محاكاة مشاكل الشبكة في لينكس

مرحبًا بالجميع، اسمي ساشا، وأقود اختبارات الواجهة الخلفية في FunCorp. نحن، مثل العديد من الآخرين، قمنا بتنفيذ بنية موجهة نحو الخدمة. من ناحية، هذا يبسط العمل، لأنه... من الأسهل اختبار كل خدمة على حدة، ولكن من ناحية أخرى هناك حاجة لاختبار تفاعل الخدمات مع بعضها البعض، وهو ما يحدث غالبًا عبر الشبكة.

سأتحدث في هذه المقالة عن أداتين مساعدة يمكن استخدامهما للتحقق من السيناريوهات الأساسية التي تصف تشغيل التطبيق في حالة وجود مشكلات في الشبكة.

محاكاة مشاكل الشبكة في لينكس

محاكاة مشاكل الشبكة

عادةً، يتم اختبار البرنامج على خوادم اختبار ذات اتصال جيد بالإنترنت. في بيئات الإنتاج القاسية، قد لا تكون الأمور سلسة جدًا، لذلك تحتاج أحيانًا إلى اختبار البرامج في ظروف اتصال سيئة. على Linux، ستساعد الأداة المساعدة في مهمة محاكاة مثل هذه الظروف tc.

ح(اختصار. من التحكم المروري) يسمح لك بتكوين نقل حزم الشبكة في النظام. تتمتع هذه الأداة بإمكانيات رائعة، يمكنك قراءة المزيد عنها هنا. سأفكر هنا في عدد قليل منها فقط: نحن مهتمون بجدولة حركة المرور التي نستخدمها com.qdiscوبما أننا بحاجة إلى محاكاة شبكة غير مستقرة، فسوف نستخدم qdisc بدون فئات netem.

لنقم بتشغيل خادم صدى على الخادم (استخدمت nmap-ncat):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

من أجل عرض جميع الطوابع الزمنية بالتفصيل في كل خطوة من التفاعل بين العميل والخادم، قمت بكتابة نص بايثون بسيط يرسل طلبًا اختبار إلى خادم الصدى لدينا.

كود مصدر العميل

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

لنبدأ تشغيله ونلقي نظرة على حركة المرور على الواجهة lo والمنفذ 12345:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

تفريغ حركة المرور

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

كل شيء قياسي: مصافحة ثلاثية الاتجاهات، استجابة PSH/ACK وACK مرتين - وهذا هو تبادل الطلب والاستجابة بين العميل والخادم، وFIN/ACK وACK مرتين - إكمال الاتصال.

تأخير الحزمة

الآن دعونا نضبط التأخير على 500 مللي ثانية:

tc qdisc add dev lo root netem delay 500ms

نقوم بتشغيل العميل ونرى أن البرنامج النصي يعمل الآن لمدة ثانيتين:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

ماذا يوجد في حركة المرور؟ دعونا ننظر:

تفريغ حركة المرور

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

يمكنك أن ترى أن التأخر المتوقع بمقدار نصف ثانية قد ظهر في التفاعل بين العميل والخادم. يتصرف النظام بشكل أكثر إثارة للاهتمام إذا كان التأخير أكبر: تبدأ النواة في إعادة إرسال بعض حزم TCP. دعنا نغير التأخير إلى ثانية واحدة وننظر إلى حركة المرور (لن أعرض مخرجات العميل، فهناك 1 ثوانٍ متوقعة في المدة الإجمالية):

tc qdisc change dev lo root netem delay 1s

تفريغ حركة المرور

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

يمكن ملاحظة أن العميل أرسل حزمة SYN مرتين، وأرسل الخادم SYN/ACK مرتين.

بالإضافة إلى القيمة الثابتة، يمكن ضبط التأخير على الانحراف ووظيفة التوزيع والارتباط (مع قيمة الحزمة السابقة). هذا يفعل كما يلي:

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

هنا قمنا بضبط التأخير بين 100 و 900 ميلي ثانية، سيتم اختيار القيم حسب التوزيع الطبيعي وسيكون هناك ارتباط بنسبة 50% مع قيمة التأخير للرزمة السابقة.

