- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
虽然有一些像我一样的问题,但修复对我不起作用。
我正在使用 kubernetes v1.9.3 二进制文件并使用 flannel 和 calico 来设置 kubernetes 集群。应用 calico yaml 文件后,它会卡在创建第二个 pod 上。
我究竟做错了什么?日志并不清楚说明出了什么问题kubectl get pods --all-namespaces
root@kube-master01:/home/john/cookem/kubeadm-ha# kubectl logs calico-node-
n87l7 --namespace=kube-system
Error from server (BadRequest): a container name must be specified for pod
calico-node-n87l7, choose one of: [calico-node install-cni]
root@kube-master01:/home/john/cookem/kubeadm-ha# kubectl logs calico-node-
n87l7 --namespace=kube-system install-cni
Installing any TLS assets from /calico-secrets
cp: can't stat '/calico-secrets/*': No such file or directory
kubectl describe pod calico-node-n87l7
返回
Name: calico-node-n87l7
Namespace: kube-system
Node: kube-master01/10.100.102.62
Start Time: Thu, 22 Feb 2018 15:21:38 +0100
Labels: controller-revision-hash=653023576
k8s-app=calico-node
pod-template-generation=1
Annotations: scheduler.alpha.kubernetes.io/critical-pod=
scheduler.alpha.kubernetes.io/tolerations=[{"key": "dedicated", "value": "master", "effect": "NoSchedule" },
{"key":"CriticalAddonsOnly", "operator":"Exists"}]
Status: Running
IP: 10.100.102.62
Controlled By: DaemonSet/calico-node
Containers:
calico-node:
Container ID: docker://6024188a667d98a209078b6a252505fa4db42124800baaf3a61e082ae2476147
Image: quay.io/calico/node:v3.0.1
Image ID: docker-pullable://quay.io/calico/node@sha256:e32b65742e372e2a4a06df759ee2466f4de1042e01588bea4d4df3f6d26d0581
Port: <none>
State: Running
Started: Thu, 22 Feb 2018 15:21:40 +0100
Ready: True
Restart Count: 0
Requests:
cpu: 250m
Liveness: http-get http://:9099/liveness delay=10s timeout=1s period=10s #success=1 #failure=6
Readiness: http-get http://:9099/readiness delay=0s timeout=1s period=10s #success=1 #failure=3
Environment:
ETCD_ENDPOINTS: <set to the key 'etcd_endpoints' of config map 'calico-config'> Optional: false
CALICO_NETWORKING_BACKEND: <set to the key 'calico_backend' of config map 'calico-config'> Optional: false
CLUSTER_TYPE: k8s,bgp
CALICO_DISABLE_FILE_LOGGING: true
CALICO_K8S_NODE_REF: (v1:spec.nodeName)
FELIX_DEFAULTENDPOINTTOHOSTACTION: ACCEPT
CALICO_IPV4POOL_CIDR: 10.244.0.0/16
CALICO_IPV4POOL_IPIP: Always
FELIX_IPV6SUPPORT: false
FELIX_LOGSEVERITYSCREEN: info
FELIX_IPINIPMTU: 1440
ETCD_CA_CERT_FILE: <set to the key 'etcd_ca' of config map 'calico-config'> Optional: false
ETCD_KEY_FILE: <set to the key 'etcd_key' of config map 'calico-config'> Optional: false
ETCD_CERT_FILE: <set to the key 'etcd_cert' of config map 'calico-config'> Optional: false
IP: autodetect
IP_AUTODETECTION_METHOD: can-reach=10.100.102.0
FELIX_HEALTHENABLED: true
Mounts:
/calico-secrets from etcd-certs (rw)
/lib/modules from lib-modules (ro)
/var/run/calico from var-run-calico (rw)
/var/run/secrets/kubernetes.io/serviceaccount from calico-node-token-p7d9n (ro)
install-cni:
Container ID: docker://d9fd7a0f3fa9364c9a104c8482e3d86fc877e3f06f47570d28cd1b296303a960
Image: quay.io/calico/cni:v2.0.0
