前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[Etcd服务重启故障排查 ]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
Etcd
Etcd的监视与诊断工具:一窥其强大功能 Etcd,作为分布式键值存储系统,在微服务架构中扮演着至关重要的角色。它的工作就像个超级管家,核心任务就是确保整个集群状态时刻保持一致,就相当于让一群各自忙碌的小机器人们步调完全一致。而且这位超级管家还为服务发现、配置管理这些重要环节搭建了稳固的基础平台,甚至在处理分布式锁这类复杂问题上也提供了强大的支撑,真可谓是个不可或缺的幕后英雄。本文将深入探讨Etcd的监视和诊断工具,以帮助我们更好地理解和管理这一关键组件。 1. 监视工具 Prometheus和ETCD-Exporter Prometheus 是一款流行且强大的开源监控解决方案,它可以无缝集成到Etcd的监控体系中。安装个etcd-exporter,这小家伙就像个特工,专门从etcd那里悄悄抓取各种数据指标,比如节点健康状况、请求响应速度、存储空间的使用情况等等,然后麻利地把这些信息实时报告给Prometheus。这样一来,我们就有了第一手的数据资料,随时掌握系统的动态啦! yaml prometheus.yml 配置文件示例 global: scrape_interval: 15s scrape_configs: - job_name: 'etcd' static_configs: - targets: ['localhost:9101'] etcd-exporter监听端口 metrics_path: '/metrics' 同时,编写针对Etcd的Prometheus查询语句,可以让我们洞察集群性能: promql 查询过去5分钟内所有Etcd节点的平均写操作延迟 avg(etcd_request_duration_seconds_bucket{operation="set", le="+Inf"})[5m] 2. 内建诊断工具 etcdctl etcdctl 是官方提供的命令行工具,不仅可以用来与Etcd进行交互(如读写键值对),还内置了一系列诊断命令来排查问题。例如,查看成员列表、检查leader选举状态或执行一致性检查: bash 查看集群当前成员信息 etcdctl member list 检查Etcd的领导者状态 etcdctl endpoint status --write-out=table 执行一次快照以诊断数据完整性 etcdctl snapshot save /path/to/snapshot.db 此外,etcdctl debug 子命令提供了一组调试工具,比如dump.consistent-snap.db可以导出一致性的快照数据,便于进一步分析潜在问题。 3. 日志和跟踪 对于更深层次的问题定位,Etcd的日志输出是必不可少的资源。通过调整日志级别(如设置为debug模式),可以获得详细的内部处理流程。同时,结合分布式追踪系统如Jaeger,可以收集和可视化Etcd调用链路,理解跨节点间的通信延迟和错误来源。 bash 设置etcd日志级别为debug ETCD_DEBUG=true etcd --config-file=/etc/etcd/etcd.conf.yaml 4. 性能调优与压力测试 在了解了基本的监控和诊断手段后,我们还可以利用像etcd-bench这样的工具来进行压力测试,模拟大规模并发读写请求,评估Etcd在极限条件下的性能表现,并据此优化配置参数。 bash 使用etcd-bench进行基准测试 ./etcd-bench -endpoints=localhost:2379 -total=10000 -conns=100 -keys=100 在面对复杂的生产环境时,人类工程师的理解、思考和决策至关重要。用上这些监视和诊断神器,咱们就能化身大侦探,像剥洋葱那样层层深入,把躲藏在集群最旮旯的性能瓶颈和一致性问题给揪出来。这样一来,Etcd就能始终保持稳如磐石、靠谱无比的运行状态啦!记住了啊,老话说得好,“实践出真知”,想要彻底驯服Etcd这匹“分布式系统的千里马”,就得不断地去摸索、试验和改进。只有这样,才能让它在你的系统里跑得飞快,发挥出最大的效能,成为你最得力的助手。
2023-11-29 10:56:26
385
清风徐来
Etcd
Etcd的日志级别和输出方式:深入理解与实践 Etcd,作为分布式键值存储系统,在Kubernetes集群中扮演着至关重要的角色。它维护了集群状态的一致性,确保服务发现、配置共享等任务的稳定执行。而摸清和玩转Etcd的日志级别调整及输出方式,可是运维人员在解决故障、优化性能时不可或缺的独门秘籍!嘿,朋友们,这篇东西会手把手地带你们揭开Etcd日志设置背后的那些小秘密,就像侦探破案一样层层递进。我将通过实实在在的例子,教大家在日常操作中如何把Etcd日志设置玩得溜起来,让你们见识一下它的灵活性和实用性! 1. Etcd日志级别简介 Etcd使用了Go语言的标准日志库logrus,提供了多个级别的日志输出,包括Debug、Info、Warning、Error以及Fatal五个等级。不同的日志级别对应不同的信息详细程度: - Debug:记录详细的调试信息,用于开发阶段的问题排查。 - Info:提供运行时的基本信息,如节点启动、客户端连接等。 - Warning:记录潜在错误或非预期行为,但不影响程序正常运行。 - Error:记录已发生错误,可能影响部分功能。 - Fatal:记录严重错误,导致进程终止。 2. 设置Etcd日志级别 Etcd的日志级别可以通过启动参数--log-level来设定。下面是一段启动Etcd并将其日志级别设置为info的示例代码: bash ./etcd --name my-etcd-node \ --data-dir /var/lib/etcd \ --listen-peer-urls http://localhost:2380 \ --listen-client-urls http://localhost:2379 \ --initial-cluster-token etcd-cluster-1 \ --initial-cluster=my-etcd-node=http://localhost:2380 \ --advertise-client-urls http://localhost:2379 \ --log-level=info 上述命令行中--log-level=info表示我们只关心Info及以上级别的日志信息。 3. 输出方式与格式化 Etcd默认将日志输出到标准错误(stderr),你也可以通过--log-output参数指定输出文件,例如: bash ./etcd --log-output=/var/log/etcd.log ... 此外,Etcd还支持JSON格式的日志输出,只需添加启动参数--log-format=json即可: bash ./etcd --log-format=json ... 4. 实践应用与思考 在日常运维过程中,我们可能会遇到各种场景需要调整Etcd的日志级别。比如,当我们的集群闹脾气、出现状况时,我们可以临时把日志的“放大镜”调到Debug级别,这样就能捞到更多更细枝末节的内部运行情况,像侦探一样迅速找到问题的幕后黑手。而在平时一切正常运转的日子里,为了让日志系统保持高效、易读,我们一般会把它调到Info或者Warning这个档位,就像给系统的日常表现打个合适的标签。 同时,合理地选择日志输出方式也很重要。直接输出至终端有利于实时监控,但不利于长期保存和分析。所以,在实际的生产环境里,我们通常会选择把日志稳稳地存到磁盘上,这样一来,以后想回过头来找找线索、分析问题什么的,就方便多了。 总的来说,熟练掌握Etcd日志级别的调整和输出方式,不仅能让我们更好地理解Etcd的工作状态,更能提升我们对分布式系统管理和运维的实战能力。这就像一位超级厉害的侦探大哥,他像拿着放大镜一样细致地研究Etcd日志,像读解神秘密码那样解读其中的含义。通过这种抽丝剥茧的方式,他成功揭开了集群背后那些不为人知的小秘密,确保我们的系统能够稳稳当当地运行起来。
2023-01-29 13:46:01
832
人生如戏
Etcd
...和掌握了如何通过查看etcd日志来定位并解决问题的基础上,进一步了解etcd的最新发展动态和实践案例将有助于我们更好地运用这一分布式键值存储系统。 近期,etcd项目团队发布了3.5版本的重大更新,其中包括性能优化、增强稳定性以及对TLS 1.3的支持,这不仅提升了数据安全性,也使得etcd在大规模集群环境中的运行更加高效稳定。同时,社区不断涌现出关于etcd运维实践与故障排查的深度文章,例如《深入解析etcd在Kubernetes集群中的应用与问题排查》,该文结合实际场景详细介绍了etcd在Kubernetes中作为核心组件的角色及其常见问题解决方案。 此外,随着云原生架构的普及,etcd在微服务配置管理、服务发现等方面的应用愈发广泛。例如,阿里巴巴集团在其大规模分布式系统中就充分利用了etcd的强一致性保证和高可用特性,构建了一套完善的配置管理中心,并在公开的技术博客中分享了相关的设计思路和实战经验,为业界提供了极具参考价值的实践案例。 因此,持续关注etcd的最新技术进展,学习借鉴行业内的实践经验,能够帮助我们在遇到类似节点启动失败等问题时,以更全局的视角和更专业的手段进行问题定位与解决。同时,也能启发我们如何基于etcd这类强大工具进行创新性应用,提升整个系统的可靠性和可维护性。
2023-10-11 17:16:49
572
冬日暖阳-t
Etcd
Etcd与数据压缩错误Datacompressionerror:深入解析与实战示例 Etcd,作为分布式键值存储系统的核心组件,在Kubernetes、Docker Swarm等容器编排系统中发挥着至关重要的作用。然而,在实际操作的时候,我们可能会遇到一个叫做“数据压缩错误”的小插曲。这篇东西,咱就以这个主题为核心,从原理的揭秘、原因的深度剖析,一路谈到解决方案,还会配上实例代码,来个彻彻底底的大讨论,保证接地气儿,让你看明白了。 1. Etcd的数据压缩机制简介 首先,让我们简单了解一下Etcd的数据压缩机制。Etcd这小家伙为了能更节省存储空间,同时还想跑得更快、更强悍,就选择了Snappy这个压缩算法来帮它一把,把数据压缩得更紧实。每当Etcd这个小家伙收到新的键值对更新时,它就像个认真的小会计,会把这些变动一笔一划地记在“事务操作”的账本上。然后呢,再把这一连串的账目整理打包,变成一个raft log entry的包裹。最后,为了省点空间和让传输更轻松流畅,Etcd还会把这个包裹精心压缩一下,这样一来,存储成本和网络传输的压力就减轻不少啦! go // 这是一个简化的示例,展示Etcd内部如何使用Snappy压缩数据 import ( "github.com/golang/snappy" ) func compress(data []byte) ([]byte, error) { compressed, err := snappy.Encode(nil, data) if err != nil { return nil, err } return compressed, nil } 2. 数据压缩错误Datacompressionerror的发生原因 然而,数据压缩并非总是顺利进行。在某些情况下,Etcd在尝试压缩raft日志条目时可能会遇到"Datacompressionerror"。这通常由以下原因引起: - 输入数据不合规:当待压缩的数据包含无法被Snappy识别或处理的内容时,就会抛出此错误。 - 内存限制:如果系统的可用内存不足,可能导致Snappy在压缩过程中失败。 - Snappy库内部错误:极少数情况下,可能是Snappy库本身存在bug或者与当前系统环境不兼容导致的。 3. 遇到Datacompressionerror的排查方法 假设我们在使用Etcd的过程中遭遇了此类错误,可以按照以下步骤进行排查: 步骤一:检查日志 查看Etcd的日志输出,定位错误发生的具体事务以及可能触发异常的数据内容。 步骤二:模拟压缩 通过编写类似上面的代码片段,尝试用Snappy压缩可能出现问题的数据部分,看是否能重现错误。 步骤三:资源监控 确保服务器有足够的内存资源用于Snappy压缩操作。可以通过系统监控工具(如top、htop等)实时查看内存使用情况。 步骤四:版本验证与升级 确认使用的Etcd及Snappy库版本,并查阅相关文档,看看是否有已知的关于数据压缩问题的修复版本,如有必要,请及时升级。 4. 解决Datacompressionerror的方法与实践 针对上述原因,我们可以采取如下措施来解决Datacompressionerror: - 清理无效数据:若发现特定的键值对导致压缩失败,应立即移除或修正这些数据。 - 增加系统资源:确保Etcd运行环境拥有足够的内存资源以支持正常的压缩操作。 - 升级依赖库:如确定是由于Snappy库的问题引起的,应尽快升级至最新稳定版或已知修复该问题的版本。 go // 假设我们需要删除触发压缩错误的某个键值对 import ( "go.etcd.io/etcd/clientv3" ) func deleteKey(client clientv3.Client, key string) error { _, err := client.Delete(context.Background(), key) return err } // 调用示例 err := deleteKey(etcdClient, "problematic-key") if err != nil { log.Fatal(err) } 总之,面对Etcd中的"data compression error",我们需要深入了解其背后的压缩机制,理性分析可能的原因,并通过实例代码演示如何排查和解决问题。在这个过程中,我们不光磨炼了搞定技术难题的硬实力,更是亲身感受到了软件开发实战中那份必不可少的探索热情和动手实践的乐趣。就像是亲手烹饪一道复杂的菜肴,既要懂得菜谱上的技术窍门,也要敢于尝试、不断创新,才能最终端出美味佳肴,这感觉倍儿爽!希望这篇文章能帮助你在遇到此类问题时,能够快速找到合适的解决方案。
2023-03-31 21:10:37
440
半夏微凉
Apache Solr
...lr的工作原理及常规故障排查手段至关重要。实际上,随着企业数据量的不断增长和技术环境的快速迭代,搜索服务稳定性与性能优化的需求愈发突出。近期,Apache Solr 8.x版本针对服务器响应异常等问题进行了多项改进和优化,例如增强了对分布式索引查询错误的反馈机制,使得用户能够更准确地定位问题源头。 此外,在实际运维过程中,结合使用监控工具如Zabbix、Prometheus等实时监测网络状况、服务器资源利用率以及Solr集群状态,也能有效预防此类问题的发生。同时,社区论坛如Stack Overflow上的讨论和案例分享,为企业用户提供了丰富的实战经验参考。 值得注意的是,随着云原生技术的发展,Solr on Kubernetes的部署模式逐渐普及,这种模式下,容器化和微服务化的特性可能会引入新的“Unexpected response from server”场景,比如Pod重启、网络插件配置不当时可能导致的问题。因此,熟悉Kubernetes平台的运维知识,并将其与Solr的管理相结合,成为现代IT团队解决此类问题的新课题。 综上所述,面对“Unexpected response from server”的挑战,我们不仅需要深入了解Apache Solr本身,还需紧跟技术发展潮流,结合先进的运维理念与工具,才能确保搜索引擎服务始终高效稳定运行。
2023-03-03 09:22:15
350
半夏微凉-t
转载文章
...统启动时初始化的不同服务集合和系统行为。每个运行级对应一个预定义的系统状态,例如运行级别1是单用户模式,主要用于故障排查和系统维护;运行级别3是多用户模式且无图形界面,适合服务器环境;运行级别5则是带有图形界面的多用户模式,适用于桌面系统等。实验过程中,通过修改/etc/inittab文件或使用相关命令可以切换不同的系统运行级。 LILO 和 GRUB , LILO(LInux Loader)和GRUB(GRand Unified Bootloader)是Linux操作系统中最常用的两种引导加载程序。它们负责在计算机启动时找到并加载内核映像,以及为用户提供选择不同操作系统的菜单界面(在多系统环境下)。LILO历史悠久,曾是Linux系统的主要引导加载程序,而GRUB功能更加强大,支持更多的文件系统类型、加密内核及模块加载等功能,目前已成为主流Linux发行版的默认引导加载程序。 /etc/rc.d/rc.d 目录 , 在Linux系统中,/etc/rc.d/rc.d目录用于存放启动和关闭脚本,这里的“”代表运行级别。这些目录中的脚本会在系统启动(如rc3.d)或关闭(如rc0.d)时按照字母顺序执行,以实现相应运行级别的服务管理。以\ S\ 或\ K\ 开头的服务项分别表示启动(Start)和停止(Kill)服务,数字后缀决定执行顺序。例如,在/etc/rc.d/rc0.d目录下的服务项通常用于关机过程,而在/etc/rc.d/rc6.d目录下则与重启过程相关,其中的服务项会确保在系统进入相应的运行级前正确关闭或开启所需服务。
