З життя з Kubernetes: Як HTTP-сервер іспанців не шанував

З життя з Kubernetes: Як HTTP-сервер іспанців не шанував

Представник нашого клієнта, стек додатків якого мешкає у хмарі від Microsoft (Azure), звернувся з проблемою: з недавнього часу частина запитів деяких клієнтів із Європи почала завершуватися помилкою 400 (Неправильний запит). Всі програми написані на .NET, розгорнуті в Kubernetes.

Одна з програм - API, через який в кінцевому рахунку приходить весь трафік. Цей трафік слухає HTTP-сервер Кестрел, налаштований клієнтом .NET і розміщений у pod'і. З налагодженням нам пощастило тому, що був конкретний користувач, у якого стабільно відтворювалася проблема. Проте все ускладнювалося ланцюжком трафіку:

З життя з Kubernetes: Як HTTP-сервер іспанців не шанував

Помилка Ingress виглядала наступним чином:

{
   "number_fields":{
      "status":400,
      "request_time":0.001,
      "bytes_sent":465,
      "upstream_response_time":0,
      "upstream_retries":0,
      "bytes_received":2328
   },
   "stream":"stdout",
   "string_fields":{
      "ingress":"app",
      "protocol":"HTTP/1.1",
      "request_id":"f9ab8540407208a119463975afda90bc",
      "path":"/api/sign-in",
      "nginx_upstream_status":"400",
      "service":"app",
      "namespace":"production",
      "location":"/front",
      "scheme":"https",
      "method":"POST",
      "nginx_upstream_response_time":"0.000",
      "nginx_upstream_bytes_received":"120",
      "vhost":"api.app.example.com",
      "host":"api.app.example.com",
      "user":"",
      "address":"83.41.81.250",
      "nginx_upstream_addr":"10.240.0.110:80",
      "referrer":"https://api.app.example.com/auth/login?long_encrypted_header",
      "service_port":"http",
      "user_agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36",
      "time":"2019-03-06T18:29:16+00:00",
      "content_kind":"cache-headers-not-present",
      "request_query":""
   },
   "timestamp":"2019-03-06 18:29:16",
   "labels":{
      "app":"nginx",
      "pod-template-generation":"6",
      "controller-revision-hash":"1682636041"
   },
   "namespace":"kube-nginx-ingress",
   "nsec":6726612,
   "source":"kubernetes",
   "host":"k8s-node-55555-0",
   "pod_name":"nginx-v2hcb",
   "container_name":"nginx",
   "boolean_fields":{}
}

При цьому Kestrel віддавав:

HTTP/1.1 400 Bad Request
Connection: close
Date: Wed, 06 Mar 2019 12:34:20 GMT
Server: Kestrel
Content-Length: 0

Навіть у максимальному verbosity помилка Kestrel утримала надзвичайно мало корисної інформації:

{
   "number_fields":{"ThreadId":76},
   "stream":"stdout",
   "string_fields":{
      "EventId":"{"Id"=>17, "Name"=>"ConnectionBadRequest"}",
      "SourceContext":"Microsoft.AspNetCore.Server.Kestrel",
      "ConnectionId":"0HLL2VJSST5KV",
      "@mt":"Connection id "{ConnectionId}" bad request data: "{message}"",
      "@t":"2019-03-07T13:06:48.1449083Z",
      "@x":"Microsoft.AspNetCore.Server.Kestrel.Core.BadHttpRequestException: Malformed request: invalid headers.n   at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.Http1Connection.TryParseRequest(ReadResult result, Boolean& endConnection)n   at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.HttpProtocol.<ProcessRequestsAsync>d__185`1.MoveNext()",
      "message":"Malformed request: invalid headers."
   },
   "timestamp":"2019-03-07 13:06:48",
   "labels":{
      "pod-template-hash":"2368795483",
      "service":"app"
   },
   "namespace":"production",
   "nsec":145341848,
   "source":"kubernetes",
   "host":"k8s-node-55555-1",
   "pod_name":"app-67bdcf98d7-mhktx",
   "container_name":"app",
   "boolean_fields":{}
}

Здавалося б, тільки tcpdump допоможе у вирішенні цієї проблеми ... але повторю про ланцюжок трафіку:

З життя з Kubernetes: Як HTTP-сервер іспанців не шанував

розслідування

Очевидно, що послухати трафік краще на тому конкретному вузлі, Де Kubernetes розгорнув pod: об'єм дампа буде такий, що вийде досить швидко знайти хоч щось. І справді, при його розгляді було помічено такий кадр:

