Questa pagina descrive come identificare e risolvere i problemi di conflitto delle risorse nell'ambiente Google Distributed Cloud.
Se hai bisogno di ulteriore assistenza, contatta l'assistenza clienti Google Cloud.Panoramica
A volte Google Distributed Cloud potrebbe riscontrare una contesa delle risorse, causando il rallentamento dei container, il loro rendimento inferiore alle aspettative o la loro terminazione. Ciò può accadere a causa di un consumo elevato di CPU o memoria da parte dei container.
Come funziona la gestione della CPU e della memoria
CPU:
- Un pod viene pianificato su un nodo in base alle richieste di CPU specificate dai container al suo interno.
- Un container in un pod non può utilizzare più CPU del limite specificato dal container
- L'utilizzo della CPU del contenitore viene limitato al limite della CPU.
- Se l'utilizzo della CPU è limitato a livello di nodo, ai container vengono assegnati automaticamente i cicli della CPU proporzionali alle richieste.
Scopri di più su come vengono pianificati i pod con richieste di risorse.
Memoria:
- Un pod viene pianificato su un nodo in base alle richieste di memoria specificate dai container al suo interno.
- Un container non può utilizzare più memoria del limite specificato dal container.
- Se non viene specificato alcun limite di memoria, un contenitore potrebbe consumare tutta la memoria disponibile su un nodo. Il sistema potrebbe quindi attivare OOM-Killer (Out Of Memory Killer) ed espellere i pod con priorità bassa.
Per ulteriori informazioni, vedi Assegnare risorse CPU, Assegnare risorse di memoria in Kubernetes e Metriche di GKE Enterprise.
Problemi
Il container diventa lento
I problemi di contesa della CPU possono causare il rallentamento dei container. Di seguito sono riportati alcuni dei potenziali motivi:
Utilizzo elevato della CPU sul container:
Un container può diventare lento se non ottiene cicli della CPU proporzionali alle richieste di CPU o se le richieste di CPU sono state impostate su un valore troppo basso rispetto a quello di cui ha bisogno il container. Controlla quindi il rapporto tra il limite della CPU e l'utilizzo della CPU per il container.
In Google Cloud Console > Monitoraggio > Esplora metriche, nell'editor MQL, esegui questa query:
fetch k8s_container
| metric 'kubernetes.io/anthos/container/cpu/limit_utilization'
| group_by 1m, [value_limit_utilization_mean: mean(value.limit_utilization)]
| filter resource.cluster_name == 'CLUSTER_NAME'
| filter resource.container_name == 'CONTAINER_NAME'
| filter resource.pod_name == 'POD_NAME'
| filter resource.namespace_name == 'NAMESPACE_NAME'
| every 1m
Scegli una delle seguenti opzioni:
- Se questo rapporto è alto (>= 0,8), significa che il limite della CPU sul container è basso e Kubernetes sta limitando i cicli della CPU del container per mantenere l'utilizzo della CPU entro i limiti. Per risolvere il problema, aumenta il limite di CPU sul container.
- Se questo rapporto non è elevato (<0,8), controlla se l'utilizzo della CPU sul nodo è elevato.
Utilizzo elevato della CPU sul nodo
Se il rapporto tra limite di CPU e utilizzo non è elevato per alcun singolo container del pod, è possibile che il nodo non abbia un numero sufficiente di cicli di CPU da allocare al set di container in esecuzione sul nodo. Per verificare il rapporto tra l'utilizzo effettivo della CPU e le CPU allocabili sul nodo, segui questi passaggi:
Ottieni il nodo del pod che funziona lentamente:
kubectl get pod –kubeconfig CLUSTER_KUBECONFIG --namespace NAMESPACE POD --output wide
In Google Cloud Console > Monitoraggio > Esplora metriche, nell'editor MQL, esegui la seguente query:
fetch k8s_node | metric 'kubernetes.io/anthos/node/cpu/allocatable_utilization' | group_by 1m, [value_allocatable_utilization_mean: mean(value.allocatable_utilization)] | filter resource.cluster_name == 'CLUSTER_NAME' | filter resource.node_name == 'NODE_NAME' | every 1m
Se questo rapporto è alto (>=0,8), significa che il nodo non ha abbastanza cicli di CPU ed è sottoscritto in eccesso. Segui questi passaggi per controllare l'utilizzo della CPU per tutti gli altri pod sul nodo e controlla se è presente un altro contenitore che utilizza più CPU.
