[zh] improve network-issues (#13094)

Signed-off-by: xin.li <xin.li@daocloud.io>
This commit is contained in:
my-git9 2023-04-23 09:17:55 +08:00 committed by GitHub
parent bd63abb5bd
commit 6db1b1568c
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23
1 changed files with 111 additions and 63 deletions

View File

@ -13,13 +13,15 @@ test: no
## 请求被 Envoy 拒绝{#requests-are-rejected-by-envoy}
请求被拒绝有许多原因。弄明白为什么请求被拒绝的最好方式是检查 Envoy 的访问日志。默认情况下,访问日志被输出到容器的标准输出中。运行下列命令可以查看日志:
请求被拒绝有许多原因。弄明白为什么请求被拒绝的最好方式是检查 Envoy 的访问日志。
默认情况下,访问日志被输出到容器的标准输出中。运行下列命令可以查看日志:
{{< text bash >}}
$ kubectl logs PODNAME -c istio-proxy -n NAMESPACE
{{< /text >}}
在默认的访问日志输出格式中Envoy 响应标志位于响应状态码之后,如果您使用自定义日志输出格式,请确保包含 `%RESPONSE_FLAGS%`
在默认的访问日志输出格式中Envoy 响应标志位于响应状态码之后,
如果您使用自定义日志输出格式,请确保包含 `%RESPONSE_FLAGS%`
参考 [Envoy 响应标志](https://www.envoyproxy.io/docs/envoy/latest/configuration/observability/access_log/usage#config-access-log-format-response-flags)查看更多有关响应标志的细节。
@ -27,25 +29,36 @@ $ kubectl logs PODNAME -c istio-proxy -n NAMESPACE
- `NR`:没有配置路由,请检查您的 `DestinationRule` 或者 `VirtualService` 配置。
- `UO`:上游溢出导致断路,请在 `DestinationRule` 检查您的熔断器配置。
- `UF`:未能连接到上游,如果您正在使用 Istio 认证,请检查[双向 TLS 配置冲突](#service-unavailable-errors-after-setting-destination-rule)。
- `UF`:未能连接到上游,如果您正在使用 Istio 认证,
请检查[双向 TLS 配置冲突](#service-unavailable-errors-after-setting-destination-rule)。
## 路由规则似乎没有对流量生效{#route-rules-dont-seem-to-affect-traffic-flow}
在当前版本的 Envoy Sidecar 实现中,加权版本分发被观测到至少需要 100 个请求。
如果路由规则在 [Bookinfo](/zh/docs/examples/bookinfo/) 这个例子中完美地运行,但在您自己的应用中相似版本的路由规则却没有生效,可能因为您的 Kubernetes service 需要被稍微地修改。为了利用 Istio 的七层路由特性 Kubernetes service 必须严格遵守某些限制。参考 [Pods 和 Services 的要求](/zh/docs/ops/deployment/requirements/)查看详细信息。
如果路由规则在 [Bookinfo](/zh/docs/examples/bookinfo/) 这个例子中完美地运行,
但类似的路由规则在您自己的应用中却没有生效,可能因为您的 Kubernetes Service
需要被稍微地修改。为了利用 Istio 的七层路由特性 Kubernetes Service 必须严格遵守某些限制。
参考 [Pod 和 Service 的要求](/zh/docs/ops/deployment/requirements/)查看详细信息。
另一个潜在的问题是路由规则可能只是生效比较慢。在 Kubernetes 上实现的 Istio 利用一个最终一致性算法来保证所有的 Envoy Sidecar 有正确的配置包括所有的路由规则。一个配置变更需要花一些时间来传播到所有的 sidecar。在大型的集群部署中传播将会耗时更长并且可能有几秒钟的延迟时间。
另一个潜在的问题是路由规则可能只是生效比较慢。在 Kubernetes 上实现的 Istio
利用一个最终一致性算法来保证所有的 Envoy Sidecar 有正确的配置包括所有的路由规则。
一个配置变更需要花一些时间来传播到所有的 Sidecar。
