Simulearje netwurkproblemen yn Linux

Hallo elkenien, myn namme is Sasha, ik lied backend-testen by FunCorp. Wy hawwe, lykas in protte oaren, in tsjinstrjochte arsjitektuer ymplementearre. Oan de iene kant makket dit it wurk makliker, om't... It is makliker om elke tsjinst apart te testen, mar oan 'e oare kant is der needsaak om de ynteraksje fan tsjinsten mei elkoar te testen, dy't faak oer it netwurk bart.

Yn dit artikel sil ik prate oer twa nutsbedriuwen dy't kinne wurde brûkt om basissenario's te kontrolearjen dy't de wurking fan in applikaasje beskriuwe yn 'e oanwêzigens fan netwurkproblemen.

Simulearje netwurkproblemen yn Linux

Simulearje netwurkproblemen

Typysk wurdt software testen op testservers mei in goede ynternetferbining. Yn hurde produksjeomjouwings kinne dingen net sa glêd wêze, dus soms moatte jo programma's testen yn minne ferbiningsbetingsten. Op Linux sil it hulpprogramma helpe by de taak om sokke betingsten te simulearjen tc.

tc(abbr. fan Traffic Control) kinne jo de oerdracht fan netwurkpakketten yn it systeem konfigurearje. Dit hulpprogramma hat geweldige mooglikheden, jo kinne mear oer har lêze hjir. Hjir sil ik mar in pear fan har beskôgje: wy binne ynteressearre yn ferkearsplanning, wêrfoar wy brûke qdisc, en sûnt wy moatte emulate in ynstabyl netwurk, wy sille brûke classless qdisc netem.

Litte wy in echo-tsjinner op 'e server starte (ik brûkte nmap-ncat):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

Om alle tiidstempels yn detail wer te jaan by elke stap fan ynteraksje tusken de kliïnt en de tsjinner, haw ik in ienfâldich Python-skript skreaun dat in fersyk stjoert test nei ús echo-tsjinner.

Client boarne koade

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

Litte wy it starte en sjogge nei it ferkear op 'e ynterface lo en haven 12345:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

Ferkear dump

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

Alles is standert: in trije-manier handshake, PSH / ACK en ACK as antwurd twa kear - dit is de útwikseling fan fersyk en antwurd tusken de kliïnt en tsjinner, en FIN / ACK en ACK twa kear - it foltôgjen fan de ferbining.

Pakket fertraging

Litte wy no de fertraging ynstelle op 500 millisekonden:

tc qdisc add dev lo root netem delay 500ms

Wy starte de kliïnt en sjogge dat it skript no 2 sekonden rint:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

Wat is der yn it ferkear? Litte wy sjen:

Ferkear dump

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

Jo kinne sjen dat de ferwachte efterstân fan in heale sekonde is ferskynd yn 'e ynteraksje tusken de kliïnt en de tsjinner. It systeem gedraacht folle nijsgjirriger as de efterstân grutter is: de kernel begjint guon TCP-pakketten opnij te ferstjoeren. Litte wy de fertraging feroarje nei 1 sekonde en sjoch nei it ferkear (ik sil de útfier fan 'e kliïnt net sjen litte, d'r binne de ferwachte 4 sekonden yn totale doer):

tc qdisc change dev lo root netem delay 1s

Ferkear dump

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

It kin sjoen wurde dat de kliïnt twa kear in SYN-pakket stjoerde, en de tsjinner stjoerde twa kear in SYN / ACK.

Neist in konstante wearde kin de fertraging ynsteld wurde op in ôfwiking, in distribúsjefunksje en in korrelaasje (mei de wearde foar it foarige pakket). Dit wurdt dien as folget:

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

Hjir hawwe wy de fertraging ynsteld tusken 100 en 900 millisekonden, de wearden sille wurde selektearre neffens in normale ferdieling en d'r sil in 50% korrelaasje wêze mei de fertragingswearde foar it foarige pakket.

Jo hawwe miskien opfallen dat yn it earste kommando dat ik brûkte add, en doe feroaring. De betsjutting fan dizze kommando's is fanselssprekkend, dus ik sil gewoan tafoegje dat d'r mear is de, dy't brûkt wurde kin om de konfiguraasje te ferwiderjen.

Pakketferlies

Litte wy no besykje pakketferlies te dwaan. As kin sjoen wurde út de dokumintaasje, dit kin dien wurde op trije manieren: ferlieze pakketten willekeurich mei wat kâns, mei help fan in Markov keten fan 2, 3 of 4 steaten te berekkenjen pakket ferlies, of mei help fan de Elliott-Gilbert model. Yn it artikel sil ik beskôgje de earste (ienfâldichste en meast foar de hân lizzende) metoade, en jo kinne lêze oer oaren hjir.