2023-10-31 15:45:28
285
转载
ZooKeeper
...er:客户端无法获取服务器的状态信息 作为一名开发者,你可能经常需要在分布式系统中处理大量的数据和服务。说到数据同步和服务发现这个问题,有个超牛的神器不得不提,那就是ZooKeeper,它在这些方面可真是个大拿。最近,我们这旮旯的项目碰到了个头疼的问题——客户端竟然没法子获取服务器的状态信息,你说气不气人!下面我们将一起探究这个问题并寻找解决方案。 一、问题描述 当我们使用ZooKeeper进行服务发现或者状态同步时,有时候会遇到一个问题:客户端无法获取服务器的状态信息。这个问题常常会把整个系统的运作搞得一团糟,就跟你看不见路况没法决定怎么开车一样。客户端要是没法准确拿到服务器的状态消息,那它就像个没头苍蝇,压根做不出靠谱的决定来。 二、问题分析 造成这个问题的原因有很多,可能是网络问题,也可能是ZooKeeper服务器本身的问题。我们需要对这些问题进行一一排查。 1. 网络问题 首先,我们需要检查网络是否正常。我们可以尝试ping一下ZooKeeper服务器,看是否能成功连接。如果不能成功连接,那么很可能是网络问题。 python import socket hostname = "zookeeper-server" ip_address = socket.gethostbyname(hostname) print(ip_address) 如果上述代码返回的是空值或者错误的信息,那么就可以确认是网络问题了。这时候我们可以通过调整网络设置来解决问题。 2. ZooKeeper服务器问题 如果网络没有问题,那么我们就需要检查ZooKeeper服务器本身是否有问题。我们可以尝试重启ZooKeeper服务器,看是否能解决这个问题。 bash sudo service zookeeper restart 如果重启后问题仍然存在,那么我们就需要进一步查看ZooKeeper的日志,看看有没有错误信息。 三、解决方案 根据问题的原因,我们可以采取不同的解决方案: 1. 网络问题 如果是网络问题,那么我们需要解决的就是网络问题。这个嘛,每个人的处理方式可能会有点差异,不过最直截了当的做法就是先瞅瞅网络设置对不对劲儿,确保你的客户端能够顺利地、不打折扣地连上ZooKeeper服务器。 2. ZooKeeper服务器问题 如果是ZooKeeper服务器的问题,那么我们需要做的就是修复ZooKeeper服务器。实际上,解决这个问题的具体招数确实得根据日志里蹦出来的错误信息来灵活应对。不过,最简单、最基础的一招你可别忘了,那就是重启一下ZooKeeper服务器,没准儿问题就迎刃而解啦! 四、总结 总的来说,客户端无法获取服务器的状态信息是一个比较常见的问题,但是它的原因可能会有很多种。咱们得像侦探破案那样,仔仔细细地排查各个环节,把问题的来龙去脉摸个一清二楚,才能揪出那个幕后真正的原因。然后,咱们再根据这个“元凶”,制定出行之有效的解决对策来。 在这个过程中,我们不仅需要掌握一定的技术和知识,更需要有一颗耐心和细心的心。这样子做,咱们才能真正地把各种难缠的问题给妥妥地解决掉,同时也能让自己的技术水平蹭蹭地往上涨。 以上就是我对这个问题的理解和看法,希望对你有所帮助。如果你还有其他的问题或者疑问,欢迎随时联系我,我会尽我所能为你解答。
2023-07-01 22:19:14
161
蝶舞花间-t
Nacos
...深入了解了Nacos服务发现与配置平台中数据写入异常的常见原因及解决方案后,我们可以进一步关注近期分布式系统服务治理的相关动态和深度技术解读。近日,阿里巴巴集团在2023云原生峰会上分享了Nacos在大规模服务集群中的实践与优化成果,特别是在高并发场景下如何提升数据一致性、降低网络延迟等关键问题。通过引入全新的Raft一致性算法以及对内部数据结构的优化,Nacos团队成功地提升了服务注册与发现的效率,同时也增强了对于异常情况的自我修复能力。 此外,针对权限管理的重要性,业界也在积极推动更加精细化的服务访问控制策略。例如,Kubernetes社区正在研究集成更强大的RBAC(Role-Based Access Control)模型到服务网格体系中,以实现跨多个服务组件的安全管控,这一举措对于类似Nacos这样的服务治理工具也具有借鉴意义。 深入探究,有学者引用《微服务设计模式》一书中关于服务注册与发现章节的内容,强调了在实际生产环境中,应注重服务发现系统的健壮性与容错性,并结合具体的业务场景灵活选择合适的解决方案,如Nacos、Consul或Etcd等。 总之,在面对服务发现与配置平台的数据异常问题时,我们不仅需要掌握基础的故障排查和解决方法,更要紧跟行业发展步伐,关注最新技术趋势和最佳实践,从而为构建稳定、高效且安全的分布式系统提供有力支撑。
2023-10-02 12:27:29
265
昨夜星辰昨夜风-t
Etcd
...帮助我们管理数据。而Etcd正是其中一款备受青睐的选择。然而,在实际动手操作时,咱们免不了会碰上各种稀奇古怪的问题,其中一个典型的情况就是“Etcdserver无法读取数据目录”,这可真是让人头疼的小插曲。本文将深入剖析这个问题,并提供相应的解决方案。 二、什么是Etcd Etcd是一个开源的分布式键值对存储系统,其主要特点是高性能、强一致性、易于扩展以及容错性强。它常常扮演着分布式系统的“大管家”角色,专门负责集中管理配置信息。而且这家伙的能耐可不止于此,对于其他那些需要保证数据一致性、高可用性的应用场景,它同样是把好手。 三、“Etcdserverisunabletoreadthedatadirectory”问题解析 当Etcd服务器无法读取其数据目录时,会出现"Etcdserverisunabletoreadthedatadirectory"错误。这可能是由于以下几个原因: 1. 数据目录不存在或者权限不足 如果Etcd的数据目录不存在,或者你没有足够的权限去访问这个目录,那么Etcd就无法正常工作。 2. 磁盘空间不足 如果你的磁盘空间不足,那么Etcd可能无法创建新的文件或者更新现有文件,从而导致此错误。 3. 系统故障 例如,系统崩溃、硬盘损坏等都可能导致数据丢失,进而引发此错误。 四、解决方法 针对上述问题,我们可以采取以下几种方法进行解决: 1. 检查数据目录 首先我们需要检查Etcd的数据目录是否存在,且我们是否有足够的权限去访问这个目录。如果存在问题,我们可以尝试修改权限或者重新创建这个目录。 bash sudo mkdir -p /var/etcd/data sudo chmod 700 /var/etcd/data 2. 检查磁盘空间 如果磁盘空间不足,我们可以删除一些不必要的文件,或者增加磁盘空间。重点来了哈,为了咱们的数据安全万无一失,咱得先做一件事,那就是记得把重要的数据都给备份起来! bash df -h du -sh /var/etcd/data rm -rf /path/to/unwanted/files 3. 检查系统故障 对于系统故障,我们需要通过查看日志、重启服务等方式进行排查。在确保安全的前提下,可以尝试恢复或者重建数据。 五、总结 总的来说,“Etcdserverisunabletoreadthedatadirectory”是一个比较常见的错误,通常可以通过检查数据目录、磁盘空间以及系统故障等方式进行解决。在日常生活中,我们千万得养成一个好习惯,那就是定期给咱的重要数据做个备份。为啥呢?就为防备那些突如其来的意外状况,让你的数据稳稳当当的,有备无患嘛!希望这篇文章能实实在在帮到你,让你在操作Etcd的时候,感觉像跟老朋友打交道一样,轻松又顺手。
2024-01-02 22:50:35
438
飞鸟与鱼-t
Etcd
Etcd集群加入失败:网络问题与防火墙限制的深度解析 Etcd,作为Kubernetes和其他云原生项目的核心组件,是一个分布式的、可靠的键值存储系统,用于服务发现、配置共享及分布式锁等场景。然而,在实际操作中,我们可能会遇到“Failed to join etcd cluster because of network issues or firewall restrictions”这样的问题,本文将深入探讨这个问题及其解决之道,并通过实例代码来帮助大家理解和处理此类故障。 1. 网络问题导致Etcd集群加入失败 1.1 网络连通性问题 在尝试将一个新的节点加入到etcd集群时,首要条件是各个节点间必须保持良好的网络连接。如果由于网络延迟、丢包或者完全断开等问题,新节点无法与已有集群建立稳定通信,就会出现“Failed to join”的错误。 例如,假设有两个已经形成集群的etcd节点(node1和node2),我们尝试将node3加入: bash ETCDCTL_API=3 etcdctl --endpoints=https://node1:2379,https://node2:2379 member add node3 \ --peer-urls=https://node3:2380 如果因网络原因node3无法访问node1或node2,上述命令将失败。 1.2 解决策略 - 检查并修复基础网络设施,确保所有节点间的网络连通性。 - 验证端口开放情况,etcd通常使用2379(客户端接口)和2380(成员间通信)这两个端口,确保它们在所有节点上都是开放的。 2. 防火墙限制导致的加入失败 2.1 防火墙规则影响 防火墙可能会阻止必要的端口通信,从而导致新的节点无法成功加入etcd集群。比如,想象一下我们的防火墙没给2380端口“放行”,就算网络本身一路绿灯,畅通无阻,节点也照样无法通过这个端口和其他集群的伙伴们进行交流沟通。 2.2 解决策略 示例:临时开启防火墙端口(以Ubuntu系统为例) bash sudo ufw allow 2379/tcp sudo ufw allow 2380/tcp sudo ufw reload 以上命令分别允许了2379和2380端口的TCP流量,并重新加载了防火墙规则。 对于生产环境,请务必根据实际情况持久化这些防火墙规则,以免重启后失效。 3. 探讨与思考 在处理这类问题时,我们需要像侦探一样层层剥茧,从最基础的网络连通性检查开始,逐步排查至更具体的问题点。在这个过程中,我们要善于运用各种工具进行测试验证,比如ping、telnet、nc等,甚至可以直接查看防火墙日志以获取更精确的错误信息。 同时,我们也应认识到,任何分布式系统的稳定性都离不开对基础设施的精细化管理和维护。特别是在大规模安装部署像etcd这种关键组件的时候,咱们可得把网络环境搞得结结实实、稳稳当当的,确保它表现得既强壮又靠谱,这样才能防止一不留神的小差错引发一连串的大麻烦。 总结来说,面对"Failed to join etcd cluster because of network issues or firewall restrictions"这样的问题,我们首先要理解其背后的根本原因,然后采取相应的策略去解决。其实这一切的背后,咱们这些技术人员就像是在解谜探险一样,对那些错综复杂的系统紧追不舍,不断摸索、持续优化。我们可都是“细节控”,对每一丁点儿的环节都精打细算,用专业的素养和严谨的态度把关着每一个微小的部分。
2023-08-29 20:26:10
711
寂静森林
Hive
...坏的原因 1. 磁盘故障 硬件故障是最直接的原因,如硬盘损坏或RAID阵列失效。 2. 运行异常 Hive在执行过程中如果遇到内存溢出、网络中断等情况,可能导致日志文件不完整。 3. 系统崩溃 操作系统崩溃或Hive服务突然停止也可能导致日志文件未被妥善关闭。 4. 管理操作失误 误删、覆盖日志文件也是常见的情况。 四、诊断Hive日志文件损坏 1. 使用Hive CLI检查 bash hive> show metastore_db_location; 查看Metastore的数据库位置,通常位于HDFS上,检查是否存在异常或损坏的文件。 2. 检查HDFS状态 bash hdfs dfs -ls /path/to/hive/logs 如果发现文件缺失或状态异常,可能是HDFS的问题。 3. 日志审查 打开Hive的错误日志文件,如hive.log,查看是否有明显的错误信息。 五、修复策略 1. 重新创建日志文件 如果只是临时的文件损坏,可以通过重启Hive服务或重启Metastore服务来生成新的日志。 2. 数据恢复 如果是磁盘故障导致的文件丢失,可能需要借助专业的数据恢复工具,但成功的概率较低。 3. 修复HDFS 如果是HDFS的问题,可以尝试修复文件系统,或者备份并替换损坏的文件。 4. 定期备份 为了避免类似问题,定期备份Hive的日志文件和Metastore数据是必要的。 六、预防措施 - 增强硬件监控,及时发现并处理潜在的硬件问题。 - 设置合理的资源限制,避免因内存溢出导致的日志丢失。 - 建立定期备份机制,出现问题时能快速恢复。 总结 Hive日志文件损坏可能会带来不少麻烦,但只要我们理解其重要性,掌握正确的诊断和修复方法,就能在遇到问题时迅速找到解决方案。你知道吗,老话说得好,“防患于未然”,要想让Hive这个大家伙稳稳当当的,关键就在于咱们得养成勤快的保养习惯,定期检查和打理。希望这篇小文能像老朋友一样,给你点拨一二,轻松搞定Hive日志文件出问题的烦心事。
2024-06-06 11:04:27
815
风中飘零
PHP
...塔面板,却发现PHP服务无法启动?别担心,这并不罕见,我们都知道,PHP作为Web开发的基石,它的稳定运行对我们的项目至关重要。接下来,咱们一块儿踏上解谜之旅,我会一步步揭示问题背后的玄机,手把手教你如何让PHP环境满血复活,就像给老朋友做一次舒爽的大扫除! 二、现象分析 1.1 现象描述 当你打开宝塔面板,点击“PHP版本”或者“PHP-FPM”管理,可能会看到一个红色的感叹号或者错误提示,告诉你PHP无法启动。这可能表现为“无法连接到服务器”、“缺少文件”或“配置错误”。 1.2 错误日志线索 查看PHP的日志文件(通常在/var/log/php-fpm.log或/var/log/php_error.log)是定位问题的第一步。有时候你会遇到一些小麻烦,比如找不到那个神秘的php.ini小伙伴,或者有些扩展好像还没跟上节奏,没好好加载起来。这些都是常见的小插曲,别担心,咱们一步步解决。 三、排查步骤 2.1 检查环境配置 确保PHP的安装路径正确,/usr/local/php或者/usr/bin/php,并且PHP-FPM服务已经正确安装并启用。可以运行以下命令检查: bash which php 如果返回路径正确,再运行: bash sudo service php-fpm status 确认服务状态。 2.2 检查php.ini 确认php.ini文件存在且权限正确,可以尝试编辑它,看看是否有禁止运行的设置: bash nano /usr/local/php/etc/php.ini 确保extension_dir指向正确的扩展目录,并且没有禁用必需的扩展,如mysqli或gd。 2.3 检查扩展 有些情况下,扩展可能没有正确安装或加载。打个比方,假如你需要PDO_MYSQL这个东东,记得在你的PHP配置文件里,Windows系统下应该是"extension=php_pdo_mysql.dll",Linux系统上则是"extension=pdo_mysql.so",别忘了加! 四、实例演示 假设你遇到了extension_dir未定义的问题,可以在php.ini中添加如下行: ini extension_dir = "/usr/local/php/lib/php/extensions/no-debug-non-zts-20200930" 然后重启PHP-FPM服务: bash sudo service php-fpm restart 五、高级排查与解决方案 3.1 检查防火墙 如果防火墙阻止了PHP-FPM的访问,需要开放相关端口,通常是9000。 3.2 安全组设置 如果你在云环境中,记得检查安全组规则,确保允许来自外部的请求访问PHP-FPM。 六、结语 通过以上步骤,你应该能解决大部分PHP在宝塔面板无法启动的问题。当然,每个环境都有其独特性,可能需要针对具体情况进行调整。遇到复杂问题时,不妨寻求社区的帮助,或者查阅官方文档,相信你一定能找到答案。记住,解决问题的过程也是一种学习,祝你在PHP的世界里越走越远!
