kube-dns 无法解析 'kubernetes.default.svc.cluster.local'

kube-dns can not resolve 'kubernetes.default.svc.cluster.local'

使用kargo部署kubernetes集群后,发现kubedns pod无法正常运行:

$ kcsys get pods -o wide

NAME          READY STATUS           RESTARTS AGE  IP           NODE
dnsmasq-alv8k 1/1   Running          2        1d   10.233.86.2  kubemaster
dnsmasq-c9y52 1/1   Running          2        1d   10.233.82.2  kubeminion1
dnsmasq-sjouh 1/1   Running          2        1d   10.233.76.6  kubeminion2
kubedns-hxaj7 2/3   CrashLoopBackOff 339      22h  10.233.76.3  kubeminion2

PS : kcsys 的别名 kubectl --namespace=kube-system

每个容器(kubedns、dnsmasq)的日志似乎都正常,除了 healthz 容器如下:

2017/03/01 07:24:32 Healthz probe error: Result of last exec: nslookup: can't resolve 'kubernetes.default.svc.cluster.local' error exit status 1

更新

kubedns rc 描述

apiVersion: v1
kind: ReplicationController
metadata:
  creationTimestamp: 2017-02-28T08:31:57Z
  generation: 1
  labels:
    k8s-app: kubedns
    kubernetes.io/cluster-service: "true"
    version: v19
  name: kubedns
  namespace: kube-system
  resourceVersion: "130982"
  selfLink: /api/v1/namespaces/kube-system/replicationcontrollers/kubedns
  uid: 5dc9f9f2-fd90-11e6-850d-005056a020b4
spec:
  replicas: 1
  selector:
    k8s-app: kubedns
    version: v19
  template:
    metadata:
      creationTimestamp: null
      labels:
        k8s-app: kubedns
        kubernetes.io/cluster-service: "true"
        version: v19
    spec:
      containers:
      - args:
        - --domain=cluster.local.
        - --dns-port=10053
        - --v=2
        image: gcr.io/google_containers/kubedns-amd64:1.9
        imagePullPolicy: IfNotPresent
        livenessProbe:
          failureThreshold: 5
          httpGet:
            path: /healthz
            port: 8080
            scheme: HTTP
          initialDelaySeconds: 60
          periodSeconds: 10
          successThreshold: 1
          timeoutSeconds: 5
        name: kubedns
        ports:
        - containerPort: 10053
          name: dns-local
          protocol: UDP
        - containerPort: 10053
          name: dns-tcp-local
          protocol: TCP
        readinessProbe:
          failureThreshold: 3
          httpGet:
            path: /readiness
            port: 8081
            scheme: HTTP          
          initialDelaySeconds: 30
          periodSeconds: 10
          successThreshold: 1
          timeoutSeconds: 5
        resources:
          limits:
            cpu: 100m
            memory: 170Mi
          requests:
            cpu: 70m
            memory: 70Mi
        terminationMessagePath: /dev/termination-log
      - args:
        - --log-facility=-
        - --cache-size=1000
        - --no-resolv
        - --server=127.0.0.1#10053
        image: gcr.io/google_containers/kube-dnsmasq-amd64:1.3
        imagePullPolicy: IfNotPresent
        name: dnsmasq
        ports:
        - containerPort: 53
          name: dns
          protocol: UDP
        - containerPort: 53
          name: dns-tcp
          protocol: TCP
        resources:
          limits:
            cpu: 100m
            memory: 170Mi
          requests:
            cpu: 70m
            memory: 70Mi
        terminationMessagePath: /dev/termination-log
      - args:
        - -cmd=nslookup kubernetes.default.svc.cluster.local 127.0.0.1 >/dev/null
          && nslookup kubernetes.default.svc.cluster.local 127.0.0.1:10053 >/dev/null
        - -port=8080
        - -quiet
        image: gcr.io/google_containers/exechealthz-amd64:1.1
        imagePullPolicy: IfNotPresent
        name: healthz
        ports:
        - containerPort: 8080
          protocol: TCP
        resources:
          limits:
            cpu: 10m
            memory: 50Mi
          requests:
            cpu: 10m
            memory: 50Mi
        terminationMessagePath: /dev/termination-log
      dnsPolicy: Default
      restartPolicy: Always
      securityContext: {}
      terminationGracePeriodSeconds: 30
status:
  fullyLabeledReplicas: 1
  observedGeneration: 1
  replicas: 1`

