一次有趣的 Docker 容器网络排查

发表于 3年以前  | 总阅读数:257 次

前段时间公司的安卓打包服务出现问题,现象是在上传 360 服务器进行加固的时候,非常大概率会卡在上传阶段,长时间重试最后失败。我对这个情况进行了一些排查分析,解决了这个问题,写了这篇长文复盘了排查的经历,会涉及到下面这些内容。

  • Docker 桥接模式网络模型
  • Netfilter 与 NAT 原理
  • Systemtap 在内核探针中的用法

现象描述

打包服务的部署结构这样的:安卓打包环境被打包为一个 docker 镜像,部署在某台物理机上,这镜像会完成代码编译打包、加固、签名、生成渠道包的功能,如下图所示:

android-docker问题就出在上传 APK 这一步,传到一部分就卡住,360 的 sdk 提示超时等异常,如下图所示。

通过在宿主机和容器内分别抓包,我们发现了这样一些现象。

宿主机的抓包如下,序号为 881 的包是一个延迟的 ACK,它的 ACK 值为 530104,比这个 ACK 号更大的序列号在 875 的那个包已经确认过了(序列号为 532704,随后宿主机发送了一个 RST 包给远程的 360 加固服务器。

再后面就是不停重试发送数据,上传卡住也就对应这个不断重试发送数据的阶段,如下图所示

宿主机抓包在容器侧抓包,并没有出现这个 RST,其它的包一样,如下图所示

因为容器侧没有感知到连接的异常,容器内的服务就一直在不停的重试上传,经过多次重试以后依然是失败的。

初步的排查分析

一开始的疑虑是,是不是因为收到了延迟到达的 ACK,所以回复 RST呢?

这不应该,在 TCP 协议规范中,收到延迟到达的 ACK,忽略即可,不必回复 ACK,那到底为什么会发 RST 包呢?

那是不是这个包本来就不合法呢?经过仔细分析这个包的信息,没有发现什么异常。从已有的 TCP 原理知识,已经没法推断这个现象了。

黔驴技穷,没有什么思路,这个时候就该用上 systemtap,来看看 rst 包到底是哪里发出来。

通过查看内核的代码,发送 rst 包的函数主要是下面这两个

tcp_v4_send_reset@net/ipv4/tcp_ipv4.c

static void tcp_v4_send_reset(struct sock *sk, struct sk_buff *skb) {
}

tcp_send_active_reset@net/ipv4/tcp_output.c

void tcp_send_active_reset(struct sock *sk, gfp_t priority) {
}

接下来 systemtap 注入这两个函数即可。

probe kernel.function("tcp_send_active_reset@net/ipv4/tcp_output.c").call {
    printf ("\n%-25s %s<-%s\n", ctime(gettimeofday_s()) ,execname(), ppfunc());
    if ($sk) {
        src_addr = tcp_src_addr($sk);
        src_port = tcp_src_port($sk);
        dst_addr = tcp_dst_addr($sk);
        dst_port = tcp_dst_port($sk);
        if (src_port == 443 || dst_port == 443) {
          printf (">>>>>>>>>[%s->%s] %s<-%s %d\n", str_addr(src_addr, src_port), str_addr(dst_addr, dst_port), execname(), ppfunc(), dst_port);
          print_backtrace();
        }
    }
}

probe kernel.function("tcp_v4_send_reset@net/ipv4/tcp_ipv4.c").call {
    printf ("\n%-25s %s<-%s\n", ctime(gettimeofday_s()) ,execname(), ppfunc());
    if ($sk) {
        src_addr = tcp_src_addr($sk);
        src_port = tcp_src_port($sk);
        dst_addr = tcp_dst_addr($sk);
        dst_port = tcp_dst_port($sk);
        if (src_port == 443 || dst_port == 443) {
          printf (">>>>>>>>>[%s->%s] %s<-%s %d\n", str_addr(src_addr, src_port), str_addr(dst_addr, dst_port), execname(), ppfunc(), dst_port);
          print_backtrace();
        }
    } else if ($skb) {
        header = __get_skb_tcphdr($skb);
        src_port = __tcp_skb_sport(header)
        dst_port = __tcp_skb_dport(header)
        if (src_port == 443 || dst_port == 443) {
            try {
                iphdr = __get_skb_iphdr($skb)
                src_addr_str = format_ipaddr(__ip_skb_saddr(iphdr), @const("AF_INET"))
                dst_addr_str = format_ipaddr(__ip_skb_daddr(iphdr), @const("AF_INET"))