ربما لاحظت ذلك في الأمر الأول الذي استخدمته تضيفوبعد ذلك تغيير. معنى هذه الأوامر واضح، لذلك سأضيف أن هناك المزيد من، والتي يمكن استخدامها لإزالة التكوين.

فقدان الحزمة

دعونا نحاول الآن القيام بفقدان الحزمة. كما يتبين من الوثائق، يمكن القيام بذلك بثلاث طرق: فقدان الحزم عشوائيًا مع بعض الاحتمالات، باستخدام سلسلة ماركوف المكونة من 2 أو 3 أو 4 حالات لحساب فقدان الحزم، أو باستخدام نموذج إليوت-جيلبرت. في المقال سأفكر في الطريقة الأولى (الأبسط والأكثر وضوحًا)، ويمكنك أن تقرأ عن الآخرين هنا.

لنجعل خسارة 50% من الحزم مع ارتباط 25%:

tc qdisc add dev lo root netem loss 50% 25%

للأسف، com.tcpdump لن نتمكن من إظهار فقدان الحزم لنا بوضوح، سنفترض فقط أنه يعمل بالفعل. وسيساعدنا وقت التشغيل المتزايد وغير المستقر للبرنامج النصي في التحقق من ذلك. client.py (يمكن إكماله على الفور، أو ربما خلال 20 ثانية)، بالإضافة إلى زيادة عدد الحزم المعاد إرسالها:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

إضافة الضوضاء إلى الحزم

بالإضافة إلى فقدان الحزمة، يمكنك محاكاة تلف الحزمة: سيظهر الضجيج في موضع الحزمة العشوائي. لنجعل احتمالية تلف الحزمة 50% وبدون ارتباط:

tc qdisc change dev lo root netem corrupt 50%

نقوم بتشغيل البرنامج النصي للعميل (لا يوجد شيء مثير للاهتمام هناك، لكن الأمر استغرق ثانيتين لإكماله)، وننظر إلى حركة المرور:

تفريغ حركة المرور

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

يمكن ملاحظة أنه تم إرسال بعض الحزم بشكل متكرر وهناك حزمة واحدة تحتوي على بيانات تعريف معطلة: الخيارات [nop,unknown-65 0x0a3dcf62eb3d,[اختيار سيء]>. لكن الشيء الرئيسي هو أن كل شيء يعمل بشكل صحيح في النهاية - تعامل TCP مع مهمته.

ازدواجية الحزمة

ماذا يمكنك أن تفعل مع netem؟ على سبيل المثال، قم بمحاكاة الوضع العكسي لفقد الحزمة - تكرار الحزمة. يأخذ هذا الأمر أيضًا وسيطتين: الاحتمالية والارتباط.

tc qdisc change dev lo root netem duplicate 50% 25%

تغيير ترتيب الحزم

يمكنك مزج الأكياس بطريقتين.

في البداية، يتم إرسال بعض الحزم على الفور، والباقي مع تأخير محدد. مثال من الوثائق:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

مع احتمال 25% (وارتباط 50%)، سيتم إرسال الحزمة على الفور، وسيتم إرسال الباقي مع تأخير قدره 10 مللي ثانية.

الطريقة الثانية هي عندما يتم إرسال كل حزمة رقم N على الفور مع احتمالية معينة (وارتباط)، والباقي مع تأخير معين. مثال من الوثائق:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

كل طرد خامس لديه فرصة 25% ليتم إرساله دون تأخير.