在大型的集群部署中传播将会耗时更长并且可能有几秒钟的延迟时间。
## 设置 destination rule 之后出现 503 异常{#service-unavailable-errors-after-setting-destination-rule}
{{< tip >}}
只有在安装期间禁用了 [自动双向 TLS](/zh/docs/tasks/security/authentication/authn-policy/#auto-mutual-TLS) 时,才会看到此错误。
只有在安装期间禁用了 [自动双向 TLS](/zh/docs/tasks/security/authentication/authn-policy/#auto-mutual-TLS)
时,才会看到此错误。
{{< /tip >}}
如果在您应用了一个 `DestinationRule` 之后请求一个服务立即发生了 HTTP 503 异常,并且这个异常状态一直持续到您移除或回滚了这个 `DestinationRule`,那么这个 `DestinationRule` 大概为这个服务引起了一个 TLS 冲突。
如果在您应用了一个 `DestinationRule` 之后请求一个服务立即发生了 HTTP 503
异常,并且这个异常状态一直持续到您移除或回滚了这个 `DestinationRule`
那么这个 `DestinationRule` 可能导致服务引起了一个 TLS 冲突。
举个例子,如果在您的集群里配置了全局的 mutual TLS这个 `DestinationRule` 肯定包含下列的 `trafficPolicy`
举个例子,如果在您的集群里配置了全局的 mutual TLS这个 `DestinationRule`
肯定包含下列的 `trafficPolicy`
{{< text yaml >}}
trafficPolicy:
@ -53,13 +66,17 @@ trafficPolicy:
mode: ISTIO_MUTUAL
{{< /text >}}
否则,这个 TLS mode 默认被设置成 `DISABLE` 会使客户端 sidecar 代理发起明文 HTTP 请求而不是 TLS 加密了的请求。因此,请求和服务端代理冲突,因为服务端代理期望的是加密了的请求。
否则,这个 TLS mode 默认被设置成 `DISABLE` 会使客户端 Sidecar
代理发起明文 HTTP 请求而不是 TLS 加密了的请求。因此,请求和服务端代理冲突,
因为服务端代理期望的是加密了的请求。
任何时候您应用一个 `DestinationRule`,请确保 `trafficPolicy` TLS mode 和全局的配置一致。
任何时候您应用一个 `DestinationRule`,请确保 `trafficPolicy` TLS
mode 和全局的配置一致。
## 路由规则没有对 ingress gateway 请求生效{#route-rules-have-no-effect-on-ingress-gateway-requests}
## 路由规则没有对 ingress gateway 请求生效 {#route-rules-have-no-effect-on-ingress-gateway-requests}
假设您正在使用一个 Ingress `Gateway` 和相应的 `VirtualService` 来访问一个内部的服务。举个例子,您的 `VirtualService` 配置可能和如下配置类似:
假设您正在使用一个 Ingress `Gateway` 和相应的 `VirtualService`
来访问一个内部的服务。举个例子,您的 `VirtualService` 配置可能和如下配置类似:
{{< text yaml >}}
apiVersion: networking.istio.io/v1beta1
@ -99,12 +116,16 @@ spec:
subset: v1
{{< /text >}}
此时您会发现,通过 ingress 网关访问 helloworld 服务的请求没有直接路由到服务实例子集 v1而是仍然使用默认的轮询调度路由。
此时您会发现,通过 ingress 网关访问 helloworld 服务的请求没有直接路由到服务实例子集
v1而是仍然使用默认的轮询调度路由。
Ingress 请求经由网关主机(如:`myapp.com`)进行路由,网关主机将激活 myapp `VirtualService` 中的规则,将请求路由至 helloworld 服务的任何一个实例端点。
只有通过主机 `helloworld.default.svc.cluster.local` 访问的内部请求才会使用 helloworld `VirtualService`,其中的规则直接将流量路由至服务实例子集 v1。
Ingress 请求经由网关主机(如:`myapp.com`)进行路由,网关主机将激活
myapp `VirtualService` 中的规则,将请求路由至 helloworld 服务的任何一个实例端点。
只有通过主机 `helloworld.default.svc.cluster.local` 访问的内部请求才会使用
