Linux-en sare-arazoak simulatzea

Kaixo guztioi, nire izena Sasha da, FunCorp-en backend probak zuzentzen ditut. Guk, beste askok bezala, zerbitzuetara bideratutako arkitektura ezarri dugu. Alde batetik, horrek lana errazten du, izan ere... Errazagoa da zerbitzu bakoitza bereizita probatzea, baina, bestalde, zerbitzuen elkarreragina probatu beharra dago, askotan sarean gertatzen dena.

Artikulu honetan, sareko arazoen aurrean aplikazio baten funtzionamendua deskribatzen duten oinarrizko agertokiak egiaztatzeko erabil daitezkeen bi utilitateei buruz hitz egingo dut.

Linux-en sare-arazoak simulatzea

Sareko arazoak simulatzea

Normalean, softwarea Internet konexio ona duten proba-zerbitzarietan probatzen da. Ekoizpen-ingurune gogorretan, baliteke gauzak ez izatea hain leunak, beraz, batzuetan, konexio-baldintza txarretan programak probatu behar dituzu. Linux-en, erabilgarritasunak baldintza horiek simulatzeko zereginean lagunduko du tc.

tc(abbr. Trafiko Kontroletik) sisteman sare-paketeen transmisioa konfiguratzeko aukera ematen du. Erabilgarritasun honek gaitasun handiak ditu, haiei buruz gehiago irakurri dezakezu Hemen. Hemen horietako batzuk baino ez ditut kontuan hartuko: trafikoa antolatzea interesatzen zaigu, horretarako erabiltzen duguna qdisc, eta sare ezegonkor bat emulatu behar dugunez, klaserik gabeko qdisc erabiliko dugu netem.

Abiarazi dezagun oihartzun zerbitzari bat zerbitzarian (erabili nuen nmap-ncat):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

Bezeroaren eta zerbitzariaren arteko elkarrekintzaren urrats bakoitzean denbora-zigilu guztiak xehetasunez bistaratzeko, eskaera bat bidaltzen duen Python script soil bat idatzi nuen. Test gure oihartzun zerbitzariari.

Bezeroaren iturburu kodea

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

Abiarazi dezagun eta ikus dezagun interfazeko trafikoa lo eta 12345 portua:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

Trafiko zabortegia

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

Dena estandarra da: hiru norabideko esku-ematea, PSH/ACK eta ACK erantzuna bi aldiz - hau bezeroaren eta zerbitzariaren arteko eskaera eta erantzuna trukatzea da, eta FIN/ACK eta ACK birritan - konexioa osatuz.

Pakete atzerapena

Orain ezar dezagun atzerapena 500 milisegundora:

tc qdisc add dev lo root netem delay 500ms

Bezeroa abiarazten dugu eta scripta orain 2 segundoz exekutatzen dela ikusten dugu:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

Zer dago trafikoan? Ikus dezagun:

Trafiko zabortegia

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

Bezeroaren eta zerbitzariaren arteko elkarrekintzan segundo erdiko esperotako atzerapena agertu dela ikus dezakezu. Sistemak askoz interesgarriago jokatzen du atzerapena handiagoa bada: nukleoa TCP pakete batzuk berriro bidaltzen hasten da. Alda dezagun atzerapena 1 segundora eta begiratu trafikoa (ez dut bezeroaren irteera erakutsiko, espero diren 4 segundo daude guztira iraupena):

tc qdisc change dev lo root netem delay 1s

Trafiko zabortegia

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

Ikusten da bezeroak SYN pakete bat bi aldiz bidali zuela eta zerbitzariak SYN/ACK bi aldiz.

Balio konstanteaz gain, atzerapena desbideratze bat, banaketa funtzio bat eta korrelazio bat (aurreko paketearen balioarekin) ezar daitezke. Hau honela egiten da:

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

Hemen atzerapena 100 eta 900 milisegundo artean ezarri dugu, balioak banaketa normal baten arabera hautatuko dira eta aurreko paketearen atzerapen balioarekin %50eko korrelazioa egongo da.

Baliteke hori erabili dudan lehen komandoan konturatu izana gehitueta gero aldatu. Agindu hauen esanahia begi-bistakoa da, beraz, gehiago dagoela gehituko dut del, konfigurazioa kentzeko erabil daitekeena.

Pakete-galera

Saia gaitezen orain paketeak galtzen. Dokumentazioan ikusten denez, hiru modutara egin daiteke: paketeak ausaz galtzea probabilitate batekin, 2, 3 edo 4 egoerako Markov kate bat erabiliz pakete-galera kalkulatzeko edo Elliott-Gilbert eredua erabiliz. Artikuluan lehenengo metodoa (sinpleena eta nabariena) kontuan hartuko dut, eta besteei buruz irakurri dezakezu Hemen.

