K8s集群异常Pod高效排查命令(kube-system核心场景)

目录

一、背景与痛点:为什么需要这条命令?

二、核心命令深度解析

[1. 命令各分段底层原理(从左到右拆解)](#1. 命令各分段底层原理(从左到右拆解))

[2. 命令执行流程可视化](#2. 命令执行流程可视化)

[3. 命令输出示例与解读](#3. 命令输出示例与解读)

三、实操场景全拆解(附完整脚本)

[1. 场景1:日常巡检(定时执行+日志记录)](#1. 场景1:日常巡检(定时执行+日志记录))

[2. 场景2:故障应急排查(快速定位+根因分析)](#2. 场景2:故障应急排查(快速定位+根因分析))

[3. 场景3:集群变更后验证(升级/配置修改)](#3. 场景3:集群变更后验证(升级/配置修改))

四、避坑指南(常见问题与解决方案)

五、命令扩展优化(适配不同集群场景)


一、背景与痛点:为什么需要这条命令?

在基于 Docker 容器化部署的 K8s 集群(如单节点测试集群、Seed 节点模式集群)中,kube-system 命名空间是集群的"心脏"------包含 kube-apiserver(集群入口)、kube-controller-manager(集群控制中心)、kube-scheduler(调度器)、coredns(DNS解析)、calico/flannel(网络插件)等核心组件。

日常运维中,排查 kube-system 异常 Pod 存在以下痛点:

步骤繁琐 :需先执行 docker ps 找到 K8s 核心容器 → 执行 docker exec -it 容器ID bash 进入容器 → 执行 kubectl get pod -n kube-system 查看 Pod 状态,多步操作易出错;

筛选低效kubectl get pod -n kube-system 输出的信息中,90% 是正常的 Pod(READY 列为 1/1、2/2 等),人工逐一排查耗时且易遗漏;

覆盖不全:仅检查 kube-system 可能遗漏其他命名空间的核心组件(如 monitoring 命名空间的监控组件),导致集群隐性故障。

基于以上痛点,我封装了一条"一站式"命令,直接过滤全集群异常 Pod,尤其聚焦 kube-system 核心场景,大幅提升排查效率。

二、核心命令深度解析

最终落地的命令:

复制代码
docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -A | grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME'
1. 命令各分段底层原理(从左到右拆解)

|--------------------------|-----------------------------------------------------------------------------------------|--------------------------------------------------------------------------------------------------------|
| 命令分段 | 底层原理 | 补充说明 |
| docker ps | 列出当前运行的 Docker 容器,输出包含:容器ID、镜像名、命令、创建时间、状态、端口、容器名称 | 核心输出字段:CONTAINER ID(第1列)、NAMES(最后1列) |
| grep Seed | 过滤容器名称/镜像名中包含"Seed"的行 | 适配场景:你的集群中 K8s 核心容器名称含"Seed"(如 k8s-seed、seed-node);若容器名是"k8s-master""kube-node",需替换为 grep k8s-master |
| awk '{print $1}' | 提取 `docker ps | grep Seed` 输出的第1列(即容器ID) |
| docker exec -it [容器ID] | 在指定 Docker 容器中执行交互式命令: - exec:在运行的容器中执行命令; - -i:保持标准输入打开(交互式); - -t:分配伪终端(模拟终端环境) | 若仅需执行命令无需交互,可去掉 -it,改为 docker exec [容器ID],避免终端占用问题 |
| kubectl get pod -A | kubectl get pod:列出 Pod 信息; -A(等价于 --all-namespaces):列出所有命名空间的 Pod,而非仅 kube-system | 输出字段:NAMESPACE(命名空间)、NAME(Pod名)、READY(就绪数/总容器数)、STATUS(状态)、RESTARTS(重启次数)、AGE(运行时长) |
| grep -vE 'xxx' | grep:文本过滤工具; -v:反向匹配(排除符合条件的行); -E:启用扩展正则表达式; 正则内容:`1/1 | 2/2 |

2. 命令执行流程可视化
3. 命令输出示例与解读

执行命令后,正常/异常输出场景如下:

场景1:无异常Pod(输出为空)

复制代码
# 执行命令后无任何输出,说明全集群Pod均处于就绪状态(1/1、2/2等)
$ docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -A |grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME'
$ 

场景2:存在异常Pod(输出示例)

复制代码
kube-system   coredns-7f6cbbb7b8-2x9zl   0/1     Running   3          1h
kube-system   calico-node-8q754          1/2     Error     0          20m
monitoring    prometheus-9d876f78c-7k8s2 1/3     Pending   1          30m