                tcphdr = __get_skb_tcphdr($skb)
                urg = __tcp_skb_urg(tcphdr)
                ack = __tcp_skb_ack(tcphdr)
                psh = __tcp_skb_psh(tcphdr)
                rst = __tcp_skb_rst(tcphdr)
                syn = __tcp_skb_syn(tcphdr)
                fin = __tcp_skb_fin(tcphdr)

                printf ("skb [%s:%d->%s:%d] ack:%d, psh:%d, rst:%d, syn:%d fin:%d %s<-%s %d\n",
                        src_addr_str, src_port, dst_addr_str, dst_port, ack, psh, rst, syn, fin, execname(), ppfunc(), dst_port);
                print_backtrace();
            } 
            catch { }
 }
    } else {
          printf ("tcp_v4_send_reset else\n");
          print_backtrace();
    }
}

一运行就发现,出问题时,进入的是 tcp_v4_send_reset 这个函数,调用堆栈是

Tue Jun 15 11:23:04 2021  swapper/6<-tcp_v4_send_reset
skb [36.110.213.207:443->10.21.17.99:39700] ack:1, psh:0, rst:0, syn:0 fin:0 swapper/6<-tcp_v4_send_reset 39700
 0xffffffff99e5bc50 : tcp_v4_send_reset+0x0/0x460 [kernel]
 0xffffffff99e5d756 : tcp_v4_rcv+0x596/0x9c0 [kernel]
 0xffffffff99e3685d : ip_local_deliver_finish+0xbd/0x200 [kernel]
 0xffffffff99e36b49 : ip_local_deliver+0x59/0xd0 [kernel]
 0xffffffff99e364c0 : ip_rcv_finish+0x90/0x370 [kernel]
 0xffffffff99e36e79 : ip_rcv+0x2b9/0x410 [kernel]
 0xffffffff99df0b79 : __netif_receive_skb_core+0x729/0xa20 [kernel]
 0xffffffff99df0e88 : __netif_receive_skb+0x18/0x60 [kernel]
 0xffffffff99df0f10 : netif_receive_skb_internal+0x40/0xc0 [kernel]
...

可以看到是在收到 ACK 包以后,调用 tcp_v4_rcv 来处理时发送的 RST,那到底是哪一行呢?

这就需要用到一个很厉害的工具 faddr2line ,把堆栈中的信息还原为源码对应的行数。

wget https://raw.githubusercontent.com/torvalds/linux/master/scripts/faddr2line

bash faddr2line /usr/lib/debug/lib/modules/`uname -r`/vmlinux tcp_v4_rcv+0x536/0x9c0

tcp_v4_rcv+0x596/0x9c0:
tcp_v4_rcv in net/ipv4/tcp_ipv4.c:1740

可以看到是在 tcp_ipv4.c 的 1740 行调用了 tcp_v4_send_reset 函数,

int tcp_v4_rcv(struct sk_buff *skb)
{
 struct sock *sk;

 sk = __inet_lookup_skb(&tcp_hashinfo, skb, th->source, th->dest);
 if (!sk)
  goto no_tcp_socket;

...

no_tcp_socket:
 if (!xfrm4_policy_check(NULL, XFRM_POLICY_IN, skb))
  goto discard_it;

 if (skb->len < (th->doff << 2) || tcp_checksum_complete(skb)) {
csum_error:
  TCP_INC_STATS_BH(net, TCP_MIB_CSUMERRORS);
bad_packet:
  TCP_INC_STATS_BH(net, TCP_MIB_INERRS);
 } else {
  tcp_v4_send_reset(NULL, skb);  // 1739 行
 }
}

唯一可能调用到的逻辑就是找不到这个包对应的套接字信息,sk 为 NULL,然后走到 no_tcp_socket 标签处,然后走到 else 的流程,才有可能。

这怎么可能呢?连接好好的存在,怎么可能收到一个延迟到达的 ack 包处理的时候找不到这个连接套接字了呢?接下来我们来看 __inet_lookup_skb 函数的底层实现,最终走到了 __inet_lookup_established 这个函数。

struct sock *__inet_lookup_established(struct net *net,
      struct inet_hashinfo *hashinfo,
      const __be32 saddr, const __be16 sport,
      const __be32 daddr, const u16 hnum,
      const int dif)

刨去现有的现象,有一个很类似的 RST 的场景是,往一个没有监听某端口的服务发送包。这个包没有对应的连接,内核就会回复 RST,告知发送端无法处理这个包。

到这里,排查陷入了僵局。为什么明明连接还在,内核协议栈就是找不到呢?

