前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >cgroup mount destination: unknown

cgroup mount destination: unknown

作者头像
李鹤
发布2023-03-06 11:24:05
3.3K0
发布2023-03-06 11:24:05
举报
文章被收录于专栏:k-cloud-labs

问题

线上k8s集群在进行容器创建时报如下错误

Failed create pod sandbox: rpc error: code = Unknown desc = failed to start sandbox container for pod “xxx-sf-32c80-0”: Error response from daemon: cgroups: cannot find cgroup mount destination: unknown

之前遇到过cgroup相关问题,但是这个问题还是头一次见,网上搜索了关键字,社区有类似报错的issue,如cgroups: cannot found cgroup mount destination: unknown,联系最近做过的线上变更及问题,怀疑跟某自定义组件有关,详细背景参考这篇

排查过程

光看问题云里雾里的,只知道和cgroup有关,登陆宿主查看此错误是kubelet请求docker时docker返回的,docker 18.06版本,没有更详细的日志了,但是开源的一个好处在于查问题的时候有源码,这大大降低了查问题的难度,直接去docker项目中搜索关键词,最终发现是在containerd的源码中,相关代码如下

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

// PidPath will return the correct cgroup paths for an existing process running inside a cgroup // This is commonly used for the Load function to restore an existing container func PidPath(pid int) Path { p := fmt.Sprintf("/proc/%d/cgroup", pid) paths, err := parseCgroupFile(p) if err != nil { return errorPath(errors.Wrapf(err, "parse cgroup file %s", p)) } return existingPath(paths, "") } func existingPath(paths map[string]string, suffix string) Path { // localize the paths based on the root mount dest for nested cgroups for n, p := range paths { dest, err := getCgroupDestination(string(n)) if err != nil { return errorPath(err) } rel, err := filepath.Rel(dest, p) if err != nil { return errorPath(err) } if rel == "." { rel = dest } paths[n] = filepath.Join("/", rel) } return func(name Name) (string, error) { root, ok := paths[string(name)] if !ok { if root, ok = paths[fmt.Sprintf("name=%s", name)]; !ok { return "", fmt.Errorf("unable to find %q in controller set", name) } } if suffix != "" { return filepath.Join(root, suffix), nil } return root, nil } } func getCgroupDestination(subsystem string) (string, error) { f, err := os.Open("/proc/self/mountinfo") if err != nil { return "", err } defer f.Close() s := bufio.NewScanner(f) for s.Scan() { fields := strings.Split(s.Text(), " ") if len(fields) < 10 { // broken mountinfo? continue } if fields[len(fields)-3] != "cgroup" { continue } for _, opt := range strings.Split(fields[len(fields)-1], ",") { if opt == subsystem { return fields[3], nil } } } if err := s.Err(); err != nil { return "", err } return "", ErrNoCgroupMountDestination } func parseCgroupFile(path string) (map[string]string, error) { f, err := os.Open(path) if err != nil { return nil, err } defer f.Close() return parseCgroupFromReader(f) } func parseCgroupFromReader(r io.Reader) (map[string]string, error) { var ( cgroups = make(map[string]string) s = bufio.NewScanner(r) ) for s.Scan() { if err := s.Err(); err != nil { return nil, err } var ( text = s.Text() parts = strings.SplitN(text, ":", 3) ) if len(parts) < 3 { return nil, fmt.Errorf("invalid cgroup entry: %q", text) } for _, subs := range strings.Split(parts[1], ",") { if subs != "" { cgroups[subs] = parts[2] } } } return cgroups, nil }

逻辑比较清晰,先从/proc/id/cgroup中解析得到所有的subsystem,对应上面parseCgroupFromReader函数,/proc/id/cgroup内容如下

/posts/docker-cgroup-unknown/cgroup.png
/posts/docker-cgroup-unknown/cgroup.png

先按冒号分隔每行字符串,然后取第2列,再根据逗号分隔得到所有的子系统,最终返回所有子系统。然后调用existingPath检查是否所有子系统都存在,内部又调用getCgroupDestination,最终的报错就是在这个函数里报出来的。

getCgroupDestination的逻辑是读取/proc/id/mountinfo信息,判断是否传入的子系统存在

/posts/docker-cgroup-unknown/mountinfo.png
/posts/docker-cgroup-unknown/mountinfo.png

先根据空格分隔,找到所有cgroup类型的目录,然后再根据逗号分隔遍历所有的子系统是否是传入的子系统。找不到的话就会报错,但是不得不吐槽的就是这个报错报的太没有诚意了,要是直接把找不到的子系统报出来,问题会直观很多。

结论

到此可以明白是agent隔离程序先mount了自定义目录cpu_mirror到cgroup目录下,然后影响到了java程序去获取正确的核数,为了修复特意执行了umount的操作,但是umount之后/proc/id/cgroup还是存在cpu_mirror相关信息而/proc/id/mountinfo中已经不存在了,在容器重新创建的时候进行检查进而报错。

对比线上其他docker版本,比如1.13.1中就没有此问题,因为1.13.1用的containerd中并没有上面提到的检验逻辑

通过这个问题也暴露出来我们在测试、灰度过程中的问题,由于线上环境复杂,系统版本众多、组件版本也不统一,在上线一个功能或者执行线上操作的时候,测试用例需要充分覆盖所有场景,灰度时也需要所有类型的机器至少都覆盖到了之后才可以放量继续靠扩大灰度范围,否则很容易出现类似的问题。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-02-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 问题
  • 排查过程
  • 结论
相关产品与服务
容器镜像服务
容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档