Risoluzione dei problemi relativi a proxy sidecar/webhook in Cloud Service Mesh

Questa sezione illustra i problemi comuni di Cloud Service Mesh e come risolverli. Se hai bisogno di ulteriore assistenza, vedi Ricevere assistenza.

Cloud Service Mesh contiene due webhook:

  • La convalida del webhook garantisce che la configurazione Istio applicata sia valida.
  • Il webhook con mutazioni imposta l'iniezione automatica di sidecar nei nuovi pod.

Un problema di configurazione in uno di questi webhook potrebbe causare l'interruzione dell'avvio dei nuovi pod o la generazione di messaggi di errore.

Problemi di inserimento di sidecar

L'iniezione Sidecar non funziona correttamente se si verifica uno dei seguenti problemi:

  • pod che pianificano senza file collaterali
  • i pod che dovrebbero avere file collaterali inseriti non vengono mai visualizzati quando kubectl get pods, ma esiste il set di repliche corrispondente da kubectl get replicaset.

Per risolvere i problemi di iniezione di file collaterali, procedi nel seguente modo.

  1. Verifica che lo spazio dei nomi o il pod abbia l'etichetta di inserimento corretta.

    Se esegui Istio a revisione singola (impostazione predefinita), verifica che il tuo la specifica dello spazio dei nomi o del pod ha l'etichetta istio-injection=enabled.

    Se esegui Istio con più revisioni (per migrazioni senza tempi di riposo, più piani di controllo e così via), verifica che lo spazio dei nomi o la specifica del pod abbiano l'etichetta istio.io/rev=REVISION appropriata, dove REVISION è il numero di revisione di Cloud Service Mesh su istiod che corrisponde alla versione di Cloud Service Mesh selezionata. Per ulteriori informazioni sulle etichette di revisione, consulta Eseguire l'iniezione di proxy sidecar.

  2. Verifica che il webhook di inserimento del sidecar istio sia presente e che abbia un bundle CA.

    Il webhook di inserimento del sidecar (utilizzato per l'inserimento automatico del sidecar) richiede un bundle CA per stabilire connessioni sicure con il server API e istiod. A questo bundle CA è stata applicata la patch alla configurazione da istiod, ma puoi a volte vengono sovrascritti (ad esempio, se applichi di nuovo il webhook configurazione di base).

    Puoi verificare la presenza del bundle CA utilizzando il seguente comando. La include istio-sidecar-injector-asm-1157-23, ovvero specifiche di questa versione di Cloud Service Mesh. Assicurati di utilizzare la revisione effettiva se è diversa.

    kubectl get mutatingwebhookconfigurations.admissionregistration.k8s.io istio-sidecar-injector-asm-1157-23 -o=jsonpath='{.webhooks[0].clientConfig.caBundle}'

    Se l'output non è vuoto, il bundle CA è configurato. Se il pacchetto CA è mancante, riavvia istiod per eseguire nuovamente la scansione dell'webhook e reinstallare il pacchetto CA.

  3. Verifica la presenza di errori di inserimento del file collaterale.

    Se hai abilitato l'inserimento, ma non vedi la pianificazione dei pod, controlla al livello di astrazione successivo. Ad esempio, se è in esecuzione un deployment, ma non ci sono pod in fase di pianificazione, controlla lo stato set di repliche corrispondenti usando il comando seguente:

    kubectl -n my-namespace describe replicaset your-deployment-name

    Se il set di repliche è presente, controlla il log eventi nella parte inferiore della descrizione degli errori. Se l'errore riguarda l'inserimento di file collaterali, controlla istiod per un'indicazione della causa dell'errore.

  4. Se il problema persiste, potrebbe essere uno dei seguenti:

    • Configurazione errata passata all'iniettore
    • Problemi di configurazione del firewall
    • Un problema nel codice di Istio stesso

    Vedi Risoluzione dei problemi di Istio per ulteriori passaggi diagnostici.

I proxy Envoy non ricevono la configurazione da istiod

Esistono diversi problemi che possono impedire ai proxy di ricevere la configurazione da istiod.

