Quita los nodos bloqueados por PodDisruptionBudgets

En ciertas condiciones, las políticas de PodDisruptionBudgets (PDB) pueden evitar que los nodos se quiten de grupos de nodos de forma correcta. En estas condiciones, el estado del nodo informa Ready,SchedulingDisabled a pesar de haberse quitado. En este documento, se muestra cómo quitar nodos de tus clústeres de Google Distributed Cloud que están bloqueados actualmente por problemas de PDB.

Esta página está destinada a administradores, arquitectos y operadores que administran el ciclo de vida de la infraestructura tecnológica subyacente y responden a alertas y páginas cuando no se cumplen los objetivos de nivel de servicio (SLO) o fallan las aplicaciones. Para obtener más información sobre los roles comunes y las tareas de ejemplo a las que hacemos referencia en el contenido de Google Cloud, consulta Tareas y roles comunes de los usuarios de GKE Enterprise.

Si necesitas asistencia adicional, comunícate con Atención al cliente de Cloud.

El PDB entra en conflicto con la cantidad de pods disponibles

Las políticas de PDB ayudan a garantizar el rendimiento de la app, ya que evitan que los Pods se interrumpan al mismo tiempo que realizas cambios en el sistema. En consecuencia, las políticas de PDB limitan la cantidad de Pods que no están disponibles de forma simultánea en una aplicación replicada.

Sin embargo, la política de PDB a veces puede evitar la eliminación de los nodos que deseas realizar, si quitas un nodo, infringirías la política.

Por ejemplo, una política de PDB puede definir que siempre debería haber dos Pods disponibles en el sistema (.spec.minAvailable es 2). Pero si solo tienes dos Pods y tratas de quitar el nodo que contiene uno de ellos, la política de PDB entra en vigor y evita la eliminación del nodo.

Del mismo modo, cuando la política de PDB define que no hay Pods no disponibles (.spec.maxUnavailable es 0), la política también evita que se borren los nodos asociados. Incluso si intentas quitar un solo Pod a la vez, la política de PDB impide que borres el nodo afectado.

Inhabilita y vuelve a habilitar la política de PDB

Para resolver un conflicto de PDB, crea una copia de seguridad y, luego, quita la política de PDB. Después de que la PDB se borra de forma correcta, el nodo se desvía y se quitan los Pods asociados. Luego, puedes realizar los cambios que desees y volver a habilitar la política de PDB.

En el siguiente ejemplo, se muestra cómo borrar un nodo en esta condición, que puede afectar a todos los tipos de clústeres de Google Distributed Cloud: de administrador, híbridos, independientes y de usuario.

El mismo procedimiento general funciona para todos los tipos de clústeres. Sin embargo, los comandos específicos para borrar un nodo de un grupo de nodos de clúster de administrador (para clústeres independientes, híbridos o de administrador) varían levemente de los comandos para borrar un nodo del grupo de nodos del clúster de usuario.

  1. Para facilitar la lectura, se usa la variable ${KUBECONFIG} en los siguientes comandos.

    Según el tipo de clúster, exporta la ruta de acceso del clúster de administrador kubeconfig (ADMIN_KUBECONFIG) o el grupo de usuarios kubeconfig (USER_CLUSTER_CONFIG) a $(KUBECONFIG) y completa los siguientes pasos:

    • Para borrar un nodo de un clúster de usuario, configura export KUBECONFIG=USER_CLUSTER_CONFIG
    • Para borrar un nodo de un clúster de administrador, configura export KUBECONFIG=ADMIN_KUBECONFIG.
  2. Opcional: Si borras un nodo de un grupo de nodos de clúster de usuario, ejecuta el siguiente comando para extraer el archivo kubeconfig del clúster de usuario:

    kubectl --kubeconfig ADMIN_KUBECONFIG -n cluster-USER_CLUSTER_NAME \
      get secret USER_CLUSTER_NAME-kubeconfig  \
      -o 'jsonpath={.data.value}' | base64 -d > USER_CLUSTER_CONFIG
    

    Reemplaza las siguientes entradas por información específica del entorno de tu clúster:

    • ADMIN_KUBECONFIG es la ruta al archivo kubeconfig del clúster de administrador.
    • CLUSTER_NAME: el nombre del clúster del que deseas tomar una instantánea.
    • USER_CLUSTER_CONFIG: La ruta de acceso al archivo de configuración del clúster de usuario.
  3. Después de quitar el nodo del grupo de nodos, verifica su estado. El nodo afectado informa Ready, SchedulingDisabled:

    kubectl get nodes --kubeconfig ${KUBECONFIG}
    

    El estado del nodo es similar al siguiente resultado de ejemplo:

