PowerProtect : Échec de la sauvegarde Kubernetes avec l’erreur « controller pod is not running »
Summary: Échec de la sauvegarde Kubernetes dans PPDM avec l’erreur « controller pod is not running »
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
Si cette erreur a été observée, toutes les sauvegardes Kubernetes dans PPDM commencent à échouer après la restauration de PPDM à partir de sa sauvegarde de reprise après sinistre du serveur. Cela peut cependant s’appliquer à d’autres situations.
Échec de la sauvegarde Kubernetes avec l’erreur « controller pod is not running ».
L’erreur ci-dessous peut être observée dans les logs :
2021-07-21T03:49:48.340Z ERROR [] [task-5011a057-340f-40fb-8cd8-12414685d058] [][][][TRACE_ID:a66ce529604914ad;JOB_ID:a9b8915af1637407][] [K8sHelperApi.isDone(90)] - Failed to wait on job com.emc.dpsg.ecdm.baseresourceservice.exception.ValidationServiceException: controller pod is not running
2021-07-21T03:50:14.065Z WARN [] [dsSource-plpd-testcluster] [][][][][] [c.e.b.c.s.p.K8sHealthMonitor.checkPodHealth(200)] - Controller Pod is down, cluster: , age=PT153H49M43.065S
Sortie de la commande kubectl describe pod -n powerprotect pour ce cluster k8s :
powerprotect powerprotect-controller-666ffccbbf-p5rwh 0/1 ImagePullBackOff 0 6d12h
velero-ppdm backup-driver-587cfcdf59-2mc8p 1/1 Running 0 49d
velero-ppdm velero-5df5fcd896-p68rw 1/1 Running 0 49d
Échec de la sauvegarde Kubernetes avec l’erreur « controller pod is not running ».
L’erreur ci-dessous peut être observée dans les logs :
2021-07-21T03:49:48.340Z ERROR [] [task-5011a057-340f-40fb-8cd8-12414685d058] [][][][TRACE_ID:a66ce529604914ad;JOB_ID:a9b8915af1637407][] [K8sHelperApi.isDone(90)] - Failed to wait on job com.emc.dpsg.ecdm.baseresourceservice.exception.ValidationServiceException: controller pod is not running
2021-07-21T03:50:14.065Z WARN [] [dsSource-plpd-testcluster] [][][][][] [c.e.b.c.s.p.K8sHealthMonitor.checkPodHealth(200)] - Controller Pod is down, cluster: , age=PT153H49M43.065S
Sortie de la commande kubectl describe pod -n powerprotect pour ce cluster k8s :
powerprotect powerprotect-controller-666ffccbbf-p5rwh 0/1 ImagePullBackOff 0 6d12h
velero-ppdm backup-driver-587cfcdf59-2mc8p 1/1 Running 0 49d
velero-ppdm velero-5df5fcd896-p68rw 1/1 Running 0 49d
Cause
Le pod du contrôleur PowerProtect ne parvient pas à récupérer l’image requise sur Internet.
Resolution
1. Vérifiez si le cluster Kubernetes peut accéder à Docker Hub à l’adresse https://hub.docker.com/ et à Quay à l’adresse https://quay.io/ pour extraire les images requises.
2. Si un cluster Kubernetes ne peut pas accéder à ces sites en raison d’un pare-feu ou d’autres restrictions, vous pouvez extraire ces images vers un registre local auquel le cluster peut accéder. Veuillez suivre la procédure ci-dessous.
1). Créez un fichier application.properties /usr/local/brs/lib/cndm/config/application.properties sur
l’appliance PowerProtect Data Manager avec le contenu suivant :k8s.docker.registry=fqdn:port Par exemple, k8s.docker.registry=artifacts.example.com:8446
k8s.image.pullsecrets=secret resource name Spécifiez cette entrée uniquement si vous avez besoin d’un code secret pour l’extraction d’image.
2). Exécutez cndm restart pour appliquer les propriétés.
Remarque : Pour plus d’informations, voir le Guide de l’utilisateur et d’administration de PPDM.
3. Étant donné que le cluster Kubernetes a déjà été ajouté en tant que source de ressources dans l’interface graphique de PPDM, vous devez lancer une découverte manuelle du cluster Kubernetes après la vérification/l’exécution de l’étape 1 ou 2.
2. Si un cluster Kubernetes ne peut pas accéder à ces sites en raison d’un pare-feu ou d’autres restrictions, vous pouvez extraire ces images vers un registre local auquel le cluster peut accéder. Veuillez suivre la procédure ci-dessous.
1). Créez un fichier application.properties /usr/local/brs/lib/cndm/config/application.properties sur
l’appliance PowerProtect Data Manager avec le contenu suivant :k8s.docker.registry=fqdn:port Par exemple, k8s.docker.registry=artifacts.example.com:8446
k8s.image.pullsecrets=secret resource name Spécifiez cette entrée uniquement si vous avez besoin d’un code secret pour l’extraction d’image.
2). Exécutez cndm restart pour appliquer les propriétés.
Remarque : Pour plus d’informations, voir le Guide de l’utilisateur et d’administration de PPDM.
3. Étant donné que le cluster Kubernetes a déjà été ajouté en tant que source de ressources dans l’interface graphique de PPDM, vous devez lancer une découverte manuelle du cluster Kubernetes après la vérification/l’exécution de l’étape 1 ou 2.
Affected Products
PowerProtect Data ManagerArticle Properties
Article Number: 000190024
Article Type: Solution
Last Modified: 27 Aug 2022
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.