2017-07-26 1 views
1

AWSのK8 1.6クラスターでIstioを使用しようとしています。K8s istio enabled podが通常のサービスにアクセスできない

私はKafkaポッド/サービスを旧式の方法で実行していますが、IPを持たない "kafka-zk-broker-kafka.dev"サービスを使用しているので、kafka-zk-broker-kafka.devサービス私の3つのKafkaポッドの内部名に解決されます。これは素晴らしい作品です。

~ # nslookup kafka-zk-broker-kafka.dev 

Name:  kafka-zk-broker-kafka.dev 
Address 1: 10.33.0.11 kafka-zk-kafka-0.kafka-zk-broker-kafka.dev.svc.cluster.local 
Address 2: 10.38.96.16 kafka-zk-kafka-2.kafka-zk-broker-kafka.dev.svc.cluster.local 
Address 3: 10.40.128.13 kafka-zk-kafka-1.kafka-zk-broker-kafka.dev.svc.cluster.local 

それは、内部使用のためgRPC口を露出させるようIstioのsidecartを使用して、カフカプロデューサアプリケーションをデプロイ。 配備はうまくいったが、私のアプリケーションは "kafka-broker"サービスに接続できませんでした。 DNSの解決はOKですが、kafkaクライアントまたはtelnetを使用してサービスポート(TCP:9092)にアクセスすることはできません。

私が理解することは、Istio(envoy)サイドカーが配備されると、PODのすべてがEnvoyプロキシを経由しているということです... 特権プロキシは通常のサービスに到達する方法を知らないのですか?

何か不足していますか? Istio/Envoyと通常のk8sサービスを混在させる方法はありますか?

答えて

0

何をやっている動作するはずですが、私はあなたがこの既知のバグに実行していると思う:https://github.com/istio/issues/issues/37

+0

私は部分的に回答されている問題https://github.com/istio/istio/issues/506をopenned :Istio Podが非Istioポッドに到達できるように、いくつかの重い変更を加えなければなりません... – Prune

関連する問題