
Valentin
17.04.2018
15:20:33

Alexey
17.04.2018
15:22:37
да, у меня несколько прилажений на Go в стейтфулсете работают
хм, странно, у ДО (во FRA) настроены фильтры, что нельзя передавать пакеты с чужими ip, нужно их инкапсулировать в хостовые, что например фланнел по vxlan делает, а калико просто маршрутизирует же. и поды смогут общаться только находясь на одной ноде

Banschikov
17.04.2018
15:26:12

Valentin
17.04.2018
15:27:42

Google

Alexander
17.04.2018
15:28:17


Alexey
17.04.2018
15:30:59
а, у тебя ноды по внешним ip завязаны, и сокрее всего между нодами впн

Alexander
17.04.2018
15:31:16

Valentin
17.04.2018
15:31:31
помоему ты самого себя пингуешь

Alexander
17.04.2018
15:32:30
помоему ты самого себя пингуешь
ну или так
jenkins@jenkins-6bc67f99d7-vvkxn:/$ ping 10.233.95.50
PING 10.233.95.50 (10.233.95.50): 56 data bytes
64 bytes from 10.233.95.50: icmp_seq=0 ttl=62 time=8.408 ms
64 bytes from 10.233.95.50: icmp_seq=1 ttl=62 time=3.126 ms
64 bytes from 10.233.95.50: icmp_seq=2 ttl=62 time=0.608 ms
не не, я просто перепинговал)
ты был прав)

Valentin
17.04.2018
15:34:41
а мы щас какую проблему пытаемся решить? ) с дисками?
у нас же вроде гитлаб не стартует изза вольюмов
хотя рабочая сетка - это тоже хорошо

Alexander
17.04.2018
15:36:36
рабочая сетка - хорошее начало)
так, вот так у меня сейчас:

Valentin
17.04.2018
15:39:58
ты до этого лог кидал “Unable to mount volumes for pod "gitlab-gitlab-764bd7665” - это корень зла

Google


Alexander
17.04.2018
15:41:27
у нас же вроде гитлаб не стартует изза вольюмов
в общем, сейчас так:
kubectl describe pod gitlab-gitlab-764bd7665-vgx49
Warning Unhealthy 54m (x2 over 54m) kubelet, k8s-node1.gettransfer.cz Liveness probe failed: HTTP probe failed with statuscode: 502
Warning Unhealthy 19m (x67 over 54m) kubelet, k8s-node1.gettransfer.cz Readiness probe failed: HTTP probe failed with statuscode: 502
Warning BackOff 14m (x25 over 27m) kubelet, k8s-node1.gettransfer.cz Back-off restarting failed container
Normal Pulled 9m (x11 over 58m) kubelet, k8s-node1.gettransfer.cz Container image "gitlab/gitlab-ce:10.6.2-ce.0" already present on machine
Warning Unhealthy 4m (x156 over 57m) kubelet, k8s-node1.gettransfer.cz Readiness probe failed: Get http://10.233.95.50:8005/health_check?token=SXBAQichEJasbtDSygrD: dial tcp 10.233.95.50:8005: getsockopt: connection refused
kubectl describe pod gitlab-gitlab-runner-f7c85548-g2dh9
Warning Unhealthy 56m kubelet, k8s-node2 Readiness probe errored: rpc error: code = Unknown desc = container not running (4a927832dcb592129b3e5dcc249e1075cf18b8f349308b034118ffe20f87bb54)
Warning BackOff 2m (x217 over 56m) kubelet, k8s-node2 Back-off restarting failed container


Tony
17.04.2018
15:44:12
у всех в РФ registry-1.docker.io не отвечает? Через прокси все норм. Мда...

Valentin
17.04.2018
15:44:30


Alexander
17.04.2018
15:47:40
надо лог смотреть опять…
не он сейчас (kubectl describe pod gitlab-gitlab-764bd7665-vgx49) показывается только:
Events:
Type Reason Age From Message
---- ------ ---- ---- -------
Warning Unhealthy 25m (x67 over 1h) kubelet, k8s-node1.gettransfer.cz Readiness probe failed: HTTP probe failed with statuscode: 502
Normal Pulled 15m (x11 over 1h) kubelet, k8s-node1.gettransfer.cz Container image "gitlab/gitlab-ce:10.6.2-ce.0" already present on machine
Warning BackOff 5m (x63 over 33m) kubelet, k8s-node1.gettransfer.cz Back-off restarting failed container
Warning Unhealthy 32s (x177 over 1h) kubelet, k8s-node1.gettransfer.cz Readiness probe failed: Get http://10.233.95.50:8005/health_check?token=SXBAQichEJasbtDSygrD: dial tcp 10.233.95.50:8005: getsockopt: connection refused


Valentin
17.04.2018
15:49:15
убери из деплоймента хелс чек
ливнес проб и Readiness проб
гитлаб несколько минут стартует….