helloworld `VirtualService`,其中的规则直接将流量路由至服务实例子集 v1。
为了控制从 gateway 过来的流量,您需要在 myapp `VirtualService` 的配置中包含 subset 规则配置:
为了控制从 gateway 过来的流量,您需要在 myapp `VirtualService`
的配置中包含 subset 规则配置:
{{< text yaml >}}
apiVersion: networking.istio.io/v1beta1
@ -163,7 +184,8 @@ spec:
## Envoy 在负载下崩溃{#envoy-is-crashing-under-load}
检查您的 `ulimit -a`。许多系统有一个默认只能有打开 1024 个文件描述符的限制,它将导致 Envoy 断言失败并崩溃:
检查您的 `ulimit -a`。许多系统有一个默认只能有打开 1024 个文件描述符的限制,
它将导致 Envoy 断言失败并崩溃:
{{< text plain >}}
[2017-05-17 03:00:52.735][14236][critical][assert] assert failure: fd_ != -1: external/envoy/source/common/network/connection_impl.cc:58
@ -173,7 +195,10 @@ spec:
## Envoy 不能连接到 HTTP/1.0 服务{#envoy-wont-connect-to-my-http10-service}
Envoy 要求上游服务使用 `HTTP/1.1` 或者 `HTTP/2` 协议流量。举个例子,当在 Envoy 之后使用 [NGINX](https://www.nginx.com/) 来代理您的流量,您将需要在您的 NGINX 配置里将 [proxy_http_version](https://nginx.org/en/docs/http/ngx_http_proxy_module.html#proxy_http_version) 设置为 "1.1",因为 NGINX 默认的设置是 1.0。
Envoy 要求上游服务使用 `HTTP/1.1` 或者 `HTTP/2` 协议流量。举个例子,当在
Envoy 之后使用 [NGINX](https://www.nginx.com/) 来代理您的流量,您需要在您的 NGINX
配置里将 [proxy_http_version](https://nginx.org/en/docs/http/ngx_http_proxy_module.html#proxy_http_version)
设置为 "1.1",因为 NGINX 默认的设置是 1.0。
示例配置为:
@ -203,7 +228,8 @@ server {
- 在网格内 `mTLS mode` 设置为 `STRICT`
- `meshConfig.outboundTrafficPolicy.mode` 设置为 `ALLOW_ANY`
考虑将 `nginx` 部署为 default 命名空间中的一个 `StatefulSet`,并且参照以下示例来定义相应的 `Headless Service`
考虑将 `nginx` 部署为 default 命名空间中的一个 `StatefulSet`
并且参照以下示例来定义相应的 `Headless Service`
{{< text yaml >}}
apiVersion: v1
@ -245,8 +271,10 @@ spec:
Service 定义中的端口名称 `http-web` 为该端口显式指定 http 协议。
假设在 default 命名空间中也有一个 [sleep]({{< github_tree >}}/samples/sleep) Pod `Deployment`
当使用 Pod IP这是访问 Headless Service 的一种常见方式)从这个`sleep` Pod 访问 `nginx` 时,请求经由 `PassthroughCluster` 到达服务器侧,但服务器侧的 Sidecar 代理找不到前往 `nginx` 的路由入口,且出现错误 `HTTP 503 UC`
假设在 default 命名空间中也有一个 [sleep]({{< github_tree >}}/samples/sleep)
Pod `Deployment`。当使用 Pod IP这是访问 Headless Service 的一种常见方式)从这个
`sleep` Pod 访问 `nginx` 时,请求经由 `PassthroughCluster` 到达服务器侧,
但服务器侧的 Sidecar 代理找不到前往 `nginx` 的路由入口,且出现错误 `HTTP 503 UC`
{{< text bash >}}
$ export SOURCE_POD=$(kubectl get pod -l app=sleep -o jsonpath='{.items..metadata.name}')
