شبیه سازی مشکلات شبکه در لینوکس

سلام به همه، نام من ساشا است، من در FunCorp تست باطن را انجام می دهم. ما مانند بسیاری دیگر، معماری سرویس گرا را پیاده سازی کرده ایم. این کار از یک طرف کار را ساده می کند، زیرا ... تست هر سرویس به صورت جداگانه آسانتر است، اما از طرف دیگر نیاز به تست تعامل سرویس ها با یکدیگر وجود دارد که اغلب از طریق شبکه اتفاق می افتد.

در این مقاله، من در مورد دو ابزار کمکی صحبت خواهم کرد که می توانند برای بررسی سناریوهای اساسی که عملکرد یک برنامه کاربردی را در صورت وجود مشکلات شبکه توصیف می کنند، استفاده شود.

شبیه سازی مشکلات شبکه در لینوکس

شبیه سازی مشکلات شبکه

به طور معمول، نرم افزار بر روی سرورهای آزمایشی با اتصال به اینترنت خوب تست می شود. در محیط های تولید سخت، ممکن است همه چیز چندان هموار نباشد، بنابراین گاهی اوقات لازم است برنامه ها را در شرایط اتصال ضعیف آزمایش کنید. در لینوکس، این ابزار به شبیه سازی چنین شرایطی کمک می کند tc.

tc(abbr از کنترل ترافیک) به شما امکان می دهد تا انتقال بسته های شبکه را در سیستم پیکربندی کنید. این ابزار دارای قابلیت های بسیار خوبی است، می توانید در مورد آنها بیشتر بخوانید اینجا. در اینجا من فقط چند مورد از آنها را در نظر خواهم گرفت: ما به برنامه ریزی ترافیک علاقه مندیم که برای آن استفاده می کنیم qdiscو از آنجایی که باید یک شبکه ناپایدار را شبیه سازی کنیم، از qdisc بدون کلاس استفاده خواهیم کرد نتم.

بیایید یک سرور اکو روی سرور راه اندازی کنیم (من استفاده کردم nmap-ncat):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

برای نمایش جزئیات تمام مهرهای زمانی در هر مرحله از تعامل بین مشتری و سرور، یک اسکریپت ساده پایتون نوشتم که درخواستی را ارسال می کند. تست به سرور اکو ما.

کد منبع مشتری

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

بیایید آن را راه اندازی کنیم و به ترافیک رابط نگاه کنیم lo و پورت 12345:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

زباله دان ترافیک

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

همه چیز استاندارد است: یک دست دادن سه طرفه، دو بار پاسخ PSH/ACK و ACK - این تبادل درخواست و پاسخ بین مشتری و سرور است، و FIN/ACK و ACK دو بار - تکمیل اتصال.

تاخیر بسته

حال اجازه دهید تاخیر را روی 500 میلی ثانیه تنظیم کنیم:

tc qdisc add dev lo root netem delay 500ms

ما کلاینت را راه اندازی می کنیم و می بینیم که اسکریپت اکنون برای 2 ثانیه اجرا می شود:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

در ترافیک چه خبر است؟ بیایید نگاه بیندازیم:

زباله دان ترافیک

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

می بینید که تاخیر مورد انتظار نیم ثانیه در تعامل بین کلاینت و سرور ظاهر شده است. اگر تاخیر بیشتر باشد، سیستم بسیار جالب‌تر عمل می‌کند: هسته شروع به ارسال مجدد برخی از بسته‌های TCP می‌کند. بیایید تاخیر را به 1 ثانیه تغییر دهیم و به ترافیک نگاه کنیم (خروجی مشتری را نشان نمی دهم، کل مدت زمان مورد انتظار 4 ثانیه است):

tc qdisc change dev lo root netem delay 1s

زباله دان ترافیک

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

مشاهده می شود که مشتری یک بسته SYN را دو بار و سرور یک SYN/ACK را دو بار ارسال کرده است.

