З жыцця з Kubernetes: Як HTTP-сервер іспанцаў не дараваў

З жыцця з Kubernetes: Як HTTP-сервер іспанцаў не дараваў

Прадстаўнік нашага кліента, стэк прыкладанняў якога насяляе ў воблаку ад Microsoft (Azure), звярнуўся з праблемай: з нядаўняга часу частка запытаў некаторых кліентаў з Еўропы стала завяршацца памылкай 400 (Дрэнны запыт). Усе прыкладанні напісаны на .NET, разгорнутыя ў Kubernetes…

Адно з прыкладанняў – API, праз які ў канчатковым рахунку прыходзіць увесь трафік. Гэты трафік слухае HTTP-сервер пустальга, сканфігураваны кліентам. NET і размешчаны ў pod'е. З адладкай нам павезла ў тым сэнсе, што быў пэўны карыстач, у якога стабільна прайгравалася праблема. Аднак усё ўскладнялася ланцужком трафіку:

З жыцця з Kubernetes: Як HTTP-сервер іспанцаў не дараваў

Памылка ў Ingress выглядала наступным чынам:

{
   "number_fields":{
      "status":400,
      "request_time":0.001,
      "bytes_sent":465,
      "upstream_response_time":0,
      "upstream_retries":0,
      "bytes_received":2328
   },
   "stream":"stdout",
   "string_fields":{
      "ingress":"app",
      "protocol":"HTTP/1.1",
      "request_id":"f9ab8540407208a119463975afda90bc",
      "path":"/api/sign-in",
      "nginx_upstream_status":"400",
      "service":"app",
      "namespace":"production",
      "location":"/front",
      "scheme":"https",
      "method":"POST",
      "nginx_upstream_response_time":"0.000",
      "nginx_upstream_bytes_received":"120",
      "vhost":"api.app.example.com",
      "host":"api.app.example.com",
      "user":"",
      "address":"83.41.81.250",
      "nginx_upstream_addr":"10.240.0.110:80",
      "referrer":"https://api.app.example.com/auth/login?long_encrypted_header",
      "service_port":"http",
      "user_agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36",
      "time":"2019-03-06T18:29:16+00:00",
      "content_kind":"cache-headers-not-present",
      "request_query":""
   },
   "timestamp":"2019-03-06 18:29:16",
   "labels":{
      "app":"nginx",
      "pod-template-generation":"6",
      "controller-revision-hash":"1682636041"
   },
   "namespace":"kube-nginx-ingress",
   "nsec":6726612,
   "source":"kubernetes",
   "host":"k8s-node-55555-0",
   "pod_name":"nginx-v2hcb",
   "container_name":"nginx",
   "boolean_fields":{}
}

Пры гэтым Kestrel аддаваў:

HTTP/1.1 400 Bad Request
Connection: close
Date: Wed, 06 Mar 2019 12:34:20 GMT
Server: Kestrel
Content-Length: 0

Нават пры максімальным verbosity памылка Kestrel утрымоўвала вельмі мала карыснай інфармацыі:

{
   "number_fields":{"ThreadId":76},
   "stream":"stdout",
   "string_fields":{
      "EventId":"{"Id"=>17, "Name"=>"ConnectionBadRequest"}",
      "SourceContext":"Microsoft.AspNetCore.Server.Kestrel",
      "ConnectionId":"0HLL2VJSST5KV",
      "@mt":"Connection id "{ConnectionId}" bad request data: "{message}"",
      "@t":"2019-03-07T13:06:48.1449083Z",
      "@x":"Microsoft.AspNetCore.Server.Kestrel.Core.BadHttpRequestException: Malformed request: invalid headers.n   at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.Http1Connection.TryParseRequest(ReadResult result, Boolean& endConnection)n   at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.HttpProtocol.<ProcessRequestsAsync>d__185`1.MoveNext()",
      "message":"Malformed request: invalid headers."
   },
   "timestamp":"2019-03-07 13:06:48",
   "labels":{
      "pod-template-hash":"2368795483",
      "service":"app"
   },
   "namespace":"production",
   "nsec":145341848,
   "source":"kubernetes",
   "host":"k8s-node-55555-1",
   "pod_name":"app-67bdcf98d7-mhktx",
   "container_name":"app",
   "boolean_fields":{}
}

Здавалася б, толькі tcpdump дапаможа ў рашэнні гэтай праблемы… але паўтару пра ланцужок трафіку:

З жыцця з Kubernetes: Як HTTP-сервер іспанцаў не дараваў

расследаванне

Відавочна, што паслухаць трафік лепш на тым канкрэтным вузле, дзе Kubernetes разгарнуў pod: аб'ём дампа будзе такі, што атрымаецца даволі хутка знайсці хоць нешта. І сапраўды, пры яго разглядзе быў заўважаны такі фрэйм:

