Я пытаюсь использовать HAProxy в качестве полностью прозрачного прокси с помощью TPROXY в Ubuntu 14.04. HAProxy будет установлен на первом сервере с eth0
111.111.250.250
и eth1
10.111.128.134
. Единый сбалансированный сервер имеет eth1
и eth0
также. eth0
это общедоступный сетевой интерфейс, а eth1
для частной сети, в которой находятся оба сервера.
Проблема: Я могу подключиться к порту 1234 сбалансированного сервера напрямую (через eth1
), но я не могу подключиться к сбалансированному серверу через порт Haproxy 1234 (который перенаправляет на 1234 через eth0
). Я что-то упускаю в этой конфигурации?
Удаление линии source 0.0.0.0 usesrc clientip
из /etc/haproxy/haproxy.cfg
, haproxy работает, но не прозрачно.
На сервере HAProxy
Текущее ядро 3.13.0-24-generic
. iptables v1.4.21
, который, как я полагаю, поддерживает TPROXY, но не знаю, как это проверить.
Похоже, что ядро поддерживает TPROXY:
# grep TPROXY /boot/config-3.13.0-24-generic
CONFIG_NETFILTER_XT_TARGET_TPROXY=m
HAProxy был скомпилирован с поддержкой TPROXY:
haproxy -vv
HA-Proxy version 1.5.3 2014/07/25
Copyright 2000-2014 Willy Tarreau <w@1wt.eu>
Build options :
TARGET = linux26
CPU = x86_64
CC = gcc
CFLAGS = -g -fno-strict-aliasing
OPTIONS = USE_LINUX_TPROXY=1 USE_LIBCRYPT=1 USE_STATIC_PCRE=1
Default settings :
maxconn = 2000, bufsize = 16384, maxrewrite = 8192, maxpollevents = 200
Encrypted password support via crypt(3): yes
Built without zlib support (USE_ZLIB not set)
Compression algorithms supported : identity
Built without OpenSSL support (USE_OPENSSL not set)
Built with PCRE version : 8.31 2012-07-06
PCRE library supports JIT : no (USE_PCRE_JIT not set)
Built with transparent proxy support using: IP_TRANSPARENT IPV6_TRANSPARENT IP_FREEBIND
Available polling systems :
epoll : pref=300, test result OK
poll : pref=200, test result OK
select : pref=150, test result OK
Total: 3 (3 usable), will use epoll.
В /etc/haproxy/haproxy.cfg
, Я настроил порт, чтобы иметь следующие параметры:
listen test1235 :1234
mode tcp
option tcplog
balance leastconn
source 0.0.0.0 usesrc clientip
server balanced1 10.111.163.76:1234 check inter 5s rise 2 fall 4 weight 4
Последующий iptables
правила были добавлены
iptables -t mangle -N DIVERT
iptables -t mangle -A PREROUTING -p tcp -m socket -j DIVERT
iptables -t mangle -A DIVERT -j MARK --set-mark 111
iptables -t mangle -A DIVERT -j ACCEPT
ip rule add fwmark 111 lookup 100
ip route add local 0.0.0.0/0 dev lo table 100
sudo ip route flush cache
и
echo 1 >/proc/sys/net/ipv4/ip_forward
На сбалансированном сервере
В /etc/networking/interfaces
Я установил шлюз для eth1
быть ящиком HAProxy 10.111.128.134
и перезапустили сеть.
auto eth0 eth1
iface eth0 inet static
address 111.111.250.250
netmask 255.255.224.0
gateway 111.131.224.1
dns-nameservers 8.8.4.4 8.8.8.8 209.244.0.3
iface eth1 inet static
address 10.111.163.76
netmask 255.255.0.0
gateway 10.111.128.134
ip route
дает:
default via 111.111.224.1 dev eth0
10.111.0.0/16 dev eth1 proto kernel scope link src 10.111.163.76
111.111.224.0/19 dev eth0 proto kernel scope link src 111.111.250.250
Я считаю, что ваша проблема может быть связана с отсутствием правил пересылки или nat, но вам нужны правила пересылки, которые направляют трафик между eth0 <-> eth1.
то есть:
Chain FORWARD (policy ACCEPT 7601 packets, 661K bytes)
pkts bytes target prot opt in out source destination
18M 47G ACCEPT all -- eth1 eth0 0.0.0.0/0 0.0.0.0/0
17M 2922M ACCEPT all -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Еще одна вещь, которая раньше вызывала у меня отвращение, заключалась в указании устройства интерфейса в таблице mangle, когда я использую несколько устройств:
Chain PREROUTING (policy ACCEPT 35M packets, 50G bytes)
pkts bytes target prot opt in out source destination
59M 52G divert tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 socket
Где eth1 не следует указывать, потому что мы используем eth0 / eth1 или даже bond0 и eth1.
Наконец, вы хотите убедиться, что у вас есть правила наттинга, например:
Chain POSTROUTING (policy ACCEPT 1420K packets, 85M bytes)
pkts bytes target prot opt in out source destination
1K 494M PUBLICSNAT all -- * eth1 0.0.0.0/0 0.0.0.0/0
Chain PUBLICSNAT (1 references)
pkts bytes target prot opt in out source destination
1K 494M SNAT all -- * eth1 10.1.1.0/24 0.0.0.0/0 to:8.8.8.8-8.8.8.10
1K 336K RETURN all -- * * 0.0.0.0/0 0.0.0.0/0