Litte wy it ferlies meitsje fan 50% fan pakketten mei in korrelaasje fan 25%:

tc qdisc add dev lo root netem loss 50% 25%

Helaas, tcpdump sil it ferlies fan pakketten net dúdlik kinne sjen litte, wy sille allinich oannimme dat it echt wurket. En de ferhege en ynstabile rinnende tiid fan it skript sil ús helpe om dit te ferifiearjen. client.py (kin direkt wurde foltôge, of miskien yn 20 sekonden), lykas ek in ferhege oantal opnij ferstjoerde pakketten:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

Lûd tafoegje oan pakketten

Neist pakketferlies kinne jo pakketskea simulearje: lûd sil ferskine op in willekeurige pakketposysje. Litte wy pakketskea meitsje mei in kâns fan 50% en sûnder korrelaasje:

tc qdisc change dev lo root netem corrupt 50%

Wy rinne it clientskript (neat ynteressant dêr, mar it duorre 2 sekonden om te foltôgjen), sjoch nei it ferkear:

Ferkear dump

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

It kin sjoen wurde dat guon pakketten werhelle binne ferstjoerd en d'r is ien pakket mei brutsen metadata: opsjes [nop, ûnbekend-65 0x0a3dcf62eb3d, [min opt]>. Mar it wichtichste ding is dat alles op it lêst goed wurke - TCP koe syn taak omgean.

Pakketduplikaasje

Wat oars kinne jo dwaan mei netem? Simulearje bygelyks de omkearde situaasje fan pakketferlies - pakketduplikaasje. Dit kommando nimt ek 2 arguminten: kâns en korrelaasje.

tc qdisc change dev lo root netem duplicate 50% 25%

Feroarje de folchoarder fan pakketten

Jo kinne de sekken op twa manieren mingje.

Yn 'e earste wurde guon pakketten fuortendaliks ferstjoerd, de rest mei in opjûne fertraging. Foarbyld út de dokumintaasje:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

Mei in kâns fan 25% (en in korrelaasje fan 50%) wurdt it pakket fuortendaliks ferstjoerd, de rest wurdt ferstjoerd mei in fertraging fan 10 millisekonden.

De twadde metoade is as elk N-de pakket direkt mei in opjûne kâns (en korrelaasje) ferstjoerd wurdt, en de rest mei in opjûne fertraging. Foarbyld út de dokumintaasje:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

Elk fyfde pakket hat in 25% kâns om sûnder fertraging te ferstjoeren.

Feroarje bânbreedte

Normaal oeral ferwize se nei TBF, mar mei help netem Jo kinne ek feroarje de ynterface bânbreedte:

tc qdisc change dev lo root netem rate 56kbit

Dit team sil trektochten meitsje localhost like pynlik as surfen op it ynternet fia in ynbelmodem. Neist it ynstellen fan de bitrate kinne jo ek it protokolmodel foar linklaach emulearje: set de overhead foar it pakket, de selgrutte en de overhead foar de sel yn. Dit kin bygelyks simulearre wurde ATM en bitrate 56 kbit/sek:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

Simulearje ferbining timeout

In oar wichtich punt yn it testplan by it akseptearjen fan software is timeouts. Dit is wichtich om't yn ferdielde systemen, as ien fan 'e tsjinsten útskeakele is, de oaren op' e tiid weromfalle moatte nei de oaren of in flater oan 'e klant werombringe, en yn gjin gefal moatte se gewoan hingje, wachtsje op in antwurd of in ferbining fêst te stellen.

D'r binne ferskate manieren om dit te dwaan: brûk bygelyks in spot dy't net reagearret, of ferbine mei it proses mei in debugger, set in brekpunt op it goede plak en stopje it proses (dit is wierskynlik de meast perverse manier). Mar ien fan 'e meast foar de hân lizzende is foar firewall-poarten as hosts. It sil ús hjirmei helpe iptables.

Foar demonstraasje sille wy firewall-poarte 12345 en ús kliïntskript útfiere. Jo kinne útgeande pakketten firewall nei dizze poarte by de stjoerder of ynkommende pakketten by de ûntfanger. Yn myn foarbylden sille ynkommende pakketten firewalled wurde (wy brûke ketting INPUT en de opsje --dport). Sokke pakketten kinne DROP, REJECT of REJECT wêze mei de TCP-flagge RST, of mei ICMP-host net te berikken (feitlik is it standertgedrach is icmp-port-unreachable, En der is ek de mooglikheid om te stjoeren in antwurd icmp-net-ûnberikber, icmp-proto-ûnberikber, icmp-net-ferbean и icmp-host-ferbean).

FALLE

As d'r in regel is mei DROP, sille pakketten gewoan "ferdwine".

iptables -A INPUT -p tcp --dport 12345 -j DROP

Wy starte de kliïnt en sjogge dat it befriest op it poadium fan ferbining mei de tsjinner. Litte wy nei it ferkear sjen:
Ferkear dump

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

It kin sjoen wurde dat de kliïnt SYN-pakketten stjoert mei in eksponentiell tanimmende time-out. Dat wy fûnen in lyts brek yn 'e kliïnt: jo moatte de metoade brûke settimeout()om de tiid te beheinen wêryn't de kliïnt besykje te ferbinen mei de tsjinner.