- Recupera tutti i pod sul nodo:
kubectl get pods --all-namespaces -o wide --field-selector spec.nodeName=NODE_NAME
- Controlla l'utilizzo della CPU su ogni contenitore:
fetch k8s_container | metric 'kubernetes.io/anthos/container/cpu/limit_utilization' | group_by 1m, [value_limit_utilization_mean: mean(value.limit_utilization)] | filter resource.cluster_name == 'CLUSTER_NAME' | filter resource.container_name == 'CONTAINER_NAME' | filter resource.pod_name == 'POD_NAME' | filter resource.namespace_name == 'NAMESPACE_NAME' | every 1m
Se è presente un altro container che utilizza una CPU elevata sul nodo, aumenta le richieste e i limiti di CPU sul container che funziona lentamente. Il pod verrà ricreato su un altro nodo per ottenere i cicli di CPU richiesti.
Se si tratta di un pod di sistema che funziona lentamente, contatta l'Assistenza Google.
Sovrabbondanza della CPU a livello di vSphere
Se il consumo della CPU non è elevato sul nodo o sul pod e il contenitore è ancora lento, la VM potrebbe essere sovrascritta a livello di vSphere. Di conseguenza, il nodo non è in grado di ottenere i cicli della CPU previsti dalla virtualizzazione sottostante.
Segui questi passaggi per verificare se la VM è sovrascritta. Se viene rilevato un abbonamento eccessivo, prova a procedere nel seguente modo:
- Spostare alcune VM su altri host.
- Valutare e diminuire il numero di vCPU per VM per l'host.
- Alloca più risorse alle VM GKE Enterprise.
- Aumenta le richieste e i limiti della CPU nel container. Il pod verrà ricreato su un altro nodo per ottenere i cicli di CPU richiesti.
Il pod viene terminato per OOM (Out of Memory)
I pod possono essere uccisi per OOM a causa di perdite di memoria o di una configurazione scadente delle richieste e dei limiti di memoria nei container. Di seguito sono riportati alcuni dei potenziali motivi:
Utilizzo elevato della memoria nel container
Un pod può essere ucciso da OOM se un container in un pod consuma più della memoria totale allocata. Controlla quindi il rapporto tra richieste di memoria e limiti di memoria nel container.
In Google Cloud Console > Monitoraggio > Esplora metriche, nell'editor MQL, esegui questa query:
fetch k8s_container
| metric 'kubernetes.io/anthos/container/memory/limit_utilization'
| filter (metric.memory_type == 'non-evictable')
| group_by 1m, [value_limit_utilization_mean: mean(value.limit_utilization)]
| filter resource.cluster_name == 'CLUSTER_NAME'
| filter resource.container_name == 'CONTAINER_NAME'
| filter resource.pod_name == 'POD_NAME'
| filter resource.namespace_name == 'NAMESPACE_NAME'
| every 1m
Scegli una delle seguenti opzioni:
- Se questo rapporto è elevato (>= 0,8), aumenta il limite di memoria sul container.
- Se questo rapporto non è elevato (<0,8), controlla se l'utilizzo della memoria sul nodo è elevato.
Utilizzo elevato di memoria sul nodo
Un pod può essere interrotto se la memoria utilizzata di tutti i pod in esecuzione sul nodo supera la memoria disponibile. Quindi, controlla se la condizione MemoryPressure
sul nodo è True
.
