首页 > 其他分享 >阿里云ECS自建K8S_IPV6重启后异常问题解决过程

阿里云ECS自建K8S_IPV6重启后异常问题解决过程

时间:2023-12-20 11:15:55浏览次数:37  
标签:ingress -- 重启 阿里 ECS IPV6 K8S

阿里云ECS自建K8S_IPV6重启后异常问题解决过程


背景

最近安装了一个单节点的K8S_IPV6
昨天不知道何故 突然宕机了.

然后只能在阿里云的控制台后台重启了ECS
启动之后看K8S的状态一开始是正常的. 

但是查看ing的时候,发现IP地址却变成了 IPV4的地址, 感觉比较奇怪.
这里整理一下处理过程. 

问题现象

怀疑是因为阿里云 IPV6 地址存在一些故障风险
我在进行应用和数据库大量链接更新之后机器连不上了
不得已重启机器:
kubectl get ing
NAME                   CLASS    HOSTS                  ADDRESS                                 PORTS     AGE
k8sipv6.jnxlh.online   nginx    k8sipv6.jnxlh.online   172.17.99.99                            80        9h

出现类似的问题. 
感觉比较奇怪

重启机器进行验证

再次重启了机器, 发现还是如此,并且不少pod节点的地址变成了 IPV4的

kube-system     kube-proxy-wt8dg                            1/1     Running     1 (2d9h ago)   3d23h   172.22.79.99                            amd9t34 

发现每次启动完都会增加一个 默认的 hosts信息
172.22.79.99    amd9t34 amd9t34
然后删除这条记录 再启动kubelet

可能需要重建 ingress

如果是其他机器需要加入

需要再hosts里面增加IPV6 对应地址

先重新初始化一下:
 kubeadm reset -f --cri-socket=unix:///var/run/cri-dockerd.sock

注意 一定要增加如下内容 
vim /etc/sysctl.conf 
增加内容为:
net.ipv6.conf.default.forwarding = 1

然后加入集群
kubeadm join [2408:400a:]:6443 --token w8zcp3 --discovery-token-ca-cert-hash sha256:b52e8e73a --cri-socket=unix:///var/run/cri-dockerd.sock

注意可以通过增加一个 -v2的方式进行展示. 

ingress的处理

重新创建 ingress 之后再次部署 ingress的资源需要执行一个命令
kubectl delete -A ValidatingWebhookConfiguration ingress-nginx-admission

然后再次重建ingress的资源就可以了. 

总结

阿里云的虚拟机 总是在启动时给hosts 增加一个ipv4的地址信息

重启之后 K8S only IPV6的栈可能会出现异常.

遇到问题需要进行一下其他的处理. 

标签:ingress,--,重启,阿里,ECS,IPV6,K8S
From: https://www.cnblogs.com/jinanxiaolaohu/p/17916058.html

相关文章

  • 从物理机到K8S:应用系统部署方式的演进及其影响
    公众号「架构成长指南」,专注于生产实践、云原生、分布式系统、大数据技术分享。概述随着科技的进步,软件系统的部署架构也在不断演进,从以前传统的物理机到虚拟机、Docker和Kubernetes,我们经历了一系列变化。这些技术的引入给我们带来了更高的资源利用率、更快的部署速度和更强......
  • kubernetes(k8s)Gitlab CI Runner 的安装
    kubernetes(k8s)GitlabCIRunner的安装简介从Gitlab8.0开始,GitlabCI就已经集成在Gitlab中,只要在项目中添加一个.gitlab-ci.yml文件,然后添加一个Runner,即可进行持续集成。在介绍GitlabCI之前,先看看一些GitlabCI的一些相关概念。流程逻辑如下:Jobs->Stages->Pipel......
  • 如何使用 Helm 在 K8s 上集成 Prometheus 和 Grafana|Part 1
    本系列将分成三个部分,您将学习如何使用Helm在Kubernetes上集成Prometheus和Grafana,以及如何在Grafana上创建一个简单的控制面板。Prometheus和Grafana是Kubernetes最受欢迎的两种开源监控工具。学习如何使用Helm集成这两个工具,使您能够轻松监控Kubernetes集群并......
  • 深入 K8s 网络原理(一)- Flannel VXLAN 模式分析
    目录1.概述2.TL;DR3.Pod间通信问题的由来4.测试环境准备5.从veth设备聊起6.网桥cni06.1在Pod内看网卡信息6.2在host上看网卡信息7.VTEPflannel.18.最后看下Flannel的配置9.总结1.概述这周集中聊下K8s的集群网络原理,我初步考虑分成3个方向:Pod-to-Pod......
  • k8s - error: 0/1 nodes are available: 1 node(s) had untolerated taint
     WarningFailedScheduling89sdefault-scheduler0/1nodesareavailable:1node(s)haduntoleratedtaint{node.cloudprovider.kubernetes.io││/uninitialized:true}.preemption:0/1nodesareavailable:1Preemptionisnothelpf......
  • day16监控体系部署管理-K8S集群层面监控-基于Prometheus的HPA自动伸缩 (7.1-7.2)
    一、打造基于Prometheus的全方位监控平台1.1前言官网:https://prometheus.io/docs/prometheus/latest/getting_started/灵活的时间序列数据库定制各式各样的监控规则Prometheus的开发人员和用户社区非常活跃独立的开源项目,不依赖于任何公司继Kubernetes之后第二个入驻的项......
  • 【实验】配置用户自动获取IPv6地址的案例
    原创:厦门微思网络组网需求PC直连Router的接口后可通过协议自动获取IPv6地址,并自动生成默认网关,从而使PC与路由器可以自动连通。具体到该试验中,在路由器使能RA(RouterAdvertisement,路由器通告)后,PC能够根据接收到的RA报文自动配置地址,且能生成指向该路由器的默认路由。编辑图1 配置......
  • 1 K8S for Prometheus Dashboard 20211010 EN
    *[PrometheusTimeSeriesCollectionandProcessingServer](http://localhost:9090/targets?search=#pool-prometheus)*[Dashboards|GrafanaLabs](https://grafana.com/grafana/dashboards/?search=prometheus)*[Alertmanager|GrafanaLabs](https://grafana.com/g......
  • 如何基于 k8s做私有化部署
    公众号「架构成长指南」,专注于生产实践、云原生、分布式系统、大数据技术分享。随着国内数字化转型的加速和国产化进程推动,软件系统的私有化部署已经成为非常热门的话题,因为私有化部署赋予了企业更大的灵活和控制权,使其可以根据自身需求和安全要求定制和管理软件系统。下面分享......
  • sealer 自定义 k8s 镜像并部署高可用集群
    sealer可以自定义k8s镜像,想把一些dashboard或者helm包管理器打入k8s镜像,可以直用sealer来自定义。sealer部署的k8s高可用集群自带负载均衡。sealer的集群高可用使用了轻量级的负载均衡lvscare。相比其它负载均衡,lvscare非常小仅有几百行代码,而且lvscare只做ipv......