2024-05-01 11:21:33
564
幽谷听泉_
Kubernetes
...t或flanneld服务的日志中查找线索。 bash 查看kubelet日志 $ journalctl -u kubelet | grep flannel 或者直接查看flanneld服务日志 $ journalctl -u flanneld 3.2 检查网络接口和路由规则 进一步排查,我们可以登录到受影响的节点,检查Pod对应的网络接口及其路由规则。 bash 查看Pod的网络接口 $ ip netns exec ip addr 检查Pod内部路由规则 $ ip netns exec ip route 如果发现路由规则不正确,或者Pod的网络接口没有被正确添加到宿主机的网络桥接设备上,那这就是导致通信异常的关键所在。 3.3 修复网络配置 根据上述检查结果,我们可以针对性地调整CNI插件配置,修复网络桥接问题。比如,你可能需要重新装一遍或者重启那个CNI插件服务,又或者亲自上手调整一下网络接口和路由规则啥的。 bash 重启flanneld服务(以Flannel为例) $ systemctl restart flanneld 或者更新CNI插件配置后执行相应命令刷新网络配置 $ kubectl apply -f /etc/cni/net.d/... 4. 结论与思考 面对Kubernetes中由于网络桥接问题引发的Pod内容器间通信故障,我们需深入了解其网络模型和CNI插件的工作原理,通过细致排查与定位问题根源,最终采取合适的策略进行修复。这一过程充满了探索性、实践性与挑战性,也体现了Kubernetes生态的魅力所在。毕竟,每一次解决问题的过程都是我们对技术更深层次理解和掌握的见证。
2024-03-01 10:57:21
121
春暖花开
Consul
近期,随着微服务架构的广泛应用,越来越多的企业开始重视服务治理工具的选型与应用。其中,Consul因其全面的服务网格功能而备受青睐。然而,如何在复杂的分布式环境中确保配置的一致性和可追溯性,依然是许多团队面临的挑战。最近,一家知名互联网企业在其博客上分享了他们采用Consul进行配置管理的最佳实践,特别强调了版本控制的重要性。 该企业提到,他们最初采用了传统的手动备份方式来管理Consul中的配置,但很快发现这种方式既低效又容易出错。于是,他们决定借鉴文章中提到的两种方法,结合Git和Consul内部逻辑,实现了自动化版本控制。具体做法是,通过编写定时任务脚本,每天自动从Consul中导出配置到Git仓库,并且在每次更新配置时,都会生成新的版本记录。这样一来,不仅提高了配置管理的效率,也大大降低了误操作的风险。 此外,该企业还分享了一些实践经验。例如,在引入版本控制后,团队成员能够更加方便地协同工作,减少了配置冲突的发生。同时,通过Git的分支管理功能,他们能够在不同环境之间灵活切换配置,确保开发、测试和生产环境的一致性。更重要的是,版本控制为故障排查提供了有力支持,一旦发生问题,可以迅速定位到具体版本,快速回滚至稳定状态,极大提升了系统的可靠性。 该企业的成功案例再次证明了版本控制在现代配置管理中的不可或缺性。对于正在寻找高效配置管理方案的企业而言,这篇文章无疑提供了宝贵的参考。
2024-11-17 16:10:02
27
星辰大海
HessianRPC
服务异常恢复失败:与HessianRPC的一次深度对话 --- 1. 背景 服务崩溃,用户不开心 嘿,大家好!今天咱们聊聊一个让人头疼的问题——服务异常恢复失败。这个问题啊,说起来真是让人又气又无奈。嘿,作为一个整天跟代码打交道的程序员,我最近真是摊上事儿了。有个用HessianRPC搞的服务突然罢工了,死活不干活。我各种捣鼓、重启、排查,忙活了好几天,可它就像个倔强的小破孩儿一样,愣是不给我恢复正常,气得我都想给它来顿“代码大餐”了! 先简单介绍一下背景吧。HessianRPC是一个轻量级的远程调用框架,主要用于Java项目之间的通信。它用二进制的方式传数据,速度快得飞起,特别适合微服务里那些小家伙们互相聊天儿用!唉,说真的,再厉害的工具也有它的短板啊。就像这次我的服务莫名其妙挂掉了,想让它重新站起来吧,那过程简直跟做噩梦一样,折腾得我头都大了。 --- 2. 症状 服务异常的表象 服务崩溃的表现其实挺明显的。首先,客户端请求一直超时,没有任何响应。然后,服务器日志里开始出现各种错误信息,比如: java.net.SocketTimeoutException: Read timed out 或者更糟糕的: java.lang.NullPointerException 看到这些错误,我心里咯噔一下:“坏了,这可能是服务端出现了问题。”于是赶紧登录服务器查看情况。果然,服务进程已经停止运行了。更让我抓狂的是,重启服务后问题并没有解决,反而越搞越复杂。 --- 3. 原因分析 为什么恢复失败? 接下来,我们来聊聊为什么会发生这种状况。经过一番排查,我发现问题可能出在以下几个方面: 3.1 配置问题 第一个怀疑对象是配置文件。HessianRPC的配置其实很简单,但有时候细节决定成败。比如说啊,在配置文件里我给超时时间设成了5秒,结果一到高并发那场面,这时间简直不够塞牙缝的,分分钟就崩了。修改配置后,虽然有一定的改善,但问题依然存在。 java // 修改HessianRPC的超时时间 Properties properties = new Properties(); properties.setProperty("hessian.read.timeout", "10000"); // 设置为10秒 3.2 线程池耗尽 第二个怀疑对象是线程池。HessianRPC默认使用线程池来处理请求,但如果线程池配置不当,可能会导致线程耗尽,进而引发服务不可用。我检查了一下线程池参数,发现最大线程数设置得太低了。 java // 修改线程池配置 ExecutorService executor = Executors.newFixedThreadPool(50); // 将线程数增加到50 3.3 内存泄漏 第三个怀疑对象是内存泄漏。有时候服务崩溃并不是因为CPU或网络的问题,而是内存不足导致的。我用JProfiler这个工具去给服务做了一次内存“体检”,结果一查,嘿,还真揪出了几个“大块头”对象,愣是赖在那儿没走,该回收的内存也没释放掉。 java // 使用WeakReference避免内存泄漏 WeakReference weakRef = new WeakReference<>(new Object()); --- 4. 解决方案 一步步修复服务 好了,找到了问题所在,接下来就是动手解决问题了。这里分享一些具体的解决方案,希望能帮到大家。 4.1 优化配置 首先,优化配置是最直接的方式。我调整了HessianRPC的超时时间和线程池大小,让服务能够更好地应对高并发场景。 java // 配置HessianRPC客户端 HessianProxyFactory factory = new HessianProxyFactory(); factory.setOverloadEnabled(true); // 开启方法重载 factory.setConnectTimeout(5000); // 设置连接超时时间为5秒 factory.setReadTimeout(10000); // 设置读取超时时间为10秒 4.2 异常处理 其次,完善异常处理机制也很重要。我给这个服务加了不少“兜底”的代码,就像在每个关键步骤都放了个小垫子,这样就算某个地方突然“摔跤”了,整个服务也不至于直接“趴下”,还能继续撑着运行。 java try { // 执行业务逻辑 } catch (Exception e) { log.error("服务执行失败", e); } 4.3 日志监控 最后,加强日志监控也是必不可少的。嘿,我装了个ELK日志系统,就是那个 Elasticsearch、Logstash 和 Kibana 的组合拳,专门用来实时盯着服务的日志输出。只要一出问题,我马上就能找到是哪里卡住了,超方便! java // 使用Logback记录日志 logs/service.log %d{yyyy-MM-dd HH:mm:ss} [%thread] %-5level %logger{36} - %msg%n --- 5. 总结 从失败中成长 经过这次折腾,我对HessianRPC有了更深的理解,也明白了一个道理:技术不是一蹴而就的,需要不断学习和实践。虽然这次服务异常恢复失败的经历让我很沮丧,但也让我积累了宝贵的经验。 如果你也有类似的问题,不妨按照以下步骤去排查: 1. 检查配置文件,确保所有参数都合理。 2. 监控线程池状态,避免线程耗尽。 3. 使用工具检测内存泄漏,及时清理无用资源。 4. 完善异常处理机制,增强服务的健壮性。 希望这篇文章能对你有所帮助!如果还有其他问题,欢迎随时交流。我们一起进步,一起成长! --- PS:记住,技术之路虽难,但每一步都是值得的!
2025-05-05 15:38:48
30
风轻云淡
转载文章
...IDRAC是Dell服务器的一项关键管理技术,它允许系统管理员通过网络远程监控和管理服务器硬件状态、电源控制、BIOS设置等,包括对风扇转速的控制。用户可以通过Web界面或命令行工具访问IDRAC,进行各种配置和故障排查。 PCIE(PCI Express) , Peripheral Component Interconnect Express,外设部件互连高速标准。在文章中提到PCIE 4.0协议,这是当前最新的PCIE总线标准版本,提供了更高的数据传输速率,对于固态硬盘等高速存储设备而言,支持PCIE 4.0意味着能实现更快速的数据读写性能。然而,在Dell G15笔记本上,作者发现并非所有硬盘接口均支持这一最新协议,从而引发了兼容性问题。 IPMITOOL , Intelligent Platform Management Interface (IPMI) Tool,智能平台管理接口工具。IPMITOOL是一个开源软件工具,用于与支持IPMI标准的硬件设备进行交互,提供远程监控、诊断和控制功能。在解决Dell T640服务器风扇转速控制问题时,作者使用了IPMITOOL工具,通过发送特定的命令行指令,实现了对服务器风扇的手动转速调节,解决了因硬件识别问题导致的风扇噪音巨大难题。
2023-02-24 14:29:07
172
转载
转载文章
...的全新功能以及对现有服务和安全性能的优化改进。 在新版本中,用户将体验到更为流畅的系统更新流程,针对“无法完成更新正在撤销更改”这类问题,微软不仅提供了更详尽的故障排查指南,并强化了更新失败时的自我修复机制,大幅减少了因更新导致的系统反复重启现象。此外,对于远程桌面连接与管理,微软增强了远程桌面服务的安全防护,通过改进身份验证方式确保远程操作的安全性。 值得注意的是,随着隐私保护意识的增强,微软也在此次更新中加入了更多有关用户数据控制和透明度的设置选项,用户可以更加灵活地管理自己的网络历史记录和系统更新缓存文件,更好地保障个人隐私不被泄露。 同时,针对企业用户,微软继续加强了组策略编辑器(如gpedit.msc)的功能,允许IT管理员更精细化地配置网络QoS、限制保留带宽等高级网络策略,以适应不同办公环境下的网络需求。 总之,Windows操作系统持续演进,每一次重大更新都旨在提升用户体验、解决已知问题并预防潜在安全隐患。因此,及时关注并安装官方发布的系统更新补丁,是保持系统健康稳定运行的关键。广大用户应当养成定期检查更新的习惯,紧跟时代步伐,充分挖掘和利用Windows系统的最新特性与安全防护能力。
2023-02-16 16:18:33
136
转载
转载文章
...行的应用程序、进程和服务,以及CPU、内存、硬盘和网络使用情况,并允许用户结束无响应的应用程序、更改进程优先级、启动或停止服务等操作。 组策略(Group Policy) , 组策略是Windows操作系统内置的一种集中化管理工具,它允许管理员对用户和计算机进行统一配置,包括安全设置、软件安装、桌面配置等方面。在本文中提及的gpedit.msc命令,就是用来打开本地组策略编辑器的快捷方式,通过这个工具,管理员可以详细地定制各种系统和应用程序的行为规则,以确保所有计算机遵循一致的管理和安全策略。 注册表编辑器 (Registry Editor) , 注册表编辑器是Windows操作系统中用于查看和修改注册表数据库的工具,其程序名为regedit.exe或regedt32。注册表包含了影响系统配置和应用程序行为的各种参数信息,如用户界面、硬件配置、文件关联、安全设置等。在高级系统维护和故障排查时,熟悉并掌握如何使用注册表编辑器是非常重要的,但因其对系统稳定性的影响较大,非专业人员操作需谨慎。 Windows防火墙 (Windows Firewall) , Windows防火墙是Windows操作系统自带的安全防护机制,旨在监控进出系统的网络流量,并根据预设规则决定是否允许数据包通过,从而防止未经授权的访问和恶意攻击。通过Firewall.cpl命令可快速打开Windows防火墙设置界面,用户在此可以自定义防火墙规则、开启或关闭特定端口、管理出站和入站连接等。
2023-02-01 13:38:26
91
转载
转载文章
...,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 feature:list list (Lists all existing features available from the defined repositories) feature:list | grep northbound odl-neutron-northbound-api │ 0.10.4 │ │ Uninstalled │ odl-neutron-northbound-api-0.10.4 │ OpenDaylight :: Neutron :: Northbound feature:install odl-neutron-northbound-api feature:install odl-netvirt-openstack odl-dlux-core odl-mdsal-apidocs feature:install odl-ovsdb-openstack odl-netvirt-sfc JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdk CLASSPATH=.:$JAVA_HOME/lib/tools.jar PATH=$JAVA_HOME/bin:$PATH JVM_OPTS="-Xms256m -XX:PermSize=256m -XX:MaxPermSize=512m" MAVEN_OPTS="$MAVEN_OPTS -Xms512m -Xmx1024m -XX:PermSize=256m -XX:MaxPermSize=512m" export MAVEN_OPTS JAVA_HOME CLASSPATH JVM_OPTS PATH [root@localhost ~] netstat -ntpl Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0: LISTEN 3327/sshd tcp 0 0 127.0.0.1:25 0.0.0.0: LISTEN 3620/master tcp6 0 0 :::6633 ::: LISTEN 868/java tcp6 0 0 127.0.0.1:1099 ::: LISTEN 868/java tcp6 0 0 :::6640 ::: LISTEN 868/java tcp6 0 0 127.0.0.1:6644 ::: LISTEN 868/java tcp6 0 0 :::8181 ::: LISTEN 868/java tcp6 0 0 127.0.0.1:2550 ::: LISTEN 868/java tcp6 0 0 :::22 ::: LISTEN 3327/sshd tcp6 0 0 :::8185 ::: LISTEN 868/java tcp6 0 0 127.0.0.1:44601 ::: LISTEN 868/java tcp6 0 0 :::33273 ::: LISTEN 868/java tcp6 0 0 ::1:25 ::: LISTEN 3620/master tcp6 0 0 :::44444 ::: LISTEN 868/java tcp6 0 0 :::6653 ::: LISTEN 868/java tcp6 0 0 :::39169 ::: LISTEN 868/java tcp6 0 0 :::8101 ::: LISTEN 868/java tcp6 0 0 :::6886 ::: LISTEN 868/java openstack配置 openstack的networking-odl插件安装方式 https://docs.openstack.org/networking-odl/latest/install/installation.htmlodl-installation yum install python-networking-odl.noarch -y https://docs.openstack.org/networking-odl/latest/install/installation.htmlnetworking-odl-configuration systemctl restart neutron-server /etc/neutron/plugins/ml2 测试端口可连接性 curl -u admin:admin http://10.13.80.34:8181/controller/nb/v2/neutron/networks odl配置文件修改 etc/custom.properties ovsdb.l3.fwd.enabled=yes ovsdb.l3gateway.mac=0a:00:27:00:00:0d telnet 10.13.80.34 8181 netstat -nlp | grep 8181 telnet 127.0.0.1 8181 telnet 10.13.80.34 8181 systemctl status firewall iptables iptables -nvL iptables -F 清空iptables openstack server create --flavor tiny --image cirros --nic net-id=24449ee2-b84e-493f-8d76-139ac3e4f3cd --key-name mykey provider-instance nova service-list nova show ae5e26d1-c84d-40fa-bb27-f0b46d6a7061 查看虚机详情 ovs-vsctl set Open_vSwitch 89444614-3bf8-4d7a-b3a0-df5d20b48b7a other_config={'local_ip'='192.168.56.102'} ovs-vsctl set Open_vSwitch b084eccf-b92e-470c-8dff-8549e92c2104 other_config={'local_ip'='192.168.56.122'} ovs-vsctl list interface eth0 ovs-appctl fdb/show br-int [root@rcontroller01 ~] openstack security group rule list 2e19a748-9086-49f8-9498-01abc1a964fe 一个神奇的命令 +--------------------------------------+-------------+-----------+------------+--------------------------------------+ | ID | IP Protocol | IP Range | Port Range | Remote Security Group | +--------------------------------------+-------------+-----------+------------+--------------------------------------+ | 0184e6b3-4f7f-4fd5-8125-b80682e7ee48 | None | None | | 2e19a748-9086-49f8-9498-01abc1a964fe | | 1e0bfedc-8f25-408a-9328-708113bbbc52 | icmp | 0.0.0.0/0 | | None | | 39116d39-454b-4d82-867e-bbfd3ea63182 | None | None | | None | | 4032366f-3ac9-4862-85a7-c7411a8b7678 | None | None | | 2e19a748-9086-49f8-9498-01abc1a964fe | | dc7bc251-f0d0-456a-9102-c5b66646aa84 | tcp | 0.0.0.0/0 | 22:22 | None | | ddacf7ea-57ea-4c8a-8b68-093766284595 | None | None | | None | +--------------------------------------+-------------+-----------+------------+--------------------------------------+ dpif/dump-flows dp 想控制端打印dp中流表的所有条目。 