杂项

验证与 Istio Pilot 的连通性

验证与 Pilot 的连接是否正常是很有用的排查问题的步骤。在服务网格中的每一个代理容器都应该能够和 Pilot 进行通信。这可以通过几个简单的步骤完成:

  1. 获取 Istio Ingress pod 名称:

    $ INGRESS_POD_NAME=$(kubectl get po -n istio-system | grep ingressgateway\- | awk '{print$1}'); echo ${INGRESS_POD_NAME};
    
  2. 使用 exec 进入 Istio Ingress pod 中:

    $ kubectl exec -it $INGRESS_POD_NAME -n istio-system /bin/bash
    
  3. curl 测试到 Pilot 的连通性。下面的例子使用 Pilot 默认配置参数和启用双向 TLS 认证来调用 edsz 节点:

    $ curl -k --cert /etc/certs/cert-chain.pem --cacert /etc/certs/root-cert.pem --key /etc/certs/key.pem https://istio-pilot:8080/debug/edsz
    

    如果禁用了双向 TLS 认证:

    $ curl http://istio-pilot:8080/debug/edsz
    

    响应内容中可以看到相关的集群信息。

在 Mac 上本地运行 Istio 时,Zipkin 中没有出现任何跟踪信息

安装了 Istio 之后,看起来一切都在工作,但 Zipkin 中没有出现本该出现的跟踪信息。

这可能是由一个已知的 Docker 问题引起的,容器可能会与宿主机上的时间有明显偏差。如果是这种情况,可以尝试在 Zipkin 中选择一个非常长的日期范围,你会发现这些追踪轨迹提早出现了几天。

您还可以通过将 Docker 容器内的日期与外部进行比较来确认此问题:

$ docker run --entrypoint date gcr.io/istio-testing/ubuntu-16-04-slave:latest
Sun Jun 11 11:44:18 UTC 2017
$ date -u
Thu Jun 15 02:25:42 UTC 2017

要解决此问题,您需要在重新安装 Istio 之前关闭然后重新启动 Docker。

kube-apiserver 设置代理,会导致 Sidecar 自动注入功能失灵

Kube-apiserver 包含代理设置时,例如:

env:
  - name: http_proxy
  value: http://proxy-wsa.esl.foo.com:80
  - name: https_proxy
  value: http://proxy-wsa.esl.foo.com:80
  - name: no_proxy
  value: 127.0.0.1,localhost,dockerhub.foo.com,devhub-docker.foo.com,10.84.100.125,10.84.100.126,10.84.100.127

Sidecar 注入将失败。唯一相关的故障日志位于 kube-apiserver 日志中:

W0227 21:51:03.156818       1 admission.go:257] Failed calling webhook, failing open sidecar-injector.istio.io: failed calling admission webhook "sidecar-injector.istio.io": Post https://istio-sidecar-injector.istio-system.svc:443/inject: Service Unavailable

检查 *_proxy 环境变量,确保 Pod 和 Service CIDR 都没有经过代理。检查 kube-apiserver 文件和日志以验证配置以及是否正在代理任何请求。

一个解决方法是从 kube-apiserver 配置中删除代理设置,然后重新启动服务器或使用更高版本的 Kubernetes。

Kubernetes 项目中提出了与此相关的 Issue,后来由 PR #58698 关闭。

Istio 使用的是哪个版本的 Envoy?

要查看当前部署中的 Envoy 版本,可以用 exec 进入容器,然后获取 server_info 端点的信息:

$ kubectl exec -it PODNAME -c istio-proxy -n NAMESPACE /bin/bash
root@5c7e9d3a4b67:/# curl localhost:15000/server_info
envoy 0/1.9.0-dev//RELEASE live 57964 57964 0

另外,envoyistio-api 的仓库版本都会在镜像的标签中有所体现:

$ docker inspect -f '{{json .Config.Labels }}' ISTIO-PROXY-IMAGE
{"envoy-vcs-ref":"b3be5713f2100ab5c40316e73ce34581245bd26a","istio-api-vcs-ref":"825044c7e15f6723d558b7b878855670663c2e1e"}