Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Résoudre les problèmes liés aux proxys side-car dans Cloud Service Mesh
Cette section explique les problèmes couramment rencontrés avec les proxys side-car Cloud Service Mesh, ainsi que la manière de les résoudre.
Si vous avez besoin d'une aide supplémentaire, consultez la page Assistance.
Le conteneur istio-proxy est supprimé en raison d'un événement OOM
Dans cette section, nous partons du principe que le conteneur istio-proxy n'est pas supprimé par un événement SystemOOM et que le nœud Kubernetes n'est pas dans la condition MemoryPressure.
Le conteneur side-car istio-proxy est soumis par défaut à des limites de ressources.
Si le conteneur istio-proxy est supprimé à cause de Reason: OOMKilled, il est nécessaire de comprendre pourquoi Envoy utilise la mémoire.
En cas d'interruption de production, une solution rapide consiste à augmenter les limites de tous les conteneurs à l'aide de IstioOperator :
Si vous rencontrez ce problème avec des charges de travail spécifiques, vous pouvez modifier la limite uniquement sur ces charges de travail en ajoutant les annotations suivantes.
sidecar.istio.io/proxyMemory
sidecar.istio.io/proxyMemoryLimit
Veillez à ne pas définir de limites inférieures aux valeurs par défaut.
La solution à long terme consiste à réduire les exigences en mémoire de vos conteneurs side-car istio-proxy. Par défaut, tous les proxys side-car sont programmés avec la configuration nécessaire pour atteindre toute autre instance de charge de travail dans le maillage.
Istio fournit la définition de ressource personnalisée Sidecar pour limiter le nombre de points de terminaison programmés sur les proxys side-car, et ainsi réduire la consommation de mémoire du conteneur istio-proxy.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["Resolving sidecar proxies issues in Cloud Service Mesh\n\nThis section explains common Cloud Service Mesh sidecar proxies problems and how to\nresolve them.\nIf you need additional assistance, see [Getting support](/service-mesh/docs/getting-support).\n\nThe `istio-proxy` container is killed because of a OOM event\n\nIn this section we assume that the `istio-proxy` container is not killed by a\n`SystemOOM` event, and the kubernetes node is not in `MemoryPressure` condition.\nThe `istio-proxy` sidecar container has by default [resource limits](https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/#requests-and-limits).\nIf the istio-proxy container gets killed with `Reason: OOMKilled` it is necessary\nto understand why Envoy is consuming the memory.\n\nIf you are facing a production outage, a quick workaround is to raise the limits\nfor all containers using `IstioOperator`: \n\n ---\n apiVersion: install.istio.io/v1alpha1\n kind: IstioOperator\n spec:\n values:\n global:\n proxy:\n resources:\n requests:\n memory: 128Mi\n limits:\n memory: 1Gi\n\nIf you are facing this issue with specific workloads, you can change the limit\njust on those workloads by adding the following\n[annotations](https://istio.io/v1.26/docs/reference/config/annotations/).\n\n- `sidecar.istio.io/proxyMemory`\n- `sidecar.istio.io/proxyMemoryLimit`\n\nPlease make sure you don't have limits that are lower of the default values.\n| **Note:** because this container is injected at the Pod creation, this setting will be effective only for newly created Pods.\n\nThe long term solution is to reduce the memory footprint of your `istio-proxy`\nsidecar containers. By default all sidecar proxies are programmed with the\nnecessary configuration to reach any other workload instance in the mesh.\nIstio provides the [custom resource definition `Sidecar`](https://istio.io/v1.26/docs/reference/config/networking/sidecar/)\nto limit the number of endpoints programmed to sidecar proxies, and therefore\nreduce the memory consumption of the `istio-proxy` container."]]