1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/fabedge-fabedge

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
Клонировать/Скачать
troubleshooting-guide.md 5.9 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
Отправлено 08.03.2025 05:05 ca482b1

Руководство по устранению неполадок FabEdge

Английский | Китайский

[toc]

Убедитесь, что Kubernetes работает нормально

kubectl get po -n kube-system
kubectl get no 

Убедитесь, что FabEdge работает нормально

Если сервис FabEdge работает некорректно, проверьте логи подов.

# Выполните команду на управляющем узле, используя правильное имя пода.
kubectl get po -n fabedge

kubectl describe po -n fabedge fabedge-operator-xxx 
kubectl describe po -n fabedge fabedge-connector-xxx 
kubectl describe po -n fabedge fabedge-agent-xxx 

kubectl logs --tail=50 -n fabedge fabedge-operator-5fc5c4b56-glgjh

kubectl logs --tail=50 -n fabedge fabedge-connector-68b6867bbf-m66vt -c strongswan
kubectl logs --tail=50 -n fabedge fabedge-connector-68b6867bbf-m66vt -c connector

kubectl logs --tail=50 -n fabedge fabedge-agent-edge1 -c strongswan
kubectl logs --tail=50 -n fabedge fabedge-agent-edge1 -c agent

Убедитесь, что туннель успешно создан

# Выполните команду на управляющем узле.
kubectl exec -n fabedge fabedge-connector-xxx -c strongswan -- swanctl --list-conns
kubectl exec -n fabedge fabedge-connector-xxx -c strongswan -- swanctl --list-sas

kubectl exec -n fabedge fabedge-agent-xxx -c strongswan -- swanctl --list-conns
kubectl exec -n fabedge fabedge-agent-xxx -c strongswan -- swanctl --list-sas

Если туннель не может быть создан, проверьте, открыты ли соответствующие порты в брандмауэре. Подробнее см. раздел установка.

Проверьте таблицу маршрутизации и политику xfrm

# Выполните команду на узле соединителя.
ip l
ip r
ip r s t 220
ip x p 
ip x s

# Выполните команду на узле края.
ip l
ip r
ip r s t 220
ip x p 
ip x s

# Выполните команду на узле облака, отличном от узла соединителя.
ip l
ip r
```> Примечание: Если узел края имеет интерфейсы типа CNI, это значит, что остатки Flannel существуют, и вам потребуется перезапустить узел.


## Проверьте правила iptables

```shell
# Выполните команду на узле соединителя.
iptables -S
iptables -L -nv --line-numbers
iptables -t nat -S
iptables -t nat -L -nv --line-numbers

# Выполните команду на узле края.
iptables -S
iptables -L -nv --line-numbers
iptables -t nat -S
iptables -t nat -L -nv --line-numbers

Проверьте наличие правил DROP в цепочках INPUT и FORWARD хостового брандмауэра.

Проверьте сертификаты

Связанные с FabEdge сертификаты, включая CA, Connector и Agent, хранятся в Secret и автоматически управляемы оператором. В случае возникновения ошибок, связанных с сертификаты, вы можете использовать следующий метод для их проверки.```shell

Выполняется на узле-master.

Запустите контейнер для сертификатов.

docker run fabedge/cert

Получите ID запущенного вами контейнера.

docker ps -a | grep cert 65ceb57d6656 fabedge/cert "/usr/local/bin/fabe…" 15 секунд назад

Копируйте исполняемый файл на хост.

docker cp 65ceb57d6656:/usr/local/bin/fabedge-cert .

kubectl get secret -n fabedge
NAME                            TYPE                                  DATA   AGE
api-server-tls                 kubernetes.io/tls                     4      3д22ч
cert-token-csffn               kubernetes.io/service-account-token   3      3д22ч
connector-tls                  kubernetes.io/tls                     4      3д22ч
default-token-rq9mv            kubernetes.io/service-account-token   3      3д22ч
fabedge-agent-tls-edge1        kubernetes.io/tls                     4      3д22ч
fabedge-agent-tls-edge2        kubernetes.io/tls                     4      3д22ч
fabedge-ca                     Opaque                                2      3д22ч
fabedge-operator-token-tb8qb   kubernetes.io/service-account-token   3      3д22ч# Подтвердите связанный секрет.
./fabedge-cert verify -s connector-tls
Ваш сертификат в порядке
./fabedge-cert verify -s fabedge-agent-tls-edge1
Ваш сертификат в порядке

Сбор диагностической информации

Вы можете использовать скрипт ниже для быстрого сбора диагностической информации. Если требуется поддержка, пожалуйста, отправьте сгенерированные файлы.

# Выполнение на узле-master
curl http://116.62.127.76/checker.sh | bash -s master | tee /tmp/master-checker.log

# Выполнение на узле-коннектор
curl http://116.62.127.76/checker.sh | bash -s connector | tee /tmp/connector-checker.log

# Выполнение на узле-краю
curl http://116.62.127.76/checker.sh | bash -s edge | tee /tmp/edge-checker.log

# Выполнение на других узлах
curl http://116.62.127.76/checker.sh | bash | tee /tmp/node-checker.log

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/fabedge-fabedge.git
git@api.gitlife.ru:oschina-mirror/fabedge-fabedge.git
oschina-mirror
fabedge-fabedge
fabedge-fabedge
main