源/目的检查开启导致虚拟IP背后的LVS无法正常访问

情况描述

近期发现48网段主机无法访问8.83这个VIP(虚拟IP),环境是 8.83 绑定了两个LVS实例,然后LVS实例转发到后端的nginx 静态资源;整个流程是,客户端发起对VIP的请求,LVS将请求转发到后端实例,后端实例直接返回给客户端。

处理步骤

1、同网段端口不通,考虑是否有主机层面防火墙,检查是没有的

2、nmap扫描VIP的端口,发现22、111正常,80/443拦截,考虑是否安全组限制,检查发现并没有限制

复制代码
Starting Nmap 6.40 ( http://nmap.org ) at 2024-04-26 10:09 CST
Nmap scan report for 1.1.8.83
Host is up (0.00018s latency).
Not shown: 996 closed ports
PORT    STATE    SERVICE
22/tcp  open     ssh
80/tcp  filtered http
111/tcp open     rpcbind
443/tcp filtered https
MAC Address: XX:XX:XX:XX:XX:XX (Unknown)

3、考虑后端端口是否正常,尝试客户端直接访问后端端口,发现正常可访问

此时,直接访问VIP端口,也能访问了,这个就暂时无法理解(过了一阵子又发生了这个情况)

4、抓包(对比没有访问过后端实例的请求与被拦截的请求),因为已经可以访问了,看不出来

5、突然想起来,云网卡上有个源目的检测,发现后端服务器云网卡有开启这个开关,关闭后不再拦截

总结

这个情况属实是没想到,默认开启的开关一时半会也没关联到这方面,凑巧解决的,应该是过了LVS,后端云网卡认为源端应该是LVS而不是客户机,然后发送报文被拦截了,也可能是其他原因

看来问题不光出现在视野范围内啊;

补充说明

以下内容是摘抄云网卡上对源目的检测的说明:

为安全起见,默认情况下"源/目的检查"的状态为"ON",系统会检查弹性云服务器发送的报文中源IP地址是否正确,如果不正确,则不允许发送该报文。通过该功能,有助于防止伪装报文攻击,提升安全性。

以下两种场景,您需要通过设置"源/目的检查"状态为"OFF",禁用该功能,以保证报文正常转发:

  1. 在SNAT场景下,配置SNAT的弹性云服务器起转发作用,这种保护机制会导致报文的发送者无法接收到返回的报文。

  2. 在虚拟IP场景下,绑定虚拟IP的弹性云服务器,绑定的网卡需要发送源IP为虚拟IP的报文。

相关推荐
摸鱼仙人~33 分钟前
UDP与TCP通信协议技术解析
网络协议·tcp/ip·udp
小疆智控36 分钟前
农田水利如何「聪明」起来?Modbus转Ethernet IP破解设备互联
网络·网络协议·tcp/ip
木mu升38 分钟前
java 局域网 rtsp 取流 WebSocket 推送到前端显示 低延迟
网络·websocket·网络协议
Li-Yongjun3 小时前
深度解析 Linux 内核参数 net.ipv4.tcp_rmem:优化网络性能的关键
linux·网络·tcp/ip
枷锁—sha3 小时前
【DVWA系列】——xss(Reflected)——Medium详细教程
前端·网络·web安全·网络安全·xss
不像程序员的程序媛3 小时前
http接口莫名奇妙返回body空白
网络·网络协议·http
晴天¥4 小时前
第一章-数据通信网络基础
网络
XMAIPC_Robot4 小时前
RK3568/RK3588 KVM系统虚拟化解决方案
网络·fpga开发·边缘计算
IT葛大侠4 小时前
OSPF域内路由
运维·网络·计算机网络
筏.k4 小时前
C++ 网络编程(10) asio处理粘包的简易方式
java·网络·c++