   DNSConfigForming      Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29
kube-system     Warning      kube-proxy-4bnn7.164b3dc4f4c4125d                2020-11-27T17:09:09+08:00   DNSConfigForming      Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29
kube-system     Warning      nodelocaldns-2zbhh.164b3dc4f42d358b              2020-11-27T17:09:14+08:00   DNSConfigForming      Nameserver limits were exceeded, some nameservers have been omitted, the applied nameserver line is: 100.64.11.3 114.114.114.114 119.29.29.29


NAMESPACE       SEVERITY     NAME                      KIND         TIME                        MESSAGE
kube-system     Warning      node-problem-detector     DaemonSet    2020-11-27T17:09:59+08:00   [livenessProbeMissing runAsPrivileged]
kube-system     Warning      calico-node               DaemonSet    2020-11-27T17:09:59+08:00   [runAsPrivileged cpuLimitsMissing]
kube-system     Warning      nodelocaldns              DaemonSet    2020-11-27T17:09:59+08:00   [cpuLimitsMissing runAsPrivileged]
default         Warning      nginx                     Deployment   2020-11-27T17:09:59+08:00   [cpuLimitsMissing livenessProbeMissing tagNotSpecified]
insights-agent  Warning      workloads                 CronJob      2020-11-27T17:09:59+08:00   [livenessProbeMissing]
insights-agent  Warning      cronjob-executor          Job          2020-11-27T17:09:59+08:00   [livenessProbeMissing]
kube-system     Warning      calico-kube-controllers   Deployment   2020-11-27T17:09:59+08:00   [cpuLimitsMissing livenessProbeMissing]
kube-system     Warning      coredns                   Deployment   2020-11-27T17:09:59+08:00   [cpuLimitsMissing]   

可參考常見 FAQ內容來優化您的集群。

添加自定義檢查規則

除了上述預置的巡檢項目與規則,KubeEye 還支持自定義檢查規則,來看個例子:

添加 npd 自定義檢查規則

  • 安裝 NPD 指令 ke install npd
  • 由 kubectl 編輯 configmap kube-system/node-problem-detector-config,
kubectl edit cm -n kube-system node-problem-detector-config
  • 在 configMap 的規則下添加異常日志信息,規則遵循正則表達式。

自定義最佳實踐規則

  • 准備一個規則 yaml,例如,下面的規則將驗證你的 Pod 規范,以確保鏡像只來自授權的注冊處。
checks:
  imageFromUnauthorizedRegistry: warning

customChecks:
  imageFromUnauthorizedRegistry:
    promptMessage: When the corresponding rule does not match. Show that image from an unauthorized registry.
    category: Images
    target: Container
    schema:
      '$schema': http://json-schema.org/draft-07/schema
      type: object
      properties:
        image:
          type: string
          not:
            pattern: ^quay.io
  • 將上述規則保存為 yaml,例如 rule.yaml

  • rule.yaml 運行 KubeEye。

root:# ke diag -f rule.yaml --kubeconfig ~/.kube/config
NAMESPACE     SEVERITY    NAME                      KIND         TIME                        MESSAGE
default       Warning     nginx                     Deployment   2020-11-27T17:18:31+08:00   [imageFromUnauthorizedRegistry]
kube-system   Warning     node-problem-detector     DaemonSet    2020-11-27T17:18:31+08:00   [livenessProbeMissing runAsPrivileged]
kube-system   Warning     calico-node               DaemonSet    2020-11-27T17:18:31+08:00   [cpuLimitsMissing runAsPrivileged]
kube-system   Warning     calico-kube-controllers   Deployment   2020-11-27T17:18:31+08:00   [cpuLimitsMissing livenessProbeMissing]
kube-system   Warning     nodelocaldns              DaemonSet    2020-11-27T17:18:31+08:00   [runAsPrivileged cpuLimitsMissing]
default       Warning     nginx                     Deployment   2020-11-27T17:18:31+08:00   [livenessProbeMissing cpuLimitsMissing]
kube-system   Warning     coredns                   Deployment   2020-11-27T17:18:31+08:00   [cpuLimitsMissing]

Roadmap

  • 支持更細粒度的巡檢項,例如集群響應速度慢
  • 支持對巡檢結果生成集群巡檢報告
  • 支持集群巡檢報告導出為 CSV 格式或 HTML 文件

你還希望 KubeEye 提供什么樣的特性呢?歡迎來 Github 提交建議或需求~

GitHub 地址:https://github.com/kubesphere/kubeeye

參考鏈接

KubeEye Release:https://github.com/kubesphere/kubeeye/releases

KubeEye FAQ 文檔:https://github.com/kubesphere/kubeeye/blob/main/docs/FAQ.md

Node-Problem-Detector:https://github.com/kubernetes/node-problem-detector

關於 KubeSphere

KubeSphere 是在 Kubernetes 之上構建的容器混合雲,提供全棧的 IT 自動化運維的能力,簡化企業的 DevOps 工作流。

KubeSphere 已被 Aqara 智能家居、本來生活、新浪、中國人保壽險、華夏銀行、浦發硅谷銀行、四川航空、國葯集團、微眾銀行、紫金保險、Radore、ZaloPay 等海內外數千家企業采用。KubeSphere 提供了運維友好的向導式操作界面和豐富的企業級功能,包括多雲與多集群管理、Kubernetes 資源管理、DevOps (CI/CD)、應用生命周期管理、微服務治理 (Service Mesh)、多租戶管理、監控日志、告警通知、存儲與網絡管理、GPU support 等功能,幫助企業快速構建一個強大和功能豐富的容器雲平台。

KubeSphere 官網https://kubesphere.io/
KubeSphere GitHubhttps://github.com/kubesphere/kubesphere

KubeSphere 微信公眾號

本文由博客一文多發平台 OpenWrite 發布!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM