Simulasyona pirsgirêkên torê di Linux de

Silav li her kesî, navê min Sasha ye, ez li FunCorp ceribandina paşverûyê dikim. Me jî wekî gelekên din mîmariya xizmetguzariyê pêk aniye. Ji aliyekî ve, ev kar hêsan dike, ji ber ku ... Ceribandina her karûbarek ji hev veqetandî hêsantir e, lê ji hêla din ve, pêdivî ye ku têkiliya karûbaran bi hev re were ceribandin, ku pir caran li ser torê pêk tê.

Di vê gotarê de, ez ê li ser du karûbaran biaxivim ku dikarin werin bikar anîn da ku senaryoyên bingehîn ên ku di hebûna pirsgirêkên torê de xebata serîlêdanê vedibêjin kontrol bikin.

Simulasyona pirsgirêkên torê di Linux de

Simulasyona pirsgirêkên torê

Bi gelemperî, nermalava li ser serverên ceribandinê bi pêwendiyek baş a Înternetê tê ceribandin. Di hawîrdorên hilberînê yên dijwar de, dibe ku tişt ne ewqas xweş bin, ji ber vê yekê carinan hûn hewce ne ku bernameyan di şert û mercên girêdana nebaş de ceribandin. Li Linux-ê, karûbar dê di karê simulkirina şert û mercên weha de bibe alîkar tc.

tc(abbr. ji Kontrola Trafîkê) dihêle hûn veguheztina pakêtên torê yên di pergalê de mîheng bikin. Vê karûbar xwedan kapasîteyên mezin e, hûn dikarin li ser wan bêtir bixwînin vir. Li vir ez ê tenê çend ji wan bihesibînim: em bi nexşeya trafîkê re eleqedar in, ji bo ku em bikar tînin qdisc, û ji ber ku pêdivî ye ku em torgilokek nestêrar bişelînin, em ê qdisc bê çîn bikar bînin netem.

Ka em serverek echo li ser serverê bidin destpêkirin (min bikar anî nmap-ncat):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

Ji bo ku di her gavê danûstendina di navbera xerîdar û serverê de hemî îşaretên demê bi hûrgulî nîşan bidim, min nivîsek Python a hêsan nivîsî ku daxwazek dişîne. îmtîhan ji servera meya echo re.

Koda çavkaniya xerîdar

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

Ka em wê bidin destpêkirin û li seyrûsefera li ser navberê binihêrin lo û port 12345:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

Traffic dump

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

Her tişt standard e: destanek sê-alî, PSH/ACK û ACK du caran di bersivê de - ev pevguhertina daxwaz û bersivê di navbera xerîdar û serverê de ye, û FIN/ACK û ACK du caran - temamkirina girêdanê.

Derengiya pakêtê

Naha em derengiyê bidin 500 milîçirkeyan:

tc qdisc add dev lo root netem delay 500ms

Em xerîdar dest pê dikin û dibînin ku skrîpt naha 2 çirkeyan dimeşîne:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

Di trafîkê de çi heye? Ka em lê binêrin:

Traffic dump

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

Hûn dikarin bibînin ku derengiya çaverêkirî ya nîv saniyeyê di pêwendiya di navbera xerîdar û serverê de xuya bûye. Pergal pir balkêştir tevdigere heke dereng zêde be: kernel dest bi şandina hin pakêtên TCP-ê dike. Ka em derengiyê biguhezînin 1 saniyeyê û li trafîkê binihêrin (ez ê hilbera xerîdar nîşan nekim, di dirêjahiya giştî de 4 çirkeyên çaverêkirî hene):

tc qdisc change dev lo root netem delay 1s

Traffic dump

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

Tê dîtin ku xerîdar du caran pakêtek SYN şandiye, û server jî du caran SYN/ACK şandiye.

Ji bilî nirxek domdar, dereng dikare li ser veqetînek, fonksiyonek belavkirinê, û pêwendiyek (bi nirxa pakêta berê) were danîn. Ev bi vî awayî tê kirin:

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

Li vir me dereng di navbera 100 û 900 mîlîçirkeyan de destnîşan kiriye, nirx dê li gorî dabeşek normal werin hilbijartin û dê ji bo pakêta berê bi nirxa derengiyê re 50% têkiliyek hebe.

