流量管理问题

请求被 Envoy 拒绝

请求被拒绝有许多原因。弄明白为什么请求被拒绝的最好方式是检查 Envoy 的访问日志。默认情况下,访问日志被输出到容器的标准输出中。运行下列命令可以查看日志:

  1. $ kubectl logs PODNAME -c istio-proxy -n NAMESPACE

在默认的访问日志输出格式中,Envoy 响应标志位于响应状态码之后,如果您使用自定义日志输出格式,请确保包含 %RESPONSE_FLAGS%

参考 Envoy 响应标志查看更多有关响应标志的细节。

通用响应标志如下:

  • NR:没有配置路由,请检查您的 DestinationRule 或者 VirtualService 配置。
  • UO:上游溢出导致断路,请在 DestinationRule 检查您的熔断器配置。
  • UF:未能连接到上游,如果您正在使用 Istio 认证,请检查双向 TLS 配置冲突

路由规则似乎没有对流量生效

在当前版本的 Envoy Sidecar 实现中,加权版本分发被观测到至少需要 100 个请求。

如果路由规则在 Bookinfo 这个例子中完美地运行,但在您自己的应用中相似版本的路由规则却没有生效,可能因为您的 Kubernetes service 需要被稍微地修改。为了利用 Istio 的七层路由特性 Kubernetes service 必须严格遵守某些限制。参考 Pods 和 Services 的要求查看详细信息。

另一个潜在的问题是路由规则可能只是生效比较慢。在 Kubernetes 上实现的 Istio 利用一个最终一致性算法来保证所有的 Envoy Sidecar 有正确的配置包括所有的路由规则。一个配置变更需要花一些时间来传播到所有的 sidecar。在大型的集群部署中传播将会耗时更长并且可能有几秒钟的延迟时间。

设置 destination rule 之后出现 503 异常

只有在安装期间禁用了 自动双向 TLS 时,才会看到此错误。

如果在您应用了一个 DestinationRule 之后请求一个服务立即发生了 HTTP 503 异常,并且这个异常状态一直持续到您移除或回滚了这个 DestinationRule,那么这个 DestinationRule 大概为这个服务引起了一个 TLS 冲突。

举个例子,如果在您的集群里配置了全局的 mutual TLS,这个 DestinationRule 肯定包含下列的 trafficPolicy

  1. trafficPolicy:
  2. tls:
  3. mode: ISTIO_MUTUAL

否则,这个 TLS mode 默认被设置成 DISABLE 会使客户端 sidecar 代理发起明文 HTTP 请求而不是 TLS 加密了的请求。因此,请求和服务端代理冲突,因为服务端代理期望的是加密了的请求。

任何时候您应用一个 DestinationRule,请确保 trafficPolicy TLS mode 和全局的配置一致。

路由规则没有对 ingress gateway 请求生效

假设您正在使用一个 Ingress Gateway 和相应的 VirtualService 来访问一个内部的服务。举个例子,您的 VirtualService 配置可能和如下配置类似:

  1. apiVersion: networking.istio.io/v1beta1
  2. kind: VirtualService
  3. metadata:
  4. name: myapp
  5. spec:
  6. hosts:
  7. - "myapp.com" # 或者您正在通过 IP 而不是 DNS 测试 ingress-gateway(例如 http://1.2.3.4/hello),也可以配置成 "*"
  8. gateways:
  9. - myapp-gateway
  10. http:
  11. - match:
  12. - uri:
  13. prefix: /hello
  14. route:
  15. - destination:
  16. host: helloworld.default.svc.cluster.local
  17. - match:
  18. ...

您还有一个 VirtualService 将访问 helloworld 服务的流量路由至该服务的一个特定子集:

  1. apiVersion: networking.istio.io/v1beta1
  2. kind: VirtualService
  3. metadata:
  4. name: helloworld
  5. spec:
  6. hosts:
  7. - helloworld.default.svc.cluster.local
  8. http:
  9. - route:
  10. - destination:
  11. host: helloworld.default.svc.cluster.local
  12. subset: v1