Image ID: docker-pullable://quay.io/calico/cni@sha256:ddb91b6fb7d8136d75e828e672123fdcfcf941aad61f94a089d10eff8cd95cd0
Port: <none>
Command:
/install-cni.sh
State: Waiting
Reason: CrashLoopBackOff
Last State: Terminated
Reason: Error
Exit Code: 1
Started: Thu, 22 Feb 2018 15:53:16 +0100
Finished: Thu, 22 Feb 2018 15:53:16 +0100
Ready: False
Restart Count: 11
Environment:
CNI_CONF_NAME: 10-calico.conflist
ETCD_ENDPOINTS: <set to the key 'etcd_endpoints' of config map 'calico-config'> Optional: false
CNI_NETWORK_CONFIG: <set to the key 'cni_network_config' of config map 'calico-config'> Optional: false
Mounts:
/calico-secrets from etcd-certs (rw)
/host/etc/cni/net.d from cni-net-dir (rw)
/host/opt/cni/bin from cni-bin-dir (rw)
/var/run/secrets/kubernetes.io/serviceaccount from calico-node-token-p7d9n (ro)
Conditions:
Type Status
Initialized True
Ready False
PodScheduled True
Volumes:
lib-modules:
Type: HostPath (bare host directory volume)
Path: /lib/modules
HostPathType:
var-run-calico:
Type: HostPath (bare host directory volume)
Path: /var/run/calico
HostPathType:
cni-bin-dir:
Type: HostPath (bare host directory volume)
Path: /opt/cni/binenter code here
HostPathType:
cni-net-dir:
Type: HostPath (bare host directory volume)
Path: /etc/cni/net.d
HostPathType:
etcd-certs:
Type: Secret (a volume populated by a Secret)
SecretName: calico-etcd-secrets
Optional: false
calico-node-token-p7d9n:
Type: Secret (a volume populated by a Secret)
SecretName: calico-node-token-p7d9n
Optional: false
QoS Class: Burstable
Node-Selectors: <none>
Tolerations: node.kubernetes.io/disk-pressure:NoSchedule
node.kubernetes.io/memory-pressure:NoSchedule
node.kubernetes.io/not-ready:NoExecute
node.kubernetes.io/unreachable:NoExecute
Events:
Type Reason Age From Message
---- ------ ---- ---- -------
Normal SuccessfulMountVolume 34m kubelet, kube-master01 MountVolume.SetUp succeeded for volume "cni-net-dir"
Normal SuccessfulMountVolume 34m kubelet, kube-master01 MountVolume.SetUp succeeded for volume "var-run-calico"
Normal SuccessfulMountVolume 34m kubelet, kube-master01 MountVolume.SetUp succeeded for volume "cni-bin-dir"
Normal SuccessfulMountVolume 34m kubelet, kube-master01 MountVolume.SetUp succeeded for volume "lib-modules"
Normal SuccessfulMountVolume 34m kubelet, kube-master01 MountVolume.SetUp succeeded for volume "calico-node-token-p7d9n"
Normal SuccessfulMountVolume 34m kubelet, kube-master01 MountVolume.SetUp succeeded for volume "etcd-certs"
Normal Created 34m kubelet, kube-master01 Created container
Normal Pulled 34m kubelet, kube-master01 Container image "quay.io/calico/node:v3.0.1" already present on machine
Normal Started 34m kubelet, kube-master01 Started container
Normal Started 34m (x3 over 34m) kubelet, kube-master01 Started container
Normal Pulled 33m (x4 over 34m) kubelet, kube-master01 Container image "quay.io/calico/cni:v2.0.0" already present on machine
Normal Created 33m (x4 over 34m) kubelet, kube-master01 Created container