@ -301,17 +329,18 @@ $ kubectl exec -it $SOURCE_POD -c sleep -- curl 10.1.1.171 -s -o /dev/null -w "%
此处 `web-0` 是 3 个 `nginx` 副本中其中一个的 Pod 名称。
有关针对不同协议的 Headless Service 和流量路由行为的更多信息,请参阅这个[流量路由](/zh/docs/ops/configuration/traffic-management/traffic-routing/)页面。
有关针对不同协议的 Headless Service 和流量路由行为的更多信息,
请参阅这个[流量路由](/zh/docs/ops/configuration/traffic-management/traffic-routing/)页面。
## TLS 配置错误{#TLS-configuration-mistakes}
许多流量管理问题是由于错误的 [TLS 配置](/zh/docs/ops/configuration/traffic-management/tls-configuration/)导致的。
许多流量管理问题是由于错误的 [TLS 配置](/zh/docs/ops/configuration/traffic-management/tls-configuration/)导致的。
以下各节描述了一些最常见的错误配置。
### 将 HTTPS 流量发送到 HTTP 端口{#sending-HTTPS-to-an-HTTP-port}
如果您的应用程序向声明为 HTTP 的服务发送 HTTPS 请求Envoy Sidecar 将在转发请求时尝试将请求解析为 HTTP
这会使 HTTP 被意外加密,从而导致失败。
如果您的应用程序向声明为 HTTP 的服务发送 HTTPS 请求Envoy Sidecar
将在转发请求时尝试将请求解析为 HTTP这会使 HTTP 被意外加密,从而导致失败。
{{< text yaml >}}
apiVersion: networking.istio.io/v1beta1
@ -328,10 +357,12 @@ spec:
resolution: DNS
{{< /text >}}
虽然如果您有意在端口 443 上发送明文(如,`curl http://httpbin.org:443`上述配置可能是正确的但是一般情况下443 端口专用于 HTTPS 流量。
虽然如果您有意在端口 443 上发送明文(如,`curl http://httpbin.org:443`
上述配置可能是正确的但是一般情况下443 端口专用于 HTTPS 流量。
发送像 `curl https://httpbin.org` 这样的 HTTPS 请求默认端口为443将导致类似于 `curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number` 的错误。
访问日志也可能显示如 `400 DPE` 的错误。
发送像 `curl https://httpbin.org` 这样的 HTTPS 请求默认端口为443将导致类似于
`curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number`
的错误。访问日志也可能显示如 `400 DPE` 的错误。
要解决这个问题,您应该将端口协议改为 HTTPS:
@ -350,7 +381,7 @@ spec:
1. 网关终止了 TLS`VirtualService` 配置 TLS 路由。
1. 网关启用 TLS 透传,而 `VirtualService` 配置了 HTTP 路由。
#### 网关和 TLS termination{#gateway-with-TLS-termination}
#### 网关终止 TLS {#gateway-with-TLS-termination}
{{< text yaml >}}
apiVersion: networking.istio.io/v1beta1
@ -390,13 +421,13 @@ spec:
host: httpbin.org
{{< /text >}}
在此示例中,当 `VirtualService` 使用基于 TLS 的路由时网关将终止TLS。
在此示例中,当 `VirtualService` 使用基于 TLS 的路由时,网关将终止 TLS。
因为在计算路由规则时 TLS 已经终止,所以 TLS 路由规则将无效。
使用这种错误配置您将最终获得404响应因为请求将发送到 HTTP 路由,但未配置 HTTP 路由。
使用这种错误配置,您将最终获得 404 响应,因为请求将发送到 HTTP 路由,但未配置 HTTP 路由。
您可以使用 `istioctl proxy-config routes` 命令确认这一点。
要解决这个问题,您应该切换 `VirtualService` 来指定 `http` 路由,而不是 `tls`:
要解决这个问题,您应该`VirtualService` 切换为指定 `http` 路由,而不是 `tls`
{{< text yaml >}}
spec:
@ -405,7 +436,7 @@ spec:
- match: ...
