Моя рабочая станция находится за корпоративным прокси, я установил переменные среды и могу использовать все, кроме aws-sdk, с NodeJS. Вот дамп TCP-соединения:

No.     Time           Source                Destination           Protocol Length Info
  2 1.834143       105.103.15.106        105.103.82.47         TCP      74     54952 → 8080 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 TSval=497254718 TSecr=0 WS=128
  3 1.836141       105.103.82.47         105.103.15.106        TCP      74     8080 → 54952 [SYN, ACK] Seq=0 Ack=1 Win=14480 Len=0 MSS=1460 SACK_PERM=1 TSval=3399116010 TSecr=497254718 WS=128
  4 1.836165       105.103.15.106        105.103.82.47         TCP      66     54952 → 8080 [ACK] Seq=1 Ack=1 Win=29312 Len=0 TSval=497254719 TSecr=3399116010
  5 1.836779       105.103.15.106        105.103.82.47         TCP      310    54952 → 8080 [PSH, ACK] Seq=1 Ack=1 Win=29312 Len=244 TSval=497254719 TSecr=3399116010
  6 1.838250       105.103.82.47         105.103.15.106        TCP      66     8080 → 54952 [ACK] Seq=1 Ack=245 Win=15616 Len=0 TSval=3399116012 TSecr=497254719
 20 123.670911     105.103.82.47         105.103.15.106        TCP      66     8080 → 54952 [FIN, ACK] Seq=1 Ack=245 Win=15616 Len=0 TSval=3399237839 TSecr=497254719
 21 123.674168     105.103.15.106        105.103.82.47         TCP      66     54952 → 8080 [FIN, ACK] Seq=245 Ack=2 Win=29312 Len=0 TSval=497285178 TSecr=3399237839
 22 123.676592     105.103.82.47         105.103.15.106        TCP      66     8080 → 54952 [ACK] Seq=2 Ack=246 Win=15616 Len=0 TSval=3399237843 TSecr=497285178

Обратите внимание, что трехстороннее рукопожатие проходит нормально, затем клиент (ip, заканчивающийся на 106) отправляет некоторые данные (psh, ack) на пакет номер 5 и сразу же получает ACK прокси-сервера (пакет номер 6). Тогда нет связи в течение длительного периода (пакеты с 7 по 19 не из этого TCP-диалога), пакет 20 является FIN (тайм-аут прокси из-за отсутствия отправленных пакетов?). Этот разговор был создан пример предоставлен Amazon.

Версии узлов: протестировано на 6.10.0, 6.11.0 и 8.1.3 SDK, установленном сегодня (2.82.0)

Для сравнения я запускаю aws cloudformatin describe-stack-resources --stack-name my-stack на той же машине Ubuntu. Как известно, aws CLI - это python, команда работает нормально, а диалог ведется так:

No.     Time           Source                Destination           Protocol Length Info
  1 0.000000       105.103.15.106        105.103.82.47         TCP      74     54940 → 8080 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 TSval=496906305 TSecr=0 WS=128
  2 0.001987       105.103.82.47         105.103.15.106        TCP      74     8080 → 54940 [SYN, ACK] Seq=0 Ack=1 Win=14480 Len=0 MSS=1460 SACK_PERM=1 TSval=3397722434 TSecr=496906305 WS=128
  3 0.002008       105.103.15.106        105.103.82.47         TCP      66     54940 → 8080 [ACK] Seq=1 Ack=1 Win=29312 Len=0 TSval=496906305 TSecr=3397722434
  4 0.002100       105.103.15.106        105.103.82.47         TCP      127    [TCP segment of a reassembled PDU]
  5 0.003967       105.103.82.47         105.103.15.106        TCP      66     8080 → 54940 [ACK] Seq=1 Ack=62 Win=14592 Len=0 TSval=3397722436 TSecr=496906306
  6 0.003974       105.103.15.106        105.103.82.47         HTTP     68     CONNECT cloudformation.us-east-1.amazonaws.com:443 HTTP/1.0 
  7 0.006035       105.103.82.47         105.103.15.106        TCP      66     8080 → 54940 [ACK] Seq=1 Ack=64 Win=14592 Len=0 TSval=3397722438 TSecr=496906306
  8 0.247802       105.103.82.47         105.103.15.106        HTTP     185    HTTP/1.0 200 Connection established 
  9 0.247810       105.103.15.106        105.103.82.47         TCP      66     54940 → 8080 [ACK] Seq=64 Ack=120 Win=29312 Len=0 TSval=496906367 TSecr=3397722681
 10 0.248938       105.103.15.106        105.103.82.47         TLSv1.2  583    Client Hello
 11 0.250985       105.103.82.47         105.103.15.106        TCP      66     8080 → 54940 [ACK] Seq=120 Ack=581 Win=15616 Len=0 TSval=3397722683 TSecr=496906367
 12 0.684003       105.103.82.47         105.103.15.106        TLSv1.2  1995   Server Hello
 13 0.684011       105.103.15.106        105.103.82.47         TCP      66     54940 → 8080 [ACK] Seq=581 Ack=2049 Win=33152 Len=0 TSval=496906476 TSecr=3397723117
 14 0.690001       105.103.82.47         105.103.15.106        TLSv1.2  1488   CertificateServer Key Exchange, Server Hello Done
 15 0.690866       105.103.15.106        105.103.82.47         TLSv1.2  216    Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
 16 0.692974       105.103.82.47         105.103.15.106        TCP      66     8080 → 54940 [ACK] Seq=3471 Ack=731 Win=16640 Len=0 TSval=3397723125 TSecr=496906478
 17 0.968807       105.103.82.47         105.103.15.106        TLSv1.2  141    Change Cipher Spec, Encrypted Handshake Message
 18 0.969476       105.103.15.106        105.103.82.47         TLSv1.2  679    Application Data
 19 0.970992       105.103.82.47         105.103.15.106        TCP      66     8080 → 54940 [ACK] Seq=3546 Ack=1344 Win=17920 Len=0 TSval=3397723403 TSecr=496906547
 20 1.319977       105.103.82.47         105.103.15.106        TLSv1.2  617    Application Data
 21 1.324998       105.103.82.47         105.103.15.106        TCP      2114   [TCP segment of a reassembled PDU]
 22 1.325003       105.103.15.106        105.103.82.47         TCP      66     54940 → 8080 [ACK] Seq=1344 Ack=6145 Win=43008 Len=0 TSval=496906636 TSecr=3397723753
 23 1.329979       105.103.82.47         105.103.15.106        TLSv1.2  133    Application Data
 24 1.332987       105.103.15.106        105.103.82.47         TCP      66     54940 → 8080 [FIN, ACK] Seq=1344 Ack=6212 Win=43008 Len=0 TSval=496906638 TSecr=3397723763
 25 1.373825       105.103.82.47         105.103.15.106        TCP      66     8080 → 54940 [ACK] Seq=6212 Ack=1345 Win=17920 Len=0 TSval=3397723807 TSecr=496906638
 26 1.606041       105.103.82.47         105.103.15.106        TLSv1.2  119    Encrypted Alert
 27 1.606063       105.103.15.106        105.103.82.47         TCP      54     54940 → 8080 [RST] Seq=1345 Win=0 Len=0

