Simulatioun vun Netzwierkproblemer am Linux

Hallo jiddereen, mäin Numm ass Sasha, ech féieren Backend Tester bei FunCorp. Mir hunn, wéi vill anerer, eng serviceorientéiert Architektur ëmgesat. Engersäits vereinfacht dëst d'Aarbecht, well ... Et ass méi einfach all Service getrennt ze testen, awer op der anerer Säit ass et néideg d'Interaktioun vu Servicer mateneen ze testen, wat dacks iwwer dem Netz geschitt.

An dësem Artikel wäert ech iwwer zwee Utilities schwätzen, déi benotzt kënne ginn fir Basisszenarie ze kontrolléieren déi d'Operatioun vun enger Applikatioun an der Präsenz vun Netzwierkproblemer beschreiwen.

Simulatioun vun Netzwierkproblemer am Linux

Simulatioun Reseau Problemer

Typesch gëtt Software op Testservere mat enger gudder Internetverbindung getest. An haarde Produktiounsëmfeld kënnen d'Saachen net sou glat sinn, also musst Dir heiansdo Programmer a schlechte Verbindungsbedingunge testen. Op Linux hëlleft den Utility mat der Aufgab fir sou Konditiounen ze simuléieren tc.

tc(abbr. aus Verkéier Kontroll) erlaabt Iech d'Iwwerdroung vun Netzwierkpaketen am System ze konfiguréieren. Dëst Utility huet super Fäegkeeten, Dir kënnt méi iwwer si liesen hei. Hei wäert ech nëmmen e puer vun hinnen betruecht: mir sinn interesséiert Verkéier Fuerplang, fir déi mir benotzen qdisc, a well mir mussen en onbestänneg Netzwierk emuléieren, wäerte mir klasselos qdisc benotzen netem.

Loosst eis en Echo Server um Server starten (ech benotzt nmap-ncat):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

Fir am Detail all Zäitstempel op all Schrëtt vun der Interaktioun tëscht dem Client an dem Server ze weisen, hunn ech en einfache Python Skript geschriwwen deen eng Ufro schéckt Test op eisen Echo Server.

Client Quellcode

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

Loosst eis et starten a kucken de Traffic op der Interface lo an Hafen 12345:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

Verkéier Deponie

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

Alles ass Standard: en Dräi-Wee Handshake, PSH / ACK an ACK an Äntwert zweemol - dëst ass den Austausch vun Ufro an Äntwert tëscht dem Client an dem Server, an FIN / ACK an ACK zweemol - d'Verbindung ofgeschloss.

Packet Verzögerung

Loosst eis elo d'Verzögerung op 500 Millisekonnen setzen:

tc qdisc add dev lo root netem delay 500ms

Mir starten de Client a gesinn datt de Skript elo fir 2 Sekonnen leeft:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

Wat ass am Traffic? Loosst eis kucken:

Verkéier Deponie

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

Dir kënnt gesinn datt déi erwaart Lag vun enger halwer Sekonn an der Interaktioun tëscht dem Client an dem Server opgetaucht ass. De System behält sech vill méi interessant wann d'Laag méi grouss ass: de Kernel fänkt un e puer TCP-Päckchen ze schécken. Loosst eis d'Verzögerung op 1 Sekonn änneren a kucken de Traffic (ech weisen net d'Ausgab vum Client, et sinn déi erwaart 4 Sekonnen an der Gesamtdauer):

tc qdisc change dev lo root netem delay 1s

Verkéier Deponie

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

Et kann gesi ginn datt de Client zweemol e SYN Paket geschéckt huet, an de Server zweemol e SYN / ACK geschéckt.

Zousätzlech zu engem konstante Wäert kann d'Verzögerung op eng Ofwäichung, eng Verdeelungsfunktioun an eng Korrelatioun gesat ginn (mat dem Wäert fir de fréiere Paket). Dëst gëtt gemaach wéi follegt:

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

Hei hu mir d'Verspéidung tëscht 100 an 900 Millisekonnen gesat, d'Wäerter ginn no enger normaler Verdeelung ausgewielt an et gëtt eng 50% Korrelatioun mam Verzögerungswäert fir de fréiere Paket.