Egin dezagun paketeen %50aren galera %25eko korrelazioarekin:

tc qdisc add dev lo root netem loss 50% 25%

Zoritxarrez, tcpdump ezingo digu argi eta garbi erakutsi paketeen galera, benetan funtzionatzen duela suposatuko dugu. Eta gidoiaren exekuzio denbora handitu eta ezegonkorrak hori egiaztatzen lagunduko digu. bezeroa.py (berehala osa daiteke, edo agian 20 segundotan), baita birtransmititutako pakete kopuru handiagoa ere:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

Paketeei zarata gehitzea

Pakete galtzeaz gain, paketeen kaltea simula dezakezu: zarata paketeen ausazko posizio batean agertuko da. Egin ditzagun paketeen kalteak %50eko probabilitatearekin eta korrelaziorik gabe:

tc qdisc change dev lo root netem corrupt 50%

Bezeroaren script-a exekutatzen dugu (hor ez dago ezer interesgarririk, baina 2 segundo behar izan ditu osatzeko), begiratu trafikoa:

Trafiko zabortegia

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

Ikus daiteke pakete batzuk behin eta berriz bidali zirela eta metadatuak hautsita dituen pakete bat dagoela: aukerak [ez, ezezaguna-65 0x0a3dcf62eb3d,[aukera txarra]>. Baina gauza nagusia da azkenean dena ondo funtzionatu zuela - TCPk bere zereginari aurre egin zion.

Paketeen bikoizketa

Zer gehiago egin dezakezu netem? Adibidez, simulatu paketeen galeraren alderantzizko egoera: paketeen bikoizketa. Komando honek 2 argumentu ere hartzen ditu: probabilitatea eta korrelazioa.

tc qdisc change dev lo root netem duplicate 50% 25%

Paketeen ordena aldatzea

Poltsak bi eratara nahas ditzakezu.

Lehenengoan pakete batzuk berehala bidaltzen dira, gainerakoak atzerapen zehatz batekin. Dokumentazioko adibidea:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

%25eko probabilitatearekin (eta %50eko korrelazioa) paketea berehala bidaliko da, gainerakoa 10 milisegundoko atzerapenarekin bidaliko da.

Bigarren metodoa da N. pakete bakoitza berehala bidaltzen denean probabilitate (eta korrelazio) jakin batekin, eta gainerakoa atzerapen jakin batekin. Dokumentazioko adibidea:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

Bosgarren pakete bakoitzak % 25eko aukera du atzerapenik gabe bidaltzeko.

Banda-zabalera aldatzea

Normalean nonahi aipatzen dute TBF, baina laguntzarekin netem Interfazearen banda-zabalera ere alda dezakezu:

tc qdisc change dev lo root netem rate 56kbit

Talde honek ibilaldiak egingo ditu inguruan localhost Interneten nabigatzea bezain mingarria modem bidez. Bit-tasa ezartzeaz gain, esteka-geruzen protokoloaren eredua ere emulatu dezakezu: ezarri paketearen gainkostua, gelaxka-tamaina eta zelularen gainkostua. Adibidez, hau simulatu daiteke kutxazain eta bit-tasa 56 kbit/s:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

Konexioaren denbora-muga simulatzen

Softwarea onartzerakoan proba-planaren beste puntu garrantzitsu bat denbora-muga da. Garrantzitsua da sistema banatuetan, zerbitzuetako bat desgaituta dagoenean, besteek denboran atzera egin behar dutelako besteengana edo bezeroari errore bat itzuli behar diotelako, eta inola ere ez dira zintzilikatu behar, erantzun edo konexio baten zain. ezarri beharrekoa.

Horretarako hainbat modu daude: adibidez, erantzuten ez duen maketa bat erabili, edo prozesura konektatu arazte bat erabiliz, eten-puntu bat leku egokian jarri eta prozesua geldiarazi (hau da seguruenik modu perbertsoena). Baina agerikoenetako bat suebaki ataka edo ostalariak da. Horretan lagunduko digu iptables.

Erakusketa egiteko, suebakiaren 12345 ataka egingo dugu eta gure bezeroaren script-a exekutatuko dugu. Portu honetara irteerako paketeak suebaki ditzakezu igorlean edo sarrerako paketeak hartzailearengan. Nire adibideetan, sarrerako paketeek suebakia izango dute (kate INPUT eta aukera erabiltzen ditugu --dport). Horrelako paketeak DROP, REJECT edo REJECT izan daitezke TCP bandera RSTrekin, edo ICMP ostalaria eskuraezinarekin (izatez, portaera lehenetsia da. icmp-port-erachable, eta erantzuna bidaltzeko aukera ere badago icmp-net-era iritsi ezina, icmp-proto-iristezina, icmp-net-debekatua ΠΈ icmp-ostalari-debekatua).

TANTA

DROP-rekin arau bat badago, paketeak besterik gabe "desagertzen" dira.

iptables -A INPUT -p tcp --dport 12345 -j DROP

Bezeroa abiarazten dugu eta zerbitzariarekin konektatzeko fasean izozten dela ikusten dugu. Ikus dezagun trafikoa:
Trafiko zabortegia

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

Ikus daiteke bezeroak SYN paketeak bidaltzen dituela esponentzialki handitzen den denbora-muga batekin. Beraz, akats txiki bat aurkitu dugu bezeroan: metodoa erabili behar duzu settimeout()bezeroa zerbitzariarekin konektatzen saiatuko den denbora mugatzeko.

