在平常kubernetes的运维中,常常遇到pod的网络问题,如pod间网络不通,或者端口不通,更复杂的,须要在容器里面抓包分析才能定位。而kubertnets的场景,pod使用的镜像通常都是尽可能精简,不少都是基于alpine基础镜像制做的,于是pod内没有ping,telnet,nc,curl命令,更别说tcpdump这种复杂的工具了。除了在容器或者镜像内直接安装这些工具这种最原始的法子,咱们探讨下其余法子。linux
项目地址 kubect debug,https://github.com/aylei/kubectl-debugios
kubectl-debug
是一个简单的 kubectl 插件,可以帮助你便捷地进行 Kubernetes 上的 Pod 排障诊断。背后作的事情很简单: 在运行中的 Pod 上额外起一个新容器,并将新容器加入到目标容器的 pid
, network
, user
以及 ipc
namespace 中,这时咱们就能够在新容器中直接用 netstat
, tcpdump
这些熟悉的工具来解决问题了, 而旧容器能够保持最小化,不须要预装任何额外的排障工具。操做流程能够参见官方项目地址文档。git
一条 kubectl debug命令背后是这样的github
步骤分别是:docker
接下来,客户端就能够开始经过 5,6 这两个链接开始 debug 操做。操做结束后,Debug Agent 清理 Debug 容器,插件清理 Debug Agent,一次 Debug 完成。bash
有2种进入pod 所在net ns的方式,前提都是须要登陆到pod所在宿主机,且须要找出pod对应的容器ID或者名字。网络
获取pod对应容器的ID或者name运维
pid="$(docker inspect -f '{{.State.Pid}}' <container_name | uuid>)" #替换为环境实际的容器名字或者uuid
建立容器对应netnsssh
ip netns会到/var/run/netns目录下寻找network namespace,把容器进程中netns链接到这个目录中后,ip netns才会感知到curl
$ sudo mkdir -p /var/run/netns #docker默认不会建立这个连接,须要手动建立,这时候执行ip netns,就应当看到连接过来的network namespace $ sudo ln -sf /proc/$pid/ns/net "/var/run/netns/<container_name|uuid>"
执行ip netns <<container_name|uuid > bash,进入容器ns
ip netns exec <container_name|uuid> bash
执行telnet,tcpdump等命令,此时执行ip a或者ifconfig,只能看到容器自己的IP
以下图,执行ifconfig,只看到容器自己的IP,此时执行telnet,tcpdump等于直接在容器内操做
nsenter为util-linux里面的一个工具,除了进入容器net ns,还支持其余不少操做,能够查看官方文档。
pid="$(docker inspect -f '{{.State.Pid}}' <container_name | uuid>)" nsenter -t $pid -n /bin/bash tcpdump -i eth0 -nn #此时利用宿主机的tcpdump执行抓包操做,等于在容器内抓包