Проблема
Не создаются и не удаляются виртуальные машины (ВМ) на узле кластера. При этом:
- проблемный узел доступен по SSH;
- другие узлы кластера работают исправно;
- связь с узлом кластера нестабильна.
Проблема проявляется только в моменты потери связи с узлом кластера и не возникает при её восстановлении.
Причина
Указанное поведение возникает из-за переполнения таблицы nf_conntrack в сетевой подсистеме ядра.
Это происходит по следующим причинам:
- высокая интенсивность входящих соединений на SSH-порт узла кластера;
- недостаточный размер таблицы
nf_conntrackдля обработки пиковой нагрузки. Рекомендуемое значение —1048576. Подробнее см. в статье Как изменить параметры netfilter.
В момент заполнения таблицы происходит принудительный сброс входящих пакетов. Среди сброшенных пакетов оказываются служебные соединения, необходимые для управления ВМ на узле кластера.
Диагностика
Чтобы подтвердить причину:
- Подключитесь к узлу кластера по SSH. Подробнее о подключении по SSH см. в статье Настройка рабочего места.
- Проверьте журнал ядра dmesg:
sudo dmesg -TПример вывода[Sat Apr 4 04:13:55 2026] nf_conntrack: nf_conntrack: table full, dropping packet [Sat Apr 4 04:13:55 2026] nf_conntrack: nf_conntrack: table full, dropping packet [Sat Apr 4 04:13:55 2026] nf_conntrack: nf_conntrack: table full, dropping packet [Sat Apr 4 04:13:55 2026] nf_conntrack: nf_conntrack: table full, dropping packet [Sat Apr 4 04:13:55 2026] nf_conntrack: nf_conntrack: table full, dropping packet [Sat Apr 4 04:13:55 2026] nf_conntrack: nf_conntrack: table full, dropping packetПризнак проблемы: наличие сообщений
nf_conntrack: table full, dropping packet. - Проверьте текущий размер таблицы
nf_conntrack:
sudo sysctl net.netfilter.nf_conntrack_maxПример выводаnet.netfilter.nf_conntrack_max = 262144Признак проблемы: значение меньше рекомендуемого:
1048576.
Решение
nf_conntrack не устраняет причину высокой интенсивности соединений, а только повышает порог заполнения таблицы. Указанная инструкция не заменяет анализа и устранения источника аномального трафика.Чтобы решить проблему:
- Подключитесь к узлу кластера по SSH. Подробнее о подключении по SSH см. в статье Настройка рабочего места.
- Увеличьте размер таблицы
nf_conntrack:echo "net.netfilter.nf_conntrack_max=1048576" >> /etc/sysctl.conf - Примените настройки:
sudo sysctl -pПри выполнении команды
sudo sysctl -pможет быть получен следующий вывод:text net.ipv4.ip_forward = 1 net.ipv6.conf.all.forwarding = 1net.netfilter.nf_conntrack_max=1048576Это значит, что новый параметр записан в файл
/etc/sysctl.confбез перевода строки, следом за параметромnet.ipv6.conf.all.forwarding = 1.Чтобы решить проблему:
- Откройте файл
/etc/sysctl.confв режиме редактирования. - Перенесите строку
net.netfilter.nf_conntrack_max=1048576на новую строку. - Сохраните изменения и закройте редактор.
- Повторно выполните
sudo sysctl -p.
- Откройте файл
- Проверьте, что параметры изменены:
sudo sysctl -a | grep conntrack_maxПример выводаnet.netfilter.nf_conntrack_max = 1048576 net.nf_conntrack_max = 1048576
Увеличение входящих соединений из-за брутфорс-атаки
Большое количество входящих соединений может возникать из-за массового подбора паролей (брутфорс-атаки) на SSH-порт узла кластера. Эта причина не связана с работой платформы VMmanager 6 и устраняется самостоятельно системным администратором сервера.
Чтобы проверить наличие признаков брутфорс-атаки:
- Подключитесь к узлу кластера по SSH. Подробнее о подключении по SSH см. в статье Настройка рабочего места.
- Проверьте системный журнал на наличие признаков брутфорс-атаки:
sudo journalctl | grep -E "authentication attempts exceeded|kex_exchange_identification"Пример выводаApr 02 18:53:11 Alma-15-FI sshd[85365]: error: maximum authentication attempts exceeded for root from 10.10.10.10 port 49512 ssh2 [preauth] Apr 02 18:53:36 Alma-15-FI sshd[85952]: error: maximum authentication attempts exceeded for root from 10.10.10.10 port 54452 ssh2 [preauth] Apr 03 01:20:03 Alma-15-FI sshd[217893]: error: maximum authentication attempts exceeded for root from 10.10.10.10 port 59408 ssh2 [preauth] Apr 03 04:10:57 Alma-15-FI sshd[276029]: error: kex_exchange_identification: client sent invalid protocol identifier "GET / HTTP/1.1"...Массовые записи вида
error: maximum authentication attempts exceeded for rootуказывают на интенсивный подбор паролей.
Чтобы блокировать брутфорс-атаку, обратитесь к системному администратору. Возможные решения — установка fail2ban или настройка правил файрвола для ограничения входящих подключений к SSH-порту узла кластера.
Связанные статьи: