【公有云】阿里云 Endpoint 安全组设置导致访问偶发超时

之前的文章通过AWS Endpoint service & Endpoint 实现跨VPC请求收敛描述了如何通过 AWS Endpoint service & Endpoints 实现跨VPC请求的收敛。
最近我们进行了一次多云改造,阿里云也要承担一部分业务,因此我们需要在阿里云’复制’在AWS做过的PROD-PCI请求收敛工作。
好在阿里云很多云产品的设计很大程度借鉴了AWS,因此’复制’工作不需要重新规划,只需要调整细节即可。
在 Endpoints 和 Endpoints Service 交付给到客户后,在测试过程中客户发现偶发的请求超时,我们通过从服务本地发起请求等方式排除了一些潜在的原因。在和阿里云的同学沟通后,有以下分析。


背景

1)同一region内两个VPC互通,通过PrivateLink实现
2)在Endpoint(PROD VPC)上绑定了一个安全组,该安全组入向允许特定网段的80,443;出向允许0.0.0.0/0 80,443
3)以下链路偶发超时:Client(PROD VPC) -> Endpoint(PROD VPC)-> Endpoint Service(PCI VPC) -> NLB(PCI VPC) -> Service(PCI VPC)

解释

ep安全组出向配置了 0.0.0.0 /80 443的访问控制,ep在回包的时候命中不了这规则,目标是客户端的IP和TCP高位端口,底层ep的转发设备是多台的, 偶发能通原因是,回包hash到了有session的ep设备上,不经过安全组校验,直接转发。
即:
1)ep的安全组出入向都作用在发起请求的client
2)ep有多个’物理’实例,回包如果走不同的ep底层转发设备就需要校验出向规则,导致回包被拒绝(偶发失败的原因);如果走同一ep底层转发设备,由于同一session,不校验出向规则(偶发成功的原因)
参考下图理解:
在这里插入图片描述

相关推荐

  1. 阿里公有平台

    2024-04-10 14:20:05       36 阅读
  2. 阿里ECS端口开放安全配置编程

    2024-04-10 14:20:05       38 阅读
  3. 阿里OSS 公共服务

    2024-04-10 14:20:05       13 阅读
  4. 阿里安装docker

    2024-04-10 14:20:05       38 阅读
  5. 阿里安装Mysql

    2024-04-10 14:20:05       12 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-04-10 14:20:05       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-04-10 14:20:05       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-04-10 14:20:05       18 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-04-10 14:20:05       20 阅读

热门阅读

  1. LeetCode 518. 零钱兑换 II

    2024-04-10 14:20:05       14 阅读
  2. 代码学习记录39---动态规划

    2024-04-10 14:20:05       12 阅读
  3. 由于等待端口使用超时,无法启动内核

    2024-04-10 14:20:05       16 阅读
  4. 【C语言】关键字选择题

    2024-04-10 14:20:05       12 阅读
  5. Redis相关知识汇总

    2024-04-10 14:20:05       15 阅读
  6. vue qrcode生成二维码

    2024-04-10 14:20:05       21 阅读
  7. C++虚继承

    2024-04-10 14:20:05       13 阅读
  8. 游戏盾如何防护支付平台免受DDOS攻击

    2024-04-10 14:20:05       15 阅读
  9. 【Spring学习笔记】1. Hello Spring

    2024-04-10 14:20:05       12 阅读