首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏玉龙小栈

    网络中出现故障该如何?具体排除流程有哪些?【网络连载01】

    常见的故障现象和分类如下: 结构化的网络故障排除流程 如果采取非结构化的网络故障排除流程,就只是凭直觉在这些步骤之间重复执行,虽然最终也可能找到解决故障的方法,但没有办法保证效率。 在复杂的网络环境中,有可能会由于非结构化的网络故障排除流程而导致新的故障,从而使网络故障的排除变得更加困难。所以咱们应该要按照结构化的网络故障排除流程来定位对位故障点,并加以改正。 网络工程师经常接到各种求助电话,例如“电脑突然无法上网” 、“网页无法正常显示”、“游戏没法玩了”…… 报告故障:主动沟通确认 在电话里询问用户上面的内容,并记录在报告中。 逐一查 在逐一查阶段同样需要平衡解决问题的迫切性与引入新故障的风险性之间的矛盾。所以,应该明确告知用户排查工作可能带来的风险,并在得到许可的情况下才能执行操作。 有些情况下,通过逐一查验证推断的过程涉及到网络变更,这时必须做好完善的应急预案和回退准备。 解决故障 如果通过逐一查找到了故障的根本原因,并排除了故障,网络故障排除的流程就可以结束了。

    2.1K20编辑于 2022-04-18
  • 来自专栏让技术和时代并行

    Kubernetes指南

    kubectl logs pod/xxxxx -n kube-system 2)示例排查 CrashLoopBackOff和OOMkilled异常 1 查看节点运行情况 [root@k8s-m1 v1.14.2 k8s-m1 Ready master 17h v1.14.2 2 首先查看pod状态是否正常 [root@k8s-m1 docker]# kubectl get kube-system NAME READY STATUS RESTARTS AGE coredns-fb8b8dccf -5g2cx 1/1 Running 0 2d14h coredns-fb8b8dccf-c5skq 0 2d14h kube-apiserver-k8s-master 1/1 Running 0 2d14h kube-controller-manager-k8s-master

    4.4K30发布于 2019-12-13
  • 来自专栏腾讯云容器专家服务的专栏

    POD异常

    pod 处于以上情况,可通过kubectl describe pod -n<namepsaces> <podname> 查看对应event 展示信息,基于对应报错信息进行解决;

    1.3K20发布于 2021-10-28
  • 来自专栏云知识学习

    kubernetes 基础集群

    reference":{"kind":"ReplicaSet","namespace":"default","name":"nginx-2217866662","uid":"c08076ec-5a6a-11e8- 8f38-5254005edd62","... nginx: Container ID: docker://4fb98d7d4241f908695181b124096025d1bc6ba4f74065519c82b86ea8bd635d latest Image ID: docker-pullable://nginx@sha256:0fb320e2a1b1620b4905facb3447e3d84ad36da0b2c8aa8fe3a5a81d1187b884 ignoring: - May 18 14:35:15 VM_0_10_centos systemd[1]: [/usr/lib/systemd/system/kube-proxy.service:8]

    2.9K120发布于 2018-05-18
  • 来自专栏腾讯云可观测专栏

    Kubernetes 实战:用 Prometheus 提升集群可用性和效率

    得到上述指标后,便可灵活定义自己的业务和应用监控大盘: 我们也可以使用 PromQL,灵活定义告警规则,例如我们可以定义一个关于订单支付延时的告警: K8s 实践 接下来,我们将一起探讨常见的 Kubernetes 故障及其根因,并从具体案例出发,分析如何借助 Prometheus,对 K8s 进行全面。 K8s 常见故障 常见的 Kubernetes 故障,从来源划分,可分为三个大类:Workload 故障、Network 故障和 K8s core 故障。 案例 如果我们采访 K8s 运维工程师,问他们最常见、最头疼的 K8s 故障是啥,那么遥遥领先的必然是这俩: Pod 处于 pending 状态。 满足您全链路、端到端的统一监控诉求,提高运维效率,为业务的健康和稳定保驾护航。

    99710编辑于 2025-02-11
  • 来自专栏嘉为动态

    跨越前后端鸿沟,精准,让IT人员不“撕逼”