GET /back/user HTTP/1.1
Host: api.app.example.com
X-Request-ID: 27ceb14972da8c21a8f92904b3eff1e5
X-Real-IP: 83.41.81.250
X-Forwarded-For: 83.41.81.250
X-Forwarded-Host: api.app.example.com
X-Forwarded-Port: 443
X-Forwarded-Proto: https
X-Original-URI: /front/back/user
X-Scheme: https
X-Original-Forwarded-For: 83.41.81.250
X-Nginx-Geo-Client-Country: Spain
X-Nginx-Geo-Client-City: M.laga
Accept-Encoding: gzip
CF-IPCountry: ES
CF-RAY: 4b345cfd1c4ac691-MAD
CF-Visitor: {"scheme":"https"}
pragma: no-cache
cache-control: no-cache
accept: application/json, text/plain, */*
origin: https://app.example.com
user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.119 Safari/537.36
referer: https://app.example.com/auth/login
accept-language: en-US,en;q=0.9,en-GB;q=0.8,pl;q=0.7
cookie: many_encrypted_cookies; .AspNetCore.Identity.Application=something_encrypted; 
CF-Connecting-IP: 83.41.81.250
True-Client-IP: 83.41.81.250
CDN-Loop: cloudflare

HTTP/1.1 400 Bad Request
Connection: close
Date: Wed, 06 Mar 2019 12:34:20 GMT
Server: Kestrel
Content-Length: 0

При уважному розгляді дампа було помічено слово M.laga. Легко здогадатися, що в Іспанії немає міста M.laga. Малага). Ухопившись за цю ідею, ми подивилися конфіги Ingress, де побачили вставлений місяць тому (за запитом клієнта) «нешкідливий» snippet:

    ingress.kubernetes.io/configuration-snippet: |
      proxy_set_header X-Nginx-Geo-Client-Country $geoip_country_name;
      proxy_set_header X-Nginx-Geo-Client-City $geoip_city;

При відключенні прокидання цих заголовків все стало добре! (Незабаром і зовсім з'ясувалося, що ці заголовки самому додатку більше не були потрібні.)

Тепер подивимося на проблему у більш загальному вигляді. Її легко відтворити всередині програми, якщо зробити telnet-запит на localhost:80:

GET /back/user HTTP/1.1
Host: api.app.example.com
cache-control: no-cache
accept: application/json, text/plain, */*
origin: https://app.example.com
Cookie: test=Desiree

… повертається 401 Unauthorized, як і очікується. А що станеться, якщо ми зробимо:

GET /back/user HTTP/1.1
Host: api.app.example.com
cache-control: no-cache
accept: application/json, text/plain, */*
origin: https://app.example.com
Cookie: test=Désirée

?

Повернеться 400 Bad request - У лозі програми отримаємо вже знайому нам помилку:

{
   "@t":"2019-03-31T12:59:54.3746446Z",
   "@mt":"Connection id "{ConnectionId}" bad request data: "{message}"",
   "@x":"Microsoft.AspNetCore.Server.Kestrel.Core.BadHttpRequestException: Malformed request: invalid headers.n   at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.Http1Connection.TryParseRequest(ReadResult result, Boolean& endConnection)n   at Microsoft.AspNetCore.Server.Kestrel.Core.Internal.Http.HttpProtocol.<ProcessRequestsAsync>d__185`1.MoveNext()",
   "ConnectionId":"0HLLLR1J974L9",
   "message":"Malformed request: invalid headers.",
   "EventId":{
      "Id":17,
      "Name":"ConnectionBadRequest"
   },
   "SourceContext":"Microsoft.AspNetCore.Server.Kestrel",
   "ThreadId":71
}

Підсумки

Саме Kestrel не може коректно обробляти HTTP-заголовки з правильними символами UTF-8, які містяться в назвах досить великої кількості міст.

Додатковий фактор у нашому випадку – змінювати реалізацію Kestrel у додатку клієнт на даний момент не планує. Втім, issues в самому AspNetCore (№4318, №7707) говорять про те, що це і не допоможе.

Підсумовуючи: замітка більше не про специфічні проблеми Kestrel або UTF-8 (у 2019 році?!), А про те, що уважність та послідовне вивчення кожного кроку під час пошуку проблеми рано чи пізно дадуть свої плоди. Успіхів!

PS

Читайте також у нашому блозі:

Джерело: habr.com

Додати коментар або відгук