Dibe ku we ferq kir ku di emrê yekem de ku min bikar anî lêzêdekirin, and then gûherrandinî. Wateya van fermanan eşkere ye, ji ber vê yekê ez ê lê zêde bikim ku bêtir heye del, ku dikare were bikar anîn da ku veavakirinê jê bibe.

Packet Loss

Ka em niha hewl bidin ku winda pakêtê bikin. Wekî ku ji belgeyê tê dîtin, ev dikare bi sê awayan were kirin: windakirina pakêtan bi îhtimalek bêserûber, karanîna zincîreyek Markov a ji 2, 3 an 4 dewletan ji bo hesabkirina windabûna pakêtê, an karanîna modela Elliott-Gilbert. Di gotarê de ez ê rêbaza yekem (herî hêsan û eşkere) binirxînim, û hûn dikarin li ser yên din bixwînin vir.

Werin em windabûna 50% pakêtan bi têkiliyek 25% bikin:

tc qdisc add dev lo root netem loss 50% 25%

Mixabin, tcpdump dê nikaribin bi zelalî windabûna pakêtan nîşanî me bidin, em ê tenê texmîn bikin ku ew bi rastî dixebite. Û dema xebitandina zêde û ne aram a nivîsarê dê ji me re bibe alîkar ku em vê yekê verast bikin. client.py (dikare tavilê, an jî dibe ku di 20 çirkeyan de were qedandin), û her weha hejmareke zêde ya pakêtên ji nû ve hatine şandin:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

Zêdekirina deng li pakêtan

Ji bilî windabûna pakêtê, hûn dikarin zirara pakêtê simule bikin: deng dê li cîhek pakêtê ya rasthatî xuya bibe. Werin em zirara pakêtê bi îhtimalek 50% û bêyî hevrêziyê bikin:

tc qdisc change dev lo root netem corrupt 50%

Em skrîpta xerîdar dimeşînin (li wir tiştek balkêş nîne, lê 2 çirkeyan temam kirin), li trafîkê binihêrin:

Traffic dump

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

Tê dîtin ku hin pakêt çend caran hatine şandin û yek pakêtek bi metadata şikestî heye: vebijarkên [nop,nenas-65 0x0a3dcf62eb3d,[opt xerab]>. Lê ya sereke ev e ku di dawiyê de her tişt rast xebitî - TCP bi karê xwe re mijûl bû.

Dubarekirina pakêtê

Ma hûn dikarin bi çi din bikin netem? Mînakî, rewşa berevajî windabûna pakêtê-duberhevkirina pakêtê simule bikin. Ev ferman jî 2 argumanan digire: îhtîmal û hevbendî.

tc qdisc change dev lo root netem duplicate 50% 25%

Guhertina rêzika pakêtan

Hûn dikarin torbeyan bi du awayan tevlihev bikin.

Di yekem de, hin pakêt tavilê têne şandin, yên mayî bi derengek diyarkirî. Mînak ji belgeyê:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

Bi îhtimaleke 25% (û têkiliyek 50%) dê pakêt tavilê were şandin, yên mayî dê bi derengiya 10 milîsaniyeyan were şandin.

Rêbaza duyemîn ew e ku gava her pakêtek N-emîn tavilê bi îhtimalek (û pêwendiyek) ve hatî şandin, ya mayî jî bi derengiyek diyarkirî tê şandin. Mînak ji belgeyê:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

Her pakêta pêncan şansê 25% heye ku bê dereng were şandin.

