Тайм-ауты соединения TCP LVS - непрекращающиеся соединения

Я предложил бы не присоединить машину непосредственно к Интернету. Поместите некоторый брандмауэр между машиной и Интернетом. Это позволяет Вам делать безопасность и сеть, контролирующую, не создавая больше нагрузки для сервера. Лично, я нахожу, что сетевая и функциональная сегментация часто упрощает сетевой поиск и устранение неисправностей, хотя при случае, дополнительная сложность действительно делает анализ более трудным.

Самое безопасное, но самый раздражающий для управления политика брандмауэра состоит в том, чтобы отклонить все и явно позволить только трафик, который необходимо позволить. Это является раздражающим, потому что каждый часто должен обновить политику брандмауэра как сетевое изменение потребностей.

Я также предложил бы использовать некоторый интерфейсный брандмауэринг на сервере - защита подробно является ключом. Используя нестандартные порты для связанных с администрированием сервисов не причиняет боль. fail2ban прекрасен. Преследуйте более конкретные вопросы о приложениях защиты на Serverfault для нахождения большего количества идей.

Безопасность похожа на шутку об этих двух путешественниках и переносе - в то время как никогда нельзя достигать идеальной безопасности, полезно быть более трудной целью, чем другие парни.

2
задан 10 August 2009 в 17:51
3 ответа

Вам включали постоянное соединение? Тайм-аут постоянного соединения может быть установлен с помощью-p [тайм-аут]

Это сохраняет соединение b активным для маршрутизации дальнейших запросов с клиентского IP на тот же реальный сервер.

1
ответ дан 3 December 2019 в 12:26

Можно использовать - команда набора для уменьшения тайм-аута.

/sbin/ipvsadm --set 3600 120 300

Или дайте haproxy попытку.

1
ответ дан 3 December 2019 в 12:26

У меня была такая же проблема. Я остановил firewalld и решил это.

в LVS MASTER я использую tcpdump и обнаружил, что LVS не пересылает F-пакет в RS, а клиент снова и снова отправляет F-пакет в LVS

добавьте -e в tcpdump, чтобы увидеть MAC-адрес машины:

