为了帮助读者深入了解Kubernetes在各种应用场景下所面临的挑战和解决方案,以及如何进行性能优化。我们推出了<<Kubernetes经典案例30篇>>,该系列涵盖了不同的使用场景,从runc到containerd,从K8s到Istio等微服务架构,全面展示了Kubernetes在实际应用中的最佳实践。通过这些案例,读者可以掌握如何应对复杂的技术难题,并提升Kubernetes集群的性能和稳定性。
- Containerd CVE-2020–15257细节说明
- OpenAI关于Kubernetes集群近万节点的生产实践
- 一条K8s命令行引发的血案
- 揭开K8s适配CgroupV2内存虚高的迷局
- 探索Kubernetes 1.28调度器OOM的根源
- 解读Kubernetes常见错误码
- RLIMIT_NOFILE设置陷阱:容器应用高频异常的隐形元凶
- 容器干扰检测与治理(上篇)
在Almalinux替换CentOS的过程中,我们通过kubectl top nodes命令观察到了两个相同规格的节点(只有cgroup版本不同)。在分别调度两个相同的Pod后,我们预期它们的内存使用量应该相近。然而,我们发现使用了cgroupv2的节点的内存使用量比使用了cgroupv1的节点多了约280Mi。
初步分析表明,可能是cAdvisor在统计cgroupv1和v2的内存使用量时存在逻辑上的不一致。
理论上,无论使用cgroupv1还是cgroupv2,两个相同配置的节点的内存使用量应该相近。实际上,在比较/proc/meminfo时,我们发现了总内存使用量近似的情况。那么问题出在哪里呢?
我们发现,这个问题只影响了节点级别的内存统计数据,而不影响Pod级别的统计数据。
问题的根本原因是cAdvisor调用了runc的接口,其计算root cgroup的内存数据方面存在差异。在cgroupv2中,root cgroup不存在memory.current这个文件,但在cgroupv1中root cgroup是存在memory.usage_in_bytes文件的。这导致了在统计cgroupv2内存使用量时出现了不一致的情况。
这个问题可能需要在cAdvisor或runc的逻辑中进行修复,以确保在cgroupv1和cgroupv2中的内存统计一致性。下面我们基于社区issue展开介绍。
v1.28.3 commit:a8a1abc25cad87333840cd7d54be2efaf31a3177
NOTE: Containerd:1.6.21,K8s:1.28, Kernel:5.15.0
(同步以前的文章)
技术背景
在Kubernetes中,Google的cAdvisor项目被用于节点上容器资源和性能指标的收集。在kubelet server中,cAdvisor被集成用于监控该节点上kubepods(默认cgroup名称,systemd模式下会加上.slice后缀) cgroup下的所有容器。从1.29.0-alpha.2版本中可以看到,kubelet目前还是提供了以下两种配置选项(但是现在useLegacyCadvisorStats为false):
1 | if kubeDeps.useLegacyCadvisorStats { |
kubelet以Prometheus指标格式在/stats/
暴露所有相关运行时指标,如下图所示,Kubelet内置了cadvisor服务
图片
从 Kubernetes 1.12 版本开始,kubelet 直接从 cAdvisor 暴露了多个接口。包括以下接口:
- cAdvisor 的 Prometheus 指标位于
/metrics/cadvisor
。 - cAdvisor v1 Json API 位于
/stats/
、/stats/container
、/stats/{podName}/{containerName}
和/stats/{namespace}/{podName}/{uid}/{containerName}
。 - cAdvisor 的机器信息位于 /spec。
此外,kubelet还暴露了summary API
,其中cAdvisor 是该接口指标来源之一。在社区的监控架构文档中描述了“核心”指标和“监控”指标的定义。这个文档中规定了一组核心指标及其用途,并且目标是通过拆分监控架构来实现以下两个目标:
减小核心指标的统计收集性能影响,允许更频繁地收集这些指标。
使监控方案可替代且可扩展。
因此移除cadvisor的接口,成了一项长期目标,目前进度如下(进度状态的标记略为滞后):
[1.13] 引入 Kubelet 的 pod-resources gRPC 端点;KEP: 支持设备监控社区#2454
[1.14] 引入 Kubelet 资源指标 API
[1.15] 通过添加和弃用
--enable-cadvisor-json-endpoints
标志,废弃“直接” cAdvisor API 端点[1.18] 默认将 –enable-cadvisor-json-endpoints 标志设置为禁用
[1.21] 移除
--enable-cadvisor-json-endpoints
标志[1.21] 将监控服务器过渡到 Kubelet 资源指标 API(需要3个版本的差异)
[TBD] 为 kubelet 监控端点提出外部替代方案
[TBD] 通过添加和废弃
--enable-container-monitoring-endpoints
标志,废弃摘要 API 和 cAdvisor Prometheus 端点[TBD+2] 移除“直接”的 cAdvisor API 端点
[TBD+2] 默认将 –enable-container-monitoring-endpoints 标志设置为禁用
[TBD+4] 移除摘要 API、cAdvisor Prometheus 指标和移除 –enable-container-monitoring-endpoints 标志。
