Cloud Native应用交付

  • 首页
  • 关于本站
  • 个人介绍
  • Downloads
  • Repo
    • Github
    • Container
  • F5
    • F5 Python SDK
    • F5-container
    • F5-LBaaS
  • 社交
    • 联系我
    • 微信/微博
    • 公众号
    • 打赏赞助
行至水穷处 坐看云起时
Cloud Native Application Services: cnadn.net
  1. 首页
  2. F5技术
  3. 正文

vs被disable后,F5还能命中吗

2009年10月17日 7366点热度 0人点赞 0条评论

环境 9.3.1HF4

VS disable,virtual address 没有disable

此时telnet 该VS,b conn 显示有链接(当然访问是不通的),抓包显示如下:  58.31.255.91是client,188.188是被disable的VS

当idle-timeout时间到后,F5发送一个RST包,本例idle时间是5分钟

[root@t:Active] config # tcpdump -ni 0.0 host 58.31.255.91 and not port 22
tcpdump: listening on 0.0
20:18:54.941384 802.1Q vlan#4093 P0 58.31.255.91.60181 > 123.188.188.188.http: S 2776348978:2776348978(0) win 16384 <mss 1260,nop,nop,sackOK> (DF)
20:18:54.952451 802.1Q vlan#4093 P0 123.199.249.1 > 58.31.255.91: icmp: time exceeded in-transit (DF)
20:18:57.940119 802.1Q vlan#4093 P0 58.31.255.91.60181 > 123.188.188.188.http: S 2776348978:2776348978(0) win 16384 <mss 1260,nop,nop,sackOK> (DF)
20:18:57.949116 802.1Q vlan#4093 P0 123.199.249.1 > 58.31.255.91: icmp: time exceeded in-transit (DF)
20:19:03.857743 802.1Q vlan#4093 P0 58.31.255.91.60181 > 123.188.188.188.http: S 2776348978:2776348978(0) win 16384 <mss 1260,nop,nop,sackOK> (DF)
20:19:03.866777 802.1Q vlan#4093 P0 123.199.249.1 > 58.31.255.91: icmp: time exceeded in-transit (DF)
20:24:03.699994 802.1Q vlan#4093 P0 123.188.188.188.http > 58.31.255.91.60181: R 0:0(0) ack 2776348979 win 0 (DF)

------------

当在F5上自己telnet 自己的这个被禁用的VS 时,F5会很快发送一个RST包:

20:31:35.969918 802.1Q vlan#4093 P0 123.199.249.200.43382 > 123.199.249.19.http: S 4280551453:4280551453(0) win 5840 <mss 1460,nop,nop,sackOK,nop,wscale 0> (DF) [tos 0x10]
20:31:35.969968 802.1Q vlan#4093 P0 arp who-has 123.199.249.19 tell 123.199.249.200
20:31:38.963445 802.1Q vlan#4093 P0 123.199.249.200.43382 > 123.199.249.19.http: S 4280551453:4280551453(0) win 5840 <mss 1460,nop,nop,sackOK,nop,wscale 0> (DF) [tos 0x10]
20:31:38.963475 802.1Q vlan#4093 P0 arp who-has 123.199.249.19 tell 123.199.249.200
20:31:40.963439 802.1Q vlan#4093 P0 arp who-has 123.199.249.19 tell 123.199.249.200
20:31:40.963453 802.1Q vlan#4093 P0 arp reply 123.199.249.19 is-at 0:1:d7:93:ab:2
20:31:43.399653 802.1Q vlan#4093 P0 123.199.249.19.http > 123.199.249.200.43382: R 0:0(0) ack 4280551454 win 0 (DF)

 

