5.7. OpenShift Container Platform ノードまたはコンテナーからのネットワークトレースの収集
ネットワーク関連の OpenShift Container Platform の潜在的な問題を調査する際に、Red Hat サポートは特定の OpenShift Container Platform クラスターノードまたは特定のコンテナーからネットワークパケットトレースを要求する可能性があります。OpenShift Container Platform でネットワークトレースをキャプチャーする方法として、デバッグ Pod を使用できます。
前提条件
-
cluster-admin
ロールを持つユーザーとしてクラスターにアクセスできる。 -
OpenShift CLI (
oc
) がインストールされている。 - Red Hat の標準またはプレミアムサブスクリプションがある。
- Red Hat カスタマーポータルのアカウントがある。
- 既存の Red Hat サポートケース ID がある。
- ホストへの SSH アクセスがあること。
手順
クラスターノードの一覧を取得します。
$ oc get nodes
ターゲットノードのデバッグセッションに入ります。この手順は、
<node_name>-debug
というデバッグ Pod をインスタンス化します。$ oc debug node/my-cluster-node
/host
をデバッグシェル内の root ディレクトリーとして設定します。デバッグ Pod は、Pod 内の/host
にホストの root ファイルシステムをマウントします。root ディレクトリーを/host
に変更すると、ホストの実行パスに含まれるバイナリーを実行できます。# chroot /host
注記Red Hat Enterprise Linux CoreOS (RHCOS) を実行する OpenShift Container Platform 4.7 クラスターノードは変更できず、Operator を使用してクラスターの変更を適用します。SSH を使用したクラスターノードへのアクセスは推奨されず、ノードは accessed のテイントのマークが付けられます。ただし、OpenShift Container Platform API が利用できない場合や、kubelet がターゲットノードで適切に機能しない場合、
oc
操作がその影響を受けます。この場合は、代わりにssh core@<node>.<cluster_name>.<base_domain>
を使用してノードにアクセスできます。chroot
環境コンソール内から、ノードのインターフェイス名を取得します。# ip ad
sosreport
を実行するために必要なバイナリーおよびプラグインが含まれるtoolbox
コンテナーを起動します。# toolbox
注記既存の
toolbox
Pod がすでに実行されている場合、toolbox
コマンドは以下を出力します:'toolbox-' already exists.Trying to start…
.tcpdump
の問題が発生するのを回避するには、podman rm toolbox-
で実行中の toolbox コンテナーを削除し、新規の toolbox コンテナーを生成します。クラスターノードで
tcpdump
セッションを開始し、出力をキャプチャーファイルにリダイレクトします。この例では、ens5
をインターフェイス名として使用します。$ tcpdump -nn -s 0 -i ens5 -w /host/var/tmp/my-cluster-node_$(date +%d_%m_%Y-%H_%M_%S-%Z).pcap 1
- 1
- toolbox コンテナーはホストの root ディレクトリーを
/host
にマウントするため、tcpdump
キャプチャーファイルのパスはchroot
環境外にあります。
ノード上の特定コンテナーに
tcpdump
キャプチャーが必要な場合は、以下の手順に従います。ターゲットコンテナー ID を確認します。toolbox コンテナーはホストの root ディレクトリーを
/host
にマウントするため、この手順では、chroot host
コマンドがcrictl
コマンドの前に実行されます。# chroot /host crictl ps
コンテナーのプロセス ID を確認します。この例では、コンテナー ID は
a7fe32346b120
です。# chroot /host crictl inspect --output yaml a7fe32346b120 | grep 'pid' | awk '{print $2}'
コンテナーで
tcpdump
セッションを開始し、出力をキャプチャーファイルにリダイレクトします。この例では、49628
をコンテナーのプロセス ID として使用し、ens5
をインターフェイス名として使用します。nsenter
コマンドはターゲットプロセスの namespace に入り、その namespace でコマンドを実行します。この例ではターゲットプロセスがコンテナーのプロセス ID であるため、tcpdump
コマンドはホストからコンテナーの namespace で実行されます。# nsenter -n -t 49628 -- tcpdump -nn -i ens5 -w /host/var/tmp/my-cluster-node-my-container_$(date +%d_%m_%Y-%H_%M_%S-%Z).pcap.pcap 1
- 1
- toolbox コンテナーはホストの root ディレクトリーを
/host
にマウントするため、tcpdump
キャプチャーファイルのパスはchroot
環境外にあります。
以下の方法のいずれかを使用して、分析用に
tcpdump
キャプチャーファイルを Red Hat サポートに提供します。ファイルを OpenShift Container Platform クラスターから直接既存の Red Hat サポートケースにアップロードします。
toolbox コンテナー内から、
redhat-support-tool
を実行してファイルディレクトリーを既存の Red Hat サポートケースに直接割り当てます。この例では、サポートケース ID01234567
を使用します。# redhat-support-tool addattachment -c 01234567 /host/var/tmp/my-tcpdump-capture-file.pcap 1
- 1
- toolbox コンテナーは、ホストの root ディレクトリーを
/host
にマウントします。redhat-support-tool
コマンドでアップロードするファイルを指定する場合は、toolbox コンテナーの root ディレクトリー (/host/
を含む) から絶対パスを参照します。
既存の Red Hat サポートケースにファイルをアップロードします。
oc debug node/<node_name>
コマンドを実行してsosreport
アーカイブを連結し、出力をファイルにリダイレクトします。このコマンドは、直前のoc debug
セッションを終了していることを前提としています。$ oc debug node/my-cluster-node -- bash -c 'cat /host/var/tmp/my-tcpdump-capture-file.pcap' > /tmp/my-tcpdump-capture-file.pcap 1
- 1
- デバッグコンテナーは、ホストの root ディレクトリーを
/host
にマウントします。連結のためにターゲットファイルを指定する際に、デバッグコンテナーの root ディレクトリー (/host
を含む) から絶対パスを参照します。
注記Red Hat Enterprise Linux CoreOS (RHCOS) を実行する OpenShift Container Platform 4.7 クラスターノードは変更できず、Operator を使用してクラスターの変更を適用します。
scp
を使用してクラスターノードからtcpdump
キャプチャーファイルを転送することは推奨されず、ノードには accessed のテイントのマークが付けられます。ただし、OpenShift Container Platform API が利用できない場合や、kubelet がターゲットノードで適切に機能しない場合、oc
操作がその影響を受けます。この状態では、scp core@<node>.<cluster_name>.<base_domain>:<file_path> <local_path>
を実行して、ノードからtcpdump
キャプチャーファイルをコピーすることができます。- https://access.redhat.com/support/cases/ 内の既存のサポートケースに移動します。
- Attach files を選択し、プロンプトに従ってファイルをアップロードします。