自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

記一次容器環(huán)境下出現(xiàn) Address not available

云計(jì)算 云原生
Pod 創(chuàng)建后一段時(shí)間一直是正常運(yùn)行,突然有一天發(fā)現(xiàn)沒有新的連接創(chuàng)建了,業(yè)務(wù)上是通過 pod A 訪問 svc B 的 svc name 的方式,進(jìn)入 pod 手動(dòng)去 wget 一下,發(fā)現(xiàn)報(bào)錯(cuò)了 Address not available,為何會(huì)報(bào)錯(cuò)這個(gè)呢?

困惑的源地址

pod 創(chuàng)建后一段時(shí)間一直是正常運(yùn)行,突然有一天發(fā)現(xiàn)沒有新的連接創(chuàng)建了,業(yè)務(wù)上是通過 pod A 訪問 svc B 的 svc name 的方式,進(jìn)入 pod 手動(dòng)去 wget 一下,發(fā)現(xiàn)報(bào)錯(cuò)了 Address not available,為何會(huì)報(bào)錯(cuò)這個(gè)呢?

大概示例圖如下:

為什么會(huì)出現(xiàn) Address not available,是什么地址不可用,查了很多資料,根據(jù)  POSIX(Portable Operating System Interface for UNIX)標(biāo)準(zhǔn)的錯(cuò)誤定義中找到了相關(guān)的定義,同樣說的還不是很清楚。

錯(cuò)誤代碼參考連接:[errno.3[1]]

EADDRNOTAVAIL               
    Address not available (POSIX.1-2001).

容易被忽視的內(nèi)核參數(shù)

通過 netstat -an 查看到連接 svc 的地址,其中 estab 狀態(tài)的連接數(shù),已經(jīng)到達(dá)了可用的隨機(jī)端口數(shù)量閾值,無法在新建連接了。

最后通過修改了內(nèi)核參數(shù)隨機(jī)端口 net.ipv4.ip_local_port_range 端口范圍才得以解決的。

我們可以知道 Linux 的內(nèi)核定義的隨機(jī)端口 32768 ~ 60999,可能在業(yè)務(wù)設(shè)計(jì)場景中,比較容易被忽略的,我們都知道,每一個(gè) TCP 連接都是由四元組(源 IP,源端口,目的 IP,目的端口)構(gòu)成的,只要四元組中其中一個(gè)元組發(fā)生了變化,就可以創(chuàng)建一個(gè) TCP 連接的。當(dāng)一個(gè) POD 要訪問一個(gè)固定的目的 IP + 目的端口的時(shí)候,那么每一個(gè) TCP 連接的變量就只剩下源端口是隨機(jī)的了,所以如果在需求就是需要?jiǎng)?chuàng)建大量長連接的話,要么就調(diào)大內(nèi)核隨機(jī)端口,要么就調(diào)整業(yè)務(wù)。

相關(guān)內(nèi)核參考連接:[ip-sysctl.txt[2]]

ip_local_port_range - 2 INTEGERS
  Defines the local port range that is used by TCP and UDP to
  choose the local port. The first number is the first, the
  second the last local port number.
  If possible, it is better these numbers have different parity
  (one even and one odd value).
  Must be greater than or equal to ip_unprivileged_port_start.
  The default values are 32768 and 60999 respectively.

同樣的問題還可能出現(xiàn)什么類型的報(bào)錯(cuò)呢?

手動(dòng)調(diào)小了 net.ipv4.ip_local_port_range,之后進(jìn)行復(fù)現(xiàn)。

同樣的問題,分別嘗試了 curl,nc,wget 命令,報(bào)錯(cuò)都不一樣,這就犯難了。

難道就不能統(tǒng)一一下嗎?

  • curl: (7) Couldn't connect to server
  • nc: bind: Address in use
  • wget: can't connect to remote host (1.1.1.1): Address not available

那么就通過 strace 命令進(jìn)程分析一下看看,跟蹤指定系統(tǒng)調(diào)用名稱 它們都會(huì)創(chuàng)建 socket(), 然后發(fā)現(xiàn) wget/curl 命令是通過 connect() 函數(shù),而 nc 命令先是是通過 bind() 函數(shù)調(diào)用, 如果報(bào)錯(cuò)就不會(huì)繼續(xù)調(diào)用 connect() 函數(shù)了。 

如圖,通過對 B/S 架構(gòu)的分析如下,connect() 是在客戶端創(chuàng)建 socket 后建立的。

引發(fā)思考

為什么 wget/curl 同樣調(diào)用的是 connect() 函數(shù)報(bào)錯(cuò)的,為何報(bào)錯(cuò)還是不一樣的?

