Nesta página, mostramos como resolver problemas relacionados às verificações de integridade de entrada no Google Kubernetes Engine (GKE).
Entenda como as verificações de integridade do Entrada funcionam
Antes de prosseguir para as etapas de solução de problemas, é útil entender como as verificações de integridade funcionam no GKE e quais considerações devem ser lembradas para garantir o sucesso das verificações de integridade.
Quando você expõe um ou mais serviços por meio de um Ingress usando o controlador padrão do Ingress, o GKE cria um balanceador de carga de aplicativo clássico ou um balanceador de carga de aplicativo interno. Esses dois balanceadores de carga são compatíveis com vários serviços de back-end em um único mapa de URLs. Cada um dos serviços de back-end corresponde a um serviço do Kubernetes, e cada serviço de back-end precisa fazer referência a uma Trusted Cloud verificação de integridade. Essa verificação de integridade é diferente de uma sondagem de atividade ou prontidão do Kubernetes porque a verificação de integridade é implementada fora do cluster.
As verificações de integridade do balanceador de carga são especificadas por serviço de back-end. Embora seja possível usar a mesma verificação de integridade em todos os serviços de back-end do balanceador de carga, a referência da verificação de integridade não é especificada para o balanceador de carga como um todo (no objeto Ingress).
O GKE cria verificações de integridade com base em um dos seguintes métodos:
- CRD
BackendConfig
: uma definição de recurso personalizada (CRD) que oferece controle preciso sobre como os serviços interagem com o balanceador de carga. As CRDsBackendConfig
permitem especificar configurações personalizadas para a verificação de integridade associada ao serviço de back-end correspondente. Essas configurações personalizadas oferecem mais flexibilidade e controle sobre as verificações de integridade do balanceador de carga de aplicativo clássico e do balanceador de carga de aplicativo interno criados por um Entrada. - Sondagem de prontidão: uma verificação de diagnóstico que determina se um contêiner em um pod está pronto para atender o tráfego. O controlador de entrada do GKE cria a verificação de integridade para o serviço de back-end do Serviço com base na sondagem de prontidão usada pelos pods de exibição desse Serviço. É possível derivar os parâmetros de verificação de integridade, como caminho, porta e protocolo, da definição de sondagem de prontidão.
- Valores padrão: os parâmetros usados quando você não configura um CRD
BackendConfig
ou define atributos para a sondagem de prontidão.
Use um CRD BackendConfig
para ter mais controle sobre as configurações de verificação de integridade do balanceador de carga.
O GKE usa o procedimento a seguir para criar uma verificação de integridade para cada serviço de back-end correspondente a um serviço do Kubernetes:
Se o serviço referir-se a uma CRD
BackendConfig
com informações dehealthCheck
, o GKE usará isso para criar a verificação de integridade. Tanto o controlador do Ingress do GKE Enterprise quanto o controlador do Ingress do GKE dão suporte à criação de verificações de integridade dessa maneira.Se o Serviço não referenciar um CRD
BackendConfig
:O GKE poderá inferir alguns ou todos os parâmetros de uma verificação de integridade. Para isso, os pods de exibição precisam usar um modelo com um contêiner em que a sondagem de prontidão tenha atributos que possam ser interpretados como parâmetros de verificação de integridade. Consulte Parâmetros de uma sondagem de prontidão para ver detalhes de implementação e Parâmetros padrão e inferidos para ver uma lista de atributos que podem ser usados para criar parâmetros de verificações de integridade. Somente o controlador de Ingress do GKE tem suporte para inferência de parâmetros de uma sondagem de prontidão.
Se o modelo dos pods de exibição do Serviço não tiver um contêiner com uma sondagem de prontidão que tenha atributos que possam ser interpretados como parâmetros de verificação de integridade, os valores padrão serão usados para criar a verificação de integridade. O controlador do Ingress do GKE Enterprise e o controlador do Ingress do GKE podem criar uma verificação de integridade usando apenas os valores padrão.
Considerações
Esta seção descreve algumas considerações importantes ao configurar um CRD
BackendConfig
ou usar uma sondagem de prontidão.
CRD BackendConfig
Ao configurar CRDs BackendConfig
, considere o seguinte:
- Se você estiver usando o balanceamento de carga nativo de contêiner,
verifique se a porta de verificação de integridade no manifesto
BackendConfig
corresponde aocontainerPort
de um pod de exibição. - Para back-ends de grupos de instâncias, verifique se a porta de verificação de integridade no
manifesto
BackendConfig
corresponde aonodePort
exposto pelo serviço. - Entrada não é compatível com gRPC para configurações de verificação de integridade
personalizadas. O
BackendConfig
só permite criar verificações de integridade usando os protocolos HTTP, HTTPS ou HTTP2. Para um exemplo de como usar o protocolo em um CRDBackendConfig
, consulte gke-networking-recipes.