{{< /text >}}
#### 网关和 TLS passthrough{#gateway-with-TLS-passthrough}
#### 网关启用 TLS 透传 {#gateway-with-TLS-passthrough}
{{< text yaml >}}
apiVersion: networking.istio.io/v1beta1
@ -441,7 +472,8 @@ spec:
{{< /text >}}
在此配置中,`VirtualService` 试图将 HTTP 流量与通过网关的 TLS 流量进行匹配。
这将导致 `VirtualService` 配置无效。您可以使用 `istioctl proxy-config listener``istioctl proxy-config route` 命令观察到未应用 HTTP 路由。
这将导致 `VirtualService` 配置无效。您可以使用 `istioctl proxy-config listener`
`istioctl proxy-config route` 命令观察到未应用 HTTP 路由。
要解决这个问题,您应该切换 `VirtualService` 以配置 TLS 路由。
@ -455,7 +487,7 @@ spec:
host: httpbin.org
{{< /text >}}
另外,您可以通过在网关中切换 `tls` 配置来终止 TLS而不是通过它
另外,您可以通过在网关中切换 `tls` 配置来终止 TLS而不是透传 TLS
{{< text yaml >}}
spec:
@ -467,9 +499,11 @@ spec:
### 双 TLSTLS 源发起 TLS 连接){#double-tls}
将 Istio 配置为执行 {{< gloss >}}TLS origination{{< /gloss >}} 时,您需要确保应用程序将纯文本请求发送到 sidecarsidecar 将随后发起 TLS。
将 Istio 配置为执行 {{< gloss >}}TLS origination{{< /gloss >}} 时,
您需要确保应用程序将纯文本请求发送到 SidecarSidecar 将随后发起 TLS。
下述 `DestinationRule``httpbin.org` 服务发起 TLS 连接,但相应的 `ServiceEntry` 在端口 443 上将协议定义为 HTTPS。
下述 `DestinationRule``httpbin.org` 服务发起 TLS 连接,但相应的
`ServiceEntry` 在端口 443 上将协议定义为 HTTPS。
{{< text yaml >}}
apiVersion: networking.istio.io/v1beta1
@ -496,8 +530,8 @@ spec:
mode: SIMPLE
{{< /text >}}
使用此配置Sidecar 期望应用程序在端口443上发送TLS通信 (如,`curl https://httpbin.org`)但它也将在转发请求之前发起 TLS 连接。
这将导致对请求进行双重加密。
使用此配置Sidecar 期望应用程序在端口 443 上发送 TLS 通信 (如,`curl https://httpbin.org`)
但它也将在转发请求之前发起 TLS 连接。这将导致对请求进行双重加密。
例如,发送 `curl https://httpbin.org` 之类的请求将导致错误:
`(35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number`
@ -514,8 +548,10 @@ spec:
protocol: HTTP
{{< /text >}}
请注意,使用此配置,您的应用程序将需要向端口 443 发送纯文本请求,例如 `curl http://httpbin.org:443`,因为 TLS 连接不会更改端口。
但是,从 Istio 1.8 开始,您可以将 HTTP 端口 80 暴露给应用程序(例如,`curl http://httpbin.org`),然后将请求重定向到 `targetPort` 443 以用于发起 TLS
请注意,使用此配置,您的应用程序将需要向端口 443 发送纯文本请求,例如
`curl http://httpbin.org:443`,因为 TLS 连接不会更改端口。
但是,从 Istio 1.8 开始,您可以将 HTTP 端口 80 暴露给应用程序(例如,
`curl http://httpbin.org`),然后将请求重定向到 `targetPort` 443 以用于发起 TLS
{{< text yaml >}}
spec:
@ -530,31 +566,39 @@ spec:
### 当为多个 Gateway 配置了相同的 TLS 证书导致 404 异常{#not-found-errors-occur-when-multiple-gateways-configured-with-same-TLS-certificate}
多个网关配置同一 TLS 证书会导致浏览器在与第一台主机建立连接之后访问第二台主机时利用 [HTTP/2 连接复用](https://httpwg.org/specs/rfc7540.html#reuse)(例如,大部分浏览器)从而导致 404 异常产生。
