• 故障注入
    • 开始之前
    • 注入 HTTP 延迟故障
    • 测试延迟配置
    • 理解原理
    • 错误修复
    • 注入 HTTP abort 故障
    • 测试中止配置
    • 清理
    • 相关内容

    故障注入

    此任务说明如何注入故障并测试应用程序的弹性。

    开始之前

    • 按照安装指南中的说明设置 Istio 。

    • 部署示例应用程序 Bookinfo,并应用默认目标规则。

    • 在流量管理 概念文档中查看有关故障注入的讨论。

    • 通过执行配置请求路由任务或运行以下命令来初始化应用程序版本路由:

    ZipZip

    1. $ kubectl apply -f @samples/bookinfo/networking/virtual-service-all-v1.yaml@
    2. $ kubectl apply -f @samples/bookinfo/networking/virtual-service-reviews-test-v2.yaml@
    • 经过上面的配置,下面是请求的流程:

      • productpagereviews:v2ratings (针对 jason 用户)
      • productpagereviews:v1 (其他用户)

    注入 HTTP 延迟故障

    为了测试微服务应用程序 Bookinfo 的弹性,我们将为用户 jasonreviews:v2ratings 服务之间注入一个 7 秒的延迟。这个测试将会发现一个故意引入 Bookinfo 应用程序中的 bug。

    注意 reviews:v2 服务对 ratings 服务的调用具有 10 秒的硬编码连接超时。因此,尽管引入了 7 秒的延迟,我们仍然期望端到端的流程是没有任何错误的。

    • 创建故障注入规则以延迟来自测试用户 jason 的流量:

    Zip

    1. $ kubectl apply -f @samples/bookinfo/networking/virtual-service-ratings-test-delay.yaml@
    • 确认规则已经创建:
    1. $ kubectl get virtualservice ratings -o yaml
    2. apiVersion: networking.istio.io/v1alpha3
    3. kind: VirtualService
    4. metadata:
    5. name: ratings
    6. ...
    7. spec:
    8. hosts:
    9. - ratings
    10. http:
    11. - fault:
    12. delay:
    13. fixedDelay: 7s
    14. percentage:
    15. value: 100
    16. match:
    17. - headers:
    18. end-user:
    19. exact: jason
    20. route:
    21. - destination:
    22. host: ratings
    23. subset: v1
    24. - route:
    25. - destination:
    26. host: ratings
    27. subset: v1

    新的规则可能需要几秒钟才能传播到所有的 pod 。

    测试延迟配置

    • 通过浏览器打开 Bookinfo 应用。

    • 使用用户 jason 登陆到 /productpage 页面。

    你期望 Bookinfo 主页在大约 7 秒钟加载完成并且没有错误。但是,出现了一个问题:Reviews 部分显示了错误消息:

    1. Error fetching product reviews!
    2. Sorry, product reviews are currently unavailable for this book.
    • 查看页面的响应时间:

      • 打开浏览器的 开发工具 菜单
      • 打开 网络 标签
      • 重新加载 productpage 页面。你会看到页面加载实际上用了大约 6s。

    理解原理

    你发现了一个 bug。微服务中有硬编码超时,导致 reviews 服务失败。

    按照预期,我们引入的 7 秒延迟不会影响到 reviews 服务,因为 reviewsratings 服务间的超时被硬编码为 10 秒。但是,在 productpagereviews 服务之间也有一个 3 秒的硬编码的超时,再加 1 次重试,一共 6 秒。结果,productpagereviews 的调用在 6 秒后提前超时并抛出错误了。

    这种类型的错误可能发生在典型的由不同的团队独立开发不同的微服务的企业应用程序中。Istio 的故障注入规则可以帮助您识别此类异常,而不会影响最终用户。

    请注意,此次故障注入限制为仅影响用户 jason。如果您以任何其他用户身份登录,则不会遇到任何延迟。

    错误修复

    这种问题通常会这么解决:

    • 增加 productpagereviews 服务之间的超时或降低 reviewsratings 的超时
    • 终止并重启修复后的微服务
    • 确认 /productpage 页面正常响应且没有任何错误但是,reviews 服务的 v3 版本已经修复了这个问题。reviews:v3 服务已将 reviewsratings 的超时时间从 10 秒降低为 2.5 秒,因此它可以兼容(小于)下游的 productpage 的请求。

    如果您按照流量转移任务所述将所有流量转移到 reviews:v3,您可以尝试修改延迟规则为任何低于 2.5 秒的数值,例如 2 秒,然后确认端到端的流程没有任何错误。

    注入 HTTP abort 故障

    测试微服务弹性的另一种方法是引入 HTTP abort 故障。这个任务将给 ratings 微服务为测试用户 jason 引入一个 HTTP abort。

    在这种情况下,我们希望页面能够立即加载,同时显示 Ratings service is currently unavailable 这样的消息。

    • 为用户 jason 创建一个发送 HTTP abort 的故障注入规则:

    Zip

    1. $ kubectl apply -f @samples/bookinfo/networking/virtual-service-ratings-test-abort.yaml@
    • 确认规则已经创建:
    1. $ kubectl get virtualservice ratings -o yaml
    2. apiVersion: networking.istio.io/v1alpha3
    3. kind: VirtualService
    4. metadata:
    5. name: ratings
    6. ...
    7. spec:
    8. hosts:
    9. - ratings
    10. http:
    11. - fault:
    12. abort:
    13. httpStatus: 500
    14. percentage:
    15. value: 100
    16. match:
    17. - headers:
    18. end-user:
    19. exact: jason
    20. route:
    21. - destination:
    22. host: ratings
    23. subset: v1
    24. - route:
    25. - destination:
    26. host: ratings
    27. subset: v1

    测试中止配置

    • 用浏览器打开 Bookinfo 应用。

    • 使用用户 jason 登陆到 /productpage 页面。

    如果规则成功传播到所有的 pod,您应该能立即看到页面加载并看到 Ratings service is currently unavailable 消息。

    • 如果您注销用户 jason 或在匿名窗口(或其他浏览器)中打开 Bookinfo 应用程序,您将看到 /productpage 为除 jason 以外的其他用户调用了 reviews:v1(完全不调用 ratings)。因此,您不会看到任何错误消息。

    清理

    • 删除应用程序路由规则:

    Zip

    1. $ kubectl delete -f @samples/bookinfo/networking/virtual-service-all-v1.yaml@
    • 如果您不打算探索任何后续任务,请参阅Bookinfo 清理说明以关闭应用程序。

    相关内容

    Istio as a Proxy for External Services

    Configure Istio ingress gateway to act as a proxy for external services.

    Multi-mesh deployments for isolation and boundary protection

    Deploy environments that require isolation into separate meshes and enable inter-mesh communication by mesh federation.

    Secure Control of Egress Traffic in Istio, part 3

    Comparison of alternative solutions to control egress traffic including performance considerations.

    Secure Control of Egress Traffic in Istio, part 2

    Use Istio Egress Traffic Control to prevent attacks involving egress traffic.

    Secure Control of Egress Traffic in Istio, part 1

    Attacks involving egress traffic and requirements for egress traffic control.

    Version Routing in a Multicluster Service Mesh

    Configuring Istio route rules in a multicluster service mesh.