Dir hutt vläicht gemierkt datt am éischte Kommando deen ech benotzt hunn Foto, an dann änneren. D'Bedeitung vun dëse Befehle ass offensichtlech, also wäert ech just addéieren datt et méi gëtt vun der, déi benotzt ka ginn fir d'Konfiguratioun ze läschen.

Packet Verloscht

Loosst eis elo probéieren Paketverloscht ze maachen. Wéi kann aus der Dokumentatioun gesi ginn, kann dat op dräi Weeër gemaach ginn: Pakete zoufälleg mat e puer Wahrscheinlechkeet verléieren, eng Markov Kette vun 2, 3 oder 4 Staaten benotzen fir Paketverloscht ze berechnen, oder den Elliott-Gilbert Modell benotzt. Am Artikel wäert ech déi éischt (einfachst an offensichtlechst) Method betruecht, an Dir kënnt iwwer anerer liesen hei.

Loosst eis de Verloscht vu 50% vu Pakete mat enger Korrelatioun vu 25% maachen:

tc qdisc add dev lo root netem loss 50% 25%

Leider ass tcpdump wäert fäheg sinn eis net kloer de Verloscht vu Päck ze weisen, mir wäerten nëmmen unhuelen datt et wierklech funktionnéiert. An déi erhéicht an onbestänneg Lafzäit vum Skript hëlleft eis dëst z'iwwerpréiwen. client.py (kann direkt ofgeschloss ginn, oder vläicht an 20 Sekonnen), souwéi eng erhéicht Zuel vu retransmittéierte Pakete:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

Kaméidi fir Päck bäizefügen

Zousätzlech zum Paketverloscht kënnt Dir Paketschued simuléieren: Kaméidi erschéngt op enger zoufälleger Paketpositioun. Loosst eis Paketschued mat enger 50% Wahrscheinlechkeet an ouni Korrelatioun maachen:

tc qdisc change dev lo root netem corrupt 50%

Mir lafen de Client Skript (näischt interessant do, awer et huet 2 Sekonnen gedauert fir ze kompletéieren), kuckt de Traffic:

Verkéier Deponie

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

Et kann gesi ginn datt e puer Päck ëmmer erëm geschéckt goufen an et gëtt e Paket mat futtis Metadaten: Optiounen [nop, onbekannt-65 0x0a3dcf62eb3d, [schlecht Opt]>. Awer den Haapt Saach ass datt am Endeffekt alles richteg funktionnéiert - TCP huet seng Aufgab gepackt.

Packet Duplikatioun

Wat soss kënnt Dir mat netem? Zum Beispill simuléiert déi ëmgedréint Situatioun vu Paketverloscht - Paketduplikatioun. Dëse Kommando hëlt och 2 Argumenter: Wahrscheinlechkeet a Korrelatioun.

tc qdisc change dev lo root netem duplicate 50% 25%

Änneren vun der Uerdnung vu Packagen

Dir kënnt d'Täschen op zwou Weeër mëschen.

Am éischte ginn e puer Päck direkt geschéckt, de Rescht mat enger spezifizéierter Verzögerung. Beispill aus der Dokumentatioun:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

Mat enger Wahrscheinlechkeet vu 25% (an enger Korrelatioun vu 50%) gëtt de Paket direkt geschéckt, de Rescht gëtt mat enger Verzögerung vun 10 Millisekonnen geschéckt.

Déi zweet Method ass wann all Nth Paket direkt mat enger bestëmmter Probabilitéit (a Korrelatioun) geschéckt gëtt, an de Rescht mat enger bestëmmter Verzögerung. Beispill aus der Dokumentatioun:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

All fënneften Package huet eng 25% Chance ouni Retard geschéckt ze ginn.