Esegui questo comando ed esamina la sezione
Conditions
:kubectl describe nodes --kubeconfig CLUSTER_KUBECONFIG NODE-NAME
Se la condizione
MemoryPressure
èTrue
, controlla l'utilizzo della memoria sul nodo:fetch k8s_node | metric 'kubernetes.io/anthos/node/memory/allocatable_utilization' | filter (metric.memory_type == 'non-evictable') | group_by 1m, [value_allocatable_utilization_mean: mean(value.allocatable_utilization)] | filter resource.cluster_name == 'CLUSTER_NAME' | filter resource.node_name = 'NODE_NAME' | every 1m
Se questo rapporto è elevato (>= 0,8), significa che il nodo non dispone di memoria sufficiente da allocare al pod, probabilmente a causa di alcuni processi o altri pod che consumano molta memoria.
In Console Google Cloud > Monitoraggio > Esplora metriche, nell'editor MQL, esegui la seguente query per controllare l'utilizzo della memoria per i contenitori sul nodo:
fetch k8s_node | metric 'kubernetes.io/anthos/container_memory_usage_bytes' | filter resource.cluster_name == 'CLUSTER_NAME' | filter resource.node_name == 'NODE_NAME' | group_by 1m, [value_container_memory_usage_bytes_mean: mean(value.container_memory_usage_bytes)] | every 1m
Se esiste un container che utilizza una memoria elevata, esamina il funzionamento del container o, se necessario, aumenta la richiesta di memoria per il container.
Se si tratta di un pod di sistema che consuma molta memoria, contatta l'Assistenza Google.
Inoltre, puoi abilitare la funzionalità di scalabilità automatica in Google Distributed Cloud per fare automaticamente lo scale up e lo scale down dei pool di nodi in base alle esigenze dei tuoi carichi di lavoro.
Scopri come attivare il gestore della scalabilità automatica.
Problemi con Etcd
A volte i tuoi Cluster Anthos su VMware potrebbero riscontrare errori dei container a causa di problemi del server etcd. Potresti osservare quanto segue:
Log del server API ripetuti del seguente tipo:
etcdserver: request timed out
eetcdserver: leader changed
Log etcd ripetuti del modulo:
W | wal: sync duration of 2.466870869s, expected less than 1s
eW | etcdserver: read-only range request * took too long
Di seguito sono riportati alcuni dei potenziali motivi:
Limitazione CPU
Il server etcd potrebbe essere lento a causa della limitazione della CPU sul pod del server etcd e/o sul nodo su cui è in esecuzione il server etcd. Fai riferimento ai passaggi nella sezione Il container diventa lento per verificare la presenza di problemi di contesa della CPU.
Se rilevi una contesa della CPU nel pod del server ectd o nel nodo, aggiungi CPU al nodo del piano di controllo del cluster utente. Utilizza gkectl update
per modificare il campo cpus
nel file di configurazione del cluster utente.
Pod Etcd ucciso da OOM
Il pod etcd potrebbe essere ucciso per OOM a causa di problemi di contesa delle risorse. Fai riferimento ai passaggi nella sezione I pod vengono terminati (esaurita la memoria) per verificare la presenza di eventuali problemi di conflitto di memoria con il pod del server etcd e/o il nodo su cui è in esecuzione il server etcd.
Se rilevi eventi OOM per il pod etcd, aumenta la memoria disponibile per il nodo del piano di controllo del cluster utente. Utilizza gkectl update
per modificare il campo memoryMB
nel file di configurazione del cluster utente.
Lentezza del disco
Se non si verificano problemi di consumo di CPU o memoria nel pod o nel nodo del server etcd, etcd potrebbe essere lento se il datastore sottostante è lento o limitato.
