Verificação de pré-atualização
O sistema executa uma verificação abrangente de pré-atualização antes da atualização do cluster. Se o cluster não atender às condições de verificação de pré-atualização, a atualização não poderá continuar. Para evitar riscos de atualização, você pode executar a verificação de pré-atualização de acordo com os itens de verificação fornecidos por esta seção.
N.º |
Item de verificação |
Descrição |
---|---|---|
1 |
|
|
2 |
Verifique se o cluster de destino está em gerenciamento de upgrade. |
|
3 |
|
|
4 |
Verifique se o registro HelmRelease atual contém APIs de Kubernetes descartadas que não são suportadas pela versão de cluster de destino. Se sim, o gráfico de Helm pode estar indisponível após a atualização. |
|
5 |
Verifique se o CCE pode se conectar aos nós principais. |
|
6 |
Verifique o status do pool do nó. |
|
7 |
Verifique se o grupo de segurança permite que o nó principal acesse nós usando ICMP. |
|
8 |
|
|
9 |
Verifique se o nó precisa ser migrado. |
|
10 |
Verifique se há recursos descartados nos clusters. |
|
11 |
Leia as diferenças de compatibilidade de versão e certifique-se de que elas não sejam afetadas. A atualização de patch não envolve diferenças de compatibilidade de versão. |
|
12 |
Verifique se o cce-agent no nó atual é da versão mais recente. |
|
13 |
Verifique se o uso da CPU do nó excede 90%. |
|
14 |
|
|
15 |
|
|
16 |
|
|
17 |
Verifique se o diretório principal /var/paas nos nós contém arquivos com proprietários anormais ou grupos de proprietários. |
|
18 |
Verifique se o kubelet no nó está sendo executado corretamente. |
|
19 |
Verifique se o uso da memória do nó excede 90%. |
|
20 |
Verifique se o servidor de sincronização de relógio ntpd ou chronyd do nó está sendo executado corretamente. |
|
21 |
Verifique se a versão do kernel do sistema operacional do nó é suportada pelo CCE. |
|
22 |
Verifique se o número de CPUs no nó principal é maior que 2. |
|
23 |
Verifique se os comandos Python estão disponíveis em um nó. |
|
24 |
|
|
25 |
Verifique se os nós no cluster estão prontos. |
|
26 |
Verifique se o journald de um nó é normal. |
|
27 |
Verifique se o arquivo containerd.sock existe no nó. Esse arquivo afeta a inicialização do tempo de execução do container no Euler OS. |
|
28 |
Antes da atualização, verifique se ocorre um erro interno. |
|
29 |
Verifique se existem pontos de montagem inacessíveis no nó. |
|
30 |
Verifique se a mancha necessário para a atualização do cluster existe no nó. |
|
31 |
Verifique se há restrições de compatibilidade no complemento everest atual. |
|
32 |
Verifique se o atual complemento cce-controller-hpa tem restrições de compatibilidade. |
|
33 |
Verifique se a versão atual do cluster e a versão de destino oferecem suporte à política de CPU aprimorada. |
|
34 |
Verifique se o tempo de execução do contêiner e os componentes de rede nos nós de trabalho estão íntegros. |
|
35 |
Verifique se o Kubernetes, o tempo de execução do contêiner e os componentes de rede dos nós principais estão íntegros. |
|
36 |
Verifique se os recursos dos componentes do Kubernetes, como etcd e kube-controller-manager, excedem o limite superior. |
|
37 |
O sistema verifica os logs de auditoria do dia anterior para verificar se o usuário chama as APIs preteridas da versão de destino do Kubernetes.
NOTA:
Devido ao intervalo de tempo limitado dos logs de auditoria, esse item de verificação é apenas um método auxiliar. As APIs a serem preteridas podem ter sido usadas no cluster, mas seu uso não está incluído nos logs de auditoria do dia anterior. Verifique o uso da API com cuidado. |
|
38 |
Se o IPv6 é permitido para um cluster do CCE Turbo, verifique se a versão do conjunto de destino apoia o IPv6. |
|
39 |
Verifique se o NetworkManager de um nó é normal. |
|
40 |
Verifique o formato do arquivo de ID. |
|
41 |
Quando você atualiza um cluster para v1.19 ou posterior, o sistema verifica se os seguintes arquivos de configuração foram modificados no back-end: |
|
42 |
Verifique se os arquivos de configuração dos componentes-chave existem no nó. |
|
43 |
Verifique se o Corefile de configuração principal de CoreDNS atual é diferente do registro de lançamento do Helm. A diferença pode ser substituída durante a atualização do complemento, afetando a resolução de nomes de domínio no cluster. |
|
44 |
Se os comandos sudo e arquivos relacionados ao sudo do nó estão funcionando |
|
45 |
Se alguns comandos principais dos quais a atualização do nó depende estão funcionando |
|
46 |
O arquivo docker/containerd.sock no nó é montado no pod por meio de um hostPath. Durante a atualização, o Docker/containerd é reiniciado, mas o arquivo sock no contêiner não é alterado. Como resultado, pode ocorrer um erro em seus serviços. |
|
47 |
Consistência do certificado do balanceador de carga de HTTPS |
Verifique se o certificado usado por um balanceador de carga de HTTPS foi modificado no ELB. |
48 |
Verifique se o diretório de montagem padrão e o link suave no nó foram montados ou modificados manualmente. |
|
49 |
Verifique se o usuário paas tem permissão para fazer logon em um nó. |
|
50 |
Verifique se o balanceador de carga associado a um Serviço está alocado com um endereço IPv4 privado. |
|
51 |
Verifique se a versão de origem do cluster é anterior à v1.11 e se a versão de destino é posterior à v1.23. |
|
52 |
Verifique se o bloco CIDR do plano de gerenciamento do cluster é o mesmo que o configurado na rede backbone. |
|
53 |
O complemento da GPU está envolvido na atualização, o que pode afetar a instalação do driver da GPU durante a criação de um nó da GPU. |
|
54 |
Verifique se as configurações de parâmetros padrão do sistema em seus nós foram modificadas. |
|
55 |
Verifique se há dados residuais da versão do pacote no cluster atual. |
|
56 |
Verifique se os comandos necessários para a atualização estão disponíveis no nó. |
|
57 |
Verifique se a troca foi ativada nos nós de cluster. |