--------------------

对于UDP包,F5一样可以命中,并产生conn条目,只是不会对后端pool发送数据而已。

VIRTUAL any:any <-> NODE 123.147.160.19:60000
    CLIENTSIDE 123.147.160.200:59372 <-> 123.147.160.19:60000
        (pkts,bits) in = (419, 160848), out = (0, 0)
    SERVERSIDE 123.147.160.200:59373 <-> 123.147.160.19:60000
        (pkts,bits) in = (0, 0), out = (419, 160848)
    PROTOCOL udp   UNIT 1   IDLE 37 (300)   LASTHOP 4093 00:21:a0:a5:77:41
VIRTUAL any:any <-> NODE 123.147.160.19:60000
    CLIENTSIDE 123.147.160.200:60811 <-> 123.147.160.19:60000
        (pkts,bits) in = (419, 160848), out = (0, 0)
    SERVERSIDE 123.147.160.200:59317 <-> 123.147.160.19:60000
        (pkts,bits) in = (0, 0), out = (419, 160848)
    PROTOCOL udp   UNIT 1   IDLE 37 (300)   LASTHOP 4093 00:21:a0:a5:77:41
VIRTUAL any:any <-> NODE 123.147.160.19:60000
    CLIENTSIDE 58.31.255.91:60811 <-> 123.147.160.19:60000
        (pkts,bits) in = (419, 160848), out = (0, 0)
    SERVERSIDE 123.147.160.200:60811 <-> 123.147.160.19:60000
        (pkts,bits) in = (0, 0), out = (419, 160848)
    PROTOCOL udp   UNIT 1   IDLE 38 (300)   LASTHOP 4093 00:21:a0:a5:77:41

相关文章

  • 密码保护:F5OS tenant部署后的容器情况、网络接口情况
  • 密码保护:F5OS tenant镜像实例化后信息
  • 密码保护:F5OS docker-compose.yml
  • 密码保护:F5OS 底层容器、网络及k8s状态
  • AI Gateway PII test page - internal only
本作品采用 知识共享署名-非商业性使用 4.0 国际许可协议 进行许可
标签: F5 vs idle
最后更新:2009年10月17日

纳米

linjing.io

打赏 点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理。

页面AI聊天助手

纳米

linjing.io

☁️迈向Cloud Native ADC ☁️

认证获得:
TOGAF: ID 152743
Kubernetes: CKA #664
Microsoft: MCSE MCDBA
Cisco: CCNP
Juniper: JNCIS
F5:
F5 Certified Solution Expert, Security
F5 Certified Technology Specialist, LTM/GTM/APM/ASM
F5 Certified BIG-IP Administrator
  • 点击查看本博技术要素列表
  • 归档
    分类
    • AI
    • Automation
    • Avi Networks
    • Cisco ACI
    • CISCO资源
    • F5 with ELK
    • F5-Tech tips
    • F5技术
    • Juniper
    • Linux
    • NGINX
    • SDN
    • ServiceMesh
    • WEB编程
    • WINDOWS相关
    • 业界文章
    • 交换机技术
    • 化云为雨/Openstack
    • 协议原理
    • 容器/k8s
    • 我的工作
    • 我的生活
    • 网站技术
    • 路由器技术
    • 项目案例
    标签聚合
    nginx network flannel envoy neutron k8s bigip istio api gtm DNS F5 docker irule openstack
    最近评论
    汤姆 发布于 8 个月前(09月10日) 嗨,楼主,里面的json怎么下载啊,怎么收费啊?
    汤姆 发布于 8 个月前(09月09日) 大佬,kib的页面可以分享下吗?谢谢
    zhangsha 发布于 1 年前(05月12日) 资料发给我下,谢谢纳米同志!!!!lyx895@qq.com
    李成才 发布于 1 年前(01月02日) 麻烦了,谢谢大佬
    纳米 发布于 1 年前(01月02日) 你好。是的,因为以前下载系统插件在一次升级后将所有的下载生成信息全弄丢了。所以不少文件无法下载。DN...
    浏览次数
    • Downloads - 183,772 views
    • 联系我 - 118,966 views
    • 迄今为止最全最深入的BIGIP-DNS/GTM原理及培训资料 - 116,509 views
    • Github - 103,659 views
    • F5常见log日志解释 - 79,774 views
    • 从传统ADC迈向CLOUD NATIVE ADC - 下载 - 74,623 views
    • Sniffer Pro 4 70 530抓包软件 中文版+视频教程 - 74,320 views
    • 迄今为止最全最深入的BIGIP-DNS/GTM原理及培训资料 - 67,770 views
    • 关于本站 - 60,909 views
    • 这篇文档您是否感兴趣 - 55,495 views
    链接表
    • F5SE创新
    • Jimmy Song‘s Blog
    • SDNlab
    • Service Mesh社区
    • 三斗室
    • 个人profile
    • 云原生社区

    COPYRIGHT © 2023 Cloud Native 应用交付. ALL RIGHTS RESERVED.

    Theme Kratos Made By Seaton Jiang

    京ICP备14048088号-1

    京公网安备 11010502041506号