Simulazione di prublemi di rete in Linux

Saluta à tutti, mi chjamu Sasha, guidu teste di backend in FunCorp. Avemu, cum'è parechji altri, avemu implementatu una architettura orientata à u serviziu. Da una banda, questu simplifica u travagliu, perchè ... Hè più faciule per pruvà ogni serviziu per separatamente, ma da l'altra banda, ci hè bisognu di pruvà l'interazzione di servizii cù l'altri, chì spessu si trova nantu à a reta.

In questu articulu, parleraghju di duie utilità chì ponu esse aduprate per verificà scenarii basi chì descrizanu l'operazione di una applicazione in presenza di prublemi di rete.

Simulazione di prublemi di rete in Linux

Simulazione di prublemi di rete

Di genere, u software hè pruvatu nantu à i servitori di prova cù una bona cunnessione Internet. In l'ambienti di produzzione duru, e cose ùn ponu micca esse cusì liscia, cusì qualchì volta avete bisognu di pruvà i prugrammi in cundizioni di cunnessione poveri. In Linux, l'utilità aiuterà cù u compitu di simule tali cundizioni tc.

tc(abbr. da u cuntrollu di u trafficu) permette di cunfigurà a trasmissione di pacchetti di rete in u sistema. Questa utilità hà grandi capacità, pudete leghje più nantu à elli ccà. Quì cunsiderà solu uni pochi di elli: avemu interessatu in a pianificazione di u trafficu, per quale avemu aduprà qdisc, è postu chì avemu bisognu di emulà una reta inestabile, useremu qdisc senza classi netem.

Lanciamu un servitore di eco in u servitore (aghju utilizatu nmap-ncat):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

Per vede in dettaglio tutti i timestamps à ogni passu di l'interazzione trà u cliente è u servitore, aghju scrittu un script Python simplice chì manda una dumanda. francese test à u nostru servitore di eco.

U codice fonte di u cliente

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

Lanciamu è fighjemu u trafficu nantu à l'interfaccia lo è portu 12345:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

Dump di trafficu

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

Tuttu hè standard: una stretta di manu à trè, PSH / ACK è ACK in risposta duie volte - questu hè u scambiu di dumanda è risposta trà u cliente è u servitore, è FIN / ACK è ACK duie volte - cumpletendu a cunnessione.

ritardu di pacchettu

Ora mettemu u ritardu à 500 millisecondi:

tc qdisc add dev lo root netem delay 500ms

Lanciamu u cliente è vedemu chì u script ora corre per 2 seconde:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

Chì ci hè in u trafficu ? Fighjemu:

Dump di trafficu

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

Pudete vede chì u ritardu previstu di a mità di seconda hè apparsu in l'interazzione trà u cliente è u servitore. U sistema si cumporta assai più interessante se u lag hè più grande: u kernel cumencia à rinvià parechji pacchetti TCP. Cambiemu u ritardu à 1 segundu è fighjemu u trafficu (ùn mustraraghju micca a pruduzzione di u cliente, ci sò i 4 seconde previsti in a durata tutale):

tc qdisc change dev lo root netem delay 1s

Dump di trafficu

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

Pò esse vistu chì u cliente hà mandatu un pacchettu SYN duie volte, è u servitore hà mandatu un SYN / ACK duie volte.

In più di un valore constantu, u ritardu pò esse stabilitu à una deviazione, una funzione di distribuzione è una correlazione (cù u valore per u pacchettu precedente). Questu hè fattu cusì:

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

Quì avemu stabilitu u ritardu trà 100 è 900 millisecondi, i valori seranu scelti secondu una distribuzione normale è ci sarà una correlazione di 50% cù u valore di ritardu per u pacchettu precedente.

Puderete avè nutatu chì in u primu cumandamentu aghju utilizatu aghjunghje, è dopu cambiamentu. U significatu di sti cumandamenti hè evidenti, cusì aghjustà solu chì ci hè più Del, chì pò esse usatu per sguassà a cunfigurazione.

Perdita di pacchetti

Pruvemu avà di fà a perdita di pacchetti. Comu pò esse vistu da a ducumentazione, questu pò esse fattu in trè manere: perde i pacchetti aleatoriamente cù una certa probabilità, utilizendu una catena Markov di 2, 3 o 4 stati per calculà a perdita di pacchetti, o utilizendu u mudellu Elliott-Gilbert. In l'articulu vi cunsiderà u primu (u più simplice è ovvi) metudu, è pudete leghje nantu à l'altri ccà.