Verifica che non si siano verificati i seguenti problemi:
Per verificare se il server etcd impiega troppo tempo per leggere/scrivere sul disco sottostante:
Recupera i log di etcd:
kubectl –kubeconfig ADMIN_CLUSTER_KUBECONFIG logs -n ETCD_POD_NAMESPACE ETCD_POD
Cerca le voci del seguente pattern per rilevare se etcd sta impiegando troppo tempo a leggere dal disco:
W | etcdserver: read-only range request "key:\"/registry/configmaps/default/clusterapi-vsphere-controller-manager-leader-election\" " with result "range_response_count:1 size:685" took too long (6.893127339s) to execute
Cerca le voci del seguente pattern per rilevare se etcd sta impiegando troppo tempo per scrivere sul disco:
W | wal: sync duration of 2.466870869s, expected less than 1s
Se uno o entrambi i pattern di log sopra indicati vengono visualizzati di frequente nei log etcd, significa che il disco è lento. Poi controlla il rendimento del datastore e dei dischi.
Per controllare le metriche etcd:
Recupera le latenze di sincronizzazione WAL di etcd:
In Google Cloud Console > Monitoraggio > Esplora metriche, nell'editor MQL, esegui questa query:
fetch k8s_container::kubernetes.io/anthos/etcd_disk_wal_fsync_duration_seconds | every 1m | filter resource.cluster_name == 'CLUSTER_NAME' | filter resource.pod_name == 'POD_NAME' | filter resource.namespace_name == 'NAMESPACE_NAME' | percentile 99
Recupera le latenze di scrittura etcd:
In Google Cloud Console > Monitoraggio > Esplora metriche, nell'editor MQL, esegui questa query:
fetch k8s_container::kubernetes.io/anthos/etcd_disk_backend_commit_duration_seconds | every 1m | filter resource.cluster_name == 'CLUSTER_NAME' | filter resource.pod_name == 'POD_NAME' | filter resource.namespace_name == 'NAMESPACE_NAME' | percentile 99
Se
p99
peretcd_disk_wal_fsync_duration_seconds
è costantemente superiore a 10 ms e/op99
peretcd_disk_backend_commit_duration_seconds
è costantemente superiore a 25 ms, indica la lentezza del disco. Poi controlla il rendimento del datastore e dei dischi.
Latenze di lettura/scrittura sul disco della VM
Segui questi passaggi per verificare le latenze di lettura/scrittura sul disco virtuale della VM
Identifica il nodo del pod etcd lento:
kubectl –kubeconfig ADMIN_CLUSTER_KUBECONFIG get pods -n ETCD_POD_NAMESPACE ETCD_POD -owide
Accedi a vSphere e seleziona la VM identificata nel passaggio precedente: In vSphere, vai a Monitor > Rendimento > Avanzata e seleziona Disco virtuale dalla sezione Vista per identificare le latenze di lettura e scrittura per i dischi virtuali.
Se la latenza di lettura/scrittura sul disco virtuale è elevata:
- Esamina le altre VM in esecuzione nel data store per verificare l'utilizzo elevato delle operazioni di input/output al secondo (IOPS). Se una VM mostra dei picchi nelle IOPS, valutane il funzionamento.
- Rivolgiti al team di laboratorio/infrastruttura per assicurarti che la larghezza di banda in lettura e scrittura non venga limitata o ridotta in nessun momento.
- Consulta il team del lab/dell'infrastruttura per identificare eventuali problemi di prestazioni del disco e prestazioni di archiviazione.
Per saperne di più, consulta le best practice per la scalabilità delle risorse.
Problemi con il server API
Se i contenitori in Google Distributed Cloud presentano latenza durante la comunicazione con il server API o i comandi Kubectl non vanno a buon fine o impiegano troppo tempo per rispondere, potrebbero esserci problemi con il server API.
Di seguito sono riportati alcuni dei potenziali motivi:
Volume elevato di richieste API
Il server API potrebbe rispondere lentamente se la frequenza e il volume delle richieste sono troppo elevati. Il tempo di risposta lento potrebbe persistere anche dopo che il server API inizia a limitare le richieste. Controlla quindi la frequenza delle richieste API sul server API.