这个命令主要来与debugOpen Vswitch.它所打印的流表不是openFlow的流条目。 它打印的是由dp模块维护的简单的流。 如果你想查看OpenFlow条目,请使用ovs-ofctl dump-flows。dpif/del-fow dp 删除指定dp上所有流表。同上所述,这些不是OpenFlow流表。 ovs-appctl dpif/dump-flows br-int 创建网络 openstack network create --share --external --provider-physical-network provider --provider-network-type flat provider $ openstack subnet create --network provider \ --allocation-pool start=192.168.56.100,end=192.168.56.200 \ --dns-nameserver 8.8.8.8 --gateway 192.168.56.1 \ --subnet-range 192.168.56.0/24 provider openstack network create selfservice $ openstack subnet create --network selfservice \ --dns-nameserver 8.8.8.8 --gateway 192.168.1.1 \ --subnet-range 192.168.1.0/24 selfservice openstack router create router openstack router add subnet router selfservice openstack router set router --external-gateway provider openstack port list --router router +--------------------------------------+------+-------------------+-------------------------------------------------------------------------------+--------+ | ID | Name | MAC Address | Fixed IP Addresses | Status | +--------------------------------------+------+-------------------+-------------------------------------------------------------------------------+--------+ | bff6605d-824c-41f9-b744-21d128fc86e1 | | fa:16:3e:2f:34:9b | ip_address='172.16.1.1', subnet_id='3482f524-8bff-4871-80d4-5774c2730728' | ACTIVE | | d6fe98db-ae01-42b0-a860-37b1661f5950 | | fa:16:3e:e8:c1:41 | ip_address='203.0.113.102', subnet_id='5cc70da8-4ee7-4565-be53-b9c011fca011' | ACTIVE | +--------------------------------------+------+-------------------+-------------------------------------------------------------------------------+--------+ $ ping -c 4 203.0.113.102 创建虚机 openstack keypair list $ ssh-keygen -q -N "" $ openstack keypair create --public-key ~/.ssh/id_rsa.pub mykey openstack flavor list openstack image list openstack network list openstack server create --flavor tiny --image cirros --nic net-id=27616098-0374-4ab4-95a8-b5bf4839dcf8 --key-name mykey provider-instance 网络配置 python /usr/lib/python2.7/site-packages/networking_odl/cmd/set_ovs_hostconfigs.py --ovs_hostconfigs='{ "ODL L2": { "allowed_network_types": [ "flat", "vlan", "vxlan" ], "bridge_mappings": { "provider": "br-int" }, "supported_vnic_types": [ { "vnic_type": "normal", "vif_type": "ovs", "vif_details": {} } ] }, "ODL L3": {} }' ovs-vsctl list open . [2019/1/16 19:09] 高正伟: ovs-vsctl set Open_vSwitch . other_config:local_ip=hostip ovs-vsctl set Open_vSwitch . other_config:local_ip=192.168.56.122 ovs-vsctl set Open_vSwitch . other_config:remote_ip=192.168.56.122 ovs-vsctl remove interface tunca7b782f232 options remote_ip ovs-vsctl set Open_vSwitch . other_config:provider_mappings=provider:br-ex ovs-vsctl set Open_vSwitch . external_ids:provider_mappings="{\"provider\": \"br-ex\"}" 清空 ovs-vsctl clear Open_vSwitch . external_ids ovs-vsctl set-manager tcp:10.13.80.34:6640 ovs-vsctl set-controller br-ex tcp:10.13.80.34:6640 ovs-vsctl del-controller br-ex sudo neutron-odl-ovs-hostconfig ovs-vsctl show ovs-vsctl add-port <bridge name> <port name> ovs-vsctl add-port br-ex enp0s10 ovs-vsctl del-port br-ex phy-br-ex ovs-vsctl del-port br-ex tun2ad7e9e91e4 重启odl后 systemctl restart openvswitch.service systemctl restart neutron-server.service systemctl stop neutron-server.service 创建虚机 openstack network create --share --external --provider-physical-network provider --provider-network-type flat provider openstack subnet create --network provider --allocation-pool start=192.168.56.2,end=192.168.56.100 --dns-nameserver 8.8.8.8 --gateway 192.168.56.1 --subnet-range 192.168.56.0/24 provider nova boot --image cirros --flavor tiny --nic net-id= --availability-zone nova:rcontroller01 vm-01 openstack server create --flavor tiny --image cirros --nic net-id= --key-name mykey test nova boot --image cirros --flavor tiny --nic net-id=0fe983c2-8178-403b-a00e-e8561580b210 --availability-zone nova:rcontroller01 vm-01 虚机可以学习到mac但是ping不通 抓包,先在虚机网卡上抓包, 然后在br-int上抓包 发现虚拟网卡上是发送了icmp请求报文的,但是br-int上没有 查看报文情况 [root@rcontroller01 ~] ovs-appctl dpif/dump-flows br-int recirc_id(0),tunnel(tun_id=0x0,src=192.168.56.102,dst=192.168.56.122,flags(-df-csum+key)),in_port(4),eth(),eth_type(0x0800),ipv4(proto=17,frag=no),udp(dst=3784), packets:266436, bytes:17584776, used:0.591s, actions:userspace(pid=4294962063,slow_path(bfd)) recirc_id(0xa0),in_port(5),ct_state(+new-est-rel-inv+trk),ct_mark(0/0x1),eth(),eth_type(0x0800),ipv4(frag=no), packets:148165, bytes:14520170, used:0.566s, actions:drop recirc_id(0),in_port(3),eth(),eth_type(0x0806), packets:1, bytes:60, used:5.228s, actions:drop recirc_id(0),tunnel(tun_id=0xb,src=192.168.56.102,dst=192.168.56.122,flags(-df-csum+key)),in_port(4),eth(dst=fa:16:3e:ab:ba:7e),eth_type(0x0806), packets:0, bytes:0, used:never, actions:5 recirc_id(0),in_port(5),eth(src=fa:16:3e:ab:ba:7e),eth_type(0x0800),ipv4(src=192.168.0.16,proto=1,frag=no), packets:148165, bytes:14520170, used:0.566s, actions:ct(zone=5004),recirc(0xa0) recirc_id(0),in_port(3),eth(),eth_type(0x0800),ipv4(frag=no), packets:886646, bytes:316947183, used:0.210s, flags:SFPR., actions:drop recirc_id(0),in_port(5),eth(src=fa:16:3e:ab:ba:7e,dst=fa:16:3e:7d:95:75),eth_type(0x0806),arp(sip=192.168.0.16,tip=192.168.0.5,op=1/0xff,sha=fa:16:3e:ab:ba:7e), packets:0, bytes:0, used:never, actions:userspace(pid=4294961925,controller(reason=4,dont_send=0,continuation=0,recirc_id=4618,rule_cookie=0x822002d,controller_id=0,max_len=65535)),set(tunnel(tun_id=0xb,src=192.168.56.122,dst=192.168.56.102,ttl=64,tp_dst=4789,flags(df|key))),4 安全组设置 openstack security group rule create --proto tcp 2e19a748-9086-49f8-9498-01abc1a964fe openstack security group rule create --proto tcp 6095293d-c2cd-433d-8a8f-e77ecb03609e openstack security group rule create --proto udp 2e19a748-9086-49f8-9498-01abc1a964fe openstack security group rule create --proto udp 6095293d-c2cd-433d-8a8f-e77ecb03609e ovs-vsctl add-port br-ex "ex-patch-int" ovs-vsctl set interface "ex-patch-int" type=patch ovs-vsctl set interface "ex-patch-int" options:peer=int-patch-ex ovs-vsctl add-port br-int "int-patch-ex" ovs-vsctl set interface "int-patch-ex" type=patch ovs-vsctl set interface "int-patch-ex" options:peer=ex-patch-int ovs-vsctl del-port br-ex "ex-patch-int" ovs-vsctl del-port br-int "int-patch-ex" ovs-vsctl del-port br-ex enp0s9 ovs-vsctl add-port br-int enp0s9 ovs-appctl ofproto/trace 重要命令 sudo ovs-ofctl -O OpenFlow13 show br-int sudo ovs-appctl ofproto/trace br-int "in_port=5,ip,nw_src=192.168.0.16,nw_dst=192.168.0.5" ovs-appctl dpctl/dump-conntrack 11.查看接口id等 ovs-appctl dpif/show 12.查看接口统计 ovs-ofctl dump-ports br-int 查看接口 sudo ovs-ofctl show br-int -O OpenFlow13 ovs常用命令 控制管理类 1.查看网桥和端口 ovs-vsctl show 1 2.创建一个网桥 ovs-vsctl add-br br0 ovs-vsctl set bridge br0 datapath_type=netdev 1 2 3.添加/删除一个端口 for system interfaces ovs-vsctl add-port br0 eth1 ovs-vsctl del-port br0 eth1 for DPDK ovs-vsctl add-port br0 dpdk1 -- set interface dpdk1 type=dpdk options:dpdk-devargs=0000:01:00.0 for DPDK bonds ovs-vsctl add-bond br0 dpdkbond0 dpdk1 dpdk2 \ -- set interface dpdk1 type=dpdk options:dpdk-devargs=0000:01:00.0 \ -- set interface dpdk2 type=dpdk options:dpdk-devargs=0000:02:00.0 1 2 3 4 5 6 7 8 9 4.设置/清除网桥的openflow协议版本 ovs-vsctl set bridge br0 protocols=OpenFlow13 ovs-vsctl clear bridge br0 protocols 1 2 5.查看某网桥当前流表 ovs-ofctl dump-flows br0 ovs-ofctl -O OpenFlow13 dump-flows br0 ovs-appctl bridge/dump-flows br0 1 2 3 6.设置/删除控制器 ovs-vsctl set-controller br0 tcp:1.2.3.4:6633 ovs-vsctl del-controller br0 1 2 7.查看控制器列表 ovs-vsctl list controller 1 8.设置/删除被动连接控制器 ovs-vsctl set-manager tcp:1.2.3.4:6640 ovs-vsctl get-manager ovs-vsctl del-manager 1 2 3 9.设置/移除可选选项 ovs-vsctl set Interface eth0 options:link_speed=1G ovs-vsctl remove Interface eth0 options link_speed 1 2 10.设置fail模式,支持standalone或者secure standalone(default):清除所有控制器下发的流表,ovs自己接管 secure:按照原来流表继续转发 ovs-vsctl del-fail-mode br0 ovs-vsctl set-fail-mode br0 secure ovs-vsctl get-fail-mode br0 1 2 3 11.查看接口id等 ovs-appctl dpif/show 1 12.查看接口统计 ovs-ofctl dump-ports br0 1 流表类 流表操作 1.添加普通流表 ovs-ofctl add-flow br0 in_port=1,actions=output:2 1 2.删除所有流表 ovs-ofctl del-flows br0 1 3.按匹配项来删除流表 ovs-ofctl del-flows br0 "in_port=1" 1 匹配项 1.匹配vlan tag,范围为0-4095 ovs-ofctl add-flow br0 priority=401,in_port=1,dl_vlan=777,actions=output:2 1 2.匹配vlan pcp,范围为0-7 ovs-ofctl add-flow br0 priority=401,in_port=1,dl_vlan_pcp=7,actions=output:2 1 3.匹配源/目的MAC ovs-ofctl add-flow br0 in_port=1,dl_src=00:00:00:00:00:01/00:00:00:00:00:01,actions=output:2 ovs-ofctl add-flow br0 in_port=1,dl_dst=00:00:00:00:00:01/00:00:00:00:00:01,actions=output:2 1 2 4.