当前版本的cadvisor接口已经做了部分废弃,例如/spec及/stats/*
等
寻根溯源
kubelet 使用 cadvisor 来获取节点级别的统计信息(无论是使用 cri 还是通过cadvisor 来统计提供程序来获取 pod 的统计信息):
1 | kubernetes/pkg/kubelet/stats/provider.go |
可以通过下述两种方式获取节点的内存使用情况
1 | kubectl top node |
结果显示cgroupv2节点的内存使用量比相同节点配置但使用 cgroupv1的高一些。kubectl top node 获取节点信息的逻辑在:https://github.com/kubernetes-sigs/metrics-server/blob/master/pkg/storage/node.go#L40
kubelet使用 cadvisor 来获取 cgroup 统计信息:
1 | kubernetes/pkg/kubelet/server/stats/summary.go |
这里GetCgroupCPUAndMemoryStats调用以下cadvisor逻辑
1 | kubernetes/pkg/kubelet/stats/helper.go |
cadvisor 基于 cgroup v1/v2 获取不同 cgroup manager接口实现,然后调用GetStats()获取监控信息。
这些实现在计算root cgroup 的内存使用方面存在差异。
v1 使用来自 memory.usage_in_bytes 的内存使用情况:https://github.com/opencontainers/runc/blob/92c71e725fc6421b6375ff128936a23c340e2d16/libcontainer/cgroups/fs/memory.go#L204-L224
v2 使用 /proc/meminfo 并计算使用情况为总内存 - 空闲内存:https://github.com/opencontainers/runc/blob/92c71e725fc6421b6375ff128936a23c340e2d16/libcontainer/cgroups/fs2/memory.go#L217
usage_in_bytes 大致等于 RSS + Cache。workingset是 usage - 非活动文件。
在 cadvisor 中,在workingset中排除了非活动文件:https://github.com/google/cadvisor/blob/8164b38067246b36c773204f154604e2a1c962dc/container/libcontainer/handler.go#L835-L844“
因此可以判断在cgroupv2计算内存使用使用了total-free,这里面包含了inactive_anon,而内核以及cgroupv1计算内存使用量时不会计入 inactive_anon:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/mm/memcontrol.c#n3720
通过下面的测试中,inactive_anon 解释数据看到了差异。
下述分别为cgroupv1及cgroupv2的两个集群
1 | ~ # kubectl top node |
其中cgroupv1节点的root cgroup内存使用如下:
1 | ~ # cat /sys/fs/cgroup/memory/memory.usage_in_bytes |
meminfo文件如下
1 | ~ # cat /proc/meminfo |
当前的计算
memory.current - memory.stat.total_inactive_file = 6236864512 - 4648124416 = 1515 Mi -> kubelet 报告的结果
cgroupv2 集群
1 | ~ # kubectl top node |
其中一节点的meminfo文件如下:
1 | MemTotal: 16374584 kB |
1 | usage = total - free = 16374584 - 9505980 |
结论
如上所述,在Linux kernel及runc cgroupv1计算内存使用为
1 | mem_cgroup_usage =NR_FILE_PAGES + NR_ANON_MAPPED + nr_swap_pages (如果swap启用的话) |
但是runc在cgroupv2计算使用了total-free,因此在相似负载下,同一台机器上v1和v2版本的节点级别报告确实会相差约250-750Mi,为了让cgroup v2的内存使用计算更接近 cgroupv1, cgroup v2调整计算内存使用量方式为
1 | stats.MemoryStats.Usage.Usage = stats.MemoryStats.Stats["anon"] + stats.MemoryStats.Stats["file"] |
当然,我们同时还需要处理cadvisor的woringset的处理逻辑
由于笔者时间、视野、认知有限,本文难免出现错误、疏漏等问题,期待各位读者朋友、业界专家指正交流,上述排障信息已修改为社区内容。
参考文献
1.https://github.com/torvalds/linux/blob/06c2afb862f9da8dc5efa4b6076a0e48c3fbaaa5/mm/memcontrol.c#L3673-L3680
2.https://github.com/kubernetes/kubernetes/issues/68522
3.https://kubernetes.io/docs/reference/instrumentation/cri-pod-container-metrics/