此时您会发现,通过 ingress 网关访问 helloworld 服务的请求没有直接路由到服务实例子集 v1,而是仍然使用默认的轮询调度路由。

Ingress 请求经由网关主机(如:myapp.com)进行路由,网关主机将激活 myapp VirtualService 中的规则,将请求路由至 helloworld 服务的任何一个实例端点。 只有通过主机 helloworld.default.svc.cluster.local 访问的内部请求才会使用 helloworld VirtualService,其中的规则直接将流量路由至服务实例子集 v1。

为了控制从 gateway 过来的流量,您需要在 myapp VirtualService 的配置中包含 subset 规则配置:

  1. apiVersion: networking.istio.io/v1beta1
  2. kind: VirtualService
  3. metadata:
  4. name: myapp
  5. spec:
  6. hosts:
  7. - "myapp.com" # 或者您正在通过 IP 而不是 DNS 测试 ingress-gateway(例如 http://1.2.3.4/hello),也可以配置成 "*"
  8. gateways:
  9. - myapp-gateway
  10. http:
  11. - match:
  12. - uri:
  13. prefix: /hello
  14. route:
  15. - destination:
  16. host: helloworld.default.svc.cluster.local
  17. subset: v1
  18. - match:
  19. ...

或者,您可以尽可能地将两个 VirtualService 配置合并成一个:

  1. apiVersion: networking.istio.io/v1beta1
  2. kind: VirtualService
  3. metadata:
  4. name: myapp
  5. spec:
  6. hosts:
  7. - myapp.com # 这里不能使用“*”,因为这是与网格服务关联在一起的。
  8. - helloworld.default.svc.cluster.local
  9. gateways:
  10. - mesh # 内部和外部都可以应用
  11. - myapp-gateway
  12. http:
  13. - match:
  14. - uri:
  15. prefix: /hello
  16. gateways:
  17. - myapp-gateway # 只对 ingress gateway 严格应用这条规则
  18. route:
  19. - destination:
  20. host: helloworld.default.svc.cluster.local
  21. subset: v1
  22. - match:
  23. - gateways:
  24. - mesh # 应用到网格中的所有服务
  25. route:
  26. - destination:
  27. host: helloworld.default.svc.cluster.local
  28. subset: v1

Envoy 在负载下崩溃

检查您的 ulimit -a。许多系统有一个默认只能有打开 1024 个文件描述符的限制,它将导致 Envoy 断言失败并崩溃:

  1. [2017-05-17 03:00:52.735][14236][critical][assert] assert failure: fd_ != -1: external/envoy/source/common/network/connection_impl.cc:58

请确保增大您的 ulimit。例如: ulimit -n 16384

Envoy 不能连接到 HTTP/1.0 服务

Envoy 要求上游服务使用 HTTP/1.1 或者 HTTP/2 协议流量。举个例子,当在 Envoy 之后使用 NGINX 来代理您的流量,您将需要在您的 NGINX 配置里将 proxy_http_version 设置为 “1.1”,因为 NGINX 默认的设置是 1.0。

示例配置为:

  1. upstream http_backend {
  2. server 127.0.0.1:8080;
  3. keepalive 16;
  4. }
  5. server {
  6. ...
  7. location /http/ {
  8. proxy_pass http://http_backend;
  9. proxy_http_version 1.1;
  10. proxy_set_header Connection "";
  11. ...
  12. }
  13. }

访问 Headless Service 时 503 错误

假设用以下配置安装 Istio:

  • 在网格内 mTLS mode 设置为 STRICT
  • meshConfig.outboundTrafficPolicy.mode 设置为 ALLOW_ANY

考虑将 nginx 部署为 default 命名空间中的一个 StatefulSet,并且参照以下示例来定义相应的 Headless Service

  1. apiVersion: v1
  2. kind: Service
  3. metadata:
  4. name: nginx
  5. labels:
  6. app: nginx
  7. spec:
  8. ports:
  9. - port: 80
  10. name: http-web # 显式定义一个 http 端口
  11. clusterIP: None # 创建一个 Headless Service
  12. selector:
  13. app: nginx
  14. ---
  15. apiVersion: apps/v1
  16. kind: StatefulSet
  17. metadata:
  18. name: web
  19. spec:
  20. selector:
  21. matchLabels:
  22. app: nginx
  23. serviceName: "nginx"
  24. replicas: 3
  25. template:
  26. metadata:
  27. labels:
  28. app: nginx
  29. spec:
  30. containers:
  31. - name: nginx
  32. image: registry.k8s.io/nginx-slim:0.8
  33. ports:
  34. - containerPort: 80
  35. name: web