GET /back/user HTTP/1.1
Host: api.app.example.com
X-Request-ID: 27ceb14972da8c21a8f92904b3eff1e5
X-Real-IP: 83.41.81.250
X-Forwarded-For: 83.41.81.250
X-Forwarded-Host: api.app.example.com
X-Forwarded-Port: 443
X-Forwarded-Proto: https
X-Original-URI: /front/back/user
X-Scheme: https
X-Original-Forwarded-For: 83.41.81.250
X-Nginx-Geo-Client-Country: Spain
X-Nginx-Geo-Client-City: M.laga
Accept-Encoding: gzip
CF-IPCountry: ES
CF-RAY: 4b345cfd1c4ac691-MAD
CF-Visitor: {"scheme":"https"}
pragma: no-cache
cache-control: no-cache
accept: application/json, text/plain, */*
origin: https://app.example.com
user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.119 Safari/537.36
referer: https://app.example.com/auth/login
accept-language: en-US,en;q=0.9,en-GB;q=0.8,pl;q=0.7
cookie: many_encrypted_cookies; .AspNetCore.Identity.Application=something_encrypted; 
CF-Connecting-IP: 83.41.81.250
True-Client-IP: 83.41.81.250
CDN-Loop: cloudflare

HTTP/1.1 400 Bad Request
Connection: close
Date: Wed, 06 Mar 2019 12:34:20 GMT
Server: Kestrel
Content-Length: 0

Пры ўважлівым разглядзе дампа было заўважана слова M.laga. Лёгка здагадацца, што ў Іспаніі няма горада M.laga (затое ёсць малага). Ухапіўшыся за гэтую ідэю, мы паглядзелі канфігі Ingress, дзе ўбачылі устаўлены месяц таму (па запыце кліента) бяскрыўдны snippet:

    ingress.kubernetes.io/configuration-snippet: |
      proxy_set_header X-Nginx-Geo-Client-Country $geoip_country_name;
      proxy_set_header X-Nginx-Geo-Client-City $geoip_city;

Пры адключэнні пракіду гэтых загалоўкаў усё стала добра! (Неўзабаве і зусім высветлілася, што гэтыя загалоўкі самому з дадаткам больш не патрабаваліся.)

Цяпер паглядзім на праблему у больш агульным выглядзе. Яе лёгка прайграць ўнутры прыкладання, калі зрабіць telnet-запыт на localhost:80:

GET /back/user HTTP/1.1
Host: api.app.example.com
cache-control: no-cache
accept: application/json, text/plain, */*
origin: https://app.example.com
Cookie: test=Desiree

… вяртаецца 401 Unauthorized, як і чакаецца. А што здарыцца, калі мы зробім:

GET /back/user HTTP/1.1
Host: api.app.example.com
cache-control: no-cache
accept: application/json, text/plain, */*
origin: https://app.example.com
Cookie: test=Désirée

?

Вернецца 400 Bad request - У логу прыкладання атрымаем ужо знаёмую нам памылку:

{
   "@t":"2019-03-31T12:59:54.3746446Z",
   "@mt":"Connection id "{ConnectionId}" bad request data: "{message}"",
   "@x":"Microsoft.AspNetCore.Server.Kestrel.Core.BadHttpRequestException: Malformed request: invalid headers.n   at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.Http1Connection.TryParseRequest(ReadResult result, Boolean& endConnection)n   at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.HttpProtocol.<ProcessRequestsAsync>d__185`1.MoveNext()",
   "ConnectionId":"0HLLLR1J974L9",
   "message":"Malformed request: invalid headers.",
   "EventId":{
      "Id":17,
      "Name":"ConnectionBadRequest"
   },
   "SourceContext":"Microsoft.AspNetCore.Server.Kestrel",
   "ThreadId":71
}

Вынікі

Канкрэтна Kestrel не можа карэктна апрацоўваць HTTP-загалоўкі з правільнымі сімваламі ў UTF-8, якія змяшчаюцца ў назвах даволі вялікай колькасці гарадоў.

Дадатковы фактар ​​у нашым выпадку - змяняць рэалізацыю Kestrel у дадатку кліент у дадзены момант не плануе. Зрэшты, issues у самім AspNetCore (№ 4318, № 7707) кажуць аб тым, што гэта і не дапаможа…

Падагульняючы: нататка больш не пра спецыфічныя праблемы Kestrel або UTF-8 (у 2019 годзе?!), а пра тое, што уважлівасць і паслядоўнае вывучэнне кожнага кроку падчас пошуку праблемы рана ці позна прынясуць свой плён. Поспехаў!

PS

Чытайце таксама ў нашым блогу:

Крыніца: habr.com

Дадаць каментар