匹配以太网类型,范围为0-65535 ovs-ofctl add-flow br0 in_port=1,dl_type=0x0806,actions=output:2 1 5.匹配源/目的IP 条件:指定dl_type=0x0800,或者ip/tcp ovs-ofctl add-flow br0 ip,in_port=1,nw_src=10.10.0.0/16,actions=output:2 ovs-ofctl add-flow br0 ip,in_port=1,nw_dst=10.20.0.0/16,actions=output:2 1 2 6.匹配协议号,范围为0-255 条件:指定dl_type=0x0800或者ip ICMP ovs-ofctl add-flow br0 ip,in_port=1,nw_proto=1,actions=output:2 7.匹配IP ToS/DSCP,tos范围为0-255,DSCP范围为0-63 条件:指定dl_type=0x0800/0x86dd,并且ToS低2位会被忽略(DSCP值为ToS的高6位,并且低2位为预留位) ovs-ofctl add-flow br0 ip,in_port=1,nw_tos=68,actions=output:2 ovs-ofctl add-flow br0 ip,in_port=1,ip_dscp=62,actions=output:2 8.匹配IP ecn位,范围为0-3 条件:指定dl_type=0x0800/0x86dd ovs-ofctl add-flow br0 ip,in_port=1,ip_ecn=2,actions=output:2 9.匹配IP TTL,范围为0-255 ovs-ofctl add-flow br0 ip,in_port=1,nw_ttl=128,actions=output:2 10.匹配tcp/udp,源/目的端口,范围为0-65535 匹配源tcp端口179 ovs-ofctl add-flow br0 tcp,tcp_src=179/0xfff0,actions=output:2 匹配目的tcp端口179 ovs-ofctl add-flow br0 tcp,tcp_dst=179/0xfff0,actions=output:2 匹配源udp端口1234 ovs-ofctl add-flow br0 udp,udp_src=1234/0xfff0,actions=output:2 匹配目的udp端口1234 ovs-ofctl add-flow br0 udp,udp_dst=1234/0xfff0,actions=output:2 11.匹配tcp flags tcp flags=fin,syn,rst,psh,ack,urg,ece,cwr,ns ovs-ofctl add-flow br0 tcp,tcp_flags=ack,actions=output:2 12.匹配icmp code,范围为0-255 条件:指定icmp ovs-ofctl add-flow br0 icmp,icmp_code=2,actions=output:2 13.匹配vlan TCI TCI低12位为vlan id,高3位为priority,例如tci=0xf123则vlan_id为0x123和vlan_pcp=7 ovs-ofctl add-flow br0 in_port=1,vlan_tci=0xf123,actions=output:2 14.匹配mpls label 条件:指定dl_type=0x8847/0x8848 ovs-ofctl add-flow br0 mpls,in_port=1,mpls_label=7,actions=output:2 15.匹配mpls tc,范围为0-7 条件:指定dl_type=0x8847/0x8848 ovs-ofctl add-flow br0 mpls,in_port=1,mpls_tc=7,actions=output:2 1 16.匹配tunnel id,源/目的IP 匹配tunnel id ovs-ofctl add-flow br0 in_port=1,tun_id=0x7/0xf,actions=output:2 匹配tunnel源IP ovs-ofctl add-flow br0 in_port=1,tun_src=192.168.1.0/255.255.255.0,actions=output:2 匹配tunnel目的IP ovs-ofctl add-flow br0 in_port=1,tun_dst=192.168.1.0/255.255.255.0,actions=output:2 一些匹配项的速记符 速记符 匹配项 ip dl_type=0x800 ipv6 dl_type=0x86dd icmp dl_type=0x0800,nw_proto=1 icmp6 dl_type=0x86dd,nw_proto=58 tcp dl_type=0x0800,nw_proto=6 tcp6 dl_type=0x86dd,nw_proto=6 udp dl_type=0x0800,nw_proto=17 udp6 dl_type=0x86dd,nw_proto=17 sctp dl_type=0x0800,nw_proto=132 sctp6 dl_type=0x86dd,nw_proto=132 arp dl_type=0x0806 rarp dl_type=0x8035 mpls dl_type=0x8847 mplsm dl_type=0x8848 指令动作 1.动作为出接口 从指定接口转发出去 ovs-ofctl add-flow br0 in_port=1,actions=output:2 1 2.动作为指定group group id为已创建的group table ovs-ofctl add-flow br0 in_port=1,actions=group:666 1 3.动作为normal 转为L2/L3处理流程 ovs-ofctl add-flow br0 in_port=1,actions=normal 1 4.动作为flood 从所有物理接口转发出去,除了入接口和已关闭flooding的接口 ovs-ofctl add-flow br0 in_port=1,actions=flood 1 5.动作为all 从所有物理接口转发出去,除了入接口 ovs-ofctl add-flow br0 in_port=1,actions=all 1 6.动作为local 一般是转发给本地网桥 ovs-ofctl add-flow br0 in_port=1,actions=local 1 7.动作为in_port 从入接口转发回去 ovs-ofctl add-flow br0 in_port=1,actions=in_port 1 8.动作为controller 以packet-in消息上送给控制器 ovs-ofctl add-flow br0 in_port=1,actions=controller 1 9.动作为drop 丢弃数据包操作 ovs-ofctl add-flow br0 in_port=1,actions=drop 1 10.动作为mod_vlan_vid 修改报文的vlan id,该选项会使vlan_pcp置为0 ovs-ofctl add-flow br0 in_port=1,actions=mod_vlan_vid:8,output:2 1 11.动作为mod_vlan_pcp 修改报文的vlan优先级,该选项会使vlan_id置为0 ovs-ofctl add-flow br0 in_port=1,actions=mod_vlan_pcp:7,output:2 1 12.动作为strip_vlan 剥掉报文内外层vlan tag ovs-ofctl add-flow br0 in_port=1,actions=strip_vlan,output:2 1 13.动作为push_vlan 在报文外层压入一层vlan tag,需要使用openflow1.1以上版本兼容 ovs-ofctl add-flow -O OpenFlow13 br0 in_port=1,actions=push_vlan:0x8100,set_field:4097-\>vlan_vid,output:2 1 ps: set field值为4096+vlan_id,并且vlan优先级为0,即4096-8191,对应的vlan_id为0-4095 14.动作为push_mpls 修改报文的ethertype,并且压入一个MPLS LSE ovs-ofctl add-flow br0 in_port=1,actions=push_mpls:0x8847,set_field:10-\>mpls_label,output:2 1 15.动作为pop_mpls 剥掉最外层mpls标签,并且修改ethertype为非mpls类型 ovs-ofctl add-flow br0 mpls,in_port=1,mpls_label=20,actions=pop_mpls:0x0800,output:2 1 16.动作为修改源/目的MAC,修改源/目的IP 修改源MAC ovs-ofctl add-flow br0 in_port=1,actions=mod_dl_src:00:00:00:00:00:01,output:2 修改目的MAC ovs-ofctl add-flow br0 in_port=1,actions=mod_dl_dst:00:00:00:00:00:01,output:2 修改源IP ovs-ofctl add-flow br0 in_port=1,actions=mod_nw_src:192.168.1.1,output:2 修改目的IP ovs-ofctl add-flow br0 in_port=1,actions=mod_nw_dst:192.168.1.1,output:2 17.动作为修改TCP/UDP/SCTP源目的端口 修改TCP源端口 ovs-ofctl add-flow br0 tcp,in_port=1,actions=mod_tp_src:67,output:2 修改TCP目的端口 ovs-ofctl add-flow br0 tcp,in_port=1,actions=mod_tp_dst:68,output:2 修改UDP源端口 ovs-ofctl add-flow br0 udp,in_port=1,actions=mod_tp_src:67,output:2 修改UDP目的端口 ovs-ofctl add-flow br0 udp,in_port=1,actions=mod_tp_dst:68,output:2 18.动作为mod_nw_tos 条件:指定dl_type=0x0800 修改ToS字段的高6位,范围为0-255,值必须为4的倍数,并且不会去修改ToS低2位ecn值 ovs-ofctl add-flow br0 ip,in_port=1,actions=mod_nw_tos:68,output:2 1 19.动作为mod_nw_ecn 条件:指定dl_type=0x0800,需要使用openflow1.1以上版本兼容 修改ToS字段的低2位,范围为0-3,并且不会去修改ToS高6位的DSCP值 ovs-ofctl add-flow br0 ip,in_port=1,actions=mod_nw_ecn:2,output:2 1 20.动作为mod_nw_ttl 修改IP报文ttl值,需要使用openflow1.1以上版本兼容 ovs-ofctl add-flow -O OpenFlow13 br0 in_port=1,actions=mod_nw_ttl:6,output:2 1 21.动作为dec_ttl 对IP报文进行ttl自减操作 ovs-ofctl add-flow br0 in_port=1,actions=dec_ttl,output:2 1 22.动作为set_mpls_label 对报文最外层mpls标签进行修改,范围为20bit值 ovs-ofctl add-flow br0 in_port=1,actions=set_mpls_label:666,output:2 1 23.动作为set_mpls_tc 对报文最外层mpls tc进行修改,范围为0-7 ovs-ofctl add-flow br0 in_port=1,actions=set_mpls_tc:7,output:2 1 24.动作为set_mpls_ttl 对报文最外层mpls ttl进行修改,范围为0-255 ovs-ofctl add-flow br0 in_port=1,actions=set_mpls_ttl:255,output:2 1 25.动作为dec_mpls_ttl 对报文最外层mpls ttl进行自减操作 ovs-ofctl add-flow br0 in_port=1,actions=dec_mpls_ttl,output:2 1 26.动作为move NXM字段 使用move参数对NXM字段进行操作 将报文源MAC复制到目的MAC字段,并且将源MAC改为00:00:00:00:00:01 ovs-ofctl add-flow br0 in_port=1,actions=move:NXM_OF_ETH_SRC[]-\>NXM_OF_ETH_DST[],mod_dl_src:00:00:00:00:00:01,output:2 1 2 ps: 常用NXM字段参照表 NXM字段 报文字段 NXM_OF_ETH_SRC 源MAC NXM_OF_ETH_DST 目的MAC NXM_OF_ETH_TYPE 以太网类型 NXM_OF_VLAN_TCI vid NXM_OF_IP_PROTO IP协议号 NXM_OF_IP_TOS IP ToS值 NXM_NX_IP_ECN IP ToS ECN NXM_OF_IP_SRC 源IP NXM_OF_IP_DST 目的IP NXM_OF_TCP_SRC TCP源端口 NXM_OF_TCP_DST TCP目的端口 NXM_OF_UDP_SRC UDP源端口 NXM_OF_UDP_DST UDP目的端口 NXM_OF_SCTP_SRC SCTP源端口 NXM_OF_SCTP_DST SCTP目的端口 27.动作为load NXM字段 使用load参数对NXM字段进行赋值操作 push mpls label,并且把10(0xa)赋值给mpls label ovs-ofctl add-flow br0 in_port=1,actions=push_mpls:0x8847,load:0xa-\>OXM_OF_MPLS_LABEL[],output:2 对目的MAC进行赋值 ovs-ofctl add-flow br0 in_port=1,actions=load:0x001122334455-\>OXM_OF_ETH_DST[],output:2 1 2 3 4 28.动作为pop_vlan 弹出报文最外层vlan tag ovs-ofctl add-flow br0 in_port=1,dl_type=0x8100,dl_vlan=777,actions=pop_vlan,output:2 1 meter表 常用操作 由于meter表是openflow1.3版本以后才支持,所以所有命令需要指定OpenFlow1.3版本以上 ps: 在openvswitch-v2.8之前的版本中,还不支持meter 在v2.8版本之后已经实现,要正常使用的话,需要注意的是datapath类型要指定为netdev,band type暂时只支持drop,还不支持DSCP REMARK 1.查看当前设备对meter的支持 ovs-ofctl -O OpenFlow13 meter-features br0 2.查看meter表 ovs-ofctl -O OpenFlow13 dump-meters br0 3.查看meter统计 ovs-ofctl -O OpenFlow13 meter-stats br0 4.创建meter表 限速类型以kbps(kilobits per second)计算,超过20kb/s则丢弃 ovs-ofctl -O OpenFlow13 add-meter br0 meter=1,kbps,band=type=drop,rate=20 同上,增加burst size参数 ovs-ofctl -O OpenFlow13 add-meter br0 meter=2,kbps,band=type=drop,rate=20,burst_size=256 同上,增加stats参数,对meter进行计数统计 ovs-ofctl -O OpenFlow13 add-meter br0 meter=3,kbps,stats,band=type=drop,rate=20,burst_size=256 限速类型以pktps(packets per second)计算,超过1000pkt/s则丢弃 ovs-ofctl -O OpenFlow13 add-meter br0 meter=4,pktps,band=type=drop,rate=1000 5.删除meter表 删除全部meter表 ovs-ofctl -O OpenFlow13 del-meters br0 删除meter id=1 ovs-ofctl -O OpenFlow13 del-meter br0 meter=1 6.创建流表 ovs-ofctl -O OpenFlow13 add-flow br0 in_port=1,actions=meter:1,output:2 group表 由于group表是openflow1.1版本以后才支持,所以所有命令需要指定OpenFlow1.1版本以上 常用操作 group table支持4种类型 all:所有buckets都执行一遍 select: 每次选择其中一个bucket执行,常用于负载均衡应用 ff(FAST FAILOVER):快速故障修复,用于检测解决接口等故障 indirect:间接执行,类似于一个函数方法,被另一个group来调用 1.查看当前设备对group的支持 ovs-ofctl -O OpenFlow13 dump-group-features br0 2.查看group表 ovs-ofctl -O OpenFlow13 dump-groups br0 3.创建group表 类型为all ovs-ofctl -O OpenFlow13 add-group br0 group_id=1,type=all,bucket=output:1,bucket=output:2,bucket=output:3 类型为select ovs-ofctl -O OpenFlow13 add-group br0 group_id=2,type=select,bucket=output:1,bucket=output:2,bucket=output:3 类型为select,指定hash方法(5元组,OpenFlow1.5+) ovs-ofctl -O OpenFlow15 add-group br0 group_id=3,type=select,selection_method=hash,fields=ip_src,bucket=output:2,bucket=output:3 4.删除group表 ovs-ofctl -O OpenFlow13 del-groups br0 group_id=2 5.创建流表 ovs-ofctl -O OpenFlow13 add-flow br0 in_port=1,actions=group:2 goto table配置 数据流先从table0开始匹配,如actions有goto_table,再进行后续table的匹配,实现多级流水线,如需使用goto table,则创建流表时,指定table id,范围为0-255,不指定则默认为table0 1.在table0中添加一条流表条目 ovs-ofctl add-flow br0 table=0,in_port=1,actions=goto_table=1 2.在table1中添加一条流表条目 ovs-ofctl add-flow br0 table=1,ip,nw_dst=10.10.0.0/16,actions=output:2 tunnel配置 如需配置tunnel,必需确保当前系统对各tunnel的remote ip网络可达 gre 1.创建一个gre接口,并且指定端口id=1001 ovs-vsctl add-port br0 gre1 -- set Interface gre1 type=gre options:remote_ip=1.1.1.1 ofport_request=1001 2.