Guhertina Bandwidth

Bi gelemperî her cihê ku ew behs dikin TBF, lê bi alîkariyê netem Her weha hûn dikarin pêlava pêvekê biguherînin:

tc qdisc change dev lo root netem rate 56kbit

Ev tîm dê rêwîtiyên li dora xwe bikin localhost bi qasî gerandina înternetê bi rêya modemeke dial-up bi êş e. Ji bilî danîna bitrateyê, hûn dikarin modela protokola qata girêdanê jî bişelînin: Serê ji bo pakêtê, mezinahiya hucreyê, û sermayê ji bo hucreyê bicîh bikin. Mînakî, ev dikare were simulasyon kirin ATM û bitrate 56 kbit/sek:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

Simulating timeout girêdanê

Xalek din a girîng a di plansaziya ceribandinê de dema ku nermalavê qebûl dike demandan e. Ev girîng e ji ber ku di pergalên belavkirî de, gava ku yek ji karûbaran betal dibe, yên din divê di wextê xwe de li yên din vegerin an xeletiyek ji xerîdar re vegerînin, û di tu rewşê de nabe ku ew bi tenê bisekinin, li benda bersivek an girêdanek bin. were damezrandin.

Gelek awayên kirina vê yekê hene: Mînakî, tinazek ku bersivê nade bikar bînin, an jî bi karanîna debuggerê bi pêvajoyê ve girêbidin, xalek veqetandinê li cîhê rast bidin û pêvajoyê rawestînin (dibe ku ev awayê herî xirab e). Lê yek ji yên herî diyar ev e ku bender an mêvandarên firewall e. Ew ê di vê yekê de alîkariya me bike iptables.

Ji bo xwenîşandanê, em ê porta 12345 agirê dîwar bikin û skrîpta xerîdar bimeşînin. Hûn dikarin pakêtên derketinê li vê benderê li şanderê an jî pakêtên hatinî li wergirê dîwarê agir bikin. Di mînakên min de, pakêtên hatinî dê werin vemirandin (em INPUT zincîre û vebijarkê bikar tînin --dport). Pakêtên weha dikarin bi ala TCP RST, an jî bi mêvandarê ICMP-yê ku negihêje (bi rastî, reftara xwerû ev e) BIKIN, REJEK kirin an REJD kirin icmp-port-negihiştin, û di heman demê de derfeta şandina bersivê jî heye icmp-net-negihiştin, icmp-proto-negihiştin, icmp-net-qedexe и icmp-host-qedexe).

DILOPKIRIN

Ger bi DROP re qaîdeyek hebe, dê pakêt tenê "wenda bibin".

iptables -A INPUT -p tcp --dport 12345 -j DROP

Em xerîdar dest pê dikin û dibînin ku ew di qonaxa girêdana bi serverê re dicemide. Ka em li trafîkê binêrin:
Traffic dump

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

Dikare were dîtin ku xerîdar pakêtên SYN-ê bi zemanek berbiçav zêde dişîne. Ji ber vê yekê me di xerîdar de xeletiyek piçûk dît: hûn hewce ne ku rêbazê bikar bînin settimeout ()ji bo sînorkirina dema ku xerîdar dê hewl bide ku bi serverê ve girêbide.

Em tavilê qaîdeyê radikin:

iptables -D INPUT -p tcp --dport 12345 -j DROP

Hûn dikarin hemî qaîdeyên yekcar jêbirin:

iptables -F

Ger hûn Docker bikar tînin û hûn hewce ne ku hemî seyrûsefera ku berbi konteynerê ve diçe firewall bikin, wê hingê hûn dikarin bi vî rengî bikin:

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

REFZKIRIN

Naha em qaîdeyek weha lê zêde bikin, lê bi REJECT:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

Xerîdar piştî saniyeyekê bi xeletiyekê derdikeve [Errno 111] Girêdan red kir. Ka em li seyrûsefera ICMP binêrin:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

Tê dîtin ku xerîdar du caran wergirtiye bendera negihiştî û paşê bi xeletiyek bi dawî bû.

bi tcp-reset REJE DIKE

Werin em hewl bidin ku vebijarkê lê zêde bikin -- redkirin-bi tcp-reset:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

Di vê rewşê de, xerîdar tavilê bi xeletiyekê derdikeve, ji ber ku daxwaza yekem pakêtek RST wergirt:

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

bi icmp-host-negihiştinê REJE DIKE

Ka em vebijarkek din ji bo karanîna REJECT biceribînin:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

Xerîdar piştî saniyeyekê bi xeletiyekê derdikeve [Errno 113] No rê ji bo host, em di trafîka ICMP de dibînin Mêvandarê ICMP 127.0.0.1 nayê gihîştin.