    我们以一些典型的场景为切入,来看看定位为什么会出现如此困境:01. 运维痛点——过程存在困境1)单点用户流程过去传统运维单点的工作实录:用户纷至沓来,客服电话被打爆,运维人员看看堆积如山的工单汗如雨下。只能一个个工单进行故障排查。 2)前端原理与流程当然,随着代码技术的不断演进,现在的程序员一般是不会一行一行的去排查代码的,不然动辄上万行的代码,如此去,运维人员、前后端人员早就“崩溃”了。 对症下药——跨越障碍实现精准从用户端来看,任何一个角度出现问题,都会导致用户的体验不佳,导致流失。 前后端监控工具的相互联动,能够让运维人员提供加强故障感知能力,保证业务连续稳定,同时也便于研发人员进行异常根因分析,精准定位问题,从而跨越前后端鸿沟,实现全方位流程的效率提升。

    75920编辑于 2023-03-29
  • 来自专栏devops_k8s

    K8s 服务异常过程全解密

    K8s 让应用发布更加快速安全,让应用部署也更加灵活,但在带来这些便利性的同时,也给应用增加了 K8s 平台层面的复杂度,本篇文章将以常见的服务异常入手,来详细拆解 K8s 服务访问方式,以及如何利用现有的可观测体系来对 k8s 平台和应用服务进行快速。 2 服务的访问方式 开启 K8s 服务异常过程前,须对 K8s 服务的访问路径有一个全面的了解,下面我们先介绍目前常用的 K8s 服务访问方式(不同云原生平台实现方式可能基于部署方案、性能优化等情况会存在一些差异 了解服务的访问方式后,在遇到服务异常时,基于一套整体的思路来开展工作,更能事半功倍,接下来详细聊聊如何进行。 图片3.6 step6: 追踪访问路径异常点 上述过程,都是独立的一个个点检查,如果都没问题,则可以去追踪报的某一次访问路径是否有异常。

    1K20编辑于 2023-06-03
  • 来自专栏云+技术

    网站分析命令

    sort-nr|head-100 7.列出传输时间超过30秒的文件 cat access.log|awk'($NF>30){print$7}'|sort-n|uniq-c|sort-nr|head-20 8.

    48530发布于 2019-04-09
  • 来自专栏用户7721898的专栏

    人生苦短,我用k8s--------------k8s实战思路

    K8S是一个开源的,用于管理云平台中多个主机上的容器化应用,Kubernetes的目标是让部署容器化变得简单并且高效 文章目录 1、基本命令 2、处于Pending状态 2、Pod 一直处于 状态 3、Pod 处于 ImagePullBackOff 状态 4、Pod 一直处于 CrashLoopBackOff 状态 5、Pod 处于 Error 状态 6、集群处于 NotReady状态 1、基本命令 kubectl get nodes #查看node的状态,确认其本身是否Ready kubectl describe node kubectl logs -n kube-system #查看k8s

    2.4K31发布于 2020-12-25
  • 来自专栏Windows技术交流

    腾讯云Window日常参考

    ①安装微软Sysmon并启用 analytic and debug logging

    44310编辑于 2025-03-21
  • 来自专栏腾讯技术工程官方号的专栏

    Redis延迟问题全面指南

    这时我们还是需要一个全面的流程,不能无厘头地进行优化;全面的流程可以帮助我们找到真正的根因和性能瓶颈,以及实施正确高效的优化方案。 这篇文章我们就从可能导致 Redis 延迟的方方面面开始,逐步深入深水区,以提供一个「全面」的 Redis 延迟问题排查思路。 事大,但咱也不能冤枉了Redis;首先我们还是应该把其它因素都排除完了,再把焦点关注在业务服务到 Redis 这条链路上。 导致 Redis Latency 的具体原因 如果使用我们的快速清单并不能解决实际的延迟问题,我们就得深入 redis 性能的深水区,多方面逐步深究其中的具体原因了。 总结 Redis 是一个循序渐进的复杂流程,涉及到 Redis 运行原理,设计架构以及操作系统,网络等等。

    2.7K52编辑于 2023-04-29
  • 来自专栏jeremy的技术点滴

    kubernetes中基础服务

    void (*)(log_t*), log_t*)> >::_M_run()+0x68) [0x1ccbe18] /usr/lib/x86_64-linux-gnu/libstdc++.so.6(+0xb8c80

    2.6K20发布于 2019-06-13
  • 来自专栏网络工程师笔记

    不翻车 | 网络工程师必收藏的命令大全。附下载!