علاوه بر یک مقدار ثابت، تاخیر را می توان روی یک انحراف، یک تابع توزیع و یک همبستگی (با مقدار بسته قبلی) تنظیم کرد. این کار به صورت زیر انجام می شود:

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

در اینجا ما تأخیر را بین 100 تا 900 میلی ثانیه تنظیم کرده ایم، مقادیر بر اساس توزیع نرمال انتخاب می شوند و 50 درصد با مقدار تاخیر بسته قبلی همبستگی وجود دارد.

شاید متوجه شده باشید که در اولین دستوری که استفاده کردم اضافه کردنو بعد تغییر دادن. معنای این دستورات واضح است، بنابراین من فقط اضافه می کنم که موارد بیشتری وجود دارد از، که می تواند برای حذف پیکربندی استفاده شود.

از دست دادن بسته

اکنون بیایید سعی کنیم از دست دادن بسته را انجام دهیم. همانطور که از مستندات مشاهده می شود، این کار را می توان به سه روش انجام داد: از دست دادن بسته ها به طور تصادفی با احتمال کمی، استفاده از یک زنجیره مارکوف از 2، 3 یا 4 حالت برای محاسبه تلفات بسته، یا استفاده از مدل الیوت-گیلبرت. در مقاله من اولین (ساده ترین و واضح ترین) روش را در نظر خواهم گرفت و شما می توانید در مورد روش های دیگر مطالعه کنید اینجا.

بیایید از دست دادن 50٪ بسته ها را با همبستگی 25٪ ایجاد کنیم:

tc qdisc add dev lo root netem loss 50% 25%

متاسفانه، tcpdump نمی تواند به وضوح از دست دادن بسته ها را به ما نشان دهد، ما فقط فرض می کنیم که واقعاً کار می کند. و افزایش و زمان اجرای ناپایدار اسکریپت به ما کمک می کند تا این موضوع را تأیید کنیم. client.py (می‌تواند فوراً یا شاید در 20 ثانیه تکمیل شود)، و همچنین تعداد بسته‌های ارسال مجدد افزایش یافته است:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

اضافه کردن نویز به بسته ها

علاوه بر از دست دادن بسته، می توانید آسیب بسته را شبیه سازی کنید: نویز در یک موقعیت بسته به طور تصادفی ظاهر می شود. بیایید آسیب بسته را با احتمال 50٪ و بدون همبستگی ایجاد کنیم:

tc qdisc change dev lo root netem corrupt 50%

ما اسکریپت مشتری را اجرا می کنیم (هیچ چیز جالبی نیست، اما تکمیل آن 2 ثانیه طول کشید)، به ترافیک نگاه کنید:

زباله دان ترافیک

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

مشاهده می شود که برخی از بسته ها به طور مکرر ارسال شده اند و یک بسته با ابرداده شکسته وجود دارد: گزینه ها [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>. اما نکته اصلی این است که در نهایت همه چیز به درستی کار کرد - TCP با وظیفه خود کنار آمد.

تکرار بسته ها

چه کارهای دیگری می توانید انجام دهید نتم? به عنوان مثال، شبیه سازی وضعیت معکوس از دست دادن بسته - تکرار بسته. این دستور همچنین 2 آرگومان می گیرد: احتمال و همبستگی.

tc qdisc change dev lo root netem duplicate 50% 25%

تغییر ترتیب بسته ها

می توانید کیسه ها را به دو صورت مخلوط کنید.

در اولی، برخی از بسته ها بلافاصله و بقیه با تاخیر مشخص ارسال می شوند. نمونه ای از مستندات:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

با احتمال 25% (و همبستگی 50%) بسته بلافاصله ارسال می شود و بقیه با تاخیر 10 میلی ثانیه ارسال می شود.

روش دوم زمانی است که هر بسته N ام فوراً با یک احتمال (و همبستگی) معین ارسال می شود و بقیه با یک تاخیر معین ارسال می شود. نمونه ای از مستندات:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

هر بسته پنجم 25 درصد شانس ارسال بدون تاخیر دارد.

تغییر پهنای باند

معمولاً به همه جا اشاره می کنند TBF، اما با کمک نتم همچنین می توانید پهنای باند رابط را تغییر دهید:

tc qdisc change dev lo root netem rate 56kbit

این تیم در اطراف سفر خواهد کرد localhost را به اندازه گشت و گذار در اینترنت از طریق یک مودم شماره گیری دردناک است. علاوه بر تنظیم نرخ بیت، می‌توانید مدل پروتکل لایه پیوند را نیز شبیه‌سازی کنید: سربار را برای بسته، اندازه سلول و سربار را برای سلول تنظیم کنید. به عنوان مثال، این را می توان شبیه سازی کرد دستگاه خودپرداز و بیت ریت 56 کیلوبیت بر ثانیه:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

شبیه سازی زمان اتصال

نکته مهم دیگر در طرح آزمون هنگام پذیرش نرم افزار، تایم اوت ها است. این مهم است زیرا در سیستم‌های توزیع‌شده، وقتی یکی از سرویس‌ها غیرفعال می‌شود، سرویس‌های دیگر باید به موقع به سرویس‌های دیگر برگردند یا خطایی را به مشتری برگردانند و در هیچ موردی نباید به سادگی منتظر پاسخ یا اتصال باشند. تاسیس شود.

چندین راه برای انجام این کار وجود دارد: به عنوان مثال، از یک ماک استفاده کنید که پاسخ نمی دهد، یا با استفاده از یک دیباگر به فرآیند متصل شوید، یک نقطه شکست را در جای مناسب قرار دهید و روند را متوقف کنید (این احتمالاً منحرف ترین راه است). اما یکی از بارزترین آنها، فایروال پورت ها یا هاست است. در این امر به ما کمک خواهد کرد از iptables.

برای نمایش، پورت 12345 را فایروال می کنیم و اسکریپت مشتری خود را اجرا می کنیم. می توانید بسته های خروجی را در فرستنده به این پورت و یا بسته های دریافتی را در گیرنده فایروال کنید. در مثال های من، بسته های ورودی فایروال خواهند شد (ما از INPUT زنجیره ای و گزینه استفاده می کنیم --dport). چنین بسته هایی می توانند DROP، REJECT یا REJECT با پرچم TCP RST یا با میزبان ICMP غیرقابل دسترسی باشند (در واقع، رفتار پیش فرض این است. icmp-port-غیرقابل دسترسی، و همچنین امکان ارسال پاسخ وجود دارد icmp-net-unreachable, icmp-proto-دست نیافتنی, icmp-net-prohibited и icmp-host-prohibited).

رها کردن

اگر قانون DROP وجود داشته باشد، بسته ها به سادگی "ناپدید می شوند".

iptables -A INPUT -p tcp --dport 12345 -j DROP

کلاینت را راه اندازی می کنیم و می بینیم که در مرحله اتصال به سرور یخ می زند. بیایید به ترافیک نگاه کنیم:
زباله دان ترافیک

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

مشاهده می شود که کلاینت بسته های SYN را با تایم اوت افزایش نمایی ارسال می کند. بنابراین ما یک اشکال کوچک در مشتری پیدا کردیم: شما باید از روش استفاده کنید settimeout()برای محدود کردن مدت زمانی که مشتری سعی می کند به سرور متصل شود.

ما بلافاصله این قانون را حذف می کنیم:

iptables -D INPUT -p tcp --dport 12345 -j DROP

می توانید همه قوانین را به یکباره حذف کنید:

iptables -F

اگر از Docker استفاده می کنید و باید تمام ترافیکی که به کانتینر می رود را فایروال کنید، می توانید این کار را به صورت زیر انجام دهید:

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

رد کنید

حالا بیایید یک قانون مشابه اضافه کنیم، اما با REJECT:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

مشتری پس از یک ثانیه با یک خطا خارج می شود [Errno 111] اتصال رد شد. بیایید به ترافیک ICMP نگاه کنیم:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

مشاهده می شود که مشتری دو بار دریافت کرده است پورت غیر قابل دسترس و سپس با یک خطا به پایان رسید.

با tcp-reset رد کنید

بیایید سعی کنیم گزینه را اضافه کنیم --reject-with tcp-reset:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

در این حالت، مشتری بلافاصله با یک خطا خارج می شود، زیرا اولین درخواست یک بسته RST دریافت کرده است:

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

با icmp-host-unreachable رد کنید

بیایید گزینه دیگری را برای استفاده از REJECT امتحان کنیم:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

مشتری پس از یک ثانیه با یک خطا خارج می شود [Errno 113] مسیری برای میزبانی وجود ندارد، در ترافیک ICMP می بینیم میزبان ICMP 127.0.0.1 غیرقابل دسترسی است.

شما همچنین می توانید سایر پارامترهای REJECT را امتحان کنید، و من روی آنها تمرکز خواهم کرد :)

شبیه سازی زمان درخواست

موقعیت دیگر زمانی است که کلاینت توانسته به سرور متصل شود، اما نمی تواند درخواستی برای آن ارسال کند. چگونه بسته ها را فیلتر کنیم تا فیلتر بلافاصله شروع نشود؟ اگر به ترافیک هر ارتباط بین کلاینت و سرور نگاه کنید، متوجه خواهید شد که هنگام برقراری ارتباط، فقط از پرچم های SYN و ACK استفاده می شود، اما هنگام تبادل داده، آخرین بسته درخواست حاوی پرچم PSH خواهد بود. برای جلوگیری از بافر شدن، به طور خودکار نصب می شود. شما می توانید از این اطلاعات برای ایجاد یک فیلتر استفاده کنید: این فیلتر به همه بسته ها به جز آنهایی که حاوی پرچم PSH هستند اجازه می دهد. بنابراین، اتصال برقرار می شود، اما مشتری نمی تواند داده ها را به سرور ارسال کند.

رها کردن

برای DROP دستور به شکل زیر است:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

مشتری را راه اندازی کنید و ترافیک را تماشا کنید:

زباله دان ترافیک

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

می بینیم که اتصال برقرار است و کلاینت نمی تواند داده ها را به سرور ارسال کند.

رد کنید

در این مورد رفتار یکسان خواهد بود: مشتری قادر به ارسال درخواست نخواهد بود، اما دریافت خواهد کرد پورت ICMP 127.0.0.1 tcp 12345 غیرقابل دسترسی است و زمان بین ارسال مجدد درخواست ها را به صورت تصاعدی افزایش دهید. دستور به شکل زیر است:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

با tcp-reset رد کنید

دستور به شکل زیر است:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

ما قبلاً این را هنگام استفاده می دانیم --reject-with tcp-reset مشتری در پاسخ یک بسته RST دریافت می کند، بنابراین می توان رفتار را پیش بینی کرد: دریافت بسته RST در حالی که اتصال برقرار است به این معنی است که سوکت به طور غیرمنتظره ای از طرف دیگر بسته می شود، به این معنی که مشتری باید دریافت کند. اتصال توسط همتا بازنشانی شد. بیایید اسکریپت خود را اجرا کنیم و از این مطمئن شویم. و ترافیک به این صورت خواهد بود:

زباله دان ترافیک

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

با icmp-host-unreachable رد کنید

من فکر می‌کنم برای همه واضح است که دستور چگونه خواهد بود :) رفتار مشتری در این مورد با یک رد کردن ساده کمی متفاوت است: کلاینت زمان بین تلاش برای ارسال مجدد بسته را افزایش نمی‌دهد.

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

نتیجه

برای آزمایش تعامل یک سرویس با یک کلاینت یا سرور هنگ، نیازی به نوشتن یک ماک نیست؛ گاهی اوقات کافی است از ابزارهای استاندارد موجود در لینوکس استفاده کنید.

ابزارهایی که در مقاله مورد بحث قرار گرفتند، حتی بیشتر از آنچه که توضیح داده شد، دارند، بنابراین می توانید برخی از گزینه های خود را برای استفاده از آنها ارائه دهید. به شخصه، من همیشه به اندازه کافی از آنچه در مورد آن نوشته ام (در واقع، حتی کمتر) دارم. اگر از این یا ابزارهای مشابه در آزمایش در شرکت خود استفاده می کنید، لطفاً نحوه دقیق آن را بنویسید. اگر نه، پس امیدوارم نرم افزار شما بهتر شود اگر تصمیم دارید آن را در شرایط مشکلات شبکه با استفاده از روش های پیشنهادی تست کنید.

منبع: www.habr.com

اضافه کردن نظر