    NAME   STATUS                    ROLES      AGE      VERSION
    CP2    Ready                     Master     11m      v.1.18.6-gke.6600
    CP3    Ready,SchedulingDisabled  <none>     9m22s    v.1.18.6-gke.6600
    CP4    Ready                     <none>     9m18s    v.1.18.6-gke.6600
    
  4. Verifica los PDB en tu clúster:

    kubectl get pdb --kubeconfig ${KUBECONFIG} -A
    

    El sistema informa PDB similares a los que se muestran en el siguiente resultado del ejemplo:

    NAMESPACE     NAME             MIN AVAILABLE    MAX UNAVAILABLE   ALLOWED DISRUPTIONS   AGE
    gke-system    istio-ingress    1                N/A               1                     19m
    gke-system    istiod           1                N/A               1                     19m
    kube-system   coredns          1                N/A               0                     19m
    kube-system   log-aggregator   N/A              0                 0                     19m
    kube-system   prometheus       N/A              0                 0                     19m
    
  5. Inspecciona el PDB. Encuentra una coincidencia entre la etiqueta del Pod dentro del PDB y los Pods coincidentes en el nodo. Esta coincidencia garantiza que inhabilites el PDB correcto para quitar el nodo correctamente:

    kubectl --kubeconfig ${KUBECONFIG} get pdb log-aggregator -n kube-system -o 'jsonpath={.spec}'
    

    El sistema muestra resultados coincidentes de etiquetas en la política de PDB:

    {"maxUnavailable":0,"selector":{"matchLabels":{"app":"stackdriver-log-aggregator"}}}
    
  6. Busca Pods que coincidan con la etiqueta de política de PDB:

    kubectl --kubeconfig ${KUBECONFIG} get pods -A --selector=app=stackdriver-log-aggregator  \
      -o=jsonpath='{range .items[*]}{.metadata.name}{"\t"}{.spec.nodeName}{"\n"}{end}'
    

    El comando muestra una lista de Pods que coinciden con la etiqueta de PDB y verifica la política de PDB que necesitas quitar:

    stackdriver-log-aggregator-0    CP3
    stackdriver-log-aggregator-1    CP3
    
  7. Después de confirmar el pod afectado, haz una copia de seguridad de la política de PDB. En el siguiente ejemplo, se crea una copia de seguridad de la política log-aggregator:

    kubectl get pdb log-aggregator --kubeconfig ${KUBECONFIG} -n kube-system  \
      -o yaml >> log-aggregator.yaml
    
  8. Borra la política específica de PDB. Una vez más, en los siguientes ejemplos, se borra la política log-aggregator:

    kubectl delete pdb log-aggregator --kubeconfig ${KUBECONFIG} -n kube-system
    

    Una vez que hayas borrado la política de PDB, el nodo se desviará. Sin embargo, el nodo puede tardar hasta 30 minutos en borrarse por completo. Sigue verificando el estado del nodo para confirmar que el proceso se haya completado correctamente.

    Si deseas quitar el nodo de forma permanente y quitar recursos de almacenamiento asociados con el nodo, puedes hacerlo antes de restablecer la política de PDB. Para obtener más información, consulta Quita recursos de almacenamiento.

  9. Restablece la política de PDB desde tu copia:

    kubectl apply -f log-aggregator.yaml --kubeconfig ${KUBECONFIG}
    
  10. Verifica que los Pods borrados se vuelvan a crear de forma correcta. En este ejemplo, si hubo dos Pods stackdriver-log-aggregator-x, se vuelven a crear:

    kubectl get pods -o wide --kubeconfig ${KUBECONFIG} -A
    
  11. Si deseas restablecer el nodo, edita el archivo de configuración adecuado del grupo de nodos y restablece la dirección IP del nodo.

Quita recursos de almacenamiento de nodos borrados de forma permanente

Si borras un nodo de forma permanente y no deseas restablecerlo en tu sistema, también puedes borrar los recursos de almacenamiento asociados con ese nodo.

  1. Verifica el volumen persistente (PV) asociado con el nodo y obtén su nombre:

    kubectl get pv --kubeconfig ${KUBECONFIG}  \
      -A -o=jsonpath='{range .items[*]}{"\n"}{.metadata.name}{":\t"}{.spec.claimRef.name}{":\t"}  \
      {.spec.nodeAffinity.required.nodeSelectorTerms[0].matchExpressions[0].values}{"\n"}{end}'
    
  2. Borra el PV asociado con el nodo:

    kubectl delete pv PV_NAME --kubeconfig ${KUBECONFIG}
    

    Reemplaza PV_NAME por el nombre del volumen persistente que deseas borrar.

¿Qué sigue?

Si necesitas asistencia adicional, comunícate con Atención al cliente de Cloud.