Обратите внимание, что пакеты с 1 по 3 представляют собой трехстороннее рукопожатие и точно такие же, как с JS SDK, пакет 4 похож на пакет 5 JS SDK, он не показан в сводке, но он также имеет флаг PSH и ACK, различия заключаются в содержимом (ожидается ), а пакет 5 - это прокси ACK для этих данных. С этого момента все по-другому, aws CLI отправляет следующий пакет, как только ACK приходит на пакет 6. После получения данных aws CLI отправляет FIN, получает ACK, Encrypt Alert и отправляет RST ( это связано с неожиданным предупреждением шифрования).

Я не могу понять, почему JS SDK перестает отправлять данные после последнего ACK сервера. Но поскольку время ожидания прокси истекает и через какое-то время отправляется FIN ACK, мой скрипт узла, похоже, зависает надолго, пока не будет прервано с ошибкой ниже:

{ NetworkingError: socket hang up
at TLSSocket.onHangUp (_tls_wrap.js:1124:19)
at TLSSocket.g (events.js:292:16)
at emitNone (events.js:91:20)
at TLSSocket.emit (events.js:185:7)
at endReadableNT (_stream_readable.js:974:12)
at _combinedTickCallback (internal/process/next_tick.js:80:11)
at process._tickDomainCallback (internal/process/next_tick.js:128:9)

Сообщение: 'socket hang up', код: 'NetworkingError', регион: 'us-west-2', имя хоста: 'bucket.s3-us-west-2.amazonaws.com', повторная попытка: true, время: 2017- 07-07T19: 31: 29.494Z} null

Есть подсказка?

0
JrBenito 7 Июл 2017 в 23:34

1 ответ

Лучший ответ

Просматривая выходные данные, соединение CLI использует CONNECT (HTTP-туннелирование), как описано здесь в то время как ваш вызов SDK NodeJS, похоже, этого не делает. Кажется, что NodeJS SDK с прокси типа CONNECT - это немного странно. Я бы порекомендовал изучить ошибку, в которой упоминается использование < a href = "https://github.com/koichik/node-tunnel" rel = "nofollow noreferrer"> node-tunnel , чтобы получить что-то вроде этого:

var AWS = require('aws-sdk');
var tunnel = require('tunnel');

var tunnelingAgent = tunnel.httpsOverHttp({
  proxy: { // Proxy settings
    host: 'proxyhost',
    port: 8080,
    proxyAuth: "user:pass",
  }
});

AWS.config.update({
  httpOptions: { 
    agent: tunnelingAgent
  }
});

var s3 = new AWS.S3({region: 'us-west-2'});
s3.getObject({Bucket: 'bucket', Key: 'key'}, function (err, data) {
  console.log(err, data);
});

Хотя у меня, к сожалению, нет настройки среды, чтобы проверить это, я надеюсь, что это, по крайней мере, даст вам начало того, как подойти к проблеме.

4
Chris White 8 Июл 2017 в 01:51
Хорошая находка. Как странно, что они не поддержали CONNECT. Обратите внимание на последний комментарий к отчету об ошибке, в котором упоминается дополнительный модуль, npmjs.com/ пакет / aws-sdk-proxy.
 – 
Michael - sqlbot
8 Июл 2017 в 04:43
Он по-прежнему не может подключиться, однако сейчас разговор с прокси-сервером затягивается. Я продолжу расследование. @ Michael-sqlbot, aws-sdk-proxy не работает, поведение такое же, как и раньше.
 – 
JrBenito
10 Июл 2017 в 21:33