
Прадстаўнік нашага кліента, стэк прыкладанняў якога насяляе ў воблаку ад Microsoft (Azure), звярнуўся з праблемай: з нядаўняга часу частка запытаў некаторых кліентаў з Еўропы стала завяршацца памылкай 400 (). Усе прыкладанні напісаны на .NET, разгорнутыя ў Kubernetes…
Адно з прыкладанняў – API, праз які ў канчатковым рахунку прыходзіць увесь трафік. Гэты трафік слухае HTTP-сервер , сканфігураваны кліентам. NET і размешчаны ў pod'е. З адладкай нам павезла ў тым сэнсе, што быў пэўны карыстач, у якога стабільна прайгравалася праблема. Аднак усё ўскладнялася ланцужком трафіку:

Памылка ў Ingress выглядала наступным чынам:
{
"number_fields":{
"status":400,
"request_time":0.001,
"bytes_sent":465,
"upstream_response_time":0,
"upstream_retries":0,
"bytes_received":2328
},
"stream":"stdout",
"string_fields":{
"ingress":"app",
"protocol":"HTTP/1.1",
"request_id":"f9ab8540407208a119463975afda90bc",
"path":"/api/sign-in",
"nginx_upstream_status":"400",
"service":"app",
"namespace":"production",
"location":"/front",
"scheme":"https",
"method":"POST",
"nginx_upstream_response_time":"0.000",
"nginx_upstream_bytes_received":"120",
"vhost":"api.app.example.com",
"host":"api.app.example.com",
"user":"",
"address":"83.41.81.250",
"nginx_upstream_addr":"10.240.0.110:80",
"referrer":"https://api.app.example.com/auth/login?long_encrypted_header",
"service_port":"http",
"user_agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36",
"time":"2019-03-06T18:29:16+00:00",
"content_kind":"cache-headers-not-present",
"request_query":""
},
"timestamp":"2019-03-06 18:29:16",
"labels":{
"app":"nginx",
"pod-template-generation":"6",
"controller-revision-hash":"1682636041"
},
"namespace":"kube-nginx-ingress",
"nsec":6726612,
"source":"kubernetes",
"host":"k8s-node-55555-0",
"pod_name":"nginx-v2hcb",
"container_name":"nginx",
"boolean_fields":{}
}Пры гэтым Kestrel аддаваў:
HTTP/1.1 400 Bad Request
Connection: close
Date: Wed, 06 Mar 2019 12:34:20 GMT
Server: Kestrel
Content-Length: 0Нават пры максімальным verbosity памылка Kestrel утрымоўвала вельмі мала карыснай інфармацыі:
{
"number_fields":{"ThreadId":76},
"stream":"stdout",
"string_fields":{
"EventId":"{"Id"=>17, "Name"=>"ConnectionBadRequest"}",
"SourceContext":"Microsoft.AspNetCore.Server.Kestrel",
"ConnectionId":"0HLL2VJSST5KV",
"@mt":"Connection id "{ConnectionId}" bad request data: "{message}"",
"@t":"2019-03-07T13:06:48.1449083Z",
"@x":"Microsoft.AspNetCore.Server.Kestrel.Core.BadHttpRequestException: Malformed request: invalid headers.n at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.Http1Connection.TryParseRequest(ReadResult result, Boolean& endConnection)n at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.HttpProtocol.<ProcessRequestsAsync>d__185`1.MoveNext()",
"message":"Malformed request: invalid headers."