多个网关配置同一 TLS 证书会导致浏览器在与第一台主机建立连接之后访问第二台主机时利用
[HTTP/2 连接复用](https://httpwg.org/specs/rfc7540.html#reuse)(例如,大部分浏览器)从而导致
404 异常产生。
举个例子,假如您有 2 个主机共用相同的 TLS 证书,如下所示:
- 通配证书 `*.test.com` 被安装到 `istio-ingressgateway`
- `Gateway``gw1` 配置为主机 `service1.test.com`,选择器 `istio: ingressgateway`,并且 TLS 使用 gateway 安装的(通配)证书
- `Gateway``gw2` 配置为主机 `service2.test.com`,选择器 `istio: ingressgateway`,并且 TLS 使用 gateway 安装的(通配)证书
- `Gateway``gw1` 配置为主机 `service1.test.com`,选择器 `istio: ingressgateway`
并且 TLS 使用 gateway 安装的(通配)证书
- `Gateway``gw2` 配置为主机 `service2.test.com`,选择器 `istio: ingressgateway`
并且 TLS 使用 gateway 安装的(通配)证书
- `VirtualService``vs1` 配置为主机 `service1.test.com` 并且 gateway 配置为 `gw1`
- `VirtualService``vs2` 配置为主机 `service2.test.com` 并且 gateway 配置为 `gw2`
因为两个网关都由相同的工作负载提供服务(例如,选择器 `istio: ingressgateway`),到两个服务的请求(`service1.test.com` 和 `service2.test.com`)将会解析为同一 IP。
如果 `service1.test.com` 首先被接受了,它将会返回一个通配证书(`*.test.com`)使得到 `service2.test.com` 的连接也能够使用相同的证书。
因此Chrome 和 Firefox 等浏览器会自动使用已建立的连接来发送到 `service2.test.com` 的请求。
因为 gateway`gw1`)没有到 `service2.test.com` 的路由信息,它会返回一个 404 (Not Found) 响应。
因为两个网关都由相同的工作负载提供服务(例如,选择器 `istio: ingressgateway`
到两个服务的请求(`service1.test.com` 和 `service2.test.com`)将会解析为同一 IP。
如果 `service1.test.com` 首先被接受了,它将会返回一个通配证书(`*.test.com`)使得到
`service2.test.com` 的连接也能够使用相同的证书。因此Chrome 和 Firefox
等浏览器会自动使用已建立的连接来发送到 `service2.test.com` 的请求。因为 gateway`gw1`
没有到 `service2.test.com` 的路由信息,它会返回一个 404 (Not Found) 响应。
您可以通过配置一个单独的通用 `Gateway` 来避免这个问题,而不是两个(`gw1` 和 `gw2`)。
然后,简单地绑定两个 `VirtualService` 到这个单独的网关,比如这样:
- `Gateway``gw` 配置为主机 `*.test.com`,选择器 `istio: ingressgateway`,并且 TLS 使用网关挂载的(通配)证书
- `Gateway``gw` 配置为主机 `*.test.com`,选择器 `istio: ingressgateway`
并且 TLS 使用网关挂载的(通配)证书
- `VirtualService``vs1` 配置为主机 `service1.test.com` 并且 gateway 配置为 `gw`
- `VirtualService``vs2` 配置为主机 `service2.test.com` 并且 gateway 配置为 `gw`
### 不发送 SNI 时配置 SNI 路由{#configuring-SNI-routing-when-not-sending-SNI}
指定 `hosts` 字段的 HTTPS `Gateway` 将对传入请求执行 [SNI](https://en.wikipedia.org/wiki/Server_Name_Indication) 匹配。
指定 `hosts` 字段的 HTTPS `Gateway` 将对传入请求执行
[SNI](https://en.wikipedia.org/wiki/Server_Name_Indication) 匹配。
例如,以下配置仅允许在 SNI 中匹配 `*.example.com` 的请求:
{{< text yaml >}}
@ -569,21 +613,22 @@ servers:
这可能会导致某些请求失败。