Docker 桥接模式网络包流通方式

Docker 进程启动时,会在主机上创建一个名为 docker0 的虚拟网桥,这个主机上的 docker 容器会连接到这个虚拟网桥上。

容器启动后,Docker 会生成一对 veth 接口(veth pair),本质相当于软件实现的以太网连接,docker 通过 veth 把容器内的 eth0 连接到 docker0 网桥。外部的连接可以通过 IP 伪装(IP masquerading)的方式提供,IP 伪装是网络地址转换(NAT)的一种方式,以 IP 转发(IP forwarding)和 iptables 规则建立。

docker network 原理

深入 Netfilter 与 NAT

Netfilter 是一个 Linux 内核框架,它在内核协议栈中设置了若干hook 点,以此对数据包进行拦截、过滤或其他处理。从简单的防火墙,到对网络通信数据的详细分析,到复杂的、依赖于状态的分组过滤器,它都可以实现。

Docker 利用了它的 NAT(network address translation,网络地址转换)特性,根据某些规则来转换源地址和目标地址。iptables 正是一个用户态用于管理这些 Netfilter 的工具。

对于这个场景中的部署结构,它的原理如下图所示。

docker network 2

经过查看 netfilter 的代码,发现它会把 out of window 的包标记为 INVALID 状态,源码见 net/netfilter/nf_conntrack_proto_tcp.c:

/* Returns verdict for packet, or -1 for invalid. */
static int tcp_packet(struct nf_conn *ct,
        const struct sk_buff *skb,
        unsigned int dataoff,
        enum ip_conntrack_info ctinfo,
        u_int8_t pf,
        unsigned int hooknum,
        unsigned int *timeouts) {

    // ... 

    if (!tcp_in_window(ct, &ct->proto.tcp, dir, index,
      skb, dataoff, th, pf)) {
  spin_unlock_bh(&ct->lock);
  return -NF_ACCEPT;
 }
}

口说无凭,上面只是理论分析,你怎么就能说是一个 ACK 导致的 invalid 包呢?

我们可以通过 iptables 的规则,把 invalid 的包打印出来。

iptables -A INPUT -m conntrack --ctstate INVALID -m limit --limit 1/sec   -j LOG --log-prefix "invalid: " --log-level 7

添加上面的规则以后,再次运行加固上传的脚本,同时开始抓包,现象重现。

然后在 dmesg 中查看对应的日志。

以第一行为例,它的 LEN=40,也就是 20 IP 头 + 20 字节 TCP 头,ACK 位被置位,表示这是一个没有任何内容的 ACK 包,对应于上图中 RST 包的前一个 ACK 包。这个包的详情如下图,window 等于 187 也是对的上的。

如果是 INVALID 状态的包,netfilter 不会对其做 IP 和端口的 NAT 转换,这样协议栈再去根据 ip + 端口去找这个包的连接时,就会找不到,这个时候就会回复一个 RST,过程如下图所示。

docker network 3

这也印证了我们前面 __inet_lookup_skb 为 null,然后发送 RST 的代码逻辑。

如何修改

知道了原因,修改起来就很简单了,有两个改法。第一个改法有点粗暴,使用 iptables 把 invalid 包 drop 掉,不让它产生 RST。

iptables -A INPUT -m conntrack --ctstate INVALID -j DROP

这样修改以后,问题瞬间解决了,经过几十次的测试,一次都没有出现过上传超时和失败的情况。

这样修改有一个小问题,可能会误伤 FIN 包和一些其它真正 invalid 的包。有一个更加优雅的改法是修改 把内核选项 net.netfilter.nf_conntrack_tcp_be_liberal 设置为 1:

sysctl -w "net.netfilter.nf_conntrack_tcp_be_liberal=1"
net.netfilter.nf_conntrack_tcp_be_liberal = 1

把这个参数值设置为 1 以后,对于窗口外的包,将不会被标记为 INVALID,源码见 net/netfilter/nf_conntrack_proto_tcp.c:

static bool tcp_in_window(const struct nf_conn *ct,
     struct ip_ct_tcp *state,
     enum ip_conntrack_dir dir,
     unsigned int index,
     const struct sk_buff *skb,
     unsigned int dataoff,
     const struct tcphdr *tcph,
     u_int8_t pf) {
  ...

