Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Resuelve problemas de proxies de sidecar en Cloud Service Mesh
En esta sección, se explican los problemas comunes de los proxies de sidecar de Cloud Service Mesh y cómo resolverlos.
Si necesitas asistencia adicional, consulta Obtén asistencia.
Se elimina el contenedor istio-proxy debido a un evento de OOM.
En esta sección, suponemos que un evento SystemOOM no elimina el contenedor istio-proxy y que el nodo de Kubernetes no está en condición MemoryPressure.
El contenedor istio-proxy del archivo adicional tiene límites de recursos de forma predeterminada.
Si el contenedor de istio-proxy se elimina con Reason: OOMKilled, es necesario comprender por qué Envoy consume la memoria.
Si te enfrentas a una interrupción de la producción, una solución alternativa rápida es aumentar los límites de todos los contenedores mediante IstioOperator:
Si te encuentras con este problema con cargas de trabajo específicas, puedes agregar las siguientes anotaciones para cambiar el límite solo en esas cargas de trabajo.
sidecar.istio.io/proxyMemory
sidecar.istio.io/proxyMemoryLimit
Asegúrate de no tener límites que sean inferiores a los valores predeterminados.
La solución a largo plazo es reducir el alcance de memoria de los contenedores de sidecar de istio-proxy. De forma predeterminada, todos los proxies de sidecar se programan con la configuración necesaria para alcanzar cualquier otra instancia de carga de trabajo en la malla.
Istio proporciona la definición personalizada de recursos Sidecar para limitar la cantidad de extremos programados en proxies de sidecar y, por lo tanto, reducir el consumo de memoria del contenedor istio-proxy.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Resolving sidecar proxies issues in Cloud Service Mesh\n======================================================\n\nThis section explains common Cloud Service Mesh sidecar proxies problems and how to\nresolve them.\nIf you need additional assistance, see [Getting support](/service-mesh/v1.24/docs/getting-support).\n\nThe `istio-proxy` container is killed because of a OOM event\n------------------------------------------------------------\n\nIn this section we assume that the `istio-proxy` container is not killed by a\n`SystemOOM` event, and the kubernetes node is not in `MemoryPressure` condition.\nThe `istio-proxy` sidecar container has by default [resource limits](https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/#requests-and-limits).\nIf the istio-proxy container gets killed with `Reason: OOMKilled` it is necessary\nto understand why Envoy is consuming the memory.\n\nIf you are facing a production outage, a quick workaround is to raise the limits\nfor all containers using `IstioOperator`: \n\n ---\n apiVersion: install.istio.io/v1alpha1\n kind: IstioOperator\n spec:\n values:\n global:\n proxy:\n resources:\n requests:\n memory: 128Mi\n limits:\n memory: 1Gi\n\nIf you are facing this issue with specific workloads, you can change the limit\njust on those workloads by adding the following\n[annotations](https://istio.io/v1.24/docs/reference/config/annotations/).\n\n- `sidecar.istio.io/proxyMemory`\n- `sidecar.istio.io/proxyMemoryLimit`\n\nPlease make sure you don't have limits that are lower of the default values.\n| **Note:** because this container is injected at the Pod creation, this setting will be effective only for newly created Pods.\n\nThe long term solution is to reduce the memory footprint of your `istio-proxy`\nsidecar containers. By default all sidecar proxies are programmed with the\nnecessary configuration to reach any other workload instance in the mesh.\nIstio provides the [custom resource definition `Sidecar`](https://istio.io/v1.24/docs/reference/config/networking/sidecar/)\nto limit the number of endpoints programmed to sidecar proxies, and therefore\nreduce the memory consumption of the `istio-proxy` container."]]