Kubeshark Worker容器崩溃问题分析与解决方案
问题背景
在Kubeshark项目中,用户报告了Worker组件中的sniffer容器频繁崩溃的问题。该问题表现为容器以错误代码2退出,导致整个Pod崩溃。系统环境为K3s v1.31.2+k3s1运行在Ubuntu 22.04上。
问题现象
从日志中可以观察到大量关于/hostproc/[pid]/exe路径不存在的错误信息。这些错误表明sniffer容器在尝试读取主机进程信息时遇到了问题。然而,经过深入分析后发现,这些错误信息实际上并不是导致容器崩溃的根本原因。
根本原因分析
经过技术团队调查,发现真正的问题根源在于容器的就绪探针(Readiness Probe)和存活探针(Liveness Probe)失败。具体来说,问题出在sniffer启动时进行TCP/UDP连接扫描的初始化过程。
在最新版本的代码中,Worker组件启动时会扫描系统中所有现有的TCP/UDP连接,以便正确解析在Kubeshark启动前就已存在的连接的源/目的信息。这一过程需要扫描所有网络命名空间的连接,并且是在一个被锁定的线程中执行的。
在Kubernetes环境中,系统可能会限制线程的执行,这会显著减慢整个初始化过程,包括就绪探针的响应时间。当探针响应超时,Kubernetes就会认为容器不健康,从而导致容器被终止。
技术细节
问题代码位于Worker组件的初始化部分,具体是在扫描和解析现有网络连接的逻辑中。这一设计虽然能够提供更全面的连接信息,但在某些环境条件下会导致性能问题:
- 全量扫描所有网络命名空间的连接
- 线程锁定导致的执行效率下降
- Kubernetes环境对线程调度的限制
解决方案
技术团队考虑了多种可能的解决方案:
- 按需解析TCP连接:改为在需要时才解析连接信息,但这可能会影响sniffer的整体性能。
- 独立连接扫描容器:设计一个独立的容器专门负责扫描连接信息,并将结果存入共享数据库。
- 优化现有实现:在保持当前架构的基础上进行性能优化。
最终,团队选择了第三种方案,通过优化现有实现来解决问题。这一方案在保持功能完整性的同时,解决了性能瓶颈问题。
修复版本
该问题已在Kubeshark v52.3.95版本中得到修复。用户升级到该版本后,Worker容器的稳定性问题将得到解决。
经验总结
这个问题给我们提供了几个重要的经验教训:
- 探针设计需考虑初始化耗时:在容器化应用中,就绪探针和存活探针的设计必须充分考虑初始化过程的耗时特性。
- 系统级扫描需谨慎:进行全系统范围的扫描操作时,需要考虑其对容器生命周期管理的影响。
- 环境差异的影响:在不同Kubernetes发行版(如K3s)和不同Linux发行版上,系统行为可能存在差异,需要进行充分测试。
通过这次问题的解决,Kubeshark项目在容器稳定性和性能方面又向前迈进了一步。
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C0105
baihu-dataset异构数据集“白虎”正式开源——首批开放10w+条真实机器人动作数据,构建具身智能标准化训练基座。00
mindquantumMindQuantum is a general software library supporting the development of applications for quantum computation.Python059
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7GLM-4.7上线并开源。新版本面向Coding场景强化了编码能力、长程任务规划与工具协同,并在多项主流公开基准测试中取得开源模型中的领先表现。 目前,GLM-4.7已通过BigModel.cn提供API,并在z.ai全栈开发模式中上线Skills模块,支持多模态任务的统一规划与协作。Jinja00
AgentCPM-Explore没有万亿参数的算力堆砌,没有百万级数据的暴力灌入,清华大学自然语言处理实验室、中国人民大学、面壁智能与 OpenBMB 开源社区联合研发的 AgentCPM-Explore 智能体模型基于仅 4B 参数的模型,在深度探索类任务上取得同尺寸模型 SOTA、越级赶上甚至超越 8B 级 SOTA 模型、比肩部分 30B 级以上和闭源大模型的效果,真正让大模型的长程任务处理能力有望部署于端侧。Jinja00