  res = false;
  if (sender->flags & IP_CT_TCP_FLAG_BE_LIBERAL ||
      tn->tcp_be_liberal)
   res = true;
  ...
    return res;
}

最后来一个如丝般顺滑的上传截图结束本篇文章。

后记

多看代码,怀疑一些不可能的现象。以上可能说的都是错的,看看方法就好。

本文由哈喽比特于3年以前收录,如有侵权请联系我们。
文章来源:https://mp.weixin.qq.com/s/LtgGcS9b8X-TqbfaLfBldQ

 相关推荐

刘强东夫妇:“移民美国”传言被驳斥

京东创始人刘强东和其妻子章泽天最近成为了互联网舆论关注的焦点。有关他们“移民美国”和在美国购买豪宅的传言在互联网上广泛传播。然而,京东官方通过微博发言人发布的消息澄清了这些传言,称这些言论纯属虚假信息和蓄意捏造。

发布于:1年以前  |  808次阅读  |  详细内容 »

博主曝三大运营商,将集体采购百万台华为Mate60系列

日前,据博主“@超能数码君老周”爆料,国内三大运营商中国移动、中国电信和中国联通预计将集体采购百万台规模的华为Mate60系列手机。

发布于:1年以前  |  770次阅读  |  详细内容 »

ASML CEO警告:出口管制不是可行做法,不要“逼迫中国大陆创新”

据报道,荷兰半导体设备公司ASML正看到美国对华遏制政策的负面影响。阿斯麦(ASML)CEO彼得·温宁克在一档电视节目中分享了他对中国大陆问题以及该公司面临的出口管制和保护主义的看法。彼得曾在多个场合表达了他对出口管制以及中荷经济关系的担忧。

发布于:1年以前  |  756次阅读  |  详细内容 »

抖音中长视频App青桃更名抖音精选,字节再发力对抗B站

今年早些时候,抖音悄然上线了一款名为“青桃”的 App,Slogan 为“看见你的热爱”,根据应用介绍可知,“青桃”是一个属于年轻人的兴趣知识视频平台,由抖音官方出品的中长视频关联版本,整体风格有些类似B站。

发布于:1年以前  |  648次阅读  |  详细内容 »

威马CDO:中国每百户家庭仅17户有车

日前,威马汽车首席数据官梅松林转发了一份“世界各国地区拥车率排行榜”,同时,他发文表示:中国汽车普及率低于非洲国家尼日利亚,每百户家庭仅17户有车。意大利世界排名第一,每十户中九户有车。

发布于:1年以前  |  589次阅读  |  详细内容 »

研究发现维生素 C 等抗氧化剂会刺激癌症生长和转移

近日,一项新的研究发现,维生素 C 和 E 等抗氧化剂会激活一种机制,刺激癌症肿瘤中新血管的生长,帮助它们生长和扩散。

发布于:1年以前  |  449次阅读  |  详细内容 »

苹果据称正引入3D打印技术,用以生产智能手表的钢质底盘

据媒体援引消息人士报道,苹果公司正在测试使用3D打印技术来生产其智能手表的钢质底盘。消息传出后,3D系统一度大涨超10%,不过截至周三收盘,该股涨幅回落至2%以内。

发布于:1年以前  |  446次阅读  |  详细内容 »

千万级抖音网红秀才账号被封禁

9月2日,坐拥千万粉丝的网红主播“秀才”账号被封禁,在社交媒体平台上引发热议。平台相关负责人表示,“秀才”账号违反平台相关规定,已封禁。据知情人士透露,秀才近期被举报存在违法行为,这可能是他被封禁的部分原因。据悉,“秀才”年龄39岁,是安徽省亳州市蒙城县人,抖音网红,粉丝数量超1200万。他曾被称为“中老年...