تغيير عرض النطاق الترددي

عادة في كل مكان يشيرون إليه TBFولكن بمساعدة netem يمكنك أيضًا تغيير النطاق الترددي للواجهة:

tc qdisc change dev lo root netem rate 56kbit

سيقوم هذا الفريق برحلات حولها مؤسسة الكوثر مؤلمة مثل تصفح الإنترنت عبر مودم الطلب الهاتفي. بالإضافة إلى تعيين معدل البت، يمكنك أيضًا محاكاة نموذج بروتوكول طبقة الارتباط: قم بتعيين الحمل للحزمة وحجم الخلية والحمل للخلية. على سبيل المثال، يمكن محاكاة ذلك ماكينة الصراف الآلي ومعدل البت 56 كيلوبت/ثانية:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

محاكاة مهلة الاتصال

نقطة أخرى مهمة في خطة الاختبار عند قبول البرنامج هي انتهاء المهلة. يعد هذا أمرًا مهمًا لأنه في الأنظمة الموزعة، عندما يتم تعطيل إحدى الخدمات، يجب على الخدمات الأخرى الرجوع إلى الخدمات الأخرى في الوقت المناسب أو إرجاع خطأ إلى العميل، ولا ينبغي بأي حال من الأحوال تعليقها ببساطة، في انتظار استجابة أو اتصال حتى تتاسس.

هناك عدة طرق للقيام بذلك: على سبيل المثال، استخدام نموذج وهمي لا يستجيب، أو الاتصال بالعملية باستخدام مصحح الأخطاء، ووضع نقطة توقف في المكان المناسب وإيقاف العملية (ربما تكون هذه هي الطريقة الأكثر انحرافًا). ولكن أحد الأسباب الأكثر وضوحًا هو منافذ جدار الحماية أو المضيفين. وسوف يساعدنا في هذا يبتابليس.

للتوضيح، سنقوم بتفعيل منفذ جدار الحماية 12345 وتشغيل البرنامج النصي للعميل. يمكنك جدار حماية الحزم الصادرة إلى هذا المنفذ عند المرسل أو الحزم الواردة عند جهاز الاستقبال. في الأمثلة الخاصة بي، سيتم حماية الحزم الواردة بجدار الحماية (نستخدم سلسلة INPUT والخيار --dport). يمكن أن يتم إسقاط هذه الحزم أو رفضها أو رفضها باستخدام علامة TCP RST، أو عندما لا يمكن الوصول إلى مضيف ICMP (في الواقع، السلوك الافتراضي هو منفذ ICMP غير قابل للوصول، وهناك أيضًا فرصة لإرسال الرد icmp-net-غير قابل للوصول, icmp-proto-غير قابل للوصول, icmp-net-محظور и icmp-المضيف محظور).

إسقاط

إذا كانت هناك قاعدة مع DROP، فإن الحزم سوف "تختفي" ببساطة.

iptables -A INPUT -p tcp --dport 12345 -j DROP

نقوم بتشغيل العميل ونرى أنه يتجمد في مرحلة الاتصال بالخادم. دعونا نلقي نظرة على حركة المرور:
تفريغ حركة المرور

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

يمكن ملاحظة أن العميل يرسل حزم SYN مع مهلة متزايدة بشكل كبير. لذلك وجدنا خطأً صغيرًا في العميل: عليك استخدام هذه الطريقة ضبط الوقت ()لتحديد الوقت الذي سيحاول العميل خلاله الاتصال بالخادم.

نقوم بإزالة القاعدة على الفور:

iptables -D INPUT -p tcp --dport 12345 -j DROP

يمكنك حذف جميع القواعد مرة واحدة:

iptables -F

إذا كنت تستخدم Docker وتحتاج إلى جدار الحماية لكل حركة المرور المتجهة إلى الحاوية، فيمكنك القيام بذلك على النحو التالي:

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

رفض

الآن دعونا نضيف قاعدة مماثلة، ولكن مع الرفض:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

يخرج العميل بعد ثانية مع وجود خطأ [Errno 111] تم رفض الاتصال. دعونا نلقي نظرة على حركة مرور ICMP:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

يمكن ملاحظة أن العميل تلقى مرتين المنفذ غير قابل للوصول ثم انتهت بخطأ.

رفض مع إعادة تعيين برنامج التعاون الفني

دعونا نحاول إضافة الخيار --رفض-مع إعادة تعيين برنامج التعاون الفني:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

في هذه الحالة، يخرج العميل على الفور مع وجود خطأ، لأن الطلب الأول تلقى حزمة RST:

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

رفض مع عدم إمكانية الوصول إلى icmp-host

دعونا نجرب خيارًا آخر لاستخدام REJECT:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

يخرج العميل بعد ثانية مع وجود خطأ [إرنو 113] لا يوجد طريق للاستضافة، نرى في حركة مرور ICMP مضيف ICMP 127.0.0.1 غير قابل للوصول.