Wy fuortsmite fuortendaliks de regel:

iptables -D INPUT -p tcp --dport 12345 -j DROP

Jo kinne alle regels tagelyk wiskje:

iptables -F

As jo ​​Docker brûke en jo moatte firewall alle ferkear dat nei de kontener giet, dan kinne jo it sa dwaan:

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

REJEKT

Litte wy no in ferlykbere regel tafoegje, mar mei REJECT:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

De kliïnt giet nei in sekonde út mei in flater [Errno 111] Ferbining wegere. Litte wy nei it ICMP-ferkear sjen:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

It is te sjen dat de kliïnt twa kear krige haven ûnberikber en dan einige mei in flater.

REJECT mei tcp-reset

Litte wy besykje de opsje ta te foegjen --reject-mei tcp-reset:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

Yn dit gefal giet de kliïnt fuortendaliks út mei in flater, om't it earste fersyk in RST-pakket krige:

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

REJECT mei icmp-host-unreachable

Litte wy in oare opsje besykje foar it brûken fan REJECT:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

De kliïnt giet nei in sekonde út mei in flater [Errno 113] Gjin rûte nei host, Wy sjogge yn ICMP ferkear ICMP-host 127.0.0.1 net te berikken.

Jo kinne ek de oare REJECT-parameters besykje, en ik sil my rjochtsje op dizze :)

Simulearje fersyk timeout

In oare situaasje is as de kliïnt koe ferbine mei de tsjinner, mar kin net stjoere in fersyk nei it. Hoe pakketten te filterjen sadat it filterjen net fuortendaliks begjint? As jo ​​sjogge nei it ferkear fan elke kommunikaasje tusken de kliïnt en de tsjinner, sille jo merke dat by it oprjochtsjen fan in ferbining allinich de SYN- en ACK-flaggen wurde brûkt, mar by it útwikseljen fan gegevens sil it lêste fersykpakket de PSH-flagge befetsje. It wurdt automatysk ynstalleare om buffering te foarkommen. Jo kinne dizze ynformaasje brûke om in filter te meitsjen: it sil alle pakketten tastean, útsein dy mei de PSH-flagge. Sa sil de ferbining fêststeld wurde, mar de kliïnt kin gjin gegevens nei de tsjinner stjoere.

FALLE

Foar DROP soe it kommando der sa útsjen:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

Starte de klant en besjoch it ferkear:

Ferkear dump

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

Wy sjogge dat de ferbining is oprjochte en de kliïnt kin gjin gegevens nei de tsjinner stjoere.

REJEKT

Yn dit gefal sil it gedrach itselde wêze: de kliïnt kin it fersyk net stjoere, mar sil ûntfange ICMP 127.0.0.1 tcp-poarte 12345 net te berikken en fergrutsje de tiid tusken fersyk resubmissions eksponentiell. It kommando sjocht der sa út:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

REJECT mei tcp-reset

It kommando sjocht der sa út:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

Wy witte dat al by it brûken --reject-mei tcp-reset de kliïnt sil in RST-pakket krije as antwurd, sadat it gedrach kin wurde foarsizze: it ûntfangen fan in RST-pakket wylst de ferbining is oprjochte betsjut dat de socket ûnferwachts sluten is oan 'e oare kant, wat betsjut dat de kliïnt moat ûntfange Ferbining weromsette troch peer. Litte wy ús skript útfiere en der wis fan wêze. En dit is hoe it ferkear derút sil sjen:

Ferkear dump

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

REJECT mei icmp-host-unreachable

Ik tink dat it foar elkenien al dúdlik is hoe't it kommando der útsjen sil :) It gedrach fan 'e kliïnt yn dit gefal sil wat oars wêze as dat mei in ienfâldige REJECT: de kliïnt sil de time-out net ferheegje tusken besykjen om it pakket opnij te ferstjoeren.

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

konklúzje

It is net nedich om in spot te skriuwen om de ynteraksje fan in tsjinst te testen mei in hong client of server; soms is it genôch om standert nutsbedriuwen te brûken fûn yn Linux.

De nutsbedriuwen besprutsen yn it artikel hawwe noch mear mooglikheden dan waarden beskreaun, dus jo kinne komme mei guon fan jo eigen opsjes foar in gebrûk se. Persoanlik haw ik altyd genôch fan wêr't ik oer skreau (in feite noch minder). As jo ​​​​dizze of ferlykbere nutsbedriuwen brûke by testen yn jo bedriuw, skriuw dan asjebleaft hoe krekt. Sa net, dan hoopje ik dat jo software better sil wurde as jo beslute om it te testen yn betingsten fan netwurkproblemen mei de foarstelde metoaden.

Boarne: www.habr.com

Add a comment