发布于:1年以前  |  445次阅读  |  详细内容 »

亚马逊股东起诉公司和贝索斯,称其在购买卫星发射服务时忽视了 SpaceX

9月3日消息,亚马逊的一些股东,包括持有该公司股票的一家养老基金,日前对亚马逊、其创始人贝索斯和其董事会提起诉讼,指控他们在为 Project Kuiper 卫星星座项目购买发射服务时“违反了信义义务”。

发布于:1年以前  |  444次阅读  |  详细内容 »

苹果上线AppsbyApple网站,以推广自家应用程序

据消息,为推广自家应用,苹果现推出了一个名为“Apps by Apple”的网站,展示了苹果为旗下产品(如 iPhone、iPad、Apple Watch、Mac 和 Apple TV)开发的各种应用程序。

发布于:1年以前  |  442次阅读  |  详细内容 »

特斯拉美国降价引发投资者不满:“这是短期麻醉剂”

特斯拉本周在美国大幅下调Model S和X售价,引发了该公司一些最坚定支持者的不满。知名特斯拉多头、未来基金(Future Fund)管理合伙人加里·布莱克发帖称,降价是一种“短期麻醉剂”,会让潜在客户等待进一步降价。

发布于:1年以前  |  441次阅读  |  详细内容 »

光刻机巨头阿斯麦:拿到许可,继续对华出口

据外媒9月2日报道,荷兰半导体设备制造商阿斯麦称,尽管荷兰政府颁布的半导体设备出口管制新规9月正式生效,但该公司已获得在2023年底以前向中国运送受限制芯片制造机器的许可。

发布于:1年以前  |  437次阅读  |  详细内容 »

马斯克与库克首次隔空合作:为苹果提供卫星服务

近日,根据美国证券交易委员会的文件显示,苹果卫星服务提供商 Globalstar 近期向马斯克旗下的 SpaceX 支付 6400 万美元(约 4.65 亿元人民币)。用于在 2023-2025 年期间,发射卫星,进一步扩展苹果 iPhone 系列的 SOS 卫星服务。

发布于:1年以前  |  430次阅读  |  详细内容 »

𝕏(推特)调整隐私政策,可拿用户发布的信息训练 AI 模型

据报道,马斯克旗下社交平台𝕏(推特)日前调整了隐私政策,允许 𝕏 使用用户发布的信息来训练其人工智能(AI)模型。新的隐私政策将于 9 月 29 日生效。新政策规定,𝕏可能会使用所收集到的平台信息和公开可用的信息,来帮助训练 𝕏 的机器学习或人工智能模型。

发布于:1年以前  |  428次阅读  |  详细内容 »

荣耀CEO谈华为手机回归:替老同事们高兴,对行业也是好事

9月2日,荣耀CEO赵明在采访中谈及华为手机回归时表示,替老同事们高兴,觉得手机行业,由于华为的回归,让竞争充满了更多的可能性和更多的魅力,对行业来说也是件好事。

发布于:1年以前  |  423次阅读  |  详细内容 »

AI操控无人机能力超越人类冠军

《自然》30日发表的一篇论文报道了一个名为Swift的人工智能(AI)系统,该系统驾驶无人机的能力可在真实世界中一对一冠军赛里战胜人类对手。

发布于:1年以前  |  423次阅读  |  详细内容 »

AI生成的蘑菇科普书存在可致命错误

近日,非营利组织纽约真菌学会(NYMS)发出警告,表示亚马逊为代表的电商平台上,充斥着各种AI生成的蘑菇觅食科普书籍,其中存在诸多错误。

发布于:1年以前  |  420次阅读  |  详细内容 »

社交媒体平台𝕏计划收集用户生物识别数据与工作教育经历

社交媒体平台𝕏(原推特)新隐私政策提到:“在您同意的情况下,我们可能出于安全、安保和身份识别目的收集和使用您的生物识别信息。”

发布于:1年以前  |  411次阅读  |  详细内容 »

国产扫地机器人热销欧洲,国产割草机器人抢占欧洲草坪

2023年德国柏林消费电子展上,各大企业都带来了最新的理念和产品,而高端化、本土化的中国产品正在不断吸引欧洲等国际市场的目光。

发布于:1年以前  |  406次阅读  |  详细内容 »

罗永浩吐槽iPhone15和14不会有区别,除了序列号变了

罗永浩日前在直播中吐槽苹果即将推出的 iPhone 新品,具体内容为:“以我对我‘子公司’的了解,我认为 iPhone 15 跟 iPhone 14 不会有什么区别的,除了序(列)号变了,这个‘不要脸’的东西,这个‘臭厨子’。

发布于:1年以前  |  398次阅读  |  详细内容 »
 相关文章
Android插件化方案 5年以前  |  237329次阅读
vscode超好用的代码书签插件Bookmarks 2年以前  |  8176次阅读
 目录