Service 定义中的端口名称 http-web 为该端口显式指定 http 协议。

假设在 default 命名空间中也有一个 sleep Pod Deployment。 当使用 Pod IP(这是访问 Headless Service 的一种常见方式)从这个sleep Pod 访问 nginx 时,请求经由 PassthroughCluster 到达服务器侧,但服务器侧的 Sidecar 代理找不到前往 nginx 的路由入口,且出现错误 HTTP 503 UC

  1. $ export SOURCE_POD=$(kubectl get pod -l app=sleep -o jsonpath='{.items..metadata.name}')
  2. $ kubectl exec -it $SOURCE_POD -c sleep -- curl 10.1.1.171 -s -o /dev/null -w "%{http_code}"
  3. 503

10.1.1.171 是其中一个 nginx 副本的 Pod IP,通过 containerPort 80 访问此服务。

以下是避免这个 503 错误的几种方式:

  1. 指定正确的 Host 头:

    上述 curl 请求中的 Host 头默认将是 Pod IP。 在指向 nginx 的请求中将 Host 头指定为 nginx.default,成功返回 HTTP 200 OK

    1. $ export SOURCE_POD=$(kubectl get pod -l app=sleep -o jsonpath='{.items..metadata.name}')
    2. $ kubectl exec -it $SOURCE_POD -c sleep -- curl -H "Host: nginx.default" 10.1.1.171 -s -o /dev/null -w "%{http_code}"
    3. 200
  2. 端口名称设置为 tcptcp-webtcp-<custom_name>

    此例中协议被显式指定为 tcp。这种情况下,客户端和服务器都对 Sidecar 代理仅使用 TCP Proxy 网络过滤器。 并未使用 HTTP 连接管理器,因此请求中不应包含任意类型的头。

    无论是否显式设置 Host 头,到 nginx 的请求都成功返回 HTTP 200 OK

    这可用于客户端无法在请求中包含头信息的某些场景。

    1. $ export SOURCE_POD=$(kubectl get pod -l app=sleep -o jsonpath='{.items..metadata.name}')
    2. $ kubectl exec -it $SOURCE_POD -c sleep -- curl 10.1.1.171 -s -o /dev/null -w "%{http_code}"
    3. 200
    1. $ kubectl exec -it $SOURCE_POD -c sleep -- curl -H "Host: nginx.default" 10.1.1.171 -s -o /dev/null -w "%{http_code}"
    2. 200
  3. 使用域名代替 Pod IP:

    Headless Service 的特定实例也可以仅使用域名进行访问。

    1. $ export SOURCE_POD=$(kubectl get pod -l app=sleep -o jsonpath='{.items..metadata.name}')
    2. $ kubectl exec -it $SOURCE_POD -c sleep -- curl web-0.nginx.default -s -o /dev/null -w "%{http_code}"
    3. 200

    此处 web-0 是 3 个 nginx 副本中其中一个的 Pod 名称。

有关针对不同协议的 Headless Service 和流量路由行为的更多信息,请参阅这个流量路由页面。

TLS 配置错误

许多流量管理问题是由于错误的 TLS 配置 而导致的。 以下各节描述了一些最常见的错误配置。

将 HTTPS 流量发送到 HTTP 端口

如果您的应用程序向声明为 HTTP 的服务发送 HTTPS 请求,Envoy Sidecar 将在转发请求时尝试将请求解析为 HTTP, 这会使 HTTP 被意外加密,从而导致失败。

  1. apiVersion: networking.istio.io/v1beta1
  2. kind: ServiceEntry
  3. metadata:
  4. name: httpbin
  5. spec:
  6. hosts:
  7. - httpbin.org
  8. ports:
  9. - number: 443
  10. name: http
  11. protocol: HTTP
  12. resolution: DNS

虽然如果您有意在端口 443 上发送明文(如,curl http://httpbin.org:443),上述配置可能是正确的,但是一般情况下,443 端口专用于 HTTPS 流量。