Bandbreedung änneren

Normalerweis iwwerall wou se bezéien TBF, mee mat der Hëllef netem Dir kënnt och d'Interface Bandbreed änneren:

tc qdisc change dev lo root netem rate 56kbit

Dëst Team wäert Trek ronderëm maachen localhost sou schmerzhaft wéi um Internet iwwer en Dial-up Modem ze surfen. Zousätzlech fir de Bitrate ze setzen, kënnt Dir och de Linkschichtprotokollmodell emuléieren: d'Overhead fir de Paket, d'Zellgréisst an d'Overhead fir d'Zelle setzen. Zum Beispill kann dëst simuléiert ginn ATM an bitrate 56 kbit/s:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

Simulatioun Verbindung Timeout

En anere wichtege Punkt am Testplang wann Dir Software akzeptéiert ass Timeouts. Dëst ass wichteg well a verdeelt Systemer, wann ee vun de Servicer behënnert ass, mussen déi aner an der Zäit op déi aner zréckfalen oder e Feeler un de Client zréckginn, an op kee Fall solle se einfach hänken, op eng Äntwert oder eng Verbindung waarden. etabléiert ze ginn.

Et gi verschidde Weeër fir dëst ze maachen: zum Beispill benotzt e Spott deen net reagéiert, oder verbënnt mam Prozess mat engem Debugger, setzt e Breakpoint op déi richteg Plaz an stoppt de Prozess (dëst ass wahrscheinlech dee perverséiertste Wee). Awer ee vun de meescht offensichtlech ass Firewall Ports oder Hosten. Et wäert eis mat dësem hëllefen Iteef.

Fir Demonstratioun wäerte mir Firewall Hafen 12345 a lafen eise Client Skript. Dir kënnt Firewall erausginn Pakete op dësen Hafen beim Sender oder erakommen Pakete beim Empfänger. A menge Beispiller ginn erakommen Pakete firewalled (mir benotze Kette INPUT an d'Optioun --dport). Esou Pakete kënnen DROP, REJECT oder REJECT mam TCP Fändel RST sinn, oder mam ICMP Host onerreechbar (tatsächlech ass de Standardverhalen icmp-port-unreachable, an et gëtt och d'Méiglechkeet eng reply ze schécken icmp-net-unreachable, icmp-proto-unreachable, icmp-net-verbueden и icmp-Host-verbueden).

EROP

Wann et eng Regel mat DROP gëtt, ginn d'Päckchen einfach "verschwonnen".

iptables -A INPUT -p tcp --dport 12345 -j DROP

Mir starten de Client a gesinn datt et op der Bühn vun der Verbindung mam Server afréiert. Loosst eis de Traffic kucken:
Verkéier Deponie

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

Et kann gesi ginn datt de Client SYN Pakete mat engem exponentiell eropgoen Timeout schéckt. Also hu mir e klenge Feeler am Client fonnt: Dir musst d'Method benotzen settimeout()fir d'Zäit ze limitéieren an där de Client probéiert de Server ze verbannen.

Mir läschen direkt d'Regel:

iptables -D INPUT -p tcp --dport 12345 -j DROP

Dir kënnt all Regelen op eemol läschen:

iptables -F

Wann Dir Docker benotzt an Dir musst Firewall fir all Traffic an de Container goen, da kënnt Dir et maachen wéi follegt:

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

Refuséieren

Loosst eis elo eng ähnlech Regel addéieren, awer mat REJECT:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

De Client geet no enger Sekonn mat engem Feeler eraus [Errno 111] Verbindung refuséiert. Loosst eis den ICMP Traffic kucken:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

Et kann gesi ginn datt de Client zweemol kritt huet port onerreechbar an dann mat engem Feeler opgehalen.

