利用k8s Infra 容器,解决pod网络故障注入的问题

目录

一、infra容器作用

二、pod网络故障注入问题

[三、充分利用pod infra容器](#三、充分利用pod infra容器)


一、infra容器的作用

我们知道,在kubernetes中,pod中容器的资源隔离主要通过namespace和cgroup来实现。那如果我们需要为pod中的容器共享某种资源应该怎么做。kubernetes 中的 pause 容器就提供了以下功能:

  • 在 pod 中担任 Linux 命名空间共享的基础;
  • 启用 pid 命名空间,开启 init 进程。

二、pod网络故障注入问题

背景:

在给pod注入网络故障,模拟pod网络延迟,丢包的场景下,会出现注入故障的目标container重启,进而导致故障恢复失败,最后只能重启相应pod来恢复故障。

如上图所示,注入故障后显示0/1的pod。

问题分析:

是什么原因导致目标pod会重启呢?故障注入本身是由tc实现的,并不会引起该问题。然后想到容器具有探针机制,当用户容器配置了livenessProbe探针时,由于容器被注入了各种网络延迟或者丢包,会导致探针失败,从而使kubelet重启container,导致后续一系列依赖之前容器的操作失败。

三、充分利用pod infra容器

思考:

那有没有一种办法可以既可以注入故障,又可以不受重启container的影响?这边想到两种方案。

1.重启查询新启动的container,对新的目标container进行故障恢复。

2.通过前面infra容器的前置知识,可以知道infra container是和pod所有容器共享networknamespace的,因此可以直接把故障做在infra容器上,并且infra容器的生命周期是和pod相同的。

解决:

有了上述两种方案,我们再对其进行比较。

在方案1中,有下面几种情况仍然会出现恢复失败:

1.在恢复过程中,恰巧目标container重启了。

2.恢复时间点在新旧container重启的间隙。

3.尝试重试并且成功的时间间隔和新旧container重启并启动的时间间隔相关。

因此,需要不停重试,直到恢复成功为止,并不是一个看上去很好的解决方案。

再看看方案2,和没有重启的故障注入、恢复假设一模一样。通过分析和尝试最后选择了方案2。

四、参考

相关推荐
测试人社区—小叶子9 分钟前
测试开发面试高频“灵魂八问”深度解析与应答策略
网络·人工智能·测试工具·云原生·容器·面试·职场和发展
Henry Zhu1231 小时前
VPP中ACL实战配置指南与VPP的API使用初探
运维·服务器·网络·计算机网络·云原生
VermiliEiz2 小时前
使用二进制文件方式部署kubernetes(1)
kubernetes·云计算
kevin_水滴石穿2 小时前
centos7 离线安装docker-compose(纯绿色安装)
运维·docker·容器
java_logo3 小时前
CALIBRE-WEB Docker 容器化部署指南
前端·docker·容器·电子书·calibre·calibre-web·docker部署calibre
云计算小黄同学4 小时前
k8s中的服务通过secret访问数据库的实际案例
数据库·阿里云·kubernetes
Watermelo6174 小时前
【简单快速】windows中docker数据如何从C盘迁移到其他盘
java·运维·docker·容器·运维开发·devops·空间计算
炸裂狸花猫5 小时前
开源日志收集体系ELK
elk·elasticsearch·云原生·kubernetes·metricbeat
DeepFlow 零侵扰全栈可观测6 小时前
助力金融信创与云原生转型,DeepFlow 排障智能体和可观测性建设实践
云原生·金融
周杰伦_Jay6 小时前
【Docker】容器化核心与实践
运维·docker·容器