Warning BackOff 4m (x139 over 34m) kubelet, kube-master01 Back-off restarting failed container
最佳答案
我已经解决了这个问题。在我的情况下,问题是由于主节点和工作节点使用相同的 IP 地址。
我为 Master K8S 创建了 2 个 Ubuntu-VMs.1 VM,为工作节点创建了另一个 VM。
每个虚拟机都配置了 2 个 NAT 和 2 个桥接接口(interface)。
NAT 接口(interface)在两个 VM 中生成相同的 IP 地址。
enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255
inet6 fe80::a00:27ff:fe15:67e prefixlen 64 scopeid 0x20<link>
ether 08:00:27:15:06:7e txqueuelen 1000 (Ethernet)
RX packets 1506 bytes 495894 (495.8 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1112 bytes 128692 (128.6 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
sudo kubectl apply -f https://docs.projectcalico.org/v3.3/getting-started/kubernetes/installation/hosted/rbac-kdd.yaml
sudo kubectl apply -f https://docs.projectcalico.org/v3.3/getting-started/kubernetes/installation/hosted/kubernetes-datastore/calico-networking/1.7/calico.yaml
/var/log/container/
/var/log/pod/<failed_pod_id>/
关于Kubernetes calico 节点 CrashLoopBackOff,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/48930555/
目录 一.系统环境 二.前言 三.CNI网络插件简介 四.常见的几种CNI网络插件对比 五.Calic
我如何监控网络策略行为? 我有一个以 calico 作为 SDN 的 k8s 集群。 例如,我创建了一个网络策略来拒绝来自一组 IP 的流量。 我尝试从这些 IP 执行一些操作,但它们失败了。 我在哪
最近开始在 AKS 群集上使用 Calico 网络策略。该计划是阻止新命名空间的所有流量,但发往标记为“kube-dns”的 coredeDNS pod 的流量除外。该策略不应应用于命名空间:defa
虽然有一些像我一样的问题,但修复对我不起作用。 我正在使用 kubernetes v1.9.3 二进制文件并使用 flannel 和 calico 来设置 kubernetes 集群。应用 calic
我是 Kubernetes 的新手,我想尝试不同的 CNI。 在我当前的集群中,我使用的是法兰绒 现在,我想使用 Calico,但找不到合适的指南来清理 Flannel 和安装 Calico。 你能指
尝试设置 Calico 本地 Kubernetes 集群。 初始化集群 kubeadm init --pod-network-cidr=192.168.0.0/16使用 https://docs.pr
[免责声明:此问题最初发布on ServerFault .但是,由于K8s官方documentation声明“在 StackOverflow 上提问”,我也在此处添加] 我正在尝试使用 OCI VM
我是 Kubernetes 的新手 NetworkPolicy和网络插件 calico . 我已成功实现 calico在我的 Kubernetes 集群中: [root@node1 ~]# kubec
尝试使用 Kubespray 在 EC2 集群上安装 Kubernetes 时出现以下错误 TASK [network_plugin/calico : Calico | wait for etcd]
我想在现有 AKS 群集上启用 Calico 网络策略。有什么办法可以做到吗? 我在 Microsoft 官方文档中发现以下声明:“您无法在现有 AKS 群集上启用网络策略。要使用 Azure 网络策
使用 calico 为每个 pod 网络设置了一个 kubernetes 集群后,我想知道将服务公开给外部世界的最佳实践是什么。 恕我直言,我在这里有两个选择,将内部 pod IP(172 ...)通
我在 Ubuntu 的存储库 (1.13.4) 和 calico 3.6 上使用 Ubuntu 仿生 (18.04) 和最新版本的 kubeadm,遵循他们关于“使用 Kubernetes API 数
我们正在使用 docker-ee Docker Enterprise 2.1 18.09.0-beta3 我在一个节点上安装了 UCP 并向其添加了工作节点。 UCP 将节点错误显示为: "Calic
我正在使用 calico 设置一个 pod,但它一直失败并出现一些授权错误。默认情况下,以下是我系统的节点 cidr: [root@k8master-1 ~]# kubeadm config view
我正在尝试在我的服务器(Debian 10)上安装一个 kubernetes 集群。在我的服务器上,我使用 ufw 作为防火墙。 在创建集群之前,我在 ufw 上允许这些端口: 179/tcp, 47
我想在现有 AKS 群集上启用 Calico 网络策略。有什么办法可以做到吗? 我在 Microsoft 官方文档中发现以下声明:“您无法在现有 AKS 群集上启用网络策略。要使用 Azure 网络策
我正在尝试在 k8s 环境中测试 ipv6 连接,并安装了 calico 网络插件;问题是容器无法ping到ipv6网关或集群节点的其他地址,k8s和calico的版本是v1.18.2和calico
AWS EKS 使用他们自己的 CNI 插件,并且有 docs允许您安装 Calico 来管理策略。出于多种原因,我也希望 Calico 管理网络。 基于 installation instructi
我已经在 digital ocean 中安装了我的 kubernetes 集群(1master,3worker)。 问题是我在这个集群中同时安装了 flannel 和 calico。 我想从我的集群中
我已经实现了一个多主 HA kubernetes 集群,并希望按照 here 中所述的硬件方式实现 Calico。 .我能够完成所有步骤,但 Pod 和服务之间以及 Pod 和不同节点中的其他 Pod
我是一名优秀的程序员,十分优秀!