},
"timestamp":"2019-03-07 13:06:48",
"labels":{
"pod-template-hash":"2368795483",
"service":"app"
},
"namespace":"production",
"nsec":145341848,
"source":"kubernetes",
"host":"k8s-node-55555-1",
"pod_name":"app-67bdcf98d7-mhktx",
"container_name":"app",
"boolean_fields":{}
}Здавалася б, толькі tcpdump дапаможа ў рашэнні гэтай праблемы… але паўтару пра ланцужок трафіку:

расследаванне
Відавочна, што паслухаць трафік лепш на тым канкрэтным вузле, дзе Kubernetes разгарнуў pod: аб'ём дампа будзе такі, што атрымаецца даволі хутка знайсці хоць нешта. І сапраўды, пры яго разглядзе быў заўважаны такі фрэйм:
GET /back/user HTTP/1.1
Host: api.app.example.com
X-Request-ID: 27ceb14972da8c21a8f92904b3eff1e5
X-Real-IP: 83.41.81.250
X-Forwarded-For: 83.41.81.250
X-Forwarded-Host: api.app.example.com
X-Forwarded-Port: 443
X-Forwarded-Proto: https
X-Original-URI: /front/back/user
X-Scheme: https
X-Original-Forwarded-For: 83.41.81.250
X-Nginx-Geo-Client-Country: Spain
X-Nginx-Geo-Client-City: M.laga
Accept-Encoding: gzip
CF-IPCountry: ES
CF-RAY: 4b345cfd1c4ac691-MAD
CF-Visitor: {"scheme":"https"}
pragma: no-cache
cache-control: no-cache
accept: application/json, text/plain, */*
origin: https://app.example.com
user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.119 Safari/537.36
referer: https://app.example.com/auth/login
accept-language: en-US,en;q=0.9,en-GB;q=0.8,pl;q=0.7
cookie: many_encrypted_cookies; .AspNetCore.Identity.Application=something_encrypted;
CF-Connecting-IP: 83.41.81.250
True-Client-IP: 83.41.81.250
CDN-Loop: cloudflare
HTTP/1.1 400 Bad Request
Connection: close
Date: Wed, 06 Mar 2019 12:34:20 GMT
Server: Kestrel
Content-Length: 0 Пры ўважлівым разглядзе дампа было заўважана слова M.laga. Лёгка здагадацца, што ў Іспаніі няма горада M.laga (затое ёсць ). Ухапіўшыся за гэтую ідэю, мы паглядзелі канфігі Ingress, дзе ўбачылі устаўлены месяц таму (па запыце кліента) бяскрыўдны snippet:
ingress.kubernetes.io/configuration-snippet: |
proxy_set_header X-Nginx-Geo-Client-Country $geoip_country_name;
proxy_set_header X-Nginx-Geo-Client-City $geoip_city;Пры адключэнні пракіду гэтых загалоўкаў усё стала добра! (Неўзабаве і зусім высветлілася, што гэтыя загалоўкі самому з дадаткам больш не патрабаваліся.)
Цяпер паглядзім на праблему у больш агульным выглядзе. Яе лёгка прайграць ўнутры прыкладання, калі зрабіць telnet-запыт на localhost:80:
GET /back/user HTTP/1.1
Host: api.app.example.com
cache-control: no-cache
accept: application/json, text/plain, */*
origin: https://app.example.com
Cookie: test=Desiree … вяртаецца 401 Unauthorized, як і чакаецца. А што здарыцца, калі мы зробім:
GET /back/user HTTP/1.1
Host: api.app.example.com
cache-control: no-cache
accept: application/json, text/plain, */*
origin: https://app.example.com
Cookie: test=Désirée?
Вернецца 400 Bad request - У логу прыкладання атрымаем ужо знаёмую нам памылку:
{
"@t":"2019-03-31T12:59:54.3746446Z",
"@mt":"Connection id "{ConnectionId}" bad request data: "{message}"",
"@x":"Microsoft.AspNetCore.Server.Kestrel.Core.BadHttpRequestException: Malformed request: invalid headers.n at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.Http1Connection.TryParseRequest(ReadResult result, Boolean& endConnection)n at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.HttpProtocol.<ProcessRequestsAsync>d__185`1.MoveNext()",
"ConnectionId":"0HLLLR1J974L9",
"message":"Malformed request: invalid headers.",
"EventId":{
"Id":17,
"Name":"ConnectionBadRequest"
},
"SourceContext":"Microsoft.AspNetCore.Server.Kestrel",
"ThreadId":71
}Вынікі
Канкрэтна Kestrel карэктна апрацоўваць HTTP-загалоўкі з правільнымі сімваламі ў UTF-8, якія змяшчаюцца ў назвах даволі вялікай колькасці гарадоў.
Дадатковы фактар у нашым выпадку - змяняць рэалізацыю Kestrel у дадатку кліент у дадзены момант не плануе. Зрэшты, issues у самім AspNetCore (, ) кажуць аб тым, што гэта і не дапаможа…
Падагульняючы: нататка больш не пра спецыфічныя праблемы Kestrel або UTF-8 (у 2019 годзе?!), а пра тое, што уважлівасць і паслядоўнае вывучэнне кожнага кроку падчас пошуку праблемы рана ці позна прынясуць свой плён. Поспехаў!
PS
Чытайце таксама ў нашым блогу:
- «»;
- «»;
- «»;
- «»;
- «.
Крыніца: habr.com
