在 CloudOS 5.0 + UIS 8.0 环境下,云平台定义的“安全组”规则最终会下发至超融合底层的虚拟化内核(CAS/UIS),并以“虚拟防火墙(vFW)”的形式在虚拟网卡(vNIC)上生效。
针对您遇到的部分服务被阻断的情况,查看阻断日志及排查的方法如下:
1. 云平台侧查看方法
• 日志中心查询:CloudOS 5.0 提供“日志中心”功能(需已部署该组件),可以记录系统运行状况。您可以在“日志中心”通过“全文搜索”或“日志统计”功能,按服务分类搜索是否有网络访问相关的异常记录。
• 告警管理:如果阻断是由系统异常引起的,可以进入 [系统/告警中心/告警列表] 查看是否有来源于 prometheus 或 gocronitor 的网络相关告警。
• 运行日志收集:在 CloudOS 页面进入 [系统/系统维护/系统工具],点击“运行日志收集”。在弹出的窗口中选择“容器和 Kubernetes”,收集 os-kong(网关)或 os-neutron 等组件的日志进行分析。
2. 超融合(UIS)侧查看方法
• 实时告警:登录 UIS 管理平台,在 [监控告警/告警管理/实时告警] 中查看是否有“虚拟防火墙”或“网络访问异常”相关的告警信息。
• 日志文件收集:
1. 在 UIS [管理] 菜单下选择 [日志文件收集]。
2. 选中受影响云主机所在的 CVK 计算节点。
3. 收集完成后下载日志,重点检查解压包内 var/log/messages 或 syslog 中有关虚拟防火墙(vFW)丢包的记录。
3. 后台命令行深度排查(单机环境适用)
由于安全组规则(vFW)在 UIS 底层具有较高的优先级(高于 ACL),且直接作用于 vnet 端口,您可以通过后台命令定位:
• 确定 vnet 端口:在受影响云主机所在的 CVK 后台执行 ovs_dbg_listports,找到该云主机对应的 vnet 端口编号(例如 vnet0)。
• 实时抓包分析:使用 tcpdump 或 ovs-tcpdump 工具监听该虚拟网卡端口。
◦ 命令示例:ovs-tcpdump -i vnetX host <外部访问源IP>。
◦ 判定逻辑:如果在 vnet 端口上能抓到请求报文(Request),但虚拟机内部抓不到,或者外部抓不到回应报文(Reply),则说明报文在虚拟交换机层级被拦截,通常就是安全组/虚拟防火墙策略导致。
• 查看内核流表:执行 ovs-dpctl dump-flows,查看是否有对应的丢弃(drop)动作流表产生。
4. 建议与配置确认
• 规则方向确认:请注意 CloudOS 安全组规则的方向定义:入口代表外部访问云主机的方向,出口代表云主机访问外部的目的地址方向。
• 策略互斥:如果云主机同时配置了虚拟防火墙(安全组下发)和 ACL 策略,只有虚拟防火墙生效,请确认是否存在策略冲突。
• syslog 远程配置:若需长期监控阻断情况,建议在 CloudOS [系统工具] 中配置“syslog 远程地址”,将日志外送到第三方日志分析服务器进行审计。
cloudos上怎么看?