tcpdump -i eth0 -nn -e host CLIENT_IP и порт 80

10.220.16.105 — это IP-адрес клиента, а 10.220.15.10 — это VIP

[root@lvs-1 ~]# tcpdump -i eth0 -nn    -e host 10.220.16.105 and port 80
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
20:54:31.100494 fe:fc:fe:bf:47:9b > fe:fc:fe:ec:9f:61, ethertype IPv4 (0x0800), length 74: 10.220.16.105.50290 > 10.220.15.10.80: Flags [S], seq 2199151220, win 29200, options [mss 1460,nop,nop,TS val 3042809285 ecr 0,nop,wscale 7], length 0
20:54:31.100583 fe:fc:fe:ec:9f:61 > fe:fc:fe:e2:15:d6, ethertype IPv4 (0x0800), length 74: 10.220.16.105.50290 > 10.220.15.10.80: Flags [S], seq 2199151220, win 29200, options [mss 1460,nop,nop,TS val 3042809285 ecr 0,nop,wscale 7], length 0
20:54:31.101908 fe:fc:fe:bf:47:9b > fe:fc:fe:ec:9f:61, ethertype IPv4 (0x0800), length 66: 10.220.16.105.50290 > 10.220.15.10.80: Flags [.], ack 3272581466, win 229, options [nop,nop,TS val 3042809285 ecr 101900523], length 0
20:54:31.101940 fe:fc:fe:ec:9f:61 > fe:fc:fe:e2:15:d6, ethertype IPv4 (0x0800), length 66: 10.220.16.105.50290 > 10.220.15.10.80: Flags [.], ack 1, win 229, options [nop,nop,TS val 3042809285 ecr 101900523], length 0
20:54:31.104153 fe:fc:fe:bf:47:9b > fe:fc:fe:ec:9f:61, ethertype IPv4 (0x0800), length 142: 10.220.16.105.50290 > 10.220.15.10.80: Flags [P.], seq 0:76, ack 1, win 229, options [nop,nop,TS val 3042809288 ecr 101900523], length 76: HTTP: GET / HTTP/1.1
20:54:31.104183 fe:fc:fe:ec:9f:61 > fe:fc:fe:e2:15:d6, ethertype IPv4 (0x0800), length 142: 10.220.16.105.50290 > 10.220.15.10.80: Flags [P.], seq 0:76, ack 1, win 229, options [nop,nop,TS val 3042809288 ecr 101900523], length 76: HTTP: GET / HTTP/1.1
20:54:31.104935 fe:fc:fe:bf:47:9b > fe:fc:fe:ec:9f:61, ethertype IPv4 (0x0800), length 66: 10.220.16.105.50290 > 10.220.15.10.80: Flags [.], ack 263, win 237, options [nop,nop,TS val 3042809289 ecr 101900527], length 0
20:54:31.104960 fe:fc:fe:ec:9f:61 > fe:fc:fe:e2:15:d6, ethertype IPv4 (0x0800), length 66: 10.220.16.105.50290 > 10.220.15.10.80: Flags [.], ack 263, win 237, options [nop,nop,TS val 3042809289 ecr 101900527], length 0
20:54:31.105523 fe:fc:fe:bf:47:9b > fe:fc:fe:ec:9f:61, ethertype IPv4 (0x0800), length 66: 10.220.16.105.50290 > 10.220.15.10.80: Flags [.], ack 280, win 237, options [nop,nop,TS val 3042809290 ecr 101900527], length 0
20:54:31.105547 fe:fc:fe:ec:9f:61 > fe:fc:fe:e2:15:d6, ethertype IPv4 (0x0800), length 66: 10.220.16.105.50290 > 10.220.15.10.80: Flags [.], ack 280, win 237, options [nop,nop,TS val 3042809290 ecr 101900527], length 0
20:54:31.106257 fe:fc:fe:bf:47:9b > fe:fc:fe:ec:9f:61, ethertype IPv4 (0x0800), length 66: 10.220.16.105.50290 > 10.220.15.10.80: Flags [F.], seq 76, ack 280, win 237, options [nop,nop,TS val 3042809290 ecr 101900527], length 0
20:54:31.306408 fe:fc:fe:bf:47:9b > fe:fc:fe:ec:9f:61, ethertype IPv4 (0x0800), length 66: 10.220.16.105.50290 > 10.220.15.10.80: Flags [F.], seq 76, ack 280, win 237, options [nop,nop,TS val 3042809491 ecr 101900527], length 0
20:54:31.711239 fe:fc:fe:bf:47:9b > fe:fc:fe:ec:9f:61, ethertype IPv4 (0x0800), length 66: 10.220.16.105.50290 > 10.220.15.10.80: Flags [F.], seq 76, ack 280, win 237, options [nop,nop,TS val 3042809895 ecr 101900527], length 0
20:54:32.515396 fe:fc:fe:bf:47:9b > fe:fc:fe:ec:9f:61, ethertype IPv4 (0x0800), length 66: 10.220.16.105.50290 > 10.220.15.10.80: Flags [F.], seq 76, ack 280, win 237, options [nop,nop,TS val 3042810700 ecr 101900527], length 0
20:54:34.130929 fe:fc:fe:bf:47:9b > fe:fc:fe:ec:9f:61, ethertype IPv4 (0x0800), length 66: 10.220.16.105.50290 > 10.220.15.10.80: Flags [F.], seq 76, ack 280, win 237, options [nop,nop,TS val 3042812312 ecr 101900527], length 0
20:54:37.352335 fe:fc:fe:bf:47:9b > fe:fc:fe:ec:9f:61, ethertype IPv4 (0x0800), length 66: 10.220.16.105.50290 > 10.220.15.10.80: Flags [F.], seq 76, ack 280, win 237, options [nop,nop,TS val 3042815536 ecr 101900527], length 0

, наконец, я пытаюсь systemctl остановить firewalld.

-1
ответ дан 17 June 2021 в 13:24

Теги

Похожие вопросы