每一個(gè)客戶端程序都會(huì)有自定義的 errorcode,在同樣的 connect() 函數(shù)報(bào)錯(cuò)后 ,wget 是直接輸出了 POSIX 標(biāo)準(zhǔn)的錯(cuò)誤定義 Address not available,而 curl 會(huì)輸出自己的定義錯(cuò)誤碼和對應(yīng)的提示信息 curl: (7) Couldn't connect to server,錯(cuò)誤代碼是 7,curl 的報(bào)錯(cuò)定義在 lib/strerror.c。

圖片

為什么 connect() 函數(shù)和 bind() 函數(shù)報(bào)錯(cuò)不一樣?

函數(shù)不同,錯(cuò)誤的定義也就不同,從 POSIX 標(biāo)準(zhǔn)的錯(cuò)誤定義都能找到。

EADDRINUSE               
    Address already in use (POSIX.1-2001).        
EADDRNOTAVAIL               
    Address not available (POSIX.1-2001).

是不是所有情況下都是這樣輸出呢?

那么直接找了一臺(tái) Centos7.9 的系統(tǒng),安裝 curl 、wget、 nc 等工具,同樣改小端口范圍的情況下會(huì)出現(xiàn)如下報(bào)錯(cuò) Cannot assign requested address,從這里可以得知某些鏡像(alpine、busybox) 里,使用相同的命令工具對相同的情況下報(bào)錯(cuò)會(huì)不同。因?yàn)檫@些鏡像里可能為了縮小整個(gè)鏡像大小,對于一些基礎(chǔ)命令都會(huì)選擇  busybox 工具箱(上面的 wget 和 nc 就來自于 busybox 工具箱里的,參考 busybox 文檔:Busybox Command Help[3])來使用,所以就造成在問題定位方面困擾了。

Linux 系統(tǒng)中用于包含與錯(cuò)誤碼相關(guān)的定義:/usr/include/asm-generic/errno.h

#define  EADDRNOTAVAIL  99  /* Cannot assign requested address */

容器環(huán)境下,端口配置最佳實(shí)踐

1.可修改范圍

理論上來是 0~65535 都能使用, 但是 0~1023 是特權(quán)端口,已經(jīng)預(yù)留給一下標(biāo)準(zhǔn)服務(wù),如 HTTP:80,SSH:22 等,只能特權(quán)用戶使用,同時(shí)也避免未授權(quán)的用戶通過流量特征攻擊等所以建議端口調(diào)大的話可以將隨機(jī)端口范圍限制在 1024-65535 之間。

2.如何正確配置 Pod 源端口

(1) 普通 Pod 源端口修改方法

從 kubernetes 社區(qū)得知可以通過安全上下文修改 securityContext[4],還有可以通過 initContainers 容器給特權(quán)模式 mount -o remount rw /proc/sys 的方式修改,此修改方式只會(huì)在 pod 的網(wǎng)絡(luò)命名空間中生效。

securityContext:

...
securityContext:
  sysctls:       
    - name: net.ipv4.ip_local_port_range           
      value: 1024 65535

initContainers:

      initContainers:
        - command:
            - /bin/sh
            - '-c'
            - |
              sysctl -w net.core.somaxconn=65535
              sysctl -w net.ipv4.ip_local_port_range="1024 65535"
          securityContext:
            privileged: true
...

(2) hostnetwork 模式 pod 修改注意事項(xiàng)

1.22+ 集群以上就不建議修改 net.ipv4.ip_local_port_range,因?yàn)檫@會(huì)和 ServiceNodePortRange 產(chǎn)生沖突。