Alexander
17.04.2018
15:50:49
убери из деплоймента хелс чек
kubectl log gitlab-gitlab-runner-f7c85548-g2dh9
ERROR: Registering runner... failed runner=tQtCbx5U status=couldn't execute POST against http://gitlab-gitlab.default:8005/api/v4/runners: Post http://gitlab-gitlab.default:8005/api/v4/runners: dial tcp 10.233.51.96:8005: i/o timeout
PANIC: Failed to register this runner. Perhaps you are having network problems
при этом, у меня нигде http://gitlab-gitlab.default: и http://gitlab-gitlab.default не резолвятся

Valentin
17.04.2018
15:59:03
это лог из раннера
а сам гитлаб?


Alexander
17.04.2018
16:03:20
а сам гитлаб?
пересобрал без чеков
сейчас такая картина:
bash-3.2# kubectl get pods
NAME READY STATUS RESTARTS AGE
gitlab-gitlab-566f87768f-8pwws 1/1 Running 0 7m
gitlab-gitlab-postgresql-5fff4f67bb-h926w 1/1 Running 0 7m
gitlab-gitlab-redis-6c88945d56-mpv78 1/1 Running 0 7m
gitlab-gitlab-runner-f7c85548-ph46w 0/1 CrashLoopBackOff 5 7m
bash-3.2# kubectl log gitlab-gitlab-runner-f7c85548-ph46w
W0417 19:14:53.832846 6937 cmd.go:353] log is DEPRECATED and will be removed in a future version. Use logs instead.
+ cp /scripts/config.toml /etc/gitlab-runner/
+ /entrypoint register --non-interactive --executor kubernetes
Running in system-mode.
ERROR: Registering runner... failed runner=tQtCbx5U status=couldn't execute POST against http://gitlab-gitlab.default:8005/api/v4/runners: Post http://gitlab-gitlab.default:8005/api/v4/runners: dial tcp 10.233.15.158:8005: getsockopt: connection refused
PANIC: Failed to register this runner. Perhaps you are having network problems
kubectl describe pod gitlab-gitlab-566f87768f-8pwws
Events:
Type Reason Age From Message
---- ------ ---- ---- -------
Normal Scheduled 8m default-scheduler Successfully assigned gitlab-gitlab-566f87768f-8pwws to k8s-master1.gettransfer.cz
Normal SuccessfulMountVolume 8m kubelet, k8s-master1.gettransfer.cz MountVolume.SetUp succeeded for volume "default-token-pzl9n"
Normal SuccessfulMountVolume 7m kubelet, k8s-master1.gettransfer.cz MountVolume.SetUp succeeded for volume "pvc-62f2de21-4259-11e8-b500-3e30cf2cd22a"
Warning FailedMount 6m kubelet, k8s-master1.gettransfer.cz Unable to mount volumes for pod "gitlab-gitlab-566f87768f-8pwws_default(638ecfe5-4259-11e8-898a-3ebe3629b41e)": timeout expired waiting for volumes to attach/mount for pod "default"/"gitlab-gitlab-566f87768f-8pwws". list of unattached/unmounted volumes=[data registry]
Normal SuccessfulMountVolume 5m kubelet, k8s-master1.gettransfer.cz MountVolume.SetUp succeeded for volume "pvc-62f9a45f-4259-11e8-b500-3e30cf2cd22a"
Normal SuccessfulMountVolume 5m kubelet, k8s-master1.gettransfer.cz MountVolume.SetUp succeeded for volume "pvc-62f599d7-4259-11e8-b500-3e30cf2cd22a"
Normal Pulled 5m kubelet, k8s-master1.gettransfer.cz Container image "gitlab/gitlab-ce:10.6.2-ce.0" already present on machine
Normal Created 5m kubelet, k8s-master1.gettransfer.cz Created container
Normal Started 5m kubelet, k8s-master1.gettransfer.cz Started container


Valentin
17.04.2018
16:17:23
гитлаб работает? веб

Alexander
17.04.2018
16:19:09
гитлаб работает? веб
все поднялось после того как проверки отрубил в деплойменте
вот только автоматизм не отработал до идельного конца)
bash-3.2# kubectl get service -n nginx-ingress nginx
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
nginx LoadBalancer 10.233.55.144 <pending> 80:30727/TCP,443:31475/TCP,22:31668/TCP 17m
pending...

