这些kubernetes健康检查来自何处?

时间:2018-11-06 14:27:15

标签: kubernetes kubernetes-ingress google-kubernetes-engine kubernetes-health-check

因此,我在GCE入口中暴露了部署。 在部署中,在工作路径上实现了一个简单的readinessProbe,如下所示:

    readinessProbe:
      failureThreshold: 3
      httpGet:
        path: /claim/maif/login/?next=/claim/maif
        port: 8888
        scheme: HTTP
      initialDelaySeconds: 20
      periodSeconds: 60
      successThreshold: 1
      timeoutSeconds: 1

一切正常,20秒后进行首次健康检查,并回答200:

{address space usage: 521670656 bytes/497MB} {rss usage: 107593728 bytes/102MB} [pid: 92|app: 0|req: 1/1] 10.108.37.1 () {26 vars in 377 bytes} [Tue Nov  6 15:13:41 2018] GET /claim/maif/login/?next=/claim/maif => generated 4043 bytes in 619 msecs (HTTP/1.1 200) 7 headers in 381 bytes (1 switches on core 0)

但是,在那之后,我在/上收到了来自其他健康检查的大量其他请求:

{address space usage: 523993088 bytes/499MB} {rss usage: 109850624 bytes/104MB} [pid: 92|app: 0|req: 2/2] 10.132.0.14 () {24 vars in 277 bytes} [Tue Nov  6 15:13:56 2018] GET / => generated 6743 bytes in 53 msecs (HTTP/1.1 200) 4 headers in 124 bytes (1 switches on core 0)
{address space usage: 515702784 bytes/491MB} {rss usage: 100917248 bytes/96MB} [pid: 93|app: 0|req: 1/3] 10.132.0.20 () {24 vars in 277 bytes} [Tue Nov  6 15:13:56 2018] GET / => generated 1339 bytes in 301 msecs (HTTP/1.1 200) 4 headers in 124 bytes (1 switches on core 0)
{address space usage: 518287360 bytes/494MB} {rss usage: 103759872 bytes/98MB} [pid: 93|app: 0|req: 2/4] 10.132.0.14 () {24 vars in 277 bytes} [Tue Nov  6 15:13:58 2018] GET / => generated 6743 bytes in 52 msecs (HTTP/1.1 200) 4 headers in 124 bytes (1 switches on core 0)
{address space usage: 518287360 bytes/494MB} {rss usage: 103837696 bytes/99MB} [pid: 93|app: 0|req: 3/5] 10.132.0.21 () {24 vars in 277 bytes} [Tue Nov  6 15:13:58 2018] GET / => generated 6743 bytes in 50 msecs (HTTP/1.1 200) 4 headers in 124 bytes (1 switches on core 0)
{address space usage: 523993088 bytes/499MB} {rss usage: 109875200 bytes/104MB} [pid: 92|app: 0|req: 3/6] 10.132.0.4 () {24 vars in 275 bytes} [Tue Nov  6 15:13:58 2018] GET / => generated 6743 bytes in 50 msecs (HTTP/1.1 200) 4 headers in 124 bytes (1 switches on core 0)

据我了解,文档说

  

Ingress控制器首先寻找一个兼容的就绪探针,如果找到了,则将其用作GCE负载平衡器的HTTP(S)运行状况检查。如果没有就绪探测器,或者就绪探测器需要特殊的HTTP标头,则Ingress控制器会将GCE负载均衡器的HTTP运行状况检查指向“ /”。这是一个Ingress的示例,它采用了来自端点的就绪探针作为其运行状况检查。

但是我不理解这种行为。 如何将运行状况检查限制为仅在部署中定义的运行状况检查?

谢谢

2 个答案:

答案 0 :(得分:0)

好的,所以这可能行不通。我遇到了类似的问题,我的准备工作表明我们没有受到尊重。我可以从GCP控制台GUI界面对此进行编辑。搜索“健康检查”,然后找到GKE为该服务创建的健康检查。

由于某种原因,我能够将自己的TCP更改为TCP。

值得一试。我个人在运行多区域入口时遇到了它,因此我的设置可能有所不同,但仍然依赖于GCE-Ingress。

答案 1 :(得分:0)

您需要在Deployment.yaml中定义端口,以准备就绪情况下使用的端口号

int? yourName = 0;