发送像 curl https://httpbin.org 这样的 HTTPS 请求(默认端口为443)将导致类似于 curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number 的错误。 访问日志也可能显示如 400 DPE 的错误。

要解决这个问题,您应该将端口协议改为 HTTPS:

  1. spec:
  2. ports:
  3. - number: 443
  4. name: https
  5. protocol: HTTPS

网关到 VirtualService 的 TLS 不匹配

VirtualService 绑定到网关时,可能会发生两种常见的 TLS 不匹配。

  1. 网关终止了 TLS,而 VirtualService 配置 TLS 路由。
  2. 网关启用 TLS 透传,而 VirtualService 配置了 HTTP 路由。

网关和 TLS termination

  1. apiVersion: networking.istio.io/v1beta1
  2. kind: Gateway
  3. metadata:
  4. name: gateway
  5. namespace: istio-system
  6. spec:
  7. selector:
  8. istio: ingressgateway
  9. servers:
  10. - port:
  11. number: 443
  12. name: https
  13. protocol: HTTPS
  14. hosts:
  15. - "*"
  16. tls:
  17. mode: SIMPLE
  18. credentialName: sds-credential
  19. ---
  20. apiVersion: networking.istio.io/v1beta1
  21. kind: VirtualService
  22. metadata:
  23. name: httpbin
  24. spec:
  25. hosts:
  26. - "*.example.com"
  27. gateways:
  28. - istio-system/gateway
  29. tls:
  30. - match:
  31. - sniHosts:
  32. - "*.example.com"
  33. route:
  34. - destination:
  35. host: httpbin.org

在此示例中,当 VirtualService 使用基于 TLS 的路由时,网关将终止TLS。 因为在计算路由规则时 TLS 已经终止,所以 TLS 路由规则将无效。

使用这种错误配置,您将最终获得404响应,因为请求将发送到 HTTP 路由,但未配置 HTTP 路由。 您可以使用 istioctl proxy-config routes 命令确认这一点。

要解决这个问题,您应该切换 VirtualService 来指定 http 路由,而不是 tls:

  1. spec:
  2. ...
  3. http:
  4. - match: ...

网关和 TLS passthrough

  1. apiVersion: networking.istio.io/v1beta1
  2. kind: Gateway
  3. metadata:
  4. name: gateway
  5. spec:
  6. selector:
  7. istio: ingressgateway
  8. servers:
  9. - hosts:
  10. - "*"
  11. port:
  12. name: https
  13. number: 443
  14. protocol: HTTPS
  15. tls:
  16. mode: PASSTHROUGH
  17. ---
  18. apiVersion: networking.istio.io/v1beta1
  19. kind: VirtualService
  20. metadata:
  21. name: virtual-service
  22. spec:
  23. gateways:
  24. - gateway
  25. hosts:
  26. - httpbin.example.com
  27. http:
  28. - route:
  29. - destination:
  30. host: httpbin.org

在此配置中,VirtualService 试图将 HTTP 流量与通过网关的 TLS 流量进行匹配。 这将导致 VirtualService 配置无效。您可以使用 istioctl proxy-config listeneristioctl proxy-config route 命令观察到未应用 HTTP 路由。

要解决这个问题,您应该切换 VirtualService 以配置 TLS 路由。

  1. spec:
  2. tls:
  3. - match:
  4. - sniHosts: ["httpbin.example.com"]
  5. route:
  6. - destination:
  7. host: httpbin.org

另外,您可以通过在网关中切换 tls 配置来终止 TLS,而不是通过它:

  1. spec:
  2. ...
  3. tls:
  4. credentialName: sds-credential
  5. mode: SIMPLE

双 TLS(TLS 源发起 TLS 连接)

将 Istio 配置为执行 TLS origination 时,您需要确保应用程序将纯文本请求发送到 sidecar,sidecar 将随后发起 TLS。

下述 DestinationRulehttpbin.org 服务发起 TLS 连接,但相应的 ServiceEntry 在端口 443 上将协议定义为 HTTPS。

