2.9 KiB
2.9 KiB
排查 DNS 解析异常
排查思路
确保集群 DNS 正常运行
容器内解析 DNS 走的集群 DNS(通常是 CoreDNS),所以首先要确保集群 DNS 运行正常。
kubelet 启动参数 --cluster-dns
可以看到 dns 服务的 cluster ip:
$ ps -ef | grep kubelet
... /usr/bin/kubelet --cluster-dns=172.16.14.217 ...
找到 dns 的 service:
$ kubectl get svc -n kube-system | grep 172.16.14.217
kube-dns ClusterIP 172.16.14.217 <none> 53/TCP,53/UDP 47d
看是否存在 endpoint:
$ kubectl -n kube-system describe svc kube-dns | grep -i endpoints
Endpoints: 172.16.0.156:53,172.16.0.167:53
Endpoints: 172.16.0.156:53,172.16.0.167:53
检查 endpoint 的 对应 pod 是否正常:
$ kubectl -n kube-system get pod -o wide | grep 172.16.0.156
kube-dns-898dbbfc6-hvwlr 3/3 Running 0 8d 172.16.0.156 10.0.0.3
确保 Pod 能与集群 DNS 通信
检查下 pod 是否能连上集群 dns,可以在 pod 里 telnet 一下 dns 的 53 端口:
# 连 dns service 的 cluster ip
$ telnet 172.16.14.217 53
如果容器内没有 telnet 等测试工具,可以 使用 nsenter 进入 netns,然后利用宿主机上的 telnet 进行测试。
如果检查到是网络不通,就需要排查下网络设置:
- 检查节点的安全组设置,需要放开集群的容器网段。
- 检查是否还有防火墙规则,检查 iptables。
- 检查 kube-proxy 是否正常运行,集群 DNS 的 IP 是 cluster ip,会经过 kube-proxy 生成的 iptables 或 ipvs 规则进行转发。
抓包
如果前面检查都没问题,可以考虑抓包看下,如果好复现,可以直接 使用 nsenter 进入 netns 抓容器内的包:
tcpdump -i any port 53 -w dns.pcap
# tcpdump -i any port 53 -nn -tttt
如果还不能分析出来,就在请求链路上的多个点一起抓,比如 Pod 的容器内、宿主机cbr0网桥、宿主机主网卡(eth0)、coredns pod 所在宿主机主网卡、cbr0 以及容器内。等复现拉通对比分析,看看包在哪个点丢的。
现象与可能原因
5 秒延时
如果DNS查询经常延时5秒才返回,通常是遇到内核 conntrack 冲突导致的丢包,详见 排障案例: DNS 5秒延时
解析外部域名超时
可能原因:
- 上游 DNS 故障。
- 上游 DNS 的 ACL 或防火墙拦截了报文。
所有解析都超时
如果集群内某个 Pod 不管解析 Service 还是外部域名都失败,通常是 Pod 与集群 DNS 之间通信有问题。
可能原因:
- 节点防火墙没放开集群网段,导致如果 Pod 跟集群 DNS 的 Pod 不在同一个节点就无法通信,DNS 请求也就无法被收到。
- kube-proxy 异常。