]> git.ipfire.org Git - thirdparty/haproxy.git/commitdiff
BUG/MINOR: check: fix dst address when reusing a connection
authorAmaury Denoyelle <adenoyelle@haproxy.com>
Wed, 3 Sep 2025 13:00:12 +0000 (15:00 +0200)
committerAmaury Denoyelle <adenoyelle@haproxy.com>
Wed, 3 Sep 2025 14:58:14 +0000 (16:58 +0200)
The keyword check-reuse-pool allows to reuse an idle connection to
perform a health check instead of opening a new one. It is implemented
similarly to HTTP transfer reuse : a hash is calculated with a subset of
properties to lookup a connection with the same characteristics.

One of these properties is the destination address. Initially it was
always set to NULL prior to reuse check, as this is necessary to match
connections on a reverse-HTTP server. However, this prevents reuse on
other servers with a proper address configured. Indeed, in this case
destination address is always used as key for connections inserted in
idle pool.

This patch fixes this by properly setting destination address for check
reuse. By default, it reuses the address from the server. The only
exception is if the server is using reverse-HTTP, in which case address
remains NULL.

A new test is also performed prior to try check reuse to ensure this is
not performed on a transparent server. Indeed, in this case server
address would be unset. Anyway, check cannot reuse a connection in this
case so this is OK. Note that this does not prevent to continue check
with a newly connection with a NULL address : this should be handled
more properly in another patch.

This must be backported up to 3.2.

src/tcpcheck.c

index 71712ac9d0f8e56f309c4a35dce7eae219aaa58b..beec75e73695270fedeb91c2a44163f53f56a994 100644 (file)
@@ -1265,8 +1265,10 @@ enum tcpcheck_eval_ret tcpcheck_eval_connect(struct check *check, struct tcpchec
        check_release_buf(check, &check->bo);
 
        if (!(check->state & CHK_ST_AGENT) && check->reuse_pool &&
-           !tcpcheck_use_nondefault_connect(check, connect)) {
+           !tcpcheck_use_nondefault_connect(check, connect) &&
+           !srv_is_transparent(s)) {
                struct ist pool_conn_name = IST_NULL;
+               struct sockaddr_storage *dst, dst_tmp;
                int64_t hash;
                int conn_err;
 
@@ -1279,7 +1281,17 @@ enum tcpcheck_eval_ret tcpcheck_eval_connect(struct check *check, struct tcpchec
                else if ((connect->options & TCPCHK_OPT_DEFAULT_CONNECT) && check->sni)
                        pool_conn_name = ist(check->sni);
 
-               hash = be_calculate_conn_hash(s, NULL, check->sess, NULL, NULL, pool_conn_name);
+               if (!(s->flags & SRV_F_RHTTP)) {
+                       dst_tmp = s->addr;
+                       set_host_port(&dst_tmp, s->svc_port);
+                       dst = &dst_tmp;
+               }
+               else {
+                       /* For reverse HTTP, destination address is unknown. */
+                       dst = NULL;
+               }
+
+               hash = be_calculate_conn_hash(s, NULL, check->sess, NULL, dst, pool_conn_name);
                conn_err = be_reuse_connection(hash, check->sess, s->proxy, s,
                                               check->sc, &s->obj_type, 0);
                if (conn_err == SF_ERR_INTERNAL) {
@@ -1330,6 +1342,9 @@ enum tcpcheck_eval_ret tcpcheck_eval_connect(struct check *check, struct tcpchec
        /* connect to the connect rule addr if specified, otherwise the check
         * addr if specified on the server. otherwise, use the server addr (it
         * MUST exist at this step).
+        * TODO server address may be unset if server is transparent. In this
+        * case and if there is no address configured via a check statement,
+        * an error should be returned immediately.
         */
        *conn->dst = (is_addr(&connect->addr)
                      ? connect->addr