Google

Valentin
17.04.2018
16:25:21
всмысле не отработал?

Alexander
17.04.2018
16:26:54

Aleksandr
17.04.2018
16:29:15
вроде как нада подождать ип назначится

Valentin
17.04.2018
16:30:31
странный неймспейс у тебя
это точно гитлаба сервис?

Alexander
17.04.2018
16:35:11

Valentin
17.04.2018
16:37:07
чёт портов в два раза меньше стало
сделай дескрайб

Alexander
17.04.2018
16:38:24
это точно гитлаба сервис?
проверял гетлаб курлом
а как, например, можно в браузере через kubectl proxy посмотреть на
gitlab-gitlab ClusterIP 10.233.15.158 <none> 22/TCP,8065/TCP,8105/TCP,8005/TCP,9090/TCP,80/TCP 31m

Anton
17.04.2018
16:39:47


Alexander
17.04.2018
16:40:49

Valentin
17.04.2018
16:41:19
раз у тебя есть ингресс, ты должен мочь зайти с браузера без прокси

Alexander
17.04.2018
16:43:44

Valentin
17.04.2018
16:50:09
nginx на nodeport надо
а не clusterip
это ведь ингресс контроллер?

Alexander
17.04.2018
16:52:03
а не clusterip
у меня вот такая спека по нему
spec:
clusterIP: 10.233.55.144
externalTrafficPolicy: Cluster
ports:
- name: http
nodePort: 30727
port: 80
protocol: TCP
targetPort: 80
- name: https
nodePort: 31475
port: 443
protocol: TCP
targetPort: 443
- name: git
nodePort: 31668
port: 22
protocol: TCP
targetPort: 22
selector:
app: nginx
sessionAffinity: None
type: LoadBalancer
status:
loadBalancer: {}

Ivan
18.04.2018
05:30:13
вчера видел первый ImagePullBackoff на машине в Калужской области. Сегодня блокировка docker hub докатилась до Москвы.
ivan4th@i4mac:~$ telnet registry-1.docker.io 443
Trying 34.200.90.16...
^C
(netbynet)
замечено было, тк не запустился pod с initContainer'ом, где было image: busybox - без тега, следовательно imagePullPolicy в этом случае считается Always. Такое поломается в первую очередь при недоступности registry.

Google

Banschikov
18.04.2018
07:20:22
Всем привет! Поды по дефолту в кубере могут друг друга пинговать в flannel?
или поды на сетевыми политиками не могут по дефолту друг друга пинговать?

Valentin
18.04.2018
07:26:04
вроде как да

Banschikov
18.04.2018
07:27:43

kvaps
18.04.2018
07:30:02
У flannel нет же политик

Valentin
18.04.2018
07:30:40
vxlan же

kvaps
18.04.2018
07:31:44
Да и везде по дефолту они выключены везде
vxlan же
Точно не помню, но в пределах одного namespace точно работает

Valentin
18.04.2018
07:33:19
но они же до днс сервиса достукиваются как-то, а он обычно в другом неймспейсе
если он тоже в контейнере офк

kvaps
18.04.2018
07:34:01
Кстати да
Но днс это сервис уже

Valentin
18.04.2018
07:35:34
тоже верно

Banschikov
18.04.2018
07:36:38

Valentin
18.04.2018
07:39:51

kvaps
18.04.2018
07:41:01
Во flannel никак

Vitaliy
18.04.2018
07:42:05

Ivan
18.04.2018
07:42:19

kvaps
18.04.2018
07:42:37
Если хотите flannel с политиками то вам в canal :)

Google

Vitaliy
18.04.2018
07:43:25
а, сорян, глаза не открыл с утра

Valentin
18.04.2018
07:44:06

kvaps
18.04.2018
07:46:48
Ну да, или calico или romana

Valentin
18.04.2018
07:46:56
отличный способ для дебага, кстати. Без под-под пинга иногда не совсем понятно, чё как

kvaps
18.04.2018
07:47:26
Это как?

Let Eat
18.04.2018
07:47:35
Я тут открыл одну (не)очевидную вещь: Любой под может замаунтить любой секрет, даже если его service account не имеет прав по RBAC этот секрет читать. Еще один аргумент в пользу подхода по неймспеймсу на приложение

Valentin
18.04.2018
07:48:37
Это как?
имеюю ввиду, что под-под пинг - полезная штука, не обязательно для взаимодействия приложений