ETCD常见问题
由于ETCD集群需要选举产生leader,所以集群节点数目需要为奇数来保证正常进行选举。而集群节点的数量并不是越多越好,过多的节点会导致集群同步的时间变长,使得leader写入的效率降低。我们线上的ETCD集群由三个节点组成(即宕机一台,集群可正常工作),并开启了认证。以下是日常运维工作中,遇到问题的处理过程。
1
集群一个节点宕机的恢复步骤
一个节点宕机,并不会影响整个集群的正常工作。此时可通过以下几步恢复集群:
1)在正常节点上查看集群状态并摘除异常节点
etcdctl endpoint status
2)摘除异常节点
etcdctl member remove $ID
3)重新部署服务后,将节点重新加入集群
-
由于ETCD集群证书依赖于服务器IP,为避免重新制作证书,需要保持节点IP不变。在部署好节点上服务后,先不要启动。
-
将节点重新加入集群
etcdctl member add $name --peer-urls=https://x.x.x.x:2380
此时查看集群状态,新加入的节点状态为unstarted
-
删除新增成员的旧数据目录,更改相关配置
需将原etcd服务的旧数据目录删除,否则etcd会无法正常启动。新增节点是加入已有集群,所以需要修改配置ETCD_INITIAL_CLUSTER_STATE="existing"
-
启动服务 检测集群是否正常
systemctl start etcd
使用etcdctl endpoint status命令查看集群状态,若三台都正常,集群恢复。
2
集群超过半数节点宕机的恢复步骤
此时集群处于无法正常工作的状态,需要尽快恢复。若机器宕机重启,IP保持不变,则证书无需重新生成;若IP更换,则还需重新生成证书。集群恢复需要使用ETCD的备份数据(使用etcdctl snapshot save命令备份),或者从ETCD数据目录复制snap/db文件。以下是恢复步骤:
1)将备份数据恢复至集群
-
集群部署完成后,先不启动ETCD服务,并将原有ETCD数据目录删除
-
依次在三台节点上执行恢复数据的命令
etcdctl --name=x.x.x.x-name-3 --endpoints="https://x.x.x.x:2379" --cert=/var/lib/etcd/cert/etcd-client.pem --key=/var/lib/etcd/cert/etcd-client-key.pem --cacert=/var/lib/etcd/cert/ca.pem --initial-cluster-token=xxxxxxxxxx --initial-advertise-peer-urls=https://x.x.x.x:2380 --initial-cluster=x.x.x.x-name-1=https://x.x.x.x:2380,x.x.x.x-name-2=https://x.x.x.x:2380,x.x.x.x-name-3=https://x.x.x.x:2380 --data-dir=/var/lib/etcd/data.etcd/ snapshot restore snapshot.db
-
更改数据目录的权限
chown -R etcd:etcd data.etcd/
2)启动ETCD服务,检查集群状态
-
systemctl start etcd
-
etcdctl member list 查看节点状态
3
database space exceeded报错恢复步骤
从报错的字面意思来看,是超出数据库空间导致。执行etcdctl endpoint status,查看集群此时各节点的状态,发现DB SIZE为2.1GB。ETCD官方文档说明(https://etcd.io/docs/v3.3.12/dev-guide/limit/)提到ETCD默认的存储大小是2GB。超出后,集群无法进行写入。以下为恢复步骤:
1)备份数据
使用snapshot save命令备份集群数据
2)获取reversion
etcdctl --write-out="json" --cacert /var/lib/etcd/cert/ca.pem --key /var/lib/etcd/cert/etcd-client-key.pem --cert /var/lib/etcd/cert/etcd-client.pem --endpoints='*.*.*.*:2379' endpoint status |grep -o '"revision":[0-9]*'
3)compact
etcdctl --cacert /var/lib/etcd/cert/ca.pem --key /var/lib/etcd/cert/etcd-client-key.pem --cert /var/lib/etcd/cert/etcd-client.pem --endpoints='*.*.*.*:2379' compact $revision
4)defrag
etcdctl --cacert /var/lib/etcd/cert/ca.pem --key /var/lib/etcd/cert/etcd-client-key.pem --cert /var/lib/etcd/cert/etcd-client.pem --endpoints='*.*.*.*:2379' defrag
5)删除报警(必需删除,否则集群仍然无法使用)
etcdctl --write-out="table" --cacert /var/lib/etcd/cert/ca.pem --key /var/lib/etcd/cert/etcd-client-key.pem --cert /var/lib/etcd/cert/etcd-client.pem --endpoints='*.*.*.*:2379 alarm disarm
以上就是对ETCD集群日常维护的总结,为了使服务更加稳定的运行,建议定时备份和压缩数据,并增加集群监控(与Prometheus配合使用)。
相关文章
-
https://github.com/etcd-io/etcd/tree/master/Documentation/dev-guide
-
http://linux265.com/news/2182.html
-
https://doc.zhnytech.com/etcd/documentation/op-guide/recovery.html