输出解读:

kube-system coredns-7f6cbbb7b8-2x9zl 0/1 Running:coredns Pod 有1个容器,但0个就绪,状态为 Running(可能是容器启动卡住、健康检查失败);

kube-system calico-node-8q754 1/2 Error:calico-node Pod 有2个容器,仅1个就绪,另1个容器报错(网络插件异常,需优先排查);

monitoring prometheus-9d876f78c-7k8s2 1/3 Pending:监控组件 prometheus Pod 有3个容器,仅1个就绪,状态为 Pending(可能是资源不足、节点调度限制)。

三、实操场景全拆解(附完整脚本)
1. 场景1:日常巡检(定时执行+日志记录)

需求:每日早8点、晚8点执行检查,将结果写入日志,异常时触发告警。

完整脚本(k8s_pod_check.sh)

复制代码
#!/bin/bash
# 脚本功能:K8s集群异常Pod巡检(重点监控kube-system)
# 脚本作者:xxx
# 脚本版本:v1.0
# 执行权限:需赋予执行权限 chmod +x k8s_pod_check.sh

# 1. 定义基础变量
CHECK_TIME=$(date +%Y-%m-%d\ %H:%M:%S)
LOG_FILE="/var/log/k8s_pod_check.log"  # 日志文件路径
CONTAINER_KEYWORD="Seed"  # K8s核心容器关键词,根据实际修改
READY_REGEX="1/1|2/2|3/3|4/4|5/5|6/6"  # 正常就绪状态,根据集群补充
ALERT_WECHAT_URL="https://qyapi.weixin.qq.com/cgi-bin/webhook/send?key=xxx"  # 企业微信告警机器人URL

# 2. 函数:执行Pod检查
check_pods() {
    # 先检查Docker容器是否存在
    CONTAINER_ID=$(docker ps | grep "$CONTAINER_KEYWORD" | awk '{print $1}')
    if [ -z "$CONTAINER_ID" ]; then
        echo "[$CHECK_TIME] 错误:未找到包含关键词 $CONTAINER_KEYWORD 的Docker容器" >> "$LOG_FILE"
        send_alert "【K8s巡检失败】未找到包含关键词 $CONTAINER_KEYWORD 的Docker容器,请检查集群容器状态"
        exit 1
    fi

    # 执行核心检查命令
    ERROR_PODS=$(docker exec "$CONTAINER_ID" kubectl get pod -A 2>/dev/null | grep -vE "$READY_REGEX|Comp|NAME")
    return 0
}

# 3. 函数:发送企业微信告警
send_alert() {
    local ALERT_CONTENT=$1
    curl -s -X POST "$ALERT_WECHAT_URL" \
    -H "Content-Type: application/json" \
    -d '{
        "msgtype": "text",
        "text": {
            "content": "'"$ALERT_CONTENT"'"
        }
    }' > /dev/null 2>&1
}

# 4. 主逻辑
check_pods

# 记录日志
if [ -n "$ERROR_PODS" ]; then
    # 存在异常Pod:记录日志+发送告警
    echo "[$CHECK_TIME] 发现异常Pod:" >> "$LOG_FILE"
    echo "$ERROR_PODS" >> "$LOG_FILE"
    send_alert "【K8s集群异常Pod告警】\n检查时间:$CHECK_TIME\n异常Pod信息:\n$ERROR_PODS"
else
    # 无异常Pod:仅记录日志
    echo "[$CHECK_TIME] 所有Pod状态正常(含kube-system核心组件)" >> "$LOG_FILE"
fi

exit 0

脚本使用步骤:

  1. 修改脚本中的 CONTAINER_KEYWORD(容器关键词)、LOG_FILE(日志路径)、ALERT_WECHAT_URL(告警URL);

  2. 赋予执行权限:chmod +x k8s_pod_check.sh

  3. 添加到crontab定时任务:

    编辑crontab

    crontab -e

    添加以下内容(每日8:00、20:00执行)

    0 8,20 * * * /bin/bash /path/to/k8s_pod_check.sh

2. 场景2:故障应急排查(快速定位+根因分析)

当集群出现"服务访问失败""Pod调度失败"等故障时,执行以下步骤:

步骤1:执行核心命令,定位异常Pod

复制代码
docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -A |grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME'

步骤2:针对异常Pod,进一步排查根因(以kube-system的coredns为例)

复制代码
# 1. 进入K8s核心容器
docker exec -it $(docker ps | grep Seed | awk '{print $1}') bash

