首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >K8s集群异常Pod高效排查命令(kube-system核心场景)

K8s集群异常Pod高效排查命令(kube-system核心场景)

原创
作者头像
云域A
发布2026-01-28 17:30:35
发布2026-01-28 17:30:35
470
举报
一、背景与痛点:为什么需要这条命令?

在基于 Docker 容器化部署的 K8s 集群(如单节点测试集群、Seed 节点模式集群)中,kube-system 命名空间是集群的“心脏”——包含 kube-apiserver(集群入口)、kube-controller-manager(集群控制中心)、kube-scheduler(调度器)、coredns(DNS解析)、calico/flannel(网络插件)等核心组件。

日常运维中,排查 kube-system 异常 Pod 存在以下痛点:

步骤繁琐:需先执行 docker ps 找到 K8s 核心容器 → 执行 docker exec -it 容器ID bash 进入容器 → 执行 kubectl get pod -n kube-system 查看 Pod 状态,多步操作易出错;

筛选低效kubectl get pod -n kube-system 输出的信息中,90% 是正常的 Pod(READY 列为 1/1、2/2 等),人工逐一排查耗时且易遗漏;

覆盖不全:仅检查 kube-system 可能遗漏其他命名空间的核心组件(如 monitoring 命名空间的监控组件),导致集群隐性故障。

基于以上痛点,我封装了一条“一站式”命令,直接过滤全集群异常 Pod,尤其聚焦 kube-system 核心场景,大幅提升排查效率。

二、核心命令深度解析

最终落地的命令:

代码语言:javascript
复制
docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -A | grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME'
1. 命令各分段底层原理(从左到右拆解)

命令分段

底层原理

补充说明

docker ps

列出当前运行的 Docker 容器,输出包含:容器ID、镜像名、命令、创建时间、状态、端口、容器名称

核心输出字段:CONTAINER ID(第1列)、NAMES(最后1列)

grep Seed

过滤容器名称/镜像名中包含“Seed”的行

适配场景:你的集群中 K8s 核心容器名称含“Seed”(如 k8s-seed、seed-node);若容器名是“k8s-master”“kube-node”,需替换为 grep k8s-master

awk '{print $1}'

提取 `docker ps

grep Seed` 输出的第1列(即容器ID)

docker exec -it [容器ID]

在指定 Docker 容器中执行交互式命令:- exec:在运行的容器中执行命令;- -i:保持标准输入打开(交互式);- -t:分配伪终端(模拟终端环境)

若仅需执行命令无需交互,可去掉 -it,改为 docker exec [容器ID],避免终端占用问题

kubectl get pod -A

kubectl get pod:列出 Pod 信息;-A(等价于 --all-namespaces):列出所有命名空间的 Pod,而非仅 kube-system

输出字段:NAMESPACE(命名空间)、NAME(Pod名)、READY(就绪数/总容器数)、STATUS(状态)、RESTARTS(重启次数)、AGE(运行时长)

grep -vE 'xxx'

grep:文本过滤工具;-v:反向匹配(排除符合条件的行);-E:启用扩展正则表达式;正则内容:`1/1

2/2

2. 命令执行流程可视化
3. 命令输出示例与解读

执行命令后,正常/异常输出场景如下:

场景1:无异常Pod(输出为空)

代码语言:javascript
复制
# 执行命令后无任何输出,说明全集群Pod均处于就绪状态(1/1、2/2等)
$ docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -A |grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME'
$ 

场景2:存在异常Pod(输出示例)

代码语言:javascript
复制
kube-system   coredns-7f6cbbb7b8-2x9zl   0/1     Running   3          1h
kube-system   calico-node-8q754          1/2     Error     0          20m
monitoring    prometheus-9d876f78c-7k8s2 1/3     Pending   1          30m

输出解读:

kube-system coredns-7f6cbbb7b8-2x9zl 0/1 Running:coredns Pod 有1个容器,但0个就绪,状态为 Running(可能是容器启动卡住、健康检查失败);

kube-system calico-node-8q754 1/2 Error:calico-node Pod 有2个容器,仅1个就绪,另1个容器报错(网络插件异常,需优先排查);

monitoring prometheus-9d876f78c-7k8s2 1/3 Pending:监控组件 prometheus Pod 有3个容器,仅1个就绪,状态为 Pending(可能是资源不足、节点调度限制)。