  1. apiVersion: networking.istio.io/v1beta1
  2. kind: ServiceEntry
  3. metadata:
  4. name: httpbin
  5. spec:
  6. hosts:
  7. - httpbin.org
  8. ports:
  9. - number: 443
  10. name: https
  11. protocol: HTTPS
  12. resolution: DNS
  13. ---
  14. apiVersion: networking.istio.io/v1beta1
  15. kind: DestinationRule
  16. metadata:
  17. name: originate-tls
  18. spec:
  19. host: httpbin.org
  20. trafficPolicy:
  21. tls:
  22. mode: SIMPLE

使用此配置,Sidecar 期望应用程序在端口443上发送TLS通信 (如,curl https://httpbin.org),但它也将在转发请求之前发起 TLS 连接。 这将导致对请求进行双重加密。

例如,发送 curl https://httpbin.org 之类的请求将导致错误: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

您可以通过将 ServiceEntry 中的端口协议更改为 HTTP 来解决此示例:

  1. spec:
  2. hosts:
  3. - httpbin.org
  4. ports:
  5. - number: 443
  6. name: http
  7. protocol: HTTP

请注意,使用此配置,您的应用程序将需要向端口 443 发送纯文本请求,例如 curl http://httpbin.org:443,因为 TLS 连接不会更改端口。 但是,从 Istio 1.8 开始,您可以将 HTTP 端口 80 暴露给应用程序(例如,curl http://httpbin.org),然后将请求重定向到 targetPort 443 以用于发起 TLS:

  1. spec:
  2. hosts:
  3. - httpbin.org
  4. ports:
  5. - number: 80
  6. name: http
  7. protocol: HTTP
  8. targetPort: 443

当为多个 Gateway 配置了相同的 TLS 证书导致 404 异常

多个网关配置同一 TLS 证书会导致浏览器在与第一台主机建立连接之后访问第二台主机时利用 HTTP/2 连接复用(例如,大部分浏览器)从而导致 404 异常产生。

举个例子,假如您有 2 个主机共用相同的 TLS 证书,如下所示:

  • 通配证书 *.test.com 被安装到 istio-ingressgateway
  • Gatewaygw1 配置为主机 service1.test.com,选择器 istio: ingressgateway,并且 TLS 使用 gateway 安装的(通配)证书
  • Gatewaygw2 配置为主机 service2.test.com,选择器 istio: ingressgateway,并且 TLS 使用 gateway 安装的(通配)证书
  • VirtualServicevs1 配置为主机 service1.test.com 并且 gateway 配置为 gw1
  • VirtualServicevs2 配置为主机 service2.test.com 并且 gateway 配置为 gw2

因为两个网关都由相同的工作负载提供服务(例如,选择器 istio: ingressgateway),到两个服务的请求(service1.test.comservice2.test.com)将会解析为同一 IP。 如果 service1.test.com 首先被接受了,它将会返回一个通配证书(*.test.com)使得到 service2.test.com 的连接也能够使用相同的证书。 因此,Chrome 和 Firefox 等浏览器会自动使用已建立的连接来发送到 service2.test.com 的请求。 因为 gateway(gw1)没有到 service2.test.com 的路由信息,它会返回一个 404 (Not Found) 响应。

您可以通过配置一个单独的通用 Gateway 来避免这个问题,而不是两个(gw1gw2)。 然后,简单地绑定两个 VirtualService 到这个单独的网关,比如这样:

  • Gatewaygw 配置为主机 *.test.com,选择器 istio: ingressgateway,并且 TLS 使用网关挂载的(通配)证书
  • VirtualServicevs1 配置为主机 service1.test.com 并且 gateway 配置为 gw
  • VirtualServicevs2 配置为主机 service2.test.com 并且 gateway 配置为 gw

不发送 SNI 时配置 SNI 路由

指定 hosts 字段的 HTTPS Gateway 将对传入请求执行 SNI 匹配。 例如,以下配置仅允许在 SNI 中匹配 *.example.com 的请求:

  1. servers:
  2. - port:
  3. number: 443
  4. name: https
  5. protocol: HTTPS
  6. hosts:
  7. - "*.example.com"

这可能会导致某些请求失败。

例如,如果您没有设置 DNS,而是直接设置主机标头,例如 curl 1.2.3.4 -H "Host: app.example.com",则 SNI 不会被设置,从而导致请求失败。 相反,您可以设置 DNS 或使用 curl--resolve 标志。 有关更多信息,请参见安全网关