Kubernetes 的 ServiceNodePortRange 默認(rèn)是 30000~32767,Kubernetes 1.22 及以后的版本,去除了 kube-proxy 監(jiān)聽 NodePort 的邏輯,如果有監(jiān)聽的話,應(yīng)用程序在選用隨機(jī)端口的時(shí)候,會(huì)避開這些監(jiān)聽中的端口。如果 net.ipv4.ip_local_port_range 的范圍和 ServiceNodePortRange 存在重疊,由于去掉了監(jiān)聽 NodePort 的邏輯,應(yīng)用程序在選用隨機(jī)端口的時(shí)候就可能選中重疊部分,比如 30000~32767,在當(dāng) NodePort 與內(nèi)核 net.ipv4.ip_local_port_range 范圍有沖突的情況下,可能會(huì)導(dǎo)致偶發(fā)的 TCP 無法連接的情況,可能導(dǎo)致健康檢查失敗、業(yè)務(wù)訪問異常等問題。更多信息,請參見 Kubernetes 社區(qū) PR[5]。

大量創(chuàng)建 svc 的時(shí)候減少創(chuàng)建監(jiān)聽的步驟只是提交 ipvs/iptables 規(guī)則,這樣可以優(yōu)化連接性能 。另一個(gè)就解決某些場景下出現(xiàn)大量的 CLOSE_WAIT 占用 TCP 連接等問題。在 1.22 版本之后就去掉了 PortOpener 邏輯。

kubernetes/pkg/proxy/iptables/proxier.go

Line 1304 in f98f27b[6]

1304        proxier.openPort(lp, replacementPortsMap)

具體是如何沖突的呢?

測試環(huán)境是 k8s 1.22.10,kube-proxy 網(wǎng)絡(luò)模式 ipvs。以 kubelet 健康檢查為例,調(diào)整了節(jié)點(diǎn)的內(nèi)核參數(shù) net.ipv4.ip_local_port_range 為1 024~65535。

部署 tcpdump 抓包,抓到有健康檢查失敗的事件后,停止抓包。

看到 kubelet 是用節(jié)點(diǎn) IP(192.168.66.27)+隨機(jī)端口 32582 向 pod 發(fā)起了 TCP 握手 podIP(192.168.66.65)+80,但是 pod 在 TCP 握手時(shí)回 SYN ACK 給 kubelet 的時(shí)候,目標(biāo)端口是 32582,卻一直在重傳。因?yàn)檫@個(gè)隨機(jī)端口剛好是某一個(gè)服務(wù)的nodeport,所以優(yōu)先被 IPVS 攔截給規(guī)則后端的服務(wù),但這個(gè)后端服務(wù) (192.168.66.9) 并沒有發(fā)起和 podIP(192.168.66.65)TCP 建連,所以后端服務(wù) (192.168.66.9) 直接是丟棄的。那么 kubelet 就不會(huì)收到 SYN ACK 回應(yīng),TCP 無法建聯(lián),所以導(dǎo)致健康檢查失敗。

這個(gè)報(bào)文看 kubelet 發(fā)起 TCP 握手,pod 回 syn ack 的時(shí)候一直重傳。

實(shí)際是發(fā)送到了 32582 這個(gè) svc 的后端 pod 了,直接是丟棄。

圖片

3.增加前置判斷

所以 hostnework 可以加上一個(gè)判斷,通過 initContainers 容器修改的時(shí)候,如果 podIP 和 hostIP 不相等才修改 net.ipv4.ip_local_port_range 參數(shù),避免誤操作導(dǎo)致修改節(jié)點(diǎn)的內(nèi)核參數(shù)。

      initContainers:
        - command:
            - /bin/sh
            - '-c'
            - |
              if [ "$POD_IP" != "$HOST_IP" ]; then
              mount -o remount rw /proc/sys
              sysctl -w net.ipv4.ip_local_port_range="1024 65535"
              fi
          env:
            - name: POD_IP
              valueFrom:
                fieldRef:
                  apiVersion: v1
                  fieldPath: status.podIP
            - name: HOST_IP
              valueFrom:
                fieldRef:
                  apiVersion: v1
                  fieldPath: status.hostIP
          securityContext:
            privileged: true
...

