杂项
验证与 Istio Pilot 的连通性
验证与 Pilot 的连接是否正常是很有用的排查问题的步骤。在服务网格中的每一个代理容器都应该能够和 Pilot 进行通信。这可以通过几个简单的步骤完成:
获取 Istio Ingress pod 名称:
$ INGRESS_POD_NAME=$(kubectl get po -n istio-system | grep ingressgateway\- | awk '{print$1}'); echo ${INGRESS_POD_NAME};
使用
exec
进入 Istio Ingress pod 中:$ kubectl exec -it $INGRESS_POD_NAME -n istio-system /bin/bash
用
curl
测试到 Pilot 的连通性。下面的例子使用 Pilot 默认配置参数和启用双向 TLS 认证来调用edsz
节点:$ curl -k --cert /etc/certs/cert-chain.pem --cacert /etc/certs/root-cert.pem --key /etc/certs/key.pem https://istio-pilot:8080/debug/edsz
如果禁用了双向 TLS 认证:
$ curl http://istio-pilot:8080/debug/edsz
响应内容中可以看到相关的集群信息。
在 Mac 上本地运行 Istio 时,Zipkin 中没有出现任何跟踪信息
安装了 Istio 之后,看起来一切都在工作,但 Zipkin 中没有出现本该出现的跟踪信息。
这可能是由一个已知的 Docker 问题引起的,容器可能会与宿主机上的时间有明显偏差。如果是这种情况,可以尝试在 Zipkin 中选择一个非常长的日期范围,你会发现这些追踪轨迹提早出现了几天。
您还可以通过将 Docker 容器内的日期与外部进行比较来确认此问题:
$ docker run --entrypoint date gcr.io/istio-testing/ubuntu-16-04-slave:latest
Sun Jun 11 11:44:18 UTC 2017
$ date -u
Thu Jun 15 02:25:42 UTC 2017
要解决此问题,您需要在重新安装 Istio 之前关闭然后重新启动 Docker。
为 kube-apiserver
设置代理,会导致 Sidecar 自动注入功能失灵
当 Kube-apiserver
包含代理设置时,例如:
env:
- name: http_proxy
value: http://proxy-wsa.esl.foo.com:80
- name: https_proxy
value: http://proxy-wsa.esl.foo.com:80
- name: no_proxy
value: 127.0.0.1,localhost,dockerhub.foo.com,devhub-docker.foo.com,10.84.100.125,10.84.100.126,10.84.100.127
Sidecar 注入将失败。唯一相关的故障日志位于 kube-apiserver
日志中:
W0227 21:51:03.156818 1 admission.go:257] Failed calling webhook, failing open sidecar-injector.istio.io: failed calling admission webhook "sidecar-injector.istio.io": Post https://istio-sidecar-injector.istio-system.svc:443/inject: Service Unavailable
检查 *_proxy
环境变量,确保 Pod 和 Service CIDR 都没有经过代理。检查 kube-apiserver
文件和日志以验证配置以及是否正在代理任何请求。
一个解决方法是从 kube-apiserver
配置中删除代理设置,然后重新启动服务器或使用更高版本的 Kubernetes。
Kubernetes 项目中提出了与此相关的 Issue,后来由 PR #58698 关闭。
Istio 使用的是哪个版本的 Envoy?
要查看当前部署中的 Envoy 版本,可以用 exec
进入容器,然后获取 server_info
端点的信息:
$ kubectl exec -it PODNAME -c istio-proxy -n NAMESPACE /bin/bash
root@5c7e9d3a4b67:/# curl localhost:15000/server_info
envoy 0/1.9.0-dev//RELEASE live 57964 57964 0
另外,envoy
和 istio-api
的仓库版本都会在镜像的标签中有所体现:
$ docker inspect -f '{{json .Config.Labels }}' ISTIO-PROXY-IMAGE
{"envoy-vcs-ref":"b3be5713f2100ab5c40316e73ce34581245bd26a","istio-api-vcs-ref":"825044c7e15f6723d558b7b878855670663c2e1e"}