另一个常见的问题是 Istio 前面的负载均衡器。 大多数云负载均衡器不会转发 SNI,因此,如果您要终止云负载均衡器中的 TLS,则可能需要执行以下操作之一:

  • 将云负载均衡器改为 TLS 连接方式
  • 通过将 hosts 字段设置为 * 来禁用 Gateway 中的 SNI 匹配

常见的症状是负载均衡器运行状况检查成功,而实际流量失败。

未改动 Envoy 过滤器配置但突然停止工作

如果 EnvoyFilter 配置指定相对于另一个过滤器的插入位置,这可能非常脆弱,因为默认情况下评估顺序基于过滤器的创建时间。 以一个具有以下 spec 的过滤器为例:

  1. spec:
  2. configPatches:
  3. - applyTo: NETWORK_FILTER
  4. match:
  5. context: SIDECAR_OUTBOUND
  6. listener:
  7. portNumber: 443
  8. filterChain:
  9. filter:
  10. name: istio.stats
  11. patch:
  12. operation: INSERT_BEFORE
  13. value:
  14. ...

为了正常工作,这个过滤器配置依赖于创建时间比它早的 istio.stats 过滤器。 否则,INSERT_BEFORE 操作将被静默忽略。错误日志中将没有任何内容表明此过滤器尚未添加到链中。

这在匹配特定版本(即在匹配条件中包含 proxyVersion 字段)的过滤器(例如 istio.stats)时尤其成问题。 在升级 Istio 时,这些过滤器可能会被移除或被替换为新的过滤器。 因此,像上面这样的 EnvoyFilter 最初可能运行良好,但在将 Istio 升级到新版本后,它将不再包含在 Sidecar 的网络过滤器链中。

为避免此问题,您可以将操作更改为不依赖于另一个过滤器存在的操作(例如 INSERT_FIRST),或者在 EnvoyFilter 中设置显式优先级以覆盖默认的基于创建时间的排序。 例如,将 priority: 10 添加到上述过滤器将确保它在默认优先级为 0 的 istio.stats 过滤器之后被处理。

配有故障注入和重试/超时策略的虚拟服务未按预期工作

目前,Istio 不支持在同一个 VirtualService 上配置故障注入和重试或超时策略。考虑以下配置:

  1. apiVersion: networking.istio.io/v1alpha3
  2. kind: VirtualService
  3. metadata:
  4. name: helloworld
  5. spec:
  6. hosts:
  7. - "*"
  8. gateways:
  9. - helloworld-gateway
  10. http:
  11. - match:
  12. - uri:
  13. exact: /hello
  14. fault:
  15. abort:
  16. httpStatus: 500
  17. percentage:
  18. value: 50
  19. retries:
  20. attempts: 5
  21. retryOn: 5xx
  22. route:
  23. - destination:
  24. host: helloworld
  25. port:
  26. number: 5000

您期望配置了五次重试尝试时用户在调用 helloworld 服务时几乎不会看到任何错误。 但是由于故障和重试都配置在同一个 VirtualService 上,所以重试配置未生效,导致 50% 的失败率。 要解决此问题,您可以从 VirtualService 中移除故障配置,并转为使用 EnvoyFilter 将故障注入上游 Envoy 代理:

  1. apiVersion: networking.istio.io/v1alpha3
  2. kind: EnvoyFilter
  3. metadata:
  4. name: hello-world-filter
  5. spec:
  6. workloadSelector:
  7. labels:
  8. app: helloworld
  9. configPatches:
  10. - applyTo: HTTP_FILTER
  11. match:
  12. context: SIDECAR_INBOUND # 将匹配所有 Sidecar 中的出站监听器
  13. listener:
  14. filterChain:
  15. filter:
  16. name: "envoy.filters.network.http_connection_manager"
  17. patch:
  18. operation: INSERT_BEFORE
  19. value:
  20. name: envoy.fault
  21. typed_config:
  22. "@type": "type.googleapis.com/envoy.extensions.filters.http.fault.v3.HTTPFault"
  23. abort:
  24. http_status: 500
  25. percentage:
  26. numerator: 50
  27. denominator: HUNDRED

上述这种方式可行,这是因为这种方式为客户端代理配置了重试策略,而为上游代理配置了故障注入。