可选选项 将tos或者ttl在隧道上继承,并将tunnel id设置成123 ovs-vsctl set Interface gre1 options:tos=inherit options:ttl=inherit options:key=123 3.创建关于gre流表 封装gre转发 ovs-ofctl add-flow br0 ip,in_port=1,nw_dst=10.10.0.0/16,actions=output:1001 解封gre转发 ovs-ofctl add-flow br0 in_port=1001,actions=output:1 vxlan 1.创建一个vxlan接口,并且指定端口id=2001 ovs-vsctl add-port br0 vxlan1 -- set Interface vxlan1 type=vxlan options:remote_ip=1.1.1.1 ofport_request=2001 2.可选选项 将tos或者ttl在隧道上继承,将vni设置成123,UDP目的端为设置成8472(默认为4789) ovs-vsctl set Interface vxlan1 options:tos=inherit options:ttl=inherit options:key=123 options:dst_port=8472 3.创建关于vxlan流表 封装vxlan转发 ovs-ofctl add-flow br0 ip,in_port=1,nw_dst=10.10.0.0/16,actions=output:2001 解封vxlan转发 ovs-ofctl add-flow br0 in_port=2001,actions=output:1 sflow配置 1.对网桥br0进行sflow监控 agent: 与collector通信所在的网口名,通常为管理口 target: collector监听的IP地址和端口,端口默认为6343 header: sFlow在采样时截取报文头的长度 polling: 采样时间间隔,单位为秒 ovs-vsctl -- --id=@sflow create sflow agent=eth0 target=\"10.0.0.1:6343\" header=128 sampling=64 polling=10 -- set bridge br0 sflow=@sflow 2.查看创建的sflow ovs-vsctl list sflow 3.删除对应的网桥sflow配置,参数为sFlow UUID ovs-vsctl remove bridge br0 sflow 7b9b962e-fe09-407c-b224-5d37d9c1f2b3 4.删除网桥下所有sflow配置 ovs-vsctl -- clear bridge br0 sflow 1 QoS配置 ingress policing 1.配置ingress policing,对接口eth0入流限速10Mbps ovs-vsctl set interface eth0 ingress_policing_rate=10000 ovs-vsctl set interface eth0 ingress_policing_burst=8000 2.清除相应接口的ingress policer配置 ovs-vsctl set interface eth0 ingress_policing_rate=0 ovs-vsctl set interface eth0 ingress_policing_burst=0 3.查看接口ingress policer配置 ovs-vsctl list interface eth0 4.查看网桥支持的Qos类型 ovs-appctl qos/show-types br0 端口镜像配置 1.配置eth0收到/发送的数据包镜像到eth1 ovs-vsctl -- set bridge br0 mirrors=@m \ -- --id=@eth0 get port eth0 \ -- --id=@eth1 get port eth1 \ -- --id=@m create mirror name=mymirror select-dst-port=@eth0 select-src-port=@eth0 output-port=@eth1 2.删除端口镜像配置 ovs-vsctl -- --id=@m get mirror mymirror -- remove bridge br0 mirrors @m 3.清除网桥下所有端口镜像配置 ovs-vsctl clear bridge br0 mirrors 4.查看端口镜像配置 ovs-vsctl get bridge br0 mirrors Open vSwitch中有多个命令,分别有不同的作用,大致如下: ovs-vsctl用于控制ovs db ovs-ofctl用于管理OpenFlow switch 的 flow ovs-dpctl用于管理ovs的datapath ovs-appctl用于查询和管理ovs daemon 转载于:https://www.cnblogs.com/liuhongru/p/10336849.html 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_30876945/article/details/99916308。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-06-08 17:13:19
294
转载
Etcd
Etcd非正常关闭后的重启数据恢复问题详解 Etcd,作为一款分布式键值存储系统,被广泛应用在Kubernetes、Docker Swarm等众多容器编排平台中以实现集群的配置共享和协调服务。不过,在我们日常运维的时候,难免会遇到一些突发状况。比如硬件突然闹脾气出故障啦、网络波动捣乱不稳定啦,甚至有时候人为操作的小失误也可能让Etcd这位小伙伴意外地挂掉,没法正常工作。那么,实际情况中,当Etcd遇到重启后需要恢复数据的状况时,它是怎么巧妙应对的呢?接下来,咱们就通过一些实实在在的代码实例,来一起把这个话题掰开了、揉碎了,好好地研究探讨一番。 1. Etcd的数据持久化机制 首先,我们需要了解Etcd的数据持久化方式。Etcd采用Raft一致性算法保证数据的一致性和高可用性,其数据默认保存在本地磁盘上(可通过--data-dir配置项指定目录),并定期进行快照(snapshot)和日志记录,确保即使在异常情况下也能尽可能减少数据丢失的风险。 bash 启动etcd时设置数据存储目录 etcd --data-dir=/var/lib/etcd 2. 非正常关闭与重启恢复流程 当Etcd非正常关闭后,重启时会自动执行以下恢复流程: (1)检测数据完整性:Etcd启动时,首先会检查data-dir下的快照文件和日志文件是否完整。要是发现文件受损或者不齐全,它会像个贴心的小助手那样,主动去其它Raft节点那里借个肩膀,复制丢失的日志条目,以便把状态恢复重建起来。 (2)恢复Raft状态:基于Raft协议,Etcd通过读取并应用已有的日志和快照文件来恢复集群的最新状态。这一过程包括回放所有未提交的日志,直至达到最新的已提交状态。 (3)恢复成员关系与领导选举:Etcd根据持久化的成员信息重新建立集群成员间的联系,并参与领导选举,以恢复集群的服务能力。 go // 这是一个简化的示例,实际逻辑远比这复杂 func (s EtcdServer) start() error { // 恢复raft状态 err := s raft.Restore() if err != nil { return err } // 恢复成员关系 s.restoreCluster() // 开始参与领导选举 s.startElection() // ... } 3. 数据安全与备份策略 尽管Etcd具备一定的自我恢复能力,但为了应对极端情况下的数据丢失,我们仍需要制定合理的备份策略。例如,可以使用Etcd自带的etcdctl snapshot save命令定期创建数据快照,并将其存储到远程位置。 bash 创建Etcd快照并保存到指定路径 etcdctl snapshot save /path/to/snapshot.db \ --endpoint=https://etcd-cluster-0:2379,https://etcd-cluster-1:2379 如遇数据丢失,可使用etcdctl snapshot restore命令从快照恢复数据,并重新加入至集群。 bash 从快照恢复数据并启动一个新的etcd节点 etcdctl snapshot restore /path/to/snapshot.db \ --data-dir=/var/lib/etcd-restore \ --initial-cluster-token=etcd-cluster-unique-token 4. 结语与思考 面对Etcd非正常关闭后的重启数据恢复问题,我们可以看到Etcd本身已经做了很多工作来保障数据的安全性和系统的稳定性。但这可不代表咱们能对此放松警惕,摸透并熟练掌握Etcd的运行原理,再适时采取一些实打实的备份策略,对提高咱整个系统的稳定性、坚韧性可是至关重要滴!就像人的心跳一旦不给力,虽然身体自带修复技能,但还是得靠医生及时出手治疗,才能最大程度地把生命危险降到最低。同样,我们在运维Etcd集群时,也应该做好“医生”的角色,确保数据的“心跳”永不停息。
2023-06-17 09:26:09
712
落叶归根
转载文章
...,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。 pod的创建方式 在k8s中,可以将pod的创建方式分为2类 自主式pod: 由k8s直接创建出来的pod,这种pod删除之后就没有了,也不会重建 kubectl run mynginx --image=nginx 控制器创建的pod: 通过控制器创建的pod,这种pod删除了之后会自动重建; kubectl create deployment mynginx --image=nginx:1.17.1 什么是pod控制器 Pod控制器是管理pod的中间层,使用Pod控制器之后,只需要告诉Pod控制器,想要多少个什么样的Pod就可以了,它会创建出满足条件的Pod并确保每一个Pod资源处于用户期望的目标状态。如果Pod资源在运行中出现故障,它会基于指定策略重新编排Pod。 控制器的种类 在kubernetes有很多种类型的pod控制器,每种都有自己的使用场景 ReplicationController:比较原始的pod控制器,已经被废弃,由ReplicaSet替代 ReplicaSet:保证副本数量一直维持在期望值,并支持pod数量扩缩容,镜像版本升级 Deployment:通过控制ReplicaSet来控制Pod,并支持滚动升级、回退版本 Horizontal Pod Autoscaler:可以根据集群负载自动水平调整Pod的数量,实现削峰填谷 DaemonSet:在集群中的指定Node上运行且仅运行一个副本,一般用于守护进程类的任务 Job:它创建出来的pod只要完成任务就立即退出,不需要重启或重建,用于执行一次性任务 Cronjob:它创建的Pod负责周期性任务控制,不需要持续后台运行,可以理解为是定时任务; StatefulSet:管理有状态应用 1、ReplicaSet 简称为RS,主要的作用是保证一定数量的pod能够正常运行,它会持续监听这些pod的运行状态,提供了以下功能 自愈能力: 重启 :当某节点中的pod运行过程中出现问题导致无法启动时,k8s会不断重启,直到可用状态为止 故障转移:当正在运行中pod所在的节点发生故障或者宕机时,k8s会选择集群中另一个可用节点,将pod运行到可用节点上; pod数量的扩缩容:pod副本的扩容和缩容 镜像升降级:支持镜像版本的升级和降级; 配置模板 rs的所有配置如下 apiVersion: apps/v1 版本号kind: ReplicaSet 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: rsspec: 详情描述replicas: 3 副本数量selector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: nginx-podmatchExpressions: Expressions匹配规则,key就是label的key,values的值是个数组,意思是标签值必须是此数组中的其中一个才能匹配上;- {key: app, operator: In, values: [nginx-pod]}template: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels: 这里的标签必须和上面的matchLabels一致,将他们关联起来app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1ports:- containerPort: 80 1、创建一个ReplicaSet 新建一个文件 rs.yaml,内容如下 apiVersion: apps/v1kind: ReplicaSet pod控制器metadata: 元数据name: pc-replicaset 名字namespace: dev 名称空间spec:replicas: 3 副本数selector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: nginx-podtemplate: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1 运行 kubectl create -f rs.yaml 获取replicaset kubectl get replicaset -n dev 2、扩缩容 刚刚我们已经用第一种方式创建了一个replicaSet,现在就基于原来的rs进行扩容,原来的副本数量是3个,现在我们将其扩到6个,做法也很简单,运行编辑命令 第一种方式: scale 使用scale命令实现扩缩容,后面--replicas=n直接指定目标数量即可kubectl scale rs pc-replicaset --replicas=2 -n dev 第二种方式:使用edit命令编辑rs 这种方式相当于使用vi编辑修改yaml配置的内容,进去后将replicas的值改为1,保存后自动生效kubectl edit rs pc-replicaset -n dev 3、镜像版本变更 第一种方式:scale kubectl scale rs pc-replicaset nginx=nginx:1.71.2 -n dev 第二种方式:edit 这种方式相当于使用vi编辑修改yaml配置的内容,进去后将nginx的值改为nginx:1.71.2,保存后自动生效kubectl edit rs pc-replicaset -n dev 4、删除rs 第一种方式kubectl delete -f rs.yaml 第二种方式 ,如果想要只删rs,但不删除pod,可在删除时加上--cascade=false参数(不推荐)kubectl delete rs pc-replicaset -n dev --cascade=false 2、Deployment k8s v1.2版本后加入Deployment;这种控制器不直接控制pod,而是通过管理ReplicaSet来间接管理pod;也就是Deployment管理ReplicaSet,ReplicaSet管理pod;所以 Deployment 比 ReplicaSet 功能更加强大 当我们创建了一个Deployment之后,也会自动创建一个ReplicaSet 功能 支持ReplicaSet 的所有功能 支持发布的停止、继续 支持版本的滚动更新和回退功能 配置模板 新建文件 apiVersion: apps/v1 版本号kind: Deployment 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: deployspec: 详情描述replicas: 3 副本数量revisionHistoryLimit: 3 保留历史版本的数量,默认10,内部通过保留rs来实现paused: false 暂停部署,默认是falseprogressDeadlineSeconds: 600 部署超时时间(s),默认是600strategy: 策略type: RollingUpdate 滚动更新策略rollingUpdate: 滚动更新maxSurge: 30% 最大额外可以存在的副本数,可以为百分比,也可以为整数maxUnavailable: 30% 最大不可用状态的 Pod 的最大值,可以为百分比,也可以为整数selector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: nginx-podmatchExpressions: Expressions匹配规则- {key: app, operator: In, values: [nginx-pod]}template: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1ports:- containerPort: 80 1、创建和删除Deployment 创建pc-deployment.yaml,内容如下: apiVersion: apps/v1kind: Deployment metadata:name: pc-deploymentnamespace: devspec: replicas: 3selector:matchLabels:app: nginx-podtemplate:metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1 创建和查看 创建deployment,--record=true 表示记录整个deployment更新过程[root@k8s-master01 ~] kubectl create -f pc-deployment.yaml --record=truedeployment.apps/pc-deployment created 查看deployment READY 可用的/总数 UP-TO-DATE 最新版本的pod的数量 AVAILABLE 当前可用的pod的数量[root@k8s-master01 ~] kubectl get deploy pc-deployment -n devNAME READY UP-TO-DATE AVAILABLE AGEpc-deployment 3/3 3 3 15s 查看rs 发现rs的名称是在原来deployment的名字后面添加了一个10位数的随机串[root@k8s-master01 ~] kubectl get rs -n devNAME DESIRED CURRENT READY AGEpc-deployment-6696798b78 3 3 3 23s 查看pod[root@k8s-master01 ~] kubectl get pods -n devNAME READY STATUS RESTARTS AGEpc-deployment-6696798b78-d2c8n 1/1 Running 0 107spc-deployment-6696798b78-smpvp 1/1 Running 0 107spc-deployment-6696798b78-wvjd8 1/1 Running 0 107s 删除deployment 删除deployment,其下的rs和pod也将被删除kubectl delete -f pc-deployment.yaml 2、扩缩容 deployment的扩缩容和 ReplicaSet 的扩缩容一样,只需要将rs或者replicaSet改为deployment即可,具体请参考上面的 ReplicaSet 扩缩容 3、镜像更新 刚刚在创建时加上了--record=true参数,所以在一旦进行了镜像更新,就会新建出一个pod出来,将老的old-pod上的容器全删除,然后在新的new-pod上在新建对应数量的容器,此时old-pod是不会删除的,因为这个old-pod是要进行回退的; 镜像更新策略有2种 滚动更新(RollingUpdate):(默认值),杀死一部分,就启动一部分,在更新过程中,存在两个版本Pod 重建更新(Recreate):在创建出新的Pod之前会先杀掉所有已存在的Pod strategy:指定新的Pod替换旧的Pod的策略, 支持两个属性:type:指定策略类型,支持两种策略Recreate:在创建出新的Pod之前会先杀掉所有已存在的PodRollingUpdate:滚动更新,就是杀死一部分,就启动一部分,在更新过程中,存在两个版本PodrollingUpdate:当type为RollingUpdate时生效,用于为RollingUpdate设置参数,支持两个属性:maxUnavailable:用来指定在升级过程中不可用Pod的最大数量,默认为25%。