    以下是30个常用的命令 附带详细说明和一些用于华为网络设备的命令示例 以帮助小白网络工程师更好地理解: 1. Ping测试: • 方法:使用ping命令测试目标设备的连通性。 <华为设备> display logbuffer 8. 端口和服务检查: • 方法:确认设备的端口和服务配置是否正确,包括防火墙规则和ACL。 • 示例:查看设备的端口配置和防火墙规则。

    67010编辑于 2023-11-27
  • 建设大模型训练平台:

    建设大模型训练平台是提升训练效率、降低运维成本、保障研发进度的关键基础设施。 以下是构建这样一个平台的系统化方案:一、核心建设目标故障快速定位:分钟级定位硬件/软件/算法故障根源训练过程透明化:实时监控千卡级集群训练状态智能预警:提前发现潜在故障风险(如梯度异常)知识沉淀:构建可复用的知识库二

    22810编辑于 2025-08-15
  • 来自专栏颇忒脱的技术博客

    Kublet PLEG不健康问题

    环境:Rancher管控的K8S集群。 排查: kubectl get pods --all-namespaces 发现有一个istio-ingressgateway-6bbdd58f8c-nlgnd一直处于Terminating状态,也就是说杀不死 E0218 01:21:30.654433 10311 generic.go:271] PLEG: pod istio-ingressgateway-6bbdd58f8c-nlgnd/istio-system 再到Node上检查这个容器是否真的被停止,docker ps -a| grep ingressgateway-6bbdd58f8c-nlgnd,看到容器处于Exited状态。

    6.7K20发布于 2019-03-13
  • 来自专栏johnnyxsu技术交流分享

    玩转CVM之Cloud-Init

    Windows Cloud-Init 思路 确认Windows Server内部 cloudbase-init 服务是正常运行 1、登录虚拟机(如果忘记密码或者因为cloudbase-init 服务异常重置密码失败了 问题3:用户安装了安全软件拦截了 cloudbase-init 服务重置密码的操作,从而使得重置密码流程返回成功但是是实际没重置上。 背景原因: 无。

    7K1842发布于 2019-07-16
  • 网络无法通信指南——小白必看

    网络无法通信通用流程 ✔ 基础连通性验证 1)ping 本机IP 2)ping 网关 3)ping 同网段设备 4)ping 其他网段 5)traceroute 跳点定位 判定逻辑: 能否 ping 问题 典型现象 水晶头歪斜 速度跌为10M、随机断链 光模块速率不匹配 单向链路Up/Down反复抖动 光功率过低(>-23dBm即危险) 帧错,丢包增大 双绞线过长 > 100m 速率自动降级 动作 switchport trunk allowed vlan add 10,20 5 秒全楼恢复 广播风暴 / 环路导致整网卡死 现象 ping随机丢包50%+ CPU升到80%以上 交换机流量飙到线速 核心

    43010编辑于 2026-02-27
  • 来自专栏JavaEdge

    访问数据库超时问题

    实战干货:编程严选网 1 过程 系统从圣诞节那天晚上开始,每天晚上固定十点多到十一点多这个时段,大概瘫痪1h左右,过这时段系统自动恢复。系统瘫痪时的现象就是,网页和App都打不开,请求超时。

    1.3K10编辑于 2025-12-02
  • 来自专栏颇忒脱的技术博客

    Flannel VXLAN 通信异常问题记录

    现象rancher 所在 k8s 集群(local 集群)间歇性挂,而其纳管的另一个生产 k8s 集群没有这个问题。 操作系统,问题依旧7.2)修改集群模式,当只有 rancher3 一个节点,没有什么问题7.3)修改集群模式,rancher3 作为 master,rancher1/2 作为 worker,问题依旧8

    94820编辑于 2022-11-21
  • 来自专栏北京马哥教育

    Traceroute网络实用指南(1)

    etworkname.customer.alter.net 有时能够看到反解域名的明显变化: 4 te1-2-10g.ar3.DCA3.gblx.net (67.17.108.146)5 sl-st21-ash-8- 5 cr2.wswdc.ip.att.net (12.122.3.38) [MPLS: Label 17221 Exp 0] 8ms 8ms 8ms6 tbr2.wswdc.ip.att.net (12.122.16.102 ) [MPLS: Label 32760 Exp 0] 8ms 8ms 8ms7 ggr3.wswdc.ip.att.net (12.122.80.69) 8ms 8ms 8ms8 192.205.34.106

    2.9K40发布于 2018-05-02
领券