Para mais informações, consulte Quando usar CRDs BackendConfig
.
Sondagem de prontidão
Ao usar a Entrada do GKE com balanceamento de carga HTTP ou HTTPS, o GKE envia as sondagens de verificação de integridade para determinar se o aplicativo está sendo executado corretamente. Essas sondagens de verificação de integridade são enviadas para a porta específica dos pods definida na seção
spec.containers[].readinessProbe.httpGet.port
da configuração
YAML do pod, desde que as seguintes condições sejam atendidas:
- O número da porta da sondagem de prontidão especificado em
spec.containers[].readinessProbe.httpGet.port
precisa corresponder à porta real em que o aplicativo está detectando no contêiner, que é definida no campocontainers[].spec.ports.containerPort
da configuração do pod. - O
containerPort
do pod de exibição precisa corresponder aotargetPort
do serviço. Isso garante que o tráfego seja direcionado do serviço para a porta correta nos pods. - A especificação da porta de back-end do serviço de Ingress precisa fazer referência a uma porta válida
da seção
spec.ports[]
da configuração do serviço. Isso pode ser feito de duas maneiras:spec.rules[].http.paths[].backend.service.port.name
na Entrada corresponde aspec.ports[].name
definida no serviço correspondente.spec.rules[].http.paths[].backend.service.port.number
na Entrada corresponde aspec.ports[].port
definida no serviço correspondente.
Resolver problemas comuns de verificação de integridade
Use o fluxograma de solução de problemas a seguir para identificar problemas de verificação de integridade:
Neste fluxograma, as seguintes orientações de solução de problemas ajudam a determinar onde o problema está:
Investigue a integridade do pod: se a verificação de integridade estiver falhando, examine o status dos pods de exibição do seu serviço. Se os pods não estiverem em execução e íntegros:
- Verifique se há erros ou problemas nos registros do pod que impedem a execução.
- Verifique o status das sondagens de prontidão e atividade.
Geração de registros de verificação de integridade: verifique se você ativou a geração de registros de verificação de integridade.
Verifique a configuração do firewall: confira se as regras de firewall permitem que as sondagens de verificação de integridade alcancem seus pods. Se não:
- Verifique se as regras de firewall permitem o tráfego de entrada dos intervalos de endereços IP da sondagem de verificação de integridade.
- Ajuste as regras de firewall conforme necessário para acomodar esses intervalos de endereços IP.
Analisar captura de pacote: se o firewall estiver configurado corretamente, faça uma captura de pacote para ver se o aplicativo está respondendo às verificações de integridade. Se a captura de pacote mostrar uma resposta bem-sucedida, entre em contato com o suporte doTrusted Cloud by S3NS para receber mais ajuda.
Solução de problemas do aplicativo: se a captura de pacote não mostrar uma resposta bem-sucedida, investigue por que o aplicativo não está respondendo corretamente às solicitações de verificação de integridade. Verifique se a verificação de integridade está direcionando para o caminho e a porta corretos nos pods e examine os registros de aplicativos, os arquivos de configuração e as dependências. Se não encontrar o erro, entre em contato com o suporte do Trusted Cloud by S3NS .
O aplicativo não responde às verificações de integridade
O aplicativo não responde com o código de status esperado (200 OK para HTTP ou SYN, ACK para TCP) durante as verificações de integridade no caminho e na porta configurados.
Se o aplicativo não responder corretamente às verificações de integridade, isso pode acontecer por um dos seguintes motivos:
- Grupos de endpoints de rede(NEGs):
- O aplicativo não está sendo executado corretamente no pod.
- O aplicativo não está detectando na porta ou no caminho configurado.
- Há problemas de conectividade de rede que impedem que a verificação de integridade alcance o pod.
- Grupo de instâncias:
- Os nós no grupo de instâncias não estão íntegros.
- O aplicativo não está sendo executado corretamente nos nós.
- As solicitações de verificação de integridade não estão chegando aos nós.
Se as verificações de integridade estiverem falhando, solucione o problema de acordo com sua configuração:
Para NEGs:
Acesse um pod usando
kubectl exec
:kubectl exec -it pod-name -- command
A flag
-it
fornece uma sessão de terminal interativa (i para interativo, t para TTY).Substitua:
pod-name
: o nome do pod.command
: o comando que você quer executar no pod. O comando mais comum ébash
oush
para abrir um shell interativo.