يمكنك أيضًا تجربة معلمات REJECT الأخرى، وسأركز عليها :)

محاكاة مهلة الطلب

هناك موقف آخر عندما يتمكن العميل من الاتصال بالخادم، ولكن لا يمكنه إرسال طلب إليه. كيفية تصفية الحزم بحيث لا تبدأ التصفية على الفور؟ إذا نظرت إلى حركة مرور أي اتصال بين العميل والخادم، ستلاحظ أنه عند إنشاء اتصال، يتم استخدام علامتي SYN و ACK فقط، ولكن عند تبادل البيانات، ستحتوي حزمة الطلب الأخيرة على علامة PSH. يتم تثبيته تلقائيًا لتجنب التخزين المؤقت. يمكنك استخدام هذه المعلومات لإنشاء عامل تصفية: فهو سيسمح بجميع الحزم باستثناء تلك التي تحتوي على علامة PSH. وبالتالي، سيتم إنشاء الاتصال، لكن العميل لن يتمكن من إرسال البيانات إلى الخادم.

إسقاط

بالنسبة لـ DROP، سيبدو الأمر كما يلي:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

قم بتشغيل العميل وشاهد حركة المرور:

تفريغ حركة المرور

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

نرى أن الاتصال قد تم إنشاؤه ولا يمكن للعميل إرسال البيانات إلى الخادم.

رفض

في هذه الحالة، سيكون السلوك هو نفسه: لن يتمكن العميل من إرسال الطلب، ولكنه سيستقبله ICMP 127.0.0.1 منفذ TCP 12345 غير قابل للوصول وزيادة الوقت بين عمليات إعادة تقديم الطلب بشكل كبير. يبدو الأمر كالتالي:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

رفض مع إعادة تعيين برنامج التعاون الفني

يبدو الأمر كالتالي:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

نحن نعلم ذلك بالفعل عند الاستخدام --رفض-مع إعادة تعيين برنامج التعاون الفني سيتلقى العميل حزمة RST ردًا على ذلك، لذلك يمكن توقع السلوك: تلقي حزمة RST أثناء إنشاء الاتصال يعني إغلاق المقبس بشكل غير متوقع على الجانب الآخر، مما يعني أنه يجب على العميل تلقي حزمة RST تم إعادة الاتصال من قبل النظير. لنقم بتشغيل البرنامج النصي الخاص بنا والتأكد من ذلك. وهذا ما ستبدو عليه حركة المرور:

تفريغ حركة المرور

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

رفض مع عدم إمكانية الوصول إلى icmp-host

أعتقد أنه من الواضح بالفعل للجميع كيف سيبدو الأمر :) سيكون سلوك العميل في هذه الحالة مختلفًا قليلاً عن سلوك الرفض البسيط: لن يزيد العميل المهلة بين محاولات إعادة إرسال الحزمة.

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

إنتاج

ليس من الضروري كتابة نموذج لاختبار تفاعل الخدمة مع عميل أو خادم معلق، في بعض الأحيان يكفي استخدام الأدوات المساعدة القياسية الموجودة في Linux.

تتمتع الأدوات المساعدة التي تمت مناقشتها في المقالة بإمكانيات أكثر مما تم وصفه، لذا يمكنك التوصل إلى بعض الخيارات الخاصة بك لاستخدامها. أنا شخصياً أمتلك دائمًا ما يكفي مما كتبت عنه (في الواقع أقل). إذا كنت تستخدم هذه الأدوات المساعدة أو ما شابهها في الاختبار في شركتك، فيرجى كتابة كيفية استخدامها بالضبط. إذا لم يكن الأمر كذلك، آمل أن يصبح برنامجك أفضل إذا قررت اختباره في ظروف مشاكل الشبكة باستخدام الطرق المقترحة.

المصدر: www.habr.com

إضافة تعليق