三、实操场景全拆解(附完整脚本)
1. 场景1:日常巡检(定时执行+日志记录)

需求:每日早8点、晚8点执行检查,将结果写入日志,异常时触发告警。

完整脚本(k8s_pod_check.sh)

代码语言:javascript
复制
#!/bin/bash
# 脚本功能:K8s集群异常Pod巡检(重点监控kube-system)
# 脚本作者:xxx
# 脚本版本:v1.0
# 执行权限:需赋予执行权限 chmod +x k8s_pod_check.sh

# 1. 定义基础变量
CHECK_TIME=$(date +%Y-%m-%d\ %H:%M:%S)
LOG_FILE="/var/log/k8s_pod_check.log"  # 日志文件路径
CONTAINER_KEYWORD="Seed"  # K8s核心容器关键词,根据实际修改
READY_REGEX="1/1|2/2|3/3|4/4|5/5|6/6"  # 正常就绪状态,根据集群补充
ALERT_WECHAT_URL="https://qyapi.weixin.qq.com/cgi-bin/webhook/send?key=xxx"  # 企业微信告警机器人URL

# 2. 函数:执行Pod检查
check_pods() {
    # 先检查Docker容器是否存在
    CONTAINER_ID=$(docker ps | grep "$CONTAINER_KEYWORD" | awk '{print $1}')
    if [ -z "$CONTAINER_ID" ]; then
        echo "[$CHECK_TIME] 错误:未找到包含关键词 $CONTAINER_KEYWORD 的Docker容器" >> "$LOG_FILE"
        send_alert "【K8s巡检失败】未找到包含关键词 $CONTAINER_KEYWORD 的Docker容器,请检查集群容器状态"
        exit 1
    fi

    # 执行核心检查命令
    ERROR_PODS=$(docker exec "$CONTAINER_ID" kubectl get pod -A 2>/dev/null | grep -vE "$READY_REGEX|Comp|NAME")
    return 0
}

# 3. 函数:发送企业微信告警
send_alert() {
    local ALERT_CONTENT=$1
    curl -s -X POST "$ALERT_WECHAT_URL" \
    -H "Content-Type: application/json" \
    -d '{
        "msgtype": "text",
        "text": {
            "content": "'"$ALERT_CONTENT"'"
        }
    }' > /dev/null 2>&1
}

# 4. 主逻辑
check_pods

# 记录日志
if [ -n "$ERROR_PODS" ]; then
    # 存在异常Pod:记录日志+发送告警
    echo "[$CHECK_TIME] 发现异常Pod:" >> "$LOG_FILE"
    echo "$ERROR_PODS" >> "$LOG_FILE"
    send_alert "【K8s集群异常Pod告警】\n检查时间:$CHECK_TIME\n异常Pod信息:\n$ERROR_PODS"
else
    # 无异常Pod:仅记录日志
    echo "[$CHECK_TIME] 所有Pod状态正常(含kube-system核心组件)" >> "$LOG_FILE"
fi

exit 0

脚本使用步骤:

  1. 修改脚本中的 CONTAINER_KEYWORD(容器关键词)、LOG_FILE(日志路径)、ALERT_WECHAT_URL(告警URL);
  2. 赋予执行权限:chmod +x k8s_pod_check.sh
  3. 添加到crontab定时任务:
代码语言:javascript
复制
# 编辑crontab
crontab -e
# 添加以下内容(每日8:00、20:00执行)
0 8,20 * * * /bin/bash /path/to/k8s_pod_check.sh
2. 场景2:故障应急排查(快速定位+根因分析)

当集群出现“服务访问失败”“Pod调度失败”等故障时,执行以下步骤:

步骤1:执行核心命令,定位异常Pod

代码语言:javascript
复制
docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -A |grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME'

步骤2:针对异常Pod,进一步排查根因(以kube-system的coredns为例)

代码语言:javascript
复制
# 1. 进入K8s核心容器
docker exec -it $(docker ps | grep Seed | awk '{print $1}') bash

# 2. 查看异常Pod的详细信息(重点看Events)
kubectl describe pod coredns-7f6cbbb7b8-2x9zl -n kube-system

# 3. 查看异常Pod的日志
kubectl logs coredns-7f6cbbb7b8-2x9zl -n kube-system

# 4. 检查Pod所在节点状态
kubectl describe node [节点名]

常见异常根因与解决方案:

