Skip to content
This repository was archived by the owner on Mar 9, 2026. It is now read-only.
This repository was archived by the owner on Mar 9, 2026. It is now read-only.

Prompt always returns a respond in German #608

@jaydeland

Description

@jaydeland

Description

mods Istio gateway proxy error 503 NC cluster_not_found

  Kurzfassung: 503 mit NC cluster_not_found bedeutet, dass Envoy (der Istio-  
  Gateway-Proxy) zwar eine Route gefunden hat, diese Route aber auf einen     
  Upstream-Cluster verweist, den der Proxy nicht hat. Typisch beim            
  IngressGateway, wenn der gewünschte Service/Subset/Port in der Proxy-       
  Konfiguration nicht existiert.                                              
                                                                              
  Häufige Ursachen                                                            
                                                                              
  • VirtualService referenziert subset, aber passende DestinationRule (mit    
  diesem subset) ist nicht vorhanden, falsch benannt oder nicht sichtbar      
  (Namespace/ exportTo).                                                      
  • VirtualService/Route verweist auf einen Host, der im Service-Registry     
  nicht existiert (kein Kubernetes Service/ServiceEntry für den Host).        
  • Port-Mismatch: Route destination.port.number stimmt nicht mit dem Service-
  Port überein (Cluster für diesen Port wird nicht erzeugt).                  
  • Host-Mismatch zwischen VirtualService und DestinationRule (FQDN vs.       
  Kurzname, falsches Namespace).                                              
  • Sidecar-Resource am IngressGateway beschränkt egress-Hosts so, dass der   
  gewünschte Service/Namespace nicht inkludiert ist; dadurch bekommt der      
  Gateway-Proxy die Cluster nicht.                                            
  • Für externe Ziele fehlt eine ServiceEntry (oder sie ist in einem Namespace,
  den der Gateway-Proxy nicht „sehen“ darf).                                  
                                                                              
  So findest du die Ursache                                                   
                                                                              
  1. Gateway-Pod identifizieren                                               
                                                                              
  • kubectl -n istio-system get pod -l istio=ingressgateway                   
                                                                              
  2. Prüfen, auf welches Cluster die Route zeigt                              
                                                                              
  • istioctl proxy-config route  -n istio-system | grep -A5                   
  Merke dir den Cluster-Namen (z. B. outbound|80||my-svc.my-ns.svc.cluster.   
  local oder outbound|80|v1|... bei subset v1).                               
                                                                              
  3. Existiert dieses Cluster im Proxy?                                       
                                                                              
  • istioctl proxy-config clusters  -n istio-system | grep <my-svc.my-ns.svc. 
  cluster.local>                                                              
  Wenn kein Treffer: genau das ist cluster_not_found.                         
                                                                              
  4. Falls Cluster existiert, aber leer: dann wäre es eher                    
  „no_healthy_upstream“, nicht dein Fehlerbild.                               
  5. Ressourcen prüfen                                                        
                                                                              
  • kubectl -n  get svc  -o yaml (Ports/Portnamen prüfen)                     
  • kubectl -n  get virtualservice -o yaml (host, subset, port.number)        
  • kubectl -n  get destinationrule -o yaml (host exakt passend; subsets      
  vorhanden                                                                   

Version

1.8.1

Environment

Ghostty on OSX

Metadata

Metadata

Assignees

No one assigned

    Labels

    No labels
    No labels

    Type

    Projects

    No projects

    Milestone

    No milestone

    Relationships

    None yet

    Development

    No branches or pull requests

    Issue actions