kubedns 服务描述:

apiVersion: v1
kind: Service
metadata:
  creationTimestamp: 2017-02-28T08:31:58Z
  labels:
    k8s-app: kubedns
    kubernetes.io/cluster-service: "true"
    kubernetes.io/name: kubedns
  name: kubedns
  namespace: kube-system
  resourceVersion: "10736"
  selfLink: /api/v1/namespaces/kube-system/services/kubedns
  uid: 5ed4dd78-fd90-11e6-850d-005056a020b4
spec:
  clusterIP: 10.233.0.3
  ports:
  - name: dns
    port: 53
    protocol: UDP
    targetPort: 53
  - name: dns-tcp
    port: 53
    protocol: TCP
    targetPort: 53
  selector:
    k8s-app: kubedns
  sessionAffinity: None
  type: ClusterIP
status:
  loadBalancer: {}

我在 kubedns 容器中发现了一些错误:

1 reflector.go:199] pkg/dns/dns.go:145: Failed to list *api.Endpoints: Get https://10.233.0.1:443/api/v1/endpoints?resourceVersion=0: dial tcp 10.233.0.1:443: i/o timeout
1 reflector.go:199] pkg/dns/dns.go:148: Failed to list *api.Service: Get https://10.233.0.1:443/api/v1/services?resourceVersion=0: dial tcp 10.233.0.1:443: i/o timeout

更新 2

  1. 使用 3 pods:
  2. 创建主机名服务时由 kube-proxy 创建的 iptables 规则

  1. controller-manager pod 的标志:

  2. pods状态

根据您发布的错误,kubedns 无法与 API 服务器通信:

dial tcp 10.233.0.1:443: i/o timeout

这可能意味着三件事:


您的容器网络结构配置不正确

  • 在您正在使用的网络解决方案的日志中查找错误
  • 确保每个 Docker 守护进程都在使用自己的 IP 范围
  • 验证容器网络不与主机网络重叠

您的 kube-proxy 有问题,使用 kubernetes 内部服务 (10.233.0.1) 时网络流量未转发到 API 服务器)

  • 检查您的节点 (kubeminion{1,2}) 上的 kube-proxy 日志,并根据您可能发现的任何错误更新您的问题

如果您还看到身份验证错误:

kube-controller-manager 未生成有效的服务帐户令牌

  • 检查 kube-controller-manager--service-account-private-key-file--root-ca-file 标志是否设置为有效 key/cert 并重新启动服务

  • 删除 kube-system 命名空间中的 default-token-xxxx 秘密并重新创建 kube-dns 部署

你能看一下 ps auxf | grep dockerd 的输出吗?

Kargo 正在将设置 iptables=false 添加到 docker 守护进程。据我所知,这导致容器与主机网络连接出现问题,因为连接到 10.233.0.1:443 将遵循 iptable 规则,将请求转发到主节点之一的 api 服务器。

其他 kubernetes 服务将其网络绑定到主机,因此您不会遇到此问题。

我不确定这是否是根本问题,但是从 docker 守护程序设置中删除 iptables=false 已经解决了我们遇到的所有问题。默认情况下不会禁用此功能,并且预计不会因使用法兰绒等网络覆盖而被禁用。

可以从 /etc/systemd/system/docker.service.d/docker-options.conf 中删除 docker 守护程序的 iptables 选项,它应该看起来像这样:

[root@k8s-joy-g2eqd2 ~]# cat /etc/systemd/system/docker.service.d/docker-options.conf [Service] Environment="DOCKER_OPTS=--insecure-registry=10.233.0.0/18 --graph=/var/lib/docker --iptables=false"

更新后,您可以 运行 systemctl daemon-reload 注册更改,然后 systemctl restart docker

这将允许您测试这是否解决了您的问题。一旦您确认这是修复,您可以覆盖 kargo 部署中的 docker_options 变量以排除该规则:

docker_options: "--insecure-registry=10.233.0.0/18 --graph=/var/lib/docker"