  1. istiod non invierà la configurazione ai proxy Envoy se si verificano problemi, ad esempio un problema di RBAC che impedisce la lettura della risorsa di configurazione.

  2. L'indirizzo discovery non è corretto (errori "no upstream healthy")

  3. L'indirizzo discovery fornito all'iniettore sidecar non è corretto. Se visualizzate log che menzionano gRPC config stream closed, no healthy upstream, verificate che l'indirizzo di rilevamento nella mesh ProxyConfig sia corretto e indichi il servizio istiod.

  4. Configurazione non valida inviata al proxy. In questo caso, la configurazione è stato inviato correttamente al proxy, ma la configurazione non è valida. Potrai vedi messaggi ripetuti simili ai seguenti:

    Envoy proxy is NOT ready: config not received from Pilot (is Pilot running?): cds updates: 1 successful, 0 rejected; lds updates: 0 successful, 1 rejected

    In questo esempio, cds è Cluster Discovery Service (che riporta 1 aggiornamento inviato da istiod) e lds è il servizio di rilevamento listener (indica che 1 aggiornamento è stato rifiutato da istiod). Spesso vedrai un modello in cui viene spiegato il motivo del rifiuto, solitamente inizia con un avviso sulla configurazione di envoy o un avviso simile.

    Per risolvere il problema, esamina la causa della configurazione rifiutata. Uno. la causa comune è l'inattività delle risorse EnvoyFilter. Se il motivo non è ovvio, invia una segnalazione di bug con un dump della configurazione del proxy.

Creazione del pod non riuscita

Se noti che i pod non vengono creati correttamente, cerca i messaggi di errore che potrebbero fornire indizi sul problema di fondo utilizzando il seguente comando:

kubectl describe replicaset YOUR_REPLICA_SET

Messaggi di errore comuni dei webhook

I messaggi di errore generati dal comando kubectl apply possono fornire un suggerimento sulla loro causa principale. Consulta la tabella seguente per i messaggi di errore più comuni, le relative cause e le potenziali soluzioni.

Messaggio di errore Causa Risoluzione
net/http: request canceled while waiting for connection (Client.Timeout exceeded while awaiting headers) Potrebbe trattarsi di un problema di connettività di rete. Assicurati che le regole firewall forniscano la connettività a "istiod" sulla porta 15017.
no endpoints available for service 'istiod' Questo può verificarsi se il pod "istiod" non è disponibile o non è pronto. Controlla i pod "istiod" per assicurarti che siano in esecuzione e pronti.
Service "istiod" not found Questo può verificarsi se il servizio "istiod" non esiste. Verifica che l'installazione di Istio sia stata eseguita correttamente.
x509: certificate signed by unknown authority Potrebbe trattarsi di un problema relativo al certificato webhook. Verifica che caBundle sia impostato correttamente nell'webhook.
Failed to update validatingwebhookconfiguration istio-validator-asm-[version-n]-istio-system (failurePolicy=Fail, resourceVersion=[version]): Operation cannot be fulfilled on validatingwebhookconfigurations.admissionregistration.k8s.io "istio-validator-asm-[version-n]-istio-system": the object has been modified; please apply your changes to the latest version and try again. Un webhook di convalida da una versione precedente di Istio Cloud Service Mesh che è stato disinstallato potrebbe interferire con un eseguire l'upgrade o l'installazione. Controlla tutti i webhook ancora nel cluster e rimuovi eventuali webhook che fanno riferimento a versioni non più installate.
Error from server (InternalError): Internal error occurred: failed calling webhook "rev.namespace.sidecar-injector.istio.io": Post "https://istiod-asm-1122-0.istio-system.svc:443/inject?timeout=10s": context deadline exceeded Per i cluster privati, la porta 15017 deve essere aperta. Questo messaggio di errore indica che la porta 15017 potrebbe non essere aperta. Assicurati che le regole firewall forniscano connettività a Istiod sulla porta 15017. Per ulteriori informazioni, vedi Apertura di una porta su un cluster privato