In Google Cloud Console > Monitoraggio > Esplora metriche, nell'editor MQL, esegui questa query:
fetch k8s_container::kubernetes.io/anthos/apiserver_request_total
| filter resource.cluster_name == 'CLUSTER_NAME'
| filter resource.pod_name == 'APISERVER_POD_NAME'
| filter resource.namespace_name == 'NAMESPACE_NAME'
| align rate(1m)
| every 1m
| group_by [metric.verb]
Se si verifica un aumento imprevisto delle richieste API, utilizza i log di controllo di Cloud per identificare il pod che potrebbe eseguire query sul server API troppo spesso.
- Se si tratta di un pod di sistema, contatta l'Assistenza Google.
- Se si tratta di un pod utente, esamina ulteriormente la questione per determinare se le richieste API sono previste.
Limitazione CPU
Un'elevata tasso di richieste sul server API può causare una limitazione della CPU. Il server API potrebbe diventare lento a causa della contesa della CPU nel pod del server API e/o nel nodo.
Consulta la sezione Il contenitore diventa lento per verificare la presenza di problemi di contesa della CPU con il pod e/o il nodo.
Pod del server API ucciso per OOM
Il pod del server API potrebbe essere interrotto a causa di problemi di contesa delle risorse. Fai riferimento ai passaggi nella sezione I pod vengono terminati (esaurita la memoria) per verificare la presenza di eventuali problemi di conflitto di memoria con il pod e/o il nodo.
Risposte etcd lente
Il server API si basa sulla comunicazione con il cluster etcd per inviare richieste di lettura/scrittura ai client. Se etcd è lento o non risponde, anche il server API diventa lento.
Recupera i log del server API per verificare se il server API è lento a causa dei problemi etcd:
kubectl –kubeconfig ADMIN_CLUSTER_KUBECONFIG logs -n APISERVER_NAMESPACE APISERVER_POD_NAME
Se noti log ricorrenti come etcdserver: request timedout
o etcdserver: leader changed
, segui i passaggi descritti in Problemi Etcd per risolvere eventuali problemi relativi al disco.
Se il cluster non esporta le metriche
Le tecniche mostrate in precedenza in questo documento si basano sulle metriche esportate dal cluster a un progetto Google Cloud.
Se il cluster non esporta le metriche, puoi utilizzare la riga di comando per esaminare la contesa delle risorse. Ecco alcuni comandi che puoi eseguire alla workstation di amministrazione.
Visualizza le metriche per un nodo:
kubectl --kubeconfig CLUSTER_KUBECONFIG get --raw \ /apis/metrics.k8s.io/v1beta1/nodes/NODE_NAME | jq
Sostituisci quanto segue:
- CLUSTER_KUBECONFIG: il percorso del file kubeconfig del cluster
- NODE_NAME: il nome del nodo
Visualizza le metriche per un pod:
kubectl --kubeconfig CLUSTER_KUBECONFIG get --raw \ /apis/metrics.k8s.io/v1beta1/namespaces/NAMESPACE/pods/POD_NAME | jq
Sostituisci quanto segue:
- NAMESPACE: lo spazio dei nomi del pod
- POD_NAME: il nome del pod
Visualizza le metriche per tutti i nodi:
kubectl --kubeconfig CLUSTER_KUBECONFIG top node
Visualizza le metriche per tutti i pod in uno spazio dei nomi:
kubectl --kubeconfig CLUSTER_KUBECONFIG top pod --namespace NAMESPACE
Visualizza le metriche per i container in tutti i pod in uno spazio dei nomi:
kubectl --kubeconfig CLUSTER_KUBECONFIG top pod --containers --namespace NAMESPACE
Per ulteriori informazioni, consulta kubectl top pod e kubectl top node.
Puoi anche eseguire in alto dall'interno di un container in esecuzione su un nodo.
Ecco due modi per eseguire un comando all'interno di un container:
Sulla workstation di amministrazione, esegui kubectl exec per inserire una shell nel container. Esegui il comando nella shell.
Esegui una connessione SSH a un nodo. Quindi utilizza docker exec per inserire una shell nel container. Esegui il comando nella shell.