在Kubernetes中无法进入Citadel容器的shell

3

我已经按照https://istio.io/docs/setup/kubernetes/helm-install上的指示,使用minikube成功运行了Istio(包括Citadel)。

$ helm template install/kubernetes/helm/istio --name istio --namespace istio-system > $HOME/istio.yaml
$ kubectl create namespace istio-system
$ kubectl apply -f $HOME/istio.yaml

当我尝试进入Citadel容器获取shell时,出现了错误:
$ kubectl exec -it istio-citadel-6d7f9c545b-bkvnx  -- /bin/bash
OCI runtime exec failed: exec failed: container_linux.go:348: starting container process caused "exec: \"/bin/bash\": stat /bin/bash: no such file or directory": unknown
command terminated with exit code 126

然而,我可以像pilot一样执行其他容器。

以下是我的Pod和容器信息,如果有帮助的话:

shell-demo:                             nginx,
istio-citadel-6d7f9c545b-bkvnx:         docker.io/istio/citadel:1.0.3,
istio-cleanup-secrets-rp4wv:            quay.io/coreos/hyperkube:v1.7.6_coreos.0,
istio-egressgateway-866885bb49-6jz9q:   docker.io/istio/proxyv2:1.0.3,
istio-galley-6d74549bb9-7nhcl:          docker.io/istio/galley:1.0.3,
istio-ingressgateway-6c6ffb7dc8-bvp6b:  docker.io/istio/proxyv2:1.0.3,
istio-pilot-685fc95d96-fphc9:           docker.io/istio/pilot:1.0.3, docker.io/istio/proxyv2:1.0.3,
istio-policy-688f99c9c4-bpl9w:          docker.io/istio/mixer:1.0.3, docker.io/istio/proxyv2:1.0.3,
istio-security-post-install-s6dft:      quay.io/coreos/hyperkube:v1.7.6_coreos.0,
istio-sidecar-injector-74855c54b9-6v5xg:docker.io/istio/sidecar_injector:1.0.3,
istio-telemetry-69b794ff59-f7dv4:       docker.io/istio/mixer:1.0.3, docker.io/istio/proxyv2:1.0.3,
prometheus-f556886b8-lhdt8:             docker.io/prom/prometheus:v2.3.1,
coredns-c4cffd6dc-6xblf:                k8s.gcr.io/coredns:1.2.2,
etcd-minikube:                          k8s.gcr.io/etcd-amd64:3.1.12,
kube-addon-manager-minikube:            k8s.gcr.io/kube-addon-manager:v8.6,
kube-apiserver-minikube:                k8s.gcr.io/kube-apiserver-amd64:v1.10.0,
kube-controller-manager-minikube:       k8s.gcr.io/kube-controller-manager-amd64:v1.10.0,
kube-dns-86f4d74b45-bjk54:              k8s.gcr.io/k8s-dns-kube-dns-amd64:1.14.8, k8s.gcr.io/k8s-dns-dnsmasq-nanny-amd64:1.14.8, k8s.gcr.io/k8s-dns-sidecar-amd64:1.14.8,
kube-proxy-mqfb9:                       k8s.gcr.io/kube-proxy-amd64:v1.10.0,
kube-scheduler-minikube:                k8s.gcr.io/kube-scheduler-amd64:v1.10.0,
kubernetes-dashboard-6f4cfc5d87-zwk2c:  k8s.gcr.io/kubernetes-dashboard-amd64:v1.10.0,
storage-provisioner:                    gcr.io/k8s-minikube/storage-provisioner:v1.8.1,

当我执行 minikube ssh 并尝试进入 citadel 容器时,我会遇到类似的错误:
$ docker ps | grep citadel
f173453f843c        istio/citadel                              "/usr/local/bin/isti…"   3 hours ago         Up 3 hours                              k8s_citadel_istio-citadel-6d7f9c545b-bkvnx_istio-system_3d7b4f08-e120-11e8-bc40-ee7dbbb8f91b_0
7e96617d81ff        k8s.gcr.io/pause-amd64:3.1                 "/pause"                 3 hours ago         Up 3 hours                              k8s_POD_istio-citadel-6d7f9c545b-bkvnx_istio-system_3d7b4f08-e120-11e8-bc40-ee7dbbb8f91b_0

$ docker exec -it f173453f843c sh
OCI runtime exec failed: exec failed: container_linux.go:348: starting container process caused "exec: \"sh\": executable file not found in $PATH": unknown

$ docker exec -it f173453f843c /bin/sh
OCI runtime exec failed: exec failed: container_linux.go:348: starting container process caused "exec: \"/bin/sh\": stat /bin/sh: no such file or directory": unknown

$ docker exec -it f173453f843c ls
OCI runtime exec failed: exec failed: container_linux.go:348: starting container process caused "exec: \"ls\": executable file not found in $PATH": unknown

我可以看到Citadel容器的日志,日志可以在https://pastebin.com/xTy9vSz2找到。
你知道为什么我们无法执行Citadel容器吗?
谢谢阅读。
2个回答

5
因为容器内没有可用的shbash,所以您无法进入shell。出于效率和最小化容器镜像的考虑,它们经常被删除。
如果您想要进入容器,建议您构建自己的镜像,并在其中包含bashsh
您可以在这里看到Dockerfile构建了一个仅有静态二进制文件的镜像。因此,您需要更改基础镜像。例如:
FROM alpine

替代方案:

FROM scratch

希望这有所帮助。

很好的回答。当我运行 $ kubectl exec -it istio-citadel-6d7f9c545b-bkvnx -- /usr/local/bin/istio_ca 时,它实际上运行了。(2018-11-05T21:32:15.587814Z 错误:未指定签名证书。请通过“-signing-cert”选项指定证书文件或使用“-self-signed-ca”。命令以退出代码255终止) - user674669

1

你知道为什么我们不能进入Citadel容器吗?

从下一个Kubernetes版本开始(1.16+,2019年第三季度),您可以进入。

请参见kubernetes/kubernetes PR 59416(PR="pull request"):"在Kubernetes核心API中添加临时容器"(commit 7e6b70f)。
使用PR 79614进行文档编写。

它是为了解决issue 27140:“支持诊断distroless容器”。

pnnl-miscscripts/miscscripts/bin是一种解决方法)

一个 EphemeralContainer 是一个临时容器,可以添加到现有的 pod 中,用于用户发起的活动,如调试。Ephemeral 容器没有资源或调度保证,并且当它们退出或 pod 被删除或重启时,它们将不会重新启动。

网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接