maxSurge: 用来指定在升级过程中可以超过期望的Pod的最大数量,默认为25%。 重建更新 编辑pc-deployment.yaml,在spec节点下添加更新策略 spec:strategy: 策略type: Recreate 重建更新 创建deploy进行验证 变更镜像[root@k8s-master01 ~] kubectl set image deployment pc-deployment nginx=nginx:1.17.2 -n devdeployment.apps/pc-deployment image updated 观察升级过程[root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEpc-deployment-5d89bdfbf9-65qcw 1/1 Running 0 31spc-deployment-5d89bdfbf9-w5nzv 1/1 Running 0 31spc-deployment-5d89bdfbf9-xpt7w 1/1 Running 0 31spc-deployment-5d89bdfbf9-xpt7w 1/1 Terminating 0 41spc-deployment-5d89bdfbf9-65qcw 1/1 Terminating 0 41spc-deployment-5d89bdfbf9-w5nzv 1/1 Terminating 0 41spc-deployment-675d469f8b-grn8z 0/1 Pending 0 0spc-deployment-675d469f8b-hbl4v 0/1 Pending 0 0spc-deployment-675d469f8b-67nz2 0/1 Pending 0 0spc-deployment-675d469f8b-grn8z 0/1 ContainerCreating 0 0spc-deployment-675d469f8b-hbl4v 0/1 ContainerCreating 0 0spc-deployment-675d469f8b-67nz2 0/1 ContainerCreating 0 0spc-deployment-675d469f8b-grn8z 1/1 Running 0 1spc-deployment-675d469f8b-67nz2 1/1 Running 0 1spc-deployment-675d469f8b-hbl4v 1/1 Running 0 2s 滚动更新 编辑pc-deployment.yaml,在spec节点下添加更新策略 spec:strategy: 策略type: RollingUpdate 滚动更新策略rollingUpdate:maxSurge: 25% maxUnavailable: 25% 创建deploy进行验证 变更镜像[root@k8s-master01 ~] kubectl set image deployment pc-deployment nginx=nginx:1.17.3 -n dev deployment.apps/pc-deployment image updated 观察升级过程[root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEpc-deployment-c848d767-8rbzt 1/1 Running 0 31mpc-deployment-c848d767-h4p68 1/1 Running 0 31mpc-deployment-c848d767-hlmz4 1/1 Running 0 31mpc-deployment-c848d767-rrqcn 1/1 Running 0 31mpc-deployment-966bf7f44-226rx 0/1 Pending 0 0spc-deployment-966bf7f44-226rx 0/1 ContainerCreating 0 0spc-deployment-966bf7f44-226rx 1/1 Running 0 1spc-deployment-c848d767-h4p68 0/1 Terminating 0 34mpc-deployment-966bf7f44-cnd44 0/1 Pending 0 0spc-deployment-966bf7f44-cnd44 0/1 ContainerCreating 0 0spc-deployment-966bf7f44-cnd44 1/1 Running 0 2spc-deployment-c848d767-hlmz4 0/1 Terminating 0 34mpc-deployment-966bf7f44-px48p 0/1 Pending 0 0spc-deployment-966bf7f44-px48p 0/1 ContainerCreating 0 0spc-deployment-966bf7f44-px48p 1/1 Running 0 0spc-deployment-c848d767-8rbzt 0/1 Terminating 0 34mpc-deployment-966bf7f44-dkmqp 0/1 Pending 0 0spc-deployment-966bf7f44-dkmqp 0/1 ContainerCreating 0 0spc-deployment-966bf7f44-dkmqp 1/1 Running 0 2spc-deployment-c848d767-rrqcn 0/1 Terminating 0 34m 至此,新版本的pod创建完毕,就版本的pod销毁完毕 中间过程是滚动进行的,也就是边销毁边创建 4、版本回退 更新 刚刚在创建时加上了--record=true参数,所以在一旦进行了镜像更新,就会新建出一个pod出来,将老的old-pod上的容器全删除,然后在新的new-pod上在新建对应数量的容器,此时old-pod是不会删除的,因为这个old-pod是要进行回退的; 回退 在回退时会将new-pod上的容器全部删除,在将old-pod上恢复原来的容器; 回退命令 kubectl rollout: 版本升级相关功能,支持下面的选项: status 显示当前升级状态 history 显示 升级历史记录 pause 暂停版本升级过程 resume 继续已经暂停的版本升级过程 restart 重启版本升级过程 undo 回滚到上一级版本(可以使用–to-revision回滚到指定版本) 用法 查看当前升级版本的状态kubectl rollout status deploy pc-deployment -n dev 查看升级历史记录kubectl rollout history deploy pc-deployment -n dev 版本回滚 这里直接使用--to-revision=1回滚到了1版本, 如果省略这个选项,就是回退到上个版本kubectl rollout undo deployment pc-deployment --to-revision=1 -n dev 金丝雀发布 Deployment控制器支持控制更新过程中的控制,如“暂停(pause)”或“继续(resume)”更新操作。 比如有一批新的Pod资源创建完成后立即暂停更新过程,此时,仅存在一部分新版本的应用,主体部分还是旧的版本。然后,再筛选一小部分的用户请求路由到新版本的Pod应用,继续观察能否稳定地按期望的方式运行。确定没问题之后再继续完成余下的Pod资源滚动更新,否则立即回滚更新操作。这就是所谓的金丝雀发布。 金丝雀发布不是自动完成的,需要人为手动去操作,才能达到金丝雀发布的标准; 更新deployment的版本,并配置暂停deploymentkubectl set image deploy pc-deployment nginx=nginx:1.17.4 -n dev && kubectl rollout pause deployment pc-deployment -n dev 观察更新状态kubectl rollout status deploy pc-deployment -n dev 监控更新的过程kubectl get rs -n dev -o wide 确保更新的pod没问题了,继续更新kubectl rollout resume deploy pc-deployment -n dev 如果有问题,就回退到上个版本回退到上个版本kubectl rollout undo deployment pc-deployment -n dev Horizontal Pod Autoscaler 简称HPA,使用deployment可以手动调整pod的数量来实现扩容和缩容;但是这显然不符合k8s的自动化的定位,k8s期望可以通过检测pod的使用情况,实现pod数量自动调整,于是就有了HPA控制器; HPA可以获取每个Pod利用率,然后和HPA中定义的指标进行对比,同时计算出需要伸缩的具体值,最后实现Pod的数量的调整。比如说我指定了一个规则:当我的cpu利用率达到90%或者内存使用率到达80%的时候,就需要进行调整pod的副本数量,每次添加n个pod副本; 其实HPA与之前的Deployment一样,也属于一种Kubernetes资源对象,它通过追踪分析ReplicaSet控制器的所有目标Pod的负载变化情况,来确定是否需要针对性地调整目标Pod的副本数,也就是HPA管理Deployment,Deployment管理ReplicaSet,ReplicaSet管理pod,这是HPA的实现原理。 1、安装metrics-server metrics-server可以用来收集集群中的资源使用情况 安装git[root@k8s-master01 ~] yum install git -y 获取metrics-server, 注意使用的版本[root@k8s-master01 ~] git clone -b v0.3.6 https://github.com/kubernetes-incubator/metrics-server 修改deployment, 注意修改的是镜像和初始化参数[root@k8s-master01 ~] cd /root/metrics-server/deploy/1.8+/[root@k8s-master01 1.8+] vim metrics-server-deployment.yaml按图中添加下面选项hostNetwork: trueimage: registry.cn-hangzhou.aliyuncs.com/google_containers/metrics-server-amd64:v0.3.6args:- --kubelet-insecure-tls- --kubelet-preferred-address-types=InternalIP,Hostname,InternalDNS,ExternalDNS,ExternalIP 2、安装metrics-server [root@k8s-master01 1.8+] kubectl apply -f ./ 3、查看pod运行情况 [root@k8s-master01 1.8+] kubectl get pod -n kube-systemmetrics-server-6b976979db-2xwbj 1/1 Running 0 90s 4、使用kubectl top node 查看资源使用情况 [root@k8s-master01 1.8+] kubectl top nodeNAME CPU(cores) CPU% MEMORY(bytes) MEMORY%k8s-master01 289m 14% 1582Mi 54% k8s-node01 81m 4% 1195Mi 40% k8s-node02 72m 3% 1211Mi 41% [root@k8s-master01 1.8+] kubectl top pod -n kube-systemNAME CPU(cores) MEMORY(bytes)coredns-6955765f44-7ptsb 3m 9Micoredns-6955765f44-vcwr5 3m 8Mietcd-master 14m 145Mi... 至此,metrics-server安装完成 5、 准备deployment和servie 创建pc-hpa-pod.yaml文件,内容如下: apiVersion: apps/v1kind: Deploymentmetadata:name: nginxnamespace: devspec:strategy: 策略type: RollingUpdate 滚动更新策略replicas: 1selector:matchLabels:app: nginx-podtemplate:metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1resources: 资源配额limits: 限制资源(上限)cpu: "1" CPU限制,单位是core数requests: 请求资源(下限)cpu: "100m" CPU限制,单位是core数 创建deployment [root@k8s-master01 1.8+] kubectl run nginx --image=nginx:1.17.1 --requests=cpu=100m -n dev 6、创建service [root@k8s-master01 1.8+] kubectl expose deployment nginx --type=NodePort --port=80 -n dev 7、查看 [root@k8s-master01 1.8+] kubectl get deployment,pod,svc -n devNAME READY UP-TO-DATE AVAILABLE AGEdeployment.apps/nginx 1/1 1 1 47sNAME READY STATUS RESTARTS AGEpod/nginx-7df9756ccc-bh8dr 1/1 Running 0 47sNAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGEservice/nginx NodePort 10.101.18.29 <none> 80:31830/TCP 35s 8、 部署HPA 创建pc-hpa.yaml文件,内容如下: apiVersion: autoscaling/v1kind: HorizontalPodAutoscalermetadata:name: pc-hpanamespace: devspec:minReplicas: 1 最小pod数量maxReplicas: 10 最大pod数量 ,pod数量会在1~10之间自动伸缩targetCPUUtilizationPercentage: 3 CPU使用率指标,如果cpu使用率达到3%就会进行扩容;为了测试方便,将这个数值调小一些scaleTargetRef: 指定要控制的nginx信息apiVersion: /v1kind: Deploymentname: nginx 创建hpa [root@k8s-master01 1.8+] kubectl create -f pc-hpa.yamlhorizontalpodautoscaler.autoscaling/pc-hpa created 查看hpa [root@k8s-master01 1.8+] kubectl get hpa -n devNAME REFERENCE TARGETS MINPODS MAXPODS REPLICAS AGEpc-hpa Deployment/nginx 0%/3% 1 10 1 62s 9、 测试 使用压测工具对service地址192.168.5.4:31830进行压测,然后通过控制台查看hpa和pod的变化 hpa变化 [root@k8s-master01 ~] kubectl get hpa -n dev -wNAME REFERENCE TARGETS MINPODS MAXPODS REPLICAS AGEpc-hpa Deployment/nginx 0%/3% 1 10 1 4m11spc-hpa Deployment/nginx 0%/3% 1 10 1 5m19spc-hpa Deployment/nginx 22%/3% 1 10 1 6m50spc-hpa Deployment/nginx 22%/3% 1 10 4 7m5spc-hpa Deployment/nginx 22%/3% 1 10 8 7m21spc-hpa Deployment/nginx 6%/3% 1 10 8 7m51spc-hpa Deployment/nginx 0%/3% 1 10 8 9m6spc-hpa Deployment/nginx 0%/3% 1 10 8 13mpc-hpa Deployment/nginx 0%/3% 1 10 1 14m deployment变化 [root@k8s-master01 ~] kubectl get deployment -n dev -wNAME READY UP-TO-DATE AVAILABLE AGEnginx 1/1 1 1 11mnginx 1/4 1 1 13mnginx 1/4 1 1 13mnginx 1/4 1 1 13mnginx 1/4 4 1 13mnginx 1/8 4 1 14mnginx 1/8 4 1 14mnginx 1/8 4 1 14mnginx 1/8 8 1 14mnginx 2/8 8 2 14mnginx 3/8 8 3 14mnginx 4/8 8 4 14mnginx 5/8 8 5 14mnginx 6/8 8 6 14mnginx 7/8 8 7 14mnginx 8/8 8 8 15mnginx 8/1 8 8 20mnginx 8/1 8 8 20mnginx 1/1 1 1 20m pod变化 [root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEnginx-7df9756ccc-bh8dr 1/1 Running 0 11mnginx-7df9756ccc-cpgrv 0/1 Pending 0 0snginx-7df9756ccc-8zhwk 0/1 Pending 0 0snginx-7df9756ccc-rr9bn 0/1 Pending 0 0snginx-7df9756ccc-cpgrv 0/1 ContainerCreating 0 0snginx-7df9756ccc-8zhwk 0/1 ContainerCreating 0 0snginx-7df9756ccc-rr9bn 0/1 ContainerCreating 0 0snginx-7df9756ccc-m9gsj 0/1 Pending 0 0snginx-7df9756ccc-g56qb 0/1 Pending 0 0snginx-7df9756ccc-sl9c6 0/1 Pending 0 0snginx-7df9756ccc-fgst7 0/1 Pending 0 0snginx-7df9756ccc-g56qb 0/1 ContainerCreating 0 0snginx-7df9756ccc-m9gsj 0/1 ContainerCreating 0 0snginx-7df9756ccc-sl9c6 0/1 ContainerCreating 0 0snginx-7df9756ccc-fgst7 0/1 ContainerCreating 0 0snginx-7df9756ccc-8zhwk 1/1 Running 0 19snginx-7df9756ccc-rr9bn 1/1 Running 0 30snginx-7df9756ccc-m9gsj 1/1 Running 0 21snginx-7df9756ccc-cpgrv 1/1 Running 0 47snginx-7df9756ccc-sl9c6 1/1 Running 0 33snginx-7df9756ccc-g56qb 1/1 Running 0 48snginx-7df9756ccc-fgst7 1/1 Running 0 66snginx-7df9756ccc-fgst7 1/1 Terminating 0 6m50snginx-7df9756ccc-8zhwk 1/1 Terminating 0 7m5snginx-7df9756ccc-cpgrv 1/1 Terminating 0 7m5snginx-7df9756ccc-g56qb 1/1 Terminating 0 6m50snginx-7df9756ccc-rr9bn 1/1 Terminating 0 7m5snginx-7df9756ccc-m9gsj 1/1 Terminating 0 6m50snginx-7df9756ccc-sl9c6 1/1 Terminating 0 6m50s DaemonSet 简称DS,ds可以保证在集群中的每一台节点(或指定节点)上都运行一个副本,一般适用于日志收集、节点监控等场景;也就是说,如果一个Pod提供的功能是节点级别的(每个节点都需要且只需要一个),那么这类Pod就适合使用DaemonSet类型的控制器创建。 