Facemu a perdita di 50% di pacchetti cù una correlazione di 25%:

tc qdisc add dev lo root netem loss 50% 25%

Sfurtunatamente, tcpdump ùn puderemu micca dimustrà chjaramente a perdita di pacchetti, solu assumeremu chì funziona veramente. È u tempu di esecuzione aumentatu è inestabile di u script ci aiuterà à verificà questu. cliente.py (pò esse cumpletu istantaneamente, o forse in 20 seconde), è ancu un numeru aumentatu di pacchetti ritrasmessi:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

Aghjunghje u rumore à i pacchetti

In più di a perdita di pacchetti, pudete simule u danni di u pacchettu: u rumore appariscerà in una pusizione di pacchettu aleatoriu. Facemu danni à u pacchettu cù una probabilità di 50% è senza correlazione:

tc qdisc change dev lo root netem corrupt 50%

Eseguimu u script di u cliente (nunda interessante quì, ma hà pigliatu 2 seconde per compie), fighjate u trafficu:

Dump di trafficu

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

Pò esse vistu chì certi pacchetti sò stati mandati ripetutamente è ci hè un pacchettu cù metadati rotti: opzioni [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>. Ma a cosa principal hè chì, à a fine, tuttu hà travagliatu bè - TCP hà travagliatu cù u so compitu.

Duplicazione di pacchetti

Chì altru pudete fà cù netem? Per esempiu, simulate a situazione inversa di perdita di pacchetti-duplicazione di pacchetti. Stu cumandimu pigghia ancu 2 argumenti: probabilità è correlazione.

tc qdisc change dev lo root netem duplicate 50% 25%

Cambia l'ordine di i pacchetti

Pudete mischjà i sacchetti in dui maneri.

In u primu, certi pacchetti sò mandati immediatamente, u restu cù un ritardu specificu. Esempiu da a documentazione:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

Cù una probabilità di 25% (è una correlazione di 50%) u pacchettu serà mandatu immediatamente, u restu serà mandatu cù un ritardu di 10 millisecondi.

U sicondu metudu hè quandu ogni Nth pacchettu hè mandatu istantaneamente cù una probabilità data (è correlazione), è u restu cù un ritardu datu. Esempiu da a documentazione:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

Ogni quintu pacchettu hà una probabilità di 25% di esse mandatu senza ritardu.

Cambia a larghezza di banda

Di solitu in ogni locu si riferiscenu TBF, ma cù l'aiutu netem Pudete ancu cambià a larghezza di banda di l'interfaccia:

tc qdisc change dev lo root netem rate 56kbit

Sta squadra farà treks intornu localhost quant'è doloroso cum'è navigà in Internet via un modem dial-up. In più di stabilisce u bitrate, pudete ancu emulà u mudellu di protokollu di a capa di ligame: stabilisce l'overhead per u pacchettu, a dimensione di a cellula è l'overhead per a cellula. Per esempiu, questu pò esse simulatu ATM e bitrate 56 kbit/sec:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

Simulazione di timeout di cunnessione

Un altru puntu impurtante in u pianu di prova quandu accetta u software hè timeouts. Questu hè impurtante perchè in i sistemi distribuiti, quandu unu di i servizii hè disattivatu, l'altri devenu falà à l'altri in u tempu o rinvià un errore à u cliente, è in nisun casu ùn deve esse solu impiccà, aspittendu una risposta o una cunnessione. da esse stabilitu.

Ci hè parechje manere di fà questu: per esempiu, aduprate un mock chì ùn risponde micca, o cunnette à u prucessu cù un debugger, mette un breakpoint in u locu ghjustu è ferma u prucessu (questu hè probabilmente u modu più pervertitu). Ma unu di i più evidenti hè à i porti di firewall o ospiti. Ci aiuterà cun questu iptables.

Per a dimostrazione, faremu u portu di firewall 12345 è eseguiremu u nostru script client. Pudete firewall pacchetti in uscita à questu portu à u mittente o pacchetti entranti à u ricevitore. In i mo esempi, i pacchetti in entrata saranu firewalled (usemu a catena INPUT è l'opzione --dport). Tali pacchetti ponu esse DROP, REJECT o REJECT cù a bandiera TCP RST, o cù l'ospite ICMP inaccessibile (in fattu, u cumpurtamentu predeterminatu hè icmp-port-unreachable, è ci hè ancu l'uppurtunità di mandà una risposta icmp-net-unreachable, icmp-proto-unreachable, icmp-net-proibit и icmp-host-proibit).

GOCCIA

Se ci hè una regula cù DROP, i pacchetti solu "spariscerà".

iptables -A INPUT -p tcp --dport 12345 -j DROP

Lanciamu u cliente è vedemu chì si congela in u stadiu di cunnessione à u servitore. Fighjemu u trafficu:
Dump di trafficu

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

Pò esse vistu chì u cliente manda pacchetti SYN cù un timeout in crescita esponenziale. Allora avemu trovu un picculu bug in u cliente: avete bisognu di utilizà u metudu settimeout()per limità u tempu durante quale u cliente pruvarà à cunnette à u servitore.