4.如何正確配置 NodePort 范圍

在 Kubernetes中,APIServer 提供了 ServiceNodePortRange 參數(shù)(命令行參數(shù) --service-node-port-range),該參數(shù)是用于限制 NodePort 或 LoadBalancer 類型的 Service 在節(jié)點(diǎn)上所監(jiān)聽的 NodePort 端口范圍,該參數(shù)默認(rèn)值為 30000~32767。在 ACK Pro 集群中,您可以通過自定義 Pro 集群的管控面參數(shù)修改該端口范圍。具體操作,請參見自定義 ACK Pro 集群的管控面參數(shù)[7]。

在修改 NodePort 端口范圍時(shí)必須十分謹(jǐn)慎。務(wù)必保證 NodePort 端口范圍與集群節(jié)點(diǎn)上 Linux 內(nèi)核提供的 net.ipv4.ip_local_port_range 參數(shù)中的端口范圍不沖突。該內(nèi)核參數(shù) ip_local_port_range 控制了 Linux 系統(tǒng)上任意應(yīng)用程序可以使用的本地端口號范圍。ip_local_port_range 的默認(rèn)值為 32768~60999,Nodeport 默認(rèn)值為 30000~32767。

ACK 集群在默認(rèn)配置情況下,ServiceNodePortRange 參數(shù)和 ip_local_port_range 參數(shù)不會(huì)產(chǎn)生沖突。如果您此前為了提升端口數(shù)量限制調(diào)整了這兩個(gè)參數(shù)中任意一個(gè),導(dǎo)致兩者范圍出現(xiàn)重合,則可能會(huì)產(chǎn)生節(jié)點(diǎn)上的偶發(fā)網(wǎng)絡(luò)異常,嚴(yán)重時(shí)會(huì)導(dǎo)致業(yè)務(wù)健康檢查失敗、集群節(jié)點(diǎn)離線等。建議您恢復(fù)默認(rèn)值或同時(shí)調(diào)整兩個(gè)端口范圍到完全不重合。

調(diào)整端口范圍后,集群中可能存在部分 NodePort 或 LoadBalancer 類型的 Service 仍在使用 ip_local_port_range 參數(shù)端口范圍內(nèi)的端口作為 NodePort。此時(shí)您需要對這部分 Service 進(jìn)行重新配置以避免沖突,可通過 kubectl edit <service-name> 的方式直接將 spec.ports.nodePort 字段的值更改為未被占用的 NodePort。

相關(guān)鏈接:

  • [1] errno.3:https://man7.org/linux/man-pages/man3/errno.3.html
  • [2] ip-sysctl.txt:https://www.kernel.org/doc/Documentation/networking/ip-sysctl.txt
  • [3] Busybox Command Help:https://www.busybox.net/downloads/BusyBox.html
  • [4] securityContext:https://kubernetes.io/docs/tasks/administer-cluster/sysctl-cluster/
  • [5] Kubernetes社區(qū)PR:https://github.com/kubernetes/kubernetes/pull/108888
  • [6] f98f27b:https://github.com/kubernetes/kubernetes/blob/f98f27bc2f318add77118906f7595abab7ab5200/pkg/proxy/iptables/proxier.go#L1304
  • [7] 自定義ACK Pro集群的管控面參數(shù):https://help.aliyun.com/zh/ack/ack-managed-and-ack-dedicated/user-guide/customize-ack-pro-control-plane-component-parameters

責(zé)任編輯:趙寧寧 來源: 云原生運(yùn)維圈
相關(guān)推薦

2021-11-11 16:14:04

Kubernetes

2021-03-01 06:14:50

環(huán)境高并發(fā)延遲

2022-01-07 11:48:59

RabbitMQGolang 項(xiàng)目

2014-08-11 09:31:52

2017-07-07 16:07:41

2023-04-06 07:53:56

Redis連接問題K8s

2017-07-10 07:55:50

虛擬化Windows IO云計(jì)算

2013-04-01 10:27:37

程序員失業(yè)

2011-02-22 09:29:23

jQueryJavaScript

2017-12-19 14:00:16

數(shù)據(jù)庫MySQL死鎖排查

2019-03-15 16:20:45

MySQL死鎖排查命令

2023-06-07 07:31:04

PC端app脫殼技巧

2019-08-26 09:50:09

2021-12-20 10:15:16

zip密碼命令網(wǎng)絡(luò)安全

2023-10-10 12:05:45

2013-01-17 10:31:13

JavaScriptWeb開發(fā)firebug

2018-07-11 10:24:33

數(shù)據(jù)恢復(fù)數(shù)據(jù)刪除

2021-05-13 08:51:20

GC問題排查

2021-01-08 13:52:15

Consul微服務(wù)服務(wù)注冊中心

2018-02-23 13:41:05

數(shù)據(jù)庫MySQL數(shù)據(jù)恢復(fù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號