Execute comandos
curl
para testar a conectividade e a capacidade de resposta do aplicativo:curl localhost:<Port>/<Path>
curl -v http://<POD_IP>/[Path configured in HC]
curl http://localhost/[Path configured in HC]
Para grupos de instâncias:
- Verifique se os nós estão íntegros e respondendo às sondagens de verificação de integridade padrão.
- Se os nós estiverem íntegros, mas o pod do aplicativo não estiver respondendo, investigue o aplicativo mais a fundo.
- Se as solicitações não estiverem chegando aos pods, talvez seja um problema de rede do GKE. Entre em contato com o suporte de Trusted Cloud by S3NS para receber ajuda.
Erro ao editar a sondagem de prontidão no pod
Quando você tenta editar a sondagem de prontidão em um pod para mudar os parâmetros de verificação de integridade, ocorre um erro semelhante a este:
Pod "pod-name" is invalid: spec: Forbidden: pod updates may not change fields
Se você modificar a sondagem de prontidão dos pods associados a um serviço que já está vinculado a um Entrada (e ao balanceador de carga correspondente), o GKE não vai atualizar automaticamente a configuração de verificação de integridade no balanceador de carga. Isso leva a uma incompatibilidade entre a verificação de prontidão do pod e a verificação de integridade do balanceador de carga, fazendo com que a verificação de integridade falhe.
Para resolver isso, reimplante os pods e o recurso de entrada. Isso força o GKE a recriar o balanceador de carga e as verificações de integridade dele, além de incorporar as novas configurações de sondagem de prontidão.
Falha ao iniciar a implantação e o balanceador de carga
Se a implantação não for iniciada e os serviços de back-end por trás do balanceador de carga do controlador de entrada estiverem marcados como não íntegros, a falha de uma sondagem de prontidão pode ser o motivo.
Talvez você veja a seguinte mensagem de erro mencionando uma falha na sondagem de prontidão:
Readiness probe failed: connection refused
O aplicativo no pod não responde corretamente à sondagem de prontidão configurada na configuração YAML do pod. Isso pode acontecer por vários motivos, como o aplicativo não iniciar corretamente, ouvir na porta errada ou encontrar um erro durante a inicialização.
Para resolver isso, investigue e corrija as discrepâncias na configuração ou no comportamento do aplicativo fazendo o seguinte:
- Verifique se o aplicativo está configurado corretamente e respondendo no caminho e na porta especificados nos parâmetros da sondagem de prontidão.
- Revise os registros de aplicativos e resolva problemas ou erros de inicialização.
- Verifique se o
containerPort
na configuração do pod corresponde aotargetPort
no serviço e à porta de back-end especificada no Entrada.
Regras de firewall de entrada automáticas ausentes
Você criou um recurso Entrada, mas o tráfego não chega ao serviço de back-end.
As regras de firewall de entrada automáticas, que geralmente o GKE cria quando um recurso de entrada é criado, estão faltando ou foram excluídas por engano.
Para restaurar a conectividade com o serviço de back-end, siga estas etapas:
- Verifique a existência das regras de firewall de entrada automáticas na sua rede VPC.
- Se as regras estiverem faltando, recrie-as manualmente ou exclua e recrie o recurso Entrada para acionar a criação automática delas.
- Verifique se as regras de firewall permitem o tráfego nas portas e protocolos adequados, conforme definido no recurso Entrada.
Protocolo incorreto usado no manifesto BackendConfig
Se você configurar um CRD BackendConfig
com um protocolo do tipo TCP, vai aparecer o seguinte erro:
Error syncing to GCP: error running backend syncing routine:
error ensuring health check: Protocol "TCP" is not valid, must be one of ["HTTP","HTTPS","HTTP2"]'
O BackendConfig
permite criar verificações de integridade usando apenas os protocolos HTTP, HTTPS ou HTTP/2. Para mais informações, consulte Critérios de sucesso para HTTP, HTTPS e HTTP/2.
A seguir
Para configurar verificações de integridade personalizadas para Entrada em um único cluster, consulte Receitas de rede do GKE.
Se você não encontrar uma solução para seu problema na documentação, consulte Receber suporte para mais ajuda, incluindo conselhos sobre os seguintes tópicos:
- Abrir um caso de suporte entrando em contato com o Cloud Customer Care.
- Receber suporte da comunidade fazendo perguntas no StackOverflow e usando a tag
google-kubernetes-engine
para pesquisar problemas semelhantes. Você também pode participar do canal do Slack#kubernetes-engine
para receber mais suporte da comunidade. - Abrir bugs ou solicitações de recursos usando o Issue Tracker público.