Hûn dikarin pîvanên din ên REJECT jî biceribînin, û ez ê li ser van bisekinim :)

Simulating timeout daxwaza

Rewşek din ev e ku xerîdar karibû bi serverê ve girêbide, lê nikare daxwazek jê re bişîne. Meriv çawa pakêtan fîlter dike da ku fîlterkirin tavilê dest pê neke? Ger hûn li seyrûsefera pêwendiyek di navbera xerîdar û serverê de binihêrin, hûn ê bibînin ku dema ku têkiliyek saz bikin, tenê alayên SYN û ACK têne bikar anîn, lê dema ku daneyan diguhezînin, pakêta daxwaziya paşîn dê ala PSH-ê hebe. Ew bixweber saz dike da ku ji tamponê dûr bixe. Hûn dikarin vê agahiyê bikar bînin da ku parzûnek çêbikin: ew ê destûrê bide hemî pakêtan ji bilî yên ku ala PSH-ê tê de hene. Bi vî rengî, girêdan dê were saz kirin, lê xerîdar dê nikaribe daneyan ji serverê re bişîne.

DILOPKIRIN

Ji bo DROP ferman dê bi vî rengî xuya bike:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

Xerîdar dest pê bikin û li trafîkê temaşe bikin:

Traffic dump

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

Em dibînin ku pêwendiyek saz bûye û xerîdar nikare daneyan bişîne serverê.

REFZKIRIN

Di vê rewşê de, tevger dê yek be: xerîdar dê nikaribe daxwazê ​​bişîne, lê dê bistîne ICMP 127.0.0.1 porta tcp 12345 nayê gihîştin û dema di navbera radestkirina daxwazan de bi qatanî zêde bikin. Ferman bi vî rengî xuya dike:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

bi tcp-reset REJE DIKE

Ferman bi vî rengî xuya dike:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

Em jixwe dizanin ku dema ku bikar bînin -- redkirin-bi tcp-reset xerîdar dê di bersivê de pakêtek RST werbigire, ji ber vê yekê tevger dikare were pêşbînîkirin: wergirtina pakêtek RST dema ku pêwendiyek saz bûye tê vê wateyê ku soket ji hêla din ve ji nedîtî ve tê girtin, ku tê vê wateyê ku divê xerîdar werbigire. Girêdan ji hêla peer ve hatî vegerandin. Ka em senaryoya xwe bimeşînin û ji vê yekê piştrast bin. Û ev e ku seyrûsefer dê çawa xuya bike:

Traffic dump

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

bi icmp-host-negihiştinê REJE DIKE

Ez difikirim ku jixwe ji her kesî re eşkere ye ku ferman dê çawa xuya bike :) Tevgera xerîdar di vê rewşê de dê ji ya ku bi REDKIRINA hêsan hinekî cûda be: xerîdar dê di navbera hewildanên ji nû ve şandina pakêtê de wextê zêde neke.

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

encamê

Ji bo ceribandina pêwendiya karûbarek bi xerîdarek an serverek daleqandî re ne hewce ye ku meriv moşekek binivîse; carinan bes e ku meriv karûbarên standard ên ku di Linux-ê de têne dîtin bikar bînin.

Karûbarên ku di gotarê de hatine nîqaş kirin ji yên ku hatine destnîşan kirin hêj bêtir jêhatî ne, ji ber vê yekê hûn dikarin ji bo karanîna wan hin vebijarkên xwe derxînin holê. Bi kesane, ez her gav têra tiştê ku min li ser nivîsandiye heye (bi rastî, hêj kêmtir). Heke hûn di ceribandina pargîdaniya xwe de van an karûbarên mîna wan bikar tînin, ji kerema xwe çawa rast binivîsin. Heke ne, wê hingê ez hêvî dikim ku nermalava we dê çêtir bibe ger hûn biryar bidin ku wê di şert û mercên pirsgirêkên torê de bi karanîna rêbazên pêşniyarkirî ceribandin.

Source: www.habr.com

Add a comment