DaemonSet控制器的特点: 每当向集群中添加一个节点时,指定的 Pod 副本也将添加到该节点上 当节点从集群中移除时,Pod 也就被垃圾回收了 配置模板 apiVersion: apps/v1 版本号kind: DaemonSet 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: daemonsetspec: 详情描述revisionHistoryLimit: 3 保留历史版本updateStrategy: 更新策略type: RollingUpdate 滚动更新策略rollingUpdate: 滚动更新maxUnavailable: 1 最大不可用状态的 Pod 的最大值,可以为百分比,也可以为整数selector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: nginx-podmatchExpressions: Expressions匹配规则- {key: app, operator: In, values: [nginx-pod]}template: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1ports:- containerPort: 80 1、创建ds 创建pc-daemonset.yaml,内容如下: apiVersion: apps/v1kind: DaemonSet metadata:name: pc-daemonsetnamespace: devspec: selector:matchLabels:app: nginx-podtemplate:metadata:labels:app: nginx-podspec:containers:- name: nginximage: nginx:1.17.1 运行 创建daemonset[root@k8s-master01 ~] kubectl create -f pc-daemonset.yamldaemonset.apps/pc-daemonset created 查看daemonset[root@k8s-master01 ~] kubectl get ds -n dev -o wideNAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE AGE CONTAINERS IMAGES pc-daemonset 2 2 2 2 2 24s nginx nginx:1.17.1 查看pod,发现在每个Node上都运行一个pod[root@k8s-master01 ~] kubectl get pods -n dev -o wideNAME READY STATUS RESTARTS AGE IP NODE pc-daemonset-9bck8 1/1 Running 0 37s 10.244.1.43 node1 pc-daemonset-k224w 1/1 Running 0 37s 10.244.2.74 node2 2、删除daemonset [root@k8s-master01 ~] kubectl delete -f pc-daemonset.yamldaemonset.apps "pc-daemonset" deleted Job 主要用于负责批量处理一次性(每个任务仅运行一次就结束)任务。当然,你也可以运行多次,配置好即可,Job特点如下: 当Job创建的pod执行成功结束时,Job将记录成功结束的pod数量 当成功结束的pod达到指定的数量时,Job将完成执行 配置模板 apiVersion: batch/v1 版本号kind: Job 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: jobspec: 详情描述completions: 1 指定job需要成功运行Pods的次数。默认值: 1parallelism: 1 指定job在任一时刻应该并发运行Pods的数量。默认值: 1activeDeadlineSeconds: 30 指定job可运行的时间期限,超过时间还未结束,系统将会尝试进行终止。backoffLimit: 6 指定job失败后进行重试的次数。默认是6manualSelector: true 是否可以使用selector选择器选择pod,默认是falseselector: 选择器,通过它指定该控制器管理哪些podmatchLabels: Labels匹配规则app: counter-podmatchExpressions: Expressions匹配规则- {key: app, operator: In, values: [counter-pod]}template: 模板,当副本数量不足时,会根据下面的模板创建pod副本metadata:labels:app: counter-podspec:restartPolicy: Never 重启策略只能设置为Never或者OnFailurecontainers:- name: counterimage: busybox:1.30command: ["bin/sh","-c","for i in 9 8 7 6 5 4 3 2 1; do echo $i;sleep 2;done"] 关于重启策略设置的说明:(这里只能设置为Never或者OnFailure) 如果指定为OnFailure,则job会在pod出现故障时重启容器,而不是创建pod,failed次数不变 如果指定为Never,则job会在pod出现故障时创建新的pod,并且故障pod不会消失,也不会重启,failed次数加1 如果指定为Always的话,就意味着一直重启,意味着job任务会重复去执行了,当然不对,所以不能设置为Always 1、创建一个job 创建pc-job.yaml,内容如下: apiVersion: batch/v1kind: Job metadata:name: pc-jobnamespace: devspec:manualSelector: trueselector:matchLabels:app: counter-podtemplate:metadata:labels:app: counter-podspec:restartPolicy: Nevercontainers:- name: counterimage: busybox:1.30command: ["bin/sh","-c","for i in 9 8 7 6 5 4 3 2 1; do echo $i;sleep 3;done"] 创建 创建job[root@k8s-master01 ~] kubectl create -f pc-job.yamljob.batch/pc-job created 查看job[root@k8s-master01 ~] kubectl get job -n dev -o wide -wNAME COMPLETIONS DURATION AGE CONTAINERS IMAGES SELECTORpc-job 0/1 21s 21s counter busybox:1.30 app=counter-podpc-job 1/1 31s 79s counter busybox:1.30 app=counter-pod 通过观察pod状态可以看到,pod在运行完毕任务后,就会变成Completed状态[root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEpc-job-rxg96 1/1 Running 0 29spc-job-rxg96 0/1 Completed 0 33s 接下来,调整下pod运行的总数量和并行数量 即:在spec下设置下面两个选项 completions: 6 指定job需要成功运行Pods的次数为6 parallelism: 3 指定job并发运行Pods的数量为3 然后重新运行job,观察效果,此时会发现,job会每次运行3个pod,总共执行了6个pod[root@k8s-master01 ~] kubectl get pods -n dev -wNAME READY STATUS RESTARTS AGEpc-job-684ft 1/1 Running 0 5spc-job-jhj49 1/1 Running 0 5spc-job-pfcvh 1/1 Running 0 5spc-job-684ft 0/1 Completed 0 11spc-job-v7rhr 0/1 Pending 0 0spc-job-v7rhr 0/1 Pending 0 0spc-job-v7rhr 0/1 ContainerCreating 0 0spc-job-jhj49 0/1 Completed 0 11spc-job-fhwf7 0/1 Pending 0 0spc-job-fhwf7 0/1 Pending 0 0spc-job-pfcvh 0/1 Completed 0 11spc-job-5vg2j 0/1 Pending 0 0spc-job-fhwf7 0/1 ContainerCreating 0 0spc-job-5vg2j 0/1 Pending 0 0spc-job-5vg2j 0/1 ContainerCreating 0 0spc-job-fhwf7 1/1 Running 0 2spc-job-v7rhr 1/1 Running 0 2spc-job-5vg2j 1/1 Running 0 3spc-job-fhwf7 0/1 Completed 0 12spc-job-v7rhr 0/1 Completed 0 12spc-job-5vg2j 0/1 Completed 0 12s 2、删除 删除jobkubectl delete -f pc-job.yaml CronJob 简称为CJ,CronJob控制器以 Job控制器资源为其管控对象,并借助它管理pod资源对象,Job控制器定义的作业任务在其控制器资源创建之后便会立即执行,但CronJob可以以类似于Linux操作系统的周期性任务作业计划的方式控制其运行时间点及重复运行的方式。也就是说,CronJob可以在特定的时间点(反复的)去运行job任务。可以理解为定时任务 配置模板 apiVersion: batch/v1beta1 版本号kind: CronJob 类型 metadata: 元数据name: rs名称 namespace: 所属命名空间 labels: 标签controller: cronjobspec: 详情描述schedule: cron格式的作业调度运行时间点,用于控制任务在什么时间执行concurrencyPolicy: 并发执行策略,用于定义前一次作业运行尚未完成时是否以及如何运行后一次的作业failedJobHistoryLimit: 为失败的任务执行保留的历史记录数,默认为1successfulJobHistoryLimit: 为成功的任务执行保留的历史记录数,默认为3startingDeadlineSeconds: 启动作业错误的超时时长jobTemplate: job控制器模板,用于为cronjob控制器生成job对象;下面其实就是job的定义metadata:spec:completions: 1parallelism: 1activeDeadlineSeconds: 30backoffLimit: 6manualSelector: trueselector:matchLabels:app: counter-podmatchExpressions: 规则- {key: app, operator: In, values: [counter-pod]}template:metadata:labels:app: counter-podspec:restartPolicy: Never containers:- name: counterimage: busybox:1.30command: ["bin/sh","-c","for i in 9 8 7 6 5 4 3 2 1; do echo $i;sleep 20;done"] cron表达式写法 需要重点解释的几个选项:schedule: cron表达式,用于指定任务的执行时间/1 <分钟> <小时> <日> <月份> <星期>分钟 值从 0 到 59.小时 值从 0 到 23.日 值从 1 到 31.月 值从 1 到 12.星期 值从 0 到 6, 0 代表星期日多个时间可以用逗号隔开; 范围可以用连字符给出;可以作为通配符; /表示每... 例如1 // 每个小时的第一分钟执行/1 // 每分钟都执行concurrencyPolicy:Allow: 允许Jobs并发运行(默认)Forbid: 禁止并发运行,如果上一次运行尚未完成,则跳过下一次运行Replace: 替换,取消当前正在运行的作业并用新作业替换它 1、创建cronJob 创建pc-cronjob.yaml,内容如下: apiVersion: batch/v1beta1kind: CronJobmetadata:name: pc-cronjobnamespace: devlabels:controller: cronjobspec:schedule: "/1 " 每分钟执行一次jobTemplate:metadata:spec:template:spec:restartPolicy: Nevercontainers:- name: counterimage: busybox:1.30command: ["bin/sh","-c","for i in 9 8 7 6 5 4 3 2 1; do echo $i;sleep 3;done"] 运行 创建cronjob[root@k8s-master01 ~] kubectl create -f pc-cronjob.yamlcronjob.batch/pc-cronjob created 查看cronjob[root@k8s-master01 ~] kubectl get cronjobs -n devNAME SCHEDULE SUSPEND ACTIVE LAST SCHEDULE AGEpc-cronjob /1 False 0 <none> 6s 查看job[root@k8s-master01 ~] kubectl get jobs -n devNAME COMPLETIONS DURATION AGEpc-cronjob-1592587800 1/1 28s 3m26spc-cronjob-1592587860 1/1 28s 2m26spc-cronjob-1592587920 1/1 28s 86s 查看pod[root@k8s-master01 ~] kubectl get pods -n devpc-cronjob-1592587800-x4tsm 0/1 Completed 0 2m24spc-cronjob-1592587860-r5gv4 0/1 Completed 0 84spc-cronjob-1592587920-9dxxq 1/1 Running 0 24s 2、删除cronjob kubectl delete -f pc-cronjob.yaml pod调度 什么是调度 默认情况下,一个pod在哪个node节点上运行,是通过scheduler组件采用相应的算法计算出来的,这个过程是不受人工控制的; 调度规则 但是在实际使用中,我们想控制某些pod定向到达某个节点上,应该怎么做呢?其实k8s提供了四类调度规则 调度方式 描述 自动调度 通过scheduler组件采用相应的算法计算得出运行在哪个节点上 定向调度 运行到指定的node节点上,通过NodeName、NodeSelector实现 亲和性调度 跟谁关系好就调度到哪个节点上 1、nodeAffinity :节点亲和性,调度到关系好的节点上 2、podAffinity:pod亲和性,调度到关系好的pod所在的节点上 3、PodAntAffinity:pod反清河行,调度到关系差的那个pod所在的节点上 污点(容忍)调度 污点是站在node的角度上的,比如果nodeA有一个污点,大家都别来,此时nodeA会拒绝master调度过来的pod 定向调度 指的是利用在pod上声明nodeName或nodeSelector的方式将pod调度到指定的pod节点上,因为这种定向调度是强制性的,所以如果node节点不存在的话,也会向上面进行调度,只不过pod会运行失败; 1、定向调度-> nodeName nodeName 是将pod强制调度到指定名称的node节点上,这种方式跳过了scheduler的调度逻辑,直接将pod调度到指定名称的节点上,配置文件内容如下 apiVersion: v1 版本号kind: Pod 资源类型metadata: name: pod-namenamespace: devspec: containers: - image: nginx:1.17.1name: nginx-containernodeName: node1 调度到node1节点上 2、定向调度 -> NodeSelector NodeSelector是将pod调度到添加了指定label标签的node节点上,它是通过k8s的label-selector机制实现的,也就是说,在创建pod之前,会由scheduler用matchNodeSelecto调度策略进行label标签的匹配,找出目标node,然后在将pod调度到目标node; 要实验NodeSelector,首先得给node节点加上label标签 kubectl label nodes node1 nodetag=node1 配置文件内容如下 apiVersion: v1 版本号kind: Pod 资源类型metadata: name: pod-namenamespace: devspec: containers: - image: nginx:1.17.1name: nginx-containernodeSelector: nodetag: node1 调度到具有nodetag=node1标签的节点上 本篇文章为转载内容。原文链接:https://blog.csdn.net/qq_27184497/article/details/121765387。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-09-29 09:08:28
422
转载
MySQL
...行的MySQL数据库服务的具体实例,它包含了数据库引擎、配置信息、数据文件等内容。在多实例或多服务器环境下,每个MySQL实例都是一个独立的服务进程,具有各自的系统资源和数据库内容。 basedir , 在MySQL中,basedir(基础目录)是一个配置变量,用于指定MySQL软件的安装根目录。通过查询basedir,可以得知MySQL所有主要程序、库文件、配置文件以及数据目录等关键路径的位置,这对于进行MySQL维护、故障排查以及管理非常重要。 root用户 , 在MySQL数据库系统中,root用户是预定义的超级管理员账户,拥有对MySQL服务器的最高权限。它可以执行包括创建新用户、修改数据库结构、备份与恢复数据等在内的所有数据库操作。为了保障数据库安全,通常需要为root用户设置强密码,并谨慎使用其权限。 SHOW VARIABLES , SHOW VARIABLES是MySQL提供的一种系统状态查看语句,用于显示当前MySQL会话或全局范围内的系统变量值。在本文情境中,通过执行SHOW VARIABLES WHERE Variable_Name LIKE %basedir ;命令,可以获取MySQL实例的安装基础目录信息。
2023-04-12 10:49:01
62
键盘勇士
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
passwd user
- 更改用户密码。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"