# 2. 查看异常Pod的详细信息(重点看Events)
kubectl describe pod coredns-7f6cbbb7b8-2x9zl -n kube-system

# 3. 查看异常Pod的日志
kubectl logs coredns-7f6cbbb7b8-2x9zl -n kube-system

# 4. 检查Pod所在节点状态
kubectl describe node [节点名]

常见异常根因与解决方案:

|----------------------------|---------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 异常Pod现象 | 常见根因 | 解决方案 |
| coredns 0/1 Running | 1. CoreDNS配置错误;2. 集群DNS解析异常;3. 网络策略拦截 | 1. 检查CoreDNS配置:kubectl edit configmap coredns -n kube-system;2. 重启CoreDNS Pod:kubectl rollout restart deployment coredns -n kube-system |
| calico-node 1/2 Error | 1. 节点网络冲突;2. Calico配置错误;3. 节点内核参数不兼容 | 1. 查看Calico日志:kubectl logs calico-node-8q754 -n kube-system -c calico-node;2. 检查节点网卡:ip addr;3. 重启Calico DaemonSet:kubectl rollout restart daemonset calico-node -n kube-system |
| kube-apiserver 0/1 Pending | 1. 节点资源不足(CPU/内存);2. 端口被占用;3. 证书过期 | 1. 检查节点资源:free -mtop;2. 检查端口:`netstat -tulpn |

3. 场景3:集群变更后验证(升级/配置修改)

在K8s版本升级、kube-system组件配置修改(如Calico网络策略调整、CoreDNS配置修改)后,执行以下命令验证:

复制代码
# 执行核心检查命令
docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -A |grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME'

# 额外验证:检查kube-system组件是否全部运行
docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -n kube-system | wc -l
# 对比变更前的Pod数量,确保无Pod缺失
四、避坑指南(常见问题与解决方案)

|---------------|-----------------------------------|-------------------------------------------------------------------------------------------------------------|
| 常见问题 | 现象 | 解决方案 |
| 容器ID提取失败 | 执行命令后提示"Error: No such container" | 1. 检查容器关键词是否正确:`docker ps |
| kubectl命令执行失败 | 提示"kubectl: command not found" | 1. 确认容器内安装了kubectl:docker exec 容器ID which kubectl;2. 若未安装,进入容器手动安装:apt update && apt install -y kubectl |
| 过滤结果漏报/误报 | 1. 正常Pod被过滤出来;2. 异常Pod未显示 | 1. 检查正则表达式:补充遗漏的就绪状态(如6/6、7/7);2. 去掉Comp过滤(若集群输出无该字段);3. 先执行kubectl get pod -A查看原始输出,调整正则 |
| 权限不足 | 提示"permission denied" | 1. 以root用户执行命令:sudo docker exec ...;2. 检查容器内kubectl权限:docker exec 容器ID ls -l /usr/bin/kubectl |

五、命令扩展优化(适配不同集群场景)
  1. 仅检查kube-system命名空间(聚焦核心)

若只需关注kube-system,修改命令:

复制代码
docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -n kube-system | grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME'
  1. 输出更精简的信息(仅保留命名空间、Pod名、状态)

    docker exec -it (docker ps | grep Seed | awk '{print 1}') kubectl get pod -A | grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME' | awk '{print "命名空间:"1, "Pod名:"2, "状态:"$4}'

  2. 适配非Docker部署的集群(直接执行kubectl)

若集群不是Docker容器化部署(如物理机/虚拟机部署),简化命令:

复制代码
kubectl get pod -A | grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME'

核心命令通过 docker exec 进入K8s容器,结合 grep -vE 反向过滤,可快速定位全集群(重点kube-system)中就绪状态异常的Pod,解决了人工排查效率低、步骤繁琐的问题;

该命令可落地为日常巡检脚本(定时执行+告警)、故障排查工具(快速定位+根因分析)、变更验证手段(升级/修改后验证),适配不同运维场景;

使用时需注意容器关键词匹配、正则表达式补充、权限问题,同时结合 kubectl describe/kubectl logs 等命令完成根因分析,形成完整的排查体系。

相关推荐
小二·2 小时前
Go 语言系统编程与云原生开发实战(第3篇):企业级 RESTful API 开发 —— 中间件、验证、文档与权限控制
云原生·golang·restful
你的不安2 小时前
Docker相关知识
docker·容器
虫小宝3 小时前
从单体到微服务:淘客返利系统的演进路径与拆分边界划分原则
微服务·云原生·架构
淬炼之火3 小时前
基于Docker Desktop 和 Ubuntu 在 Windows上部署轻量化大模型(Qwen-LLM)
笔记·ubuntu·docker·语言模型·容器
噎住佩奇3 小时前
k8s-控制器
容器·kubernetes
ProgrammerPulse4 小时前
K8s 运维告别 “猜谜游戏”:青云云易捷v6.0对接 K8sGPT,AI 赋能一键解锁智能诊断
云原生
是火云哦4 小时前
打包你的开发环境:Docker 从入门到上瘾
运维·docker·容器
今晚打佬虎4 小时前
精准阻断 Docker 容器映射端口:流量路径诊断与 iptables 配置
运维·docker·容器
星图易码5 小时前
星图云开发者平台功能详解 | 微服务管理器:异构服务零门槛无缝集成
微服务·云原生·架构