REJECT mat tcp-reset

Loosst eis probéieren d'Optioun ze addéieren --reject-mat tcp-reset:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

An dësem Fall geet de Client direkt mat engem Feeler eraus, well déi éischt Ufro e RST Paket krut:

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

REJECT mat icmp-host-unreachable

Loosst eis eng aner Optioun probéieren fir REJECT ze benotzen:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

De Client geet no enger Sekonn mat engem Feeler eraus [Errno 113] Kee Wee fir ze hosten, mir gesinn am ICMP Verkéier ICMP Host 127.0.0.1 onerreechbar.

Dir kënnt och déi aner REJECT Parameter probéieren, an ech konzentréieren mech op dës :)

Simulatioun Ufro Timeout

Eng aner Situatioun ass wann de Client konnt mat dem Server konnektéieren, awer kann net eng Ufro un et schécken. Wéi filteren ech Pakete sou datt de Filter net direkt ufänkt? Wann Dir de Traffic vun all Kommunikatioun tëscht dem Client an dem Server kuckt, mierkt Dir datt wann Dir eng Verbindung opstellt, nëmmen d'SYN- an ACK-Fändelen benotzt ginn, awer beim Austausch vun Daten, de leschte Ufro-Paket enthält de PSH-Fändel. Et installéiert automatesch fir Puffer ze vermeiden. Dir kënnt dës Informatioun benotze fir e Filter ze kreéieren: et erlaabt all Pakete ausser déi mat dem PSH Fändel. Also gëtt d'Verbindung etabléiert, awer de Client kann net Daten op de Server schécken.

EROP

Fir DROP géif de Kommando esou ausgesinn:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

Start de Client a kuckt de Traffic:

Verkéier Deponie

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

Mir gesinn datt d'Verbindung etabléiert ass an de Client kann net Daten op de Server schécken.

Refuséieren

An dësem Fall wäert d'Verhalen d'selwecht sinn: de Client kann d'Ufro net schécken, awer kritt ICMP 127.0.0.1 tcp port 12345 net erreechbar an Erhéijung der Zäit tëscht Ufro resubmissions exponentially. De Kommando gesäit esou aus:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

REJECT mat tcp-reset

De Kommando gesäit esou aus:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

Mir wëssen schonn dat wann Dir benotzt --reject-mat tcp-reset de Client kritt als Äntwert en RST-Paket, sou datt d'Behuele ka virausgesot ginn: e RST-Paket ze kréien, während d'Verbindung etabléiert ass, heescht datt de Socket onerwaart op der anerer Säit zou ass, dat heescht datt de Client soll kréien Verbindung zréckgesat duerch Peer. Loosst eis eise Skript ausféieren a suergen dofir. An esou wäert de Traffic ausgesinn:

Verkéier Deponie

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

REJECT mat icmp-host-unreachable

Ech mengen et ass scho fir jiddereen kloer wéi de Kommando ausgesäit :) D'Behuele vum Client an dësem Fall wäert e bëssen anescht sinn wéi dat mat engem einfachen REJECT: de Client wäert den Timeout tëscht Versuche fir de Paket erëm ze verschécken net erhéijen.

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

Konklusioun

Et ass net néideg e Spott ze schreiwen fir d'Interaktioun vun engem Service mat engem hängenden Client oder Server ze testen; heiansdo ass et genuch Standard Utilities ze benotzen déi am Linux fonnt ginn.

D'Utilities, déi am Artikel diskutéiert ginn, hunn nach méi Fäegkeeten wéi beschriwwen, sou datt Dir e puer vun Ären eegene Méiglechkeete kënnt fir se ze benotzen. Ech perséinlech hunn ëmmer genuch vun deem wat ech geschriwwen hunn (tatsächlech nach manner). Wann Dir dës oder ähnlech Utilities beim Testen an Ärer Firma benotzt, schreift w.e.g. wéi genau. Wann net, dann hoffen ech datt Är Software besser gëtt wann Dir decidéiert se a Bedéngungen vun Netzwierkproblemer ze testen mat de proposéierte Methoden.

Source: will.com

Setzt e Commentaire