Eliminamu immediatamente a regula:

iptables -D INPUT -p tcp --dport 12345 -j DROP

Pudete sguassà tutte e regule in una volta:

iptables -F

Sè vo aduprate Docker è avete bisognu di firewall tuttu u trafficu andendu à u containeru, pudete fà cusì:

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

REJETTU

Avà aghjunghje una regula simili, ma cù REJECT:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

U cliente esce dopu à una seconda cù un errore [Errno 111] Cunnessione rifiutata. Fighjemu u trafficu ICMP:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

Pò esse vistu chì u cliente hà ricevutu duie volte portu inaccessibile è dopu finita cù un errore.

REJECT cù tcp-reset

Pruvemu di aghjunghje l'opzione --reject-with tcp-reset:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

In questu casu, u cliente esce immediatamente cù un errore, perchè a prima dumanda hà ricevutu un pacchettu RST:

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

REJECT cun icmp-host-unreachable

Pruvemu un'altra opzione per aduprà REJECT:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

U cliente esce dopu à una seconda cù un errore [Errno 113] Nisuna strada per l'ospiti, vedemu in u trafficu ICMP L'ospite ICMP 127.0.0.1 inaccessibile.

Pudete ancu pruvà l'altri paràmetri REJECT, è mi cuncintraraghju nantu à questi :)

Simulazione di u timeout di a dumanda

Una altra situazione hè quandu u cliente hà sappiutu cunnette à u servitore, ma ùn pò micca mandà una dumanda à questu. Cumu filtrà i pacchetti per chì u filtru ùn principia micca immediatamente? Se fighjate à u trafficu di qualsiasi cumunicazione trà u cliente è u servitore, vi vede chì quandu stabilisce una cunnessione, solu i bandieri SYN è ACK sò usati, ma quandu si scambia dati, l'ultimu pacchettu di dumanda cuntene a bandiera PSH. Installa automaticamente per evità di buffering. Pudete aduprà sta infurmazione per creà un filtru: permetterà tutti i pacchetti eccettu quelli chì cuntenenu a bandiera PSH. Cusì, a cunnessione serà stabilita, ma u cliente ùn puderà micca mandà dati à u servitore.

GOCCIA

Per DROP, u cumandimu parerebbe cusì:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

Lanciate u cliente è fighjate u trafficu:

Dump di trafficu

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

Avemu vistu chì a cunnessione hè stabilita è u cliente ùn pò micca mandà dati à u servitore.

REJETTU

In questu casu, u cumpurtamentu serà u stessu: u cliente ùn puderà micca mandà a dumanda, ma riceverà ICMP 127.0.0.1 tcp portu 12345 inaccessibile è aumentà u tempu trà e riprese di richieste in modu esponenziale. U cumandimu pare cusì:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

REJECT cù tcp-reset

U cumandimu pare cusì:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

Sapemu digià chì quandu si usa --reject-with tcp-reset u cliente riceverà un pacchettu RST in risposta, cusì u cumpurtamentu pò esse previstu: riceve un pacchettu RST mentre a cunnessione hè stabilita significa chì u socket hè chjusu inaspettatamente da l'altra parte, chì significa chì u cliente deve riceve. A cunnessione resettata da u pari. Eseguimu u nostru script è assicuratevi di questu. È questu hè u trafficu cum'è:

Dump di trafficu

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

REJECT cun icmp-host-unreachable

Pensu chì hè digià ovvi à tutti ciò chì u cumandamentu serà cum'è :) U cumpurtamentu di u cliente in questu casu serà un pocu sfarente da quellu cù un REJECT simplice: u cliente ùn aumenterà u timeout trà i tentativi di rinvià u pacchettu.

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

cunchiusioni

Ùn hè micca necessariu di scrive un mock per pruvà l'interazzione di un serviziu cù un cliente o servitore appiccicatu; qualchì volta hè abbastanza per utilizà utilità standard truvate in Linux.

L'utilità discussate in l'articulu anu ancu più capacità di ciò chì sò state descritte, cusì pudete vene cun alcune di e vostre propiu opzioni per aduprà. In modu persunale, aghju sempre abbastanza di ciò chì aghju scrittu (in fatti, ancu menu). Se aduprate queste o utilità simili in a prova in a vostra cumpagnia, scrivite cumu esattamente. Se no, allora speru chì u vostru software diventerà megliu se decide di pruvà in cundizioni di prublemi di rete cù i metudi suggeriti.

Source: www.habr.com

Add a comment