如何解决使用GRPC在Azure函数和Aks集群之间进行通信
我在使用GRPC与kubernetes通讯时遇到了麻烦,我有一个从连接到AKS中部署的区块链的功能运行的超级账本结构客户端。
这是我得到的错误:
[Query]: evaluate: Query ID "[object Object]" of peer "peer1.xxxxxx.eastus.aksapp.io:443" failed: message=14 UNAVAILABLE: failed to connect to all addresses,stack=Error: 14 UNAVAILABLE: failed to connect to all addresses
at Object.exports.createStatusError (/home/site/wwwroot/node_modules/grpc/src/common.js:91:15)
at Object.onReceiveStatus (/home/site/wwwroot/node_modules/grpc/src/client_interceptors.js:1209:28)
at InterceptingListener._callNext (/home/site/wwwroot/node_modules/grpc/src/client_interceptors.js:568:42)
at InterceptingListener.onReceiveStatus (/home/site/wwwroot/node_modules/grpc/src/client_interceptors.js:618:8)
at callback (/home/site/wwwroot/node_modules/grpc/src/client_interceptors.js:847:24),code=14,flags=0,details=failed to connect to all addresses
azure函数在使用服务计划的js 10-LTS节点环境中运行,在带有防火墙的专用vnet内运行,并且已经启用了Azure函数与AKS之间的通信。
奇怪的是:
- 使用VPN在我的本地计算机上使用
npm start
运行azure函数,我可以照常执行链码。 - 在安全性较差的系统中将azure函数从消耗计划运行到AKS可以正常工作,我可以照常执行链码。
- 使用https从安全azure函数调用端点到AKS也是可以的,我称之为CA,它不会毫无问题地使用azure函数中的GRPC。
- 使用来自azure函数的SSH,我可以成功运行telnet peer1.xxxxxx.eastus.aksapp.io 443。
我对这个问题有点迷茫,它似乎不是防火墙,那里的人看不到任何东西被阻止,但是我无法使其正常工作。
有什么主意我想念的吗?我还能尝试什么?
谢谢
更新
这是我的tsdump的摘要:
tcpdump: listening on eth0,link-type EN10MB (Ethernet),capture size 262144 bytes
15:03:10.148836 IP (tos 0x0,ttl 64,id 38696,offset 0,flags [DF],proto TCP (6),length 52)
peer1-769d849b7f-5x782.7052 > 10.250.35.4.60612: Flags [.],cksum 0x5c26 (incorrect -> 0x8949),ack 1783377787,win 501,options [nop,nop,TS val 608661542 ecr 2929700376],length 0
15:03:10.148923 IP (tos 0x0,ttl 63,id 59430,length 52)
10.250.35.4.60612 > peer1-769d849b7f-5x782.7052: Flags [.],cksum 0x5c26 (incorrect -> 0x7511),ack 1,TS val 2929715480 ecr 608586078],length 0
15:03:10.149285 ARP,Ethernet (len 6),IPv4 (len 4),Reply 10.250.35.35 is-at 12:34:56:78:9a:bc (oui Unknown),length 28
15:03:10.149535 IP (tos 0x0,id 50400,proto UDP (17),length 70)
peer1-769d849b7f-5x782.40006 > kube-dns.kube-system.svc.cluster.local.53: 46740+ PTR? 4.35.250.10.in-addr.arpa. (42)
15:03:10.161544 IP (tos 0x0,id 61799,length 175)
kube-dns.kube-system.svc.cluster.local.53 > peer1-769d849b7f-5x782.40006: 46740 NXDomain* 0/1/0 (147)
15:03:10.161990 IP (tos 0x0,id 50402,length 71)
peer1-769d849b7f-5x782.36622 > kube-dns.kube-system.svc.cluster.local.53: 53155+ PTR? 35.35.250.10.in-addr.arpa. (43)
15:03:10.162032 ARP,Request who-has 10-250-35-47.kube-dns.kube-system.svc.cluster.local tell 10.250.35.4,length 28
15:03:10.162348 ARP,Reply 10-250-35-47.kube-dns.kube-system.svc.cluster.local is-at 12:34:56:78:9a:bc (oui Unknown),length 28
15:03:10.249331 IP (tos 0x0,id 53694,length 176)
kube-dns.kube-system.svc.cluster.local.53 > peer1-769d849b7f-5x782.36622: 53155 NXDomain* 0/1/0 (148)
15:03:10.249594 IP (tos 0x0,id 50418,length 71)
peer1-769d849b7f-5x782.45127 > kube-dns.kube-system.svc.cluster.local.53: 49955+ PTR? 10.45.250.10.in-addr.arpa. (43)
15:03:10.254082 IP (tos 0x0,id 53695,length 148)
kube-dns.kube-system.svc.cluster.local.53 > peer1-769d849b7f-5x782.45127: 49955*- 1/0/0 10.45.250.10.in-addr.arpa. PTR kube-dns.kube-system.svc.cluster.local. (120)
15:03:10.254322 IP (tos 0x0,id 50419,length 71)
peer1-769d849b7f-5x782.45289 > kube-dns.kube-system.svc.cluster.local.53: 13200+ PTR? 47.35.250.10.in-addr.arpa. (43)
15:03:10.254932 IP (tos 0x0,id 61808,length 161)
...
422 packets captured
422 packets received by filter
0 packets dropped by kernel
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。