例如,如果您没有设置 DNS而是直接设置主机标头例如 `curl 1.2.3.4 -H "Host: app.example.com"`,则 SNI 不会被设置,从而导致请求失败。
相反,您可以设置 DNS 或使用 `curl``--resolve` 标志。 有关更多信息,请参见[安全网关](/zh/docs/tasks/traffic-management/ingress/secure-ingress/)。
例如,如果您没有设置 DNS而是直接设置主机标头例如 `curl 1.2.3.4 -H "Host: app.example.com"`
则 SNI 不会被设置,从而导致请求失败。相反,您可以设置 DNS 或使用 `curl``--resolve` 标志。
有关更多信息,请参见[安全网关](/zh/docs/tasks/traffic-management/ingress/secure-ingress/)。
另一个常见的问题是 Istio 前面的负载均衡器。
大多数云负载均衡器不会转发 SNI因此如果您要终止云负载均衡器中的 TLS则可能需要执行以下操作之一
另一个常见的问题是 Istio 前面的负载均衡器。大多数云负载均衡器不会转发
SNI因此如果您要终止云负载均衡器中的 TLS则可能需要执行以下操作之一
- 将云负载均衡器改为 TLS 连接方式
- 通过将 hosts 字段设置为 `*` 来禁用 `Gateway` 中的 SNI 匹配
常见的症状是负载均衡器运行状况检查成功,而实际流量失败。
## 未改动 Envoy 过滤器配置但突然停止工作{#unchanged-envoy-filter-config-suddently-stops-working}
## 未改动 Envoy 过滤器配置但突然停止工作 {#unchanged-envoy-filter-config-suddently-stops-working}
如果 `EnvoyFilter` 配置指定相对于另一个过滤器的插入位置,这可能非常脆弱,因为默认情况下评估顺序基于过滤器的创建时间。
以一个具有以下 spec 的过滤器为例:
如果 `EnvoyFilter` 配置指定相对于另一个过滤器的插入位置,这可能非常脆弱,
因为默认情况下评估顺序基于过滤器的创建时间。以一个具有以下 spec 的过滤器为例:
{{< text yaml >}}
spec:
@ -607,12 +652,14 @@ spec:
这在匹配特定版本(即在匹配条件中包含 `proxyVersion` 字段)的过滤器(例如 `istio.stats`)时尤其成问题。
在升级 Istio 时,这些过滤器可能会被移除或被替换为新的过滤器。
因此,像上面这样的 `EnvoyFilter` 最初可能运行良好,但在将 Istio 升级到新版本后,它将不再包含在 Sidecar 的网络过滤器链中。
因此,像上面这样的 `EnvoyFilter` 最初可能运行良好,但在将 Istio 升级到新版本后,
它将不再包含在 Sidecar 的网络过滤器链中。
为避免此问题,您可以将操作更改为不依赖于另一个过滤器存在的操作(例如 `INSERT_FIRST`),或者在 `EnvoyFilter` 中设置显式优先级以覆盖默认的基于创建时间的排序。
例如,将 `priority: 10` 添加到上述过滤器将确保它在默认优先级为 0 的 `istio.stats` 过滤器之后被处理。
为避免此问题,您可以将操作更改为不依赖于另一个过滤器存在的操作(例如 `INSERT_FIRST`
或者在 `EnvoyFilter` 中设置显式优先级以覆盖默认的基于创建时间的排序。例如,将 `priority: 10`
添加到上述过滤器将确保它在默认优先级为 0 的 `istio.stats` 过滤器之后被处理。
## 配有故障注入和重试/超时策略的虚拟服务未按预期工作{#virtual-service-with-fault-injection-and-retry-timeout-policies-not-working-as-expected}
## 配有故障注入和重试/超时策略的虚拟服务未按预期工作 {#virtual-service-with-fault-injection-and-retry-timeout-policies-not-working-as-expected}
目前Istio 不支持在同一个 `VirtualService` 上配置故障注入和重试或超时策略。考虑以下配置:
@ -646,8 +693,9 @@ spec:
{{< /text >}}
您期望配置了五次重试尝试时用户在调用 `helloworld` 服务时几乎不会看到任何错误。
但是由于故障和重试都配置在同一个 `VirtualService` 上,所以重试配置未生效,导致 50% 的失败率。
要解决此问题,您可以从 `VirtualService` 中移除故障配置,并转为使用 `EnvoyFilter` 将故障注入上游 Envoy 代理:
但是由于故障和重试都配置在同一个 `VirtualService` 上,所以重试配置未生效,导致 50%
的失败率。要解决此问题,您可以从 `VirtualService` 中移除故障配置,并转为使用
`EnvoyFilter` 将故障注入上游 Envoy 代理:
{{< text yaml >}}
apiVersion: networking.istio.io/v1alpha3