1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/fabedge-fabedge

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
Клонировать/Скачать
troubleshooting-guide_zh.md 6.1 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
Отправлено 08.03.2025 05:05 ca482b1

Руководство по устранению неполадок FabEdge

[toc]

Убедитесь в нормальной работе Kubernetes-окружения

kubectl get po -n kube-system
kubectl get no 

Если окружение Kubernetes работает некорректно, выполните необходимые действия для его восстановления до тех пор, пока проблема не будет решена, а затем приступайте к следующему шагу.

Убедитесь в нормальной работе сервиса FabEdge

Если сервис FabEdge работает некорректно, проверьте соответствующие логи.

# Выполните команду на узле master, используйте правильное имя Pod'а
kubectl get po -n fabedge

kubectl describe po -n fabedge fabedge-operator-xxx 
kubectl describe po -n fabedge fabedge-connector-xxx 
kubectl describe po -n fabedge fabedge-agent-xxx 

kubectl logs --tail=50 -n fabedge fabedge-operator-5fc5c4b56-glgjh

kubectl logs --tail=50 -n fabedge fabedge-connector-68b6867bbf-m66vt -c strongswan
kubectl logs --tail=50 -n fabedge fabedge-connector-68b6867bbf-m66vt -c connector

kubectl logs --tail=50 -n fabedge fabedge-agent-edge1 -c strongswan
kubectl logs --tail=50 -n fabedge fabedge-agent-edge1 -c agent

Убедитесь в успешной установке туннеля

# Выполните команду на узле master
kubectl exec -n fabedge fabedge-connector-xxx -c strongswan -- swanctl --list-conns
kubectl exec -n fabedge fabedge-connector-xxx -c strongswan -- swanctl --list-sas

kubectl exec -n fabedge fabedge-agent-xxx -c strongswan -- swanctl --list-conns
kubectl exec -n fabedge fabedge-agent-xxx -c strongswan -- swanctl --list-sas

Если туннель не установлен, убедитесь, что соответствующие порты открыты в вашем брандмауэре. Подробнее см. инструкцию по установке.

Проверка таблиц маршрутизации```shell

Выполните команду на узле connector

ip l ip r ip r s t 220 ip x p ip x s

Выполните команду на узле edge

ip l ip r ip r s t 220 ip x p ip x s

Выполните команду на узле cloud, отличном от connector

ip l ip r


Если **узел edge** имеет интерфейсы CNI и т. п., это может указывать на наличие остатков Flannel. В этом случае требуется перезапуск **узла edge**.

## Проверка iptables

```shell
# Выполните команду на узле connector
iptables -S
iptables -L -nv --line-numbers
iptables -t nat -S
iptables -t nat -L -nv --line-numbers

# Выполните команду на узле edge
iptables -S
iptables -L -nv --line-numbers
iptables -t nat -S
iptables -t nat -L -nv --line-numbers

Проверьте, есть ли правила DROP в цепочках INPUT и FORWARD вашего брандмауэра.

Проверка сертификатов

Сертификаты, связанные с FabEdge, включая CA, Connector и Agent, хранятся в Secret'ах. Operator автоматически управляет этими сертификатами. При возникновении ошибок, связанных с сертификатами, вы можете использовать следующий метод для их ручной проверки.

# выполните на узле master

# запустите контейнер с сертификатами
docker run fabedge/cert

# получите ID только что запущенного контейнера
docker ps -a | grep cert
65ceb57d6656   fabedge/cert                  "/usr/local/bin/fabe…"   15 секунд назад   

# скопируйте исполняемые файлы на хост
docker cp 65ceb57d6656:/usr/local/bin/fabedge-cert .
```# Просмотрите связанные Secret
kubectl get secret -n fabedge
NAME                            TYPE                                  DATA   AGE
api-server-tls                 kubernetes.io/tls                     4      3d22h
cert-token-csffn               kubernetes.io/service-account-token   3      3d22h
connector-tls                  kubernetes.io/tls                     4      3d22h
default-token-rq9mv            kubernetes.io/service-account-token   3      3d22h
fabedge-agent-tls-edge1        kubernetes.io/tls                     4      3d22h
fabedge-agent-tls-edge2        kubernetes.io/tls                     4      3d22h
fabedge-ca                      Opaque                                2      3d22h
fabedge-operator-token-tb8qb   kubernetes.io/service-account-token   3      3d22h# Проверьте связанные Secret
./fabedge-cert verify -s connector-tls
Ваш сертификат в порядке
./fabedge-cert verify -s fabedge-agent-tls-edge1
Ваш сертификат в порядке

Инструменты диагностики

Вы также можете использовать следующий скрипт для быстрого сбора вышеуказанной информации. Если вам требуется поддержка сообщества, пожалуйста, предоставьте сгенерированный файл.

# Выполните на узле master:
curl http://116.62.127.76/checker.sh | bash -s master | tee /tmp/master-checker.log

# Выполните на узле connector:
curl http://116.62.127.76/checker.sh | bash -s connector | tee /tmp/connector-checker.log

# Выполните на узле edge:
curl http://116.62.127.76/checker.sh | bash -s edge | tee /tmp/edge-checker.log

# Выполните на других узлах:
curl http://116.62.127.76/checker.sh | bash | tee /tmp/node-checker.log

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/fabedge-fabedge.git
git@api.gitlife.ru:oschina-mirror/fabedge-fabedge.git
oschina-mirror
fabedge-fabedge
fabedge-fabedge
main