异常Pod现象

常见根因

解决方案

coredns 0/1 Running

1. CoreDNS配置错误;2. 集群DNS解析异常;3. 网络策略拦截

1. 检查CoreDNS配置:kubectl edit configmap coredns -n kube-system;2. 重启CoreDNS Pod:kubectl rollout restart deployment coredns -n kube-system

calico-node 1/2 Error

1. 节点网络冲突;2. Calico配置错误;3. 节点内核参数不兼容

1. 查看Calico日志:kubectl logs calico-node-8q754 -n kube-system -c calico-node;2. 检查节点网卡:ip addr;3. 重启Calico DaemonSet:kubectl rollout restart daemonset calico-node -n kube-system

kube-apiserver 0/1 Pending

1. 节点资源不足(CPU/内存);2. 端口被占用;3. 证书过期

1. 检查节点资源:free -m、top;2. 检查端口:`netstat -tulpn

3. 场景3:集群变更后验证(升级/配置修改)

在K8s版本升级、kube-system组件配置修改(如Calico网络策略调整、CoreDNS配置修改)后,执行以下命令验证:

代码语言:javascript
复制
# 执行核心检查命令
docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -A |grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME'

# 额外验证:检查kube-system组件是否全部运行
docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -n kube-system | wc -l
# 对比变更前的Pod数量,确保无Pod缺失
四、避坑指南(常见问题与解决方案)

常见问题

现象

解决方案

容器ID提取失败

执行命令后提示“Error: No such container”

1. 检查容器关键词是否正确:`docker ps

kubectl命令执行失败

提示“kubectl: command not found”

1. 确认容器内安装了kubectl:docker exec 容器ID which kubectl;2. 若未安装,进入容器手动安装:apt update && apt install -y kubectl

过滤结果漏报/误报

1. 正常Pod被过滤出来;2. 异常Pod未显示

1. 检查正则表达式:补充遗漏的就绪状态(如6/6、7/7);2. 去掉Comp过滤(若集群输出无该字段);3. 先执行kubectl get pod -A查看原始输出,调整正则

权限不足

提示“permission denied”

1. 以root用户执行命令:sudo docker exec ...;2. 检查容器内kubectl权限:docker exec 容器ID ls -l /usr/bin/kubectl

五、命令扩展优化(适配不同集群场景)

1. 仅检查kube-system命名空间(聚焦核心)

若只需关注kube-system,修改命令:

代码语言:javascript
复制
docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -n kube-system | grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME'

2. 输出更精简的信息(仅保留命名空间、Pod名、状态)

代码语言:javascript
复制
docker exec -it $(docker ps | grep Seed | awk '{print $1}') kubectl get pod -A | grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME' | awk '{print "命名空间:"$1, "Pod名:"$2, "状态:"$4}'

3. 适配非Docker部署的集群(直接执行kubectl)

若集群不是Docker容器化部署(如物理机/虚拟机部署),简化命令:

代码语言:javascript
复制
kubectl get pod -A | grep -vE '1/1|2/2|3/3|4/4|5/5|Comp|NAME'

核心命令通过 docker exec 进入K8s容器,结合 grep -vE 反向过滤,可快速定位全集群(重点kube-system)中就绪状态异常的Pod,解决了人工排查效率低、步骤繁琐的问题;

该命令可落地为日常巡检脚本(定时执行+告警)、故障排查工具(快速定位+根因分析)、变更验证手段(升级/修改后验证),适配不同运维场景;

使用时需注意容器关键词匹配、正则表达式补充、权限问题,同时结合 kubectl describe/kubectl logs 等命令完成根因分析,形成完整的排查体系。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、背景与痛点:为什么需要这条命令?
  • 二、核心命令深度解析
    • 1. 命令各分段底层原理(从左到右拆解)
    • 2. 命令执行流程可视化
    • 3. 命令输出示例与解读
  • 三、实操场景全拆解(附完整脚本)
    • 1. 场景1:日常巡检(定时执行+日志记录)
    • 2. 场景2:故障应急排查(快速定位+根因分析)
    • 3. 场景3:集群变更后验证(升级/配置修改)
  • 四、避坑指南(常见问题与解决方案)
  • 五、命令扩展优化(适配不同集群场景)
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档