Size: a a a

2021 April 06

EA

Eugene Aikashev in Istio_ru
Всем привет. Вопрос про метрику истио - istio_requests_total
У меня в версии 1.6.7 большинство лейбов типа destination_bla_bla имеют значение unknown. Из за чего kiali нормально граф не рисует, да и родные дашборды в графане тоже так себе... Подозреваю что это может быть баг моей версии.  Кто то может глянуть у себя на эту метрику, все ли с ней хорошо, и какая это версия истио. Сенкс!
istio_requests_total{
app="istio-ingressgateway-v1-6-7",
connection_security_policy="unknown",
container="istio-proxy",
destination_app="unknown",
destination_canonical_revision="latest",
destination_canonical_service="unknown",
destination_principal="spiffe://cluster.local/ns/demo/sa/bookinfo-productpage",
destination_service="productpage.demo.svc.cluster.local",
destination_service_name="productpage.demo.svc.cluster.local",
destination_service_namespace="unknown",
destination_version="unknown",
destination_workload="unknown",
destination_workload_namespace="unknown",
endpoint="15090",
instance="10.66.133.219:15090",
istio="ingressgateway",
job="infra-istio/envoy-stats-monitor",
namespace="infra-istio",
pod="istio-ingressgateway-v1-6-7-db5c956f8-vn48q",
pod_name="istio-ingressgateway-v1-6-7-db5c956f8-vn48q",
pod_template_hash="db5c956f8",
release="istio",
reporter="source",
request_protocol="http",
response_code="200",
response_flags="-",
service_istio_io_canonical_name="istio-ingressgateway-v1-6-7",
service_istio_io_canonical_revision="v1-6-7",
source_app="istio-ingressgateway-v1-6-7",
source_canonical_revision="v1-6-7",
source_canonical_service="istio-ingressgateway-v1-6-7",
source_principal="spiffe://cluster.local/ns/infra-istio/sa/istio-ingressgateway-v1-6-7-service-account",
source_version="unknown",
source_workload="istio-ingressgateway-v1-6-7",
source_workload_namespace="infra-istio"}
источник

A

Alex Sharov in Istio_ru
4c74356b41
вы через сайдкар все равно ходите?)
В каком плане?
источник

4

4c74356b41 in Istio_ru
если вы используете курл из контейнера - траффик все равно пойдет через сайдкар, разве нет?
источник

T

Timur in Istio_ru
4c74356b41
если вы используете курл из контейнера - траффик все равно пойдет через сайдкар, разве нет?
чисто с сетевой т.з. мне это не совсем понятно
источник

T

Timur in Istio_ru
я сомневаюсь
источник

DP

Dmitry Pevunov in Istio_ru
4c74356b41
если вы используете курл из контейнера - траффик все равно пойдет через сайдкар, разве нет?
да все верно
источник

4

4c74356b41 in Istio_ru
ну в смысле
источник

4

4c74356b41 in Istio_ru
вы внутри контейнера
источник

4

4c74356b41 in Istio_ru
истио там наговнял себе iptables правила
источник

4

4c74356b41 in Istio_ru
вы по этим же правилам трафик отправляете
источник

A

Alex Sharov in Istio_ru
ну да, все так гипотетически с должно быть
источник

A

Alex Sharov in Istio_ru
а можно это как-то проверить, что мы идем через прокси?
источник

4

4c74356b41 in Istio_ru
iptables -L ?
источник

A

Alex Sharov in Istio_ru
потому что у него в логах я ничего не вижу
ага, посмотрю через минут 10
источник

ᴅⁱᵐⁱᴅʳ0ˡ in Istio_ru
салют всем, у кого то есть экспа по https://docs.flagger.app/ ?
источник
2021 April 07

Г

Григорий in Istio_ru
Привет
Подскажите, пожалуйста
У меня есть эгресс-гейтвей, есть virtual-service для одного конкретного хоста, и есть service-entry
И если я хожу по этому хосту из контейнера, рядом с которым поднят сайдкар истио - все хорошо, все работает
Но мне нужно, чтобы из этого контейнера я ходил по какому-то сервису, гейтвей уже сам отдавал нужному хосту этот запрос
Пробовал сделать несуществующий хост в hosts в serviceentry и прописать нужный в endpoints, но видимо оно не так должно работать
источник

Г

Григорий in Istio_ru
чуть более подробный вопрос:
есть один хост (реальный)(1)
в virtual-service указываю http.route.destination.host другой реальный хост(2)
и rewrite.authority указываю  хост(2)
а запросы продолжают лететь в  хост(1)
почему?
источник

ᴅⁱᵐⁱᴅʳ0ˡ in Istio_ru
dr есть?
источник

Г

Григорий in Istio_ru
нет
источник

ᴅⁱᵐⁱᴅʳ0ˡ in Istio_ru
apiVersion: networking.istio.io/v1beta1
kind: ServiceEntry
metadata:
 name: internal-se
spec:
 hosts:
 - backend.inside.kubernetes
 location: MESH_INTERNAL
 ports:
 - number: 443
   name: https
   protocol: HTTPS
 resolution: DNS
---
apiVersion: networking.istio.io/v1beta1
kind: DestinationRule
metadata:
 name: tls-internal-dr
spec:
 host: "backend.inside.kubernetes"
 trafficPolicy:
   tls:
     mode: SIMPLE
так попробуй
источник