Berehala kenduko dugu araua:

iptables -D INPUT -p tcp --dport 12345 -j DROP

Arau guztiak aldi berean ezaba ditzakezu:

iptables -F

Docker erabiltzen ari bazara eta edukiontzira doan trafiko guztia suebaki behar baduzu, honela egin dezakezu:

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

Uko

Orain gehi dezagun antzeko arau bat, baina EZKETArekin:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

Bezeroa segundo baten ondoren irteten da errore batekin [Errno 111] Konexioa ukatu da. Ikus dezagun ICMP trafikoa:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

Bezeroak bi aldiz jaso zuela ikus daiteke ataka iritsi ezina eta gero akats batekin amaitu zen.

EZETSI tcp-reset-ekin

Saia gaitezen aukera gehitzen --reject-tcp-resetarekin:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

Kasu honetan, bezeroa berehala irteten da errore batekin, lehen eskaerak RST pakete bat jaso zuelako:

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

EZETSI icmp-host-unreachable-rekin

Saia gaitezen REJECT erabiltzeko beste aukera bat:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

Bezeroa segundo baten ondoren irteten da errore batekin [Errno 113] Ostalarientzako ibilbiderik ez, ICMP trafikoan ikusten dugu ICMP ostalariaren 127.0.0.1 iritsi ezina.

Beste REJECT parametroak ere proba ditzakezu, eta hauetan zentratuko naiz :)

Eskaeraren denbora-muga simulatzen

Beste egoera bat da bezeroa zerbitzariarekin konektatu ahal izan zenean, baina ezin diola eskaerarik bidali. Nola iragazi paketeak iragazketa berehala hasi ez dadin? Bezeroaren eta zerbitzariaren arteko edozein komunikazioren trafikoari erreparatzen badiozu, konexioa ezartzerakoan SYN eta ACK banderak soilik erabiltzen direla ohartuko zara, baina datuak trukatzean, azken eskaera-paketeak PSH bandera izango du. Automatikoki instalatzen da bufferra ekiditeko. Informazio hau erabil dezakezu iragazkia sortzeko: pakete guztiak baimenduko ditu PSH bandera dutenek izan ezik. Horrela, konexioa ezarriko da, baina bezeroak ezin izango ditu zerbitzariari datuak bidali.

TANTA

DROP-erako komandoak honela izango luke:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

Abiarazi bezeroa eta ikusi trafikoa:

Trafiko zabortegia

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

Ikusten dugu konexioa ezarrita dagoela eta bezeroak ezin dituela zerbitzariari datuak bidali.

Uko

Kasu honetan portaera bera izango da: bezeroak ezin izango du eskaera bidali, baina jasoko du ICMP 127.0.0.1 tcp 12345 ataka iritsi ezina eta eskaerak berriro bidaltzen arteko denbora esponentzialki handitu. Komandoa honelakoa da:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

EZETSI tcp-reset-ekin

Komandoa honelakoa da:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

Dagoeneko badakigu hori erabiltzean --reject-tcp-resetarekin bezeroak erantzun gisa RST pakete bat jasoko du, beraz, portaera aurreikus daiteke: konexioa ezarri bitartean RST pakete bat jasotzeak esan nahi du socketa ustekabean itxita dagoela beste aldean, hau da, bezeroak jaso beharko luke. Konexioa berrezarri parekoek. Exekutatu dezagun gure gidoia eta ziurtatu hau. Eta hauxe izango da trafikoa:

Trafiko zabortegia

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

EZETSI icmp-host-unreachable-rekin

Uste dut dagoeneko begi-bistakoa dela guztiontzat komandoa nolakoa izango den :) Bezeroaren jokabidea kasu honetan EZKETA soil batekin baino apur bat ezberdina izango da: bezeroak ez du paketea berriro bidaltzeko saiakeraren arteko denbora-muga handituko.

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

Irteera

Ez da beharrezkoa maketa bat idaztea zerbitzu baten interakzioa zintzilik dagoen bezero edo zerbitzari batekin probatzeko; batzuetan nahikoa da Linux-en aurkitutako utilitate estandarrak erabiltzea.

Artikuluan aztertzen diren utilitateek deskribatutakoak baino gaitasun gehiago dituzte, beraz, zure aukera batzuk sor ditzakezu haiek erabiltzeko. Pertsonalki, beti daukat nahikoa idatzi dudanarekin (hain zuzen ere, are gutxiago). Zure enpresan probak egiteko utilitate hauek edo antzekoak erabiltzen badituzu, idatzi nola zehazki. Hala ez bada, zure softwarea hobetuko dela espero dut sareko arazoen baldintzetan iradokitako metodoak erabiliz probatzea erabakitzen baduzu.

Iturria: www.habr.com

Gehitu iruzkin berria