Tinklo problemų modeliavimas Linux sistemoje

Sveiki visi, mano vardas Sasha, aš vadovauju „FunCorp“ backend testavimui. Mes, kaip ir daugelis kitų, įdiegėme į paslaugas orientuotą architektūrą. Viena vertus, tai supaprastina darbą, nes... Paprasčiau testuoti kiekvieną paslaugą atskirai, tačiau, kita vertus, reikia išbandyti paslaugų tarpusavio sąveiką, kuri dažnai vyksta tinkle.

Šiame straipsnyje kalbėsiu apie dvi komunalines paslaugas, kurias galima naudoti norint patikrinti pagrindinius scenarijus, apibūdinančius programos veikimą esant tinklo problemoms.

Tinklo problemų modeliavimas Linux sistemoje

Tinklo problemų modeliavimas

Paprastai programinė įranga testuojama bandomuosiuose serveriuose su geru interneto ryšiu. Atšiaurioje gamybos aplinkoje viskas gali vykti ne taip sklandžiai, todėl kartais reikia išbandyti programas esant prastam ryšio sąlygoms. Linux sistemoje įrankis padės imituoti tokias sąlygas tc.

tc(santrumpa iš Eismo kontrolės) leidžia sukonfigūruoti tinklo paketų perdavimą sistemoje. Ši programa turi puikių galimybių, apie jas galite perskaityti daugiau čia. Čia panagrinėsiu tik keletą iš jų: mus domina eismo planavimas, kuriam ir naudojame qdisc, o kadangi mums reikia emuliuoti nestabilų tinklą, naudosime beklasį qdisc netem.

Paleiskime echo serverį serveryje (naudojau nmap-ncat):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

Norėdamas išsamiai parodyti visas laiko žymes kiekviename kliento ir serverio sąveikos etape, parašiau paprastą Python scenarijų, kuris siunčia užklausą testas į mūsų echo serverį.

Kliento šaltinio kodas

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

Paleiskite jį ir pažiūrėkime į srautą sąsajoje lo ir prievadas 12345:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

Eismo sąvartynas

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

Viskas yra standartinė: trijų krypčių rankos paspaudimas, PSH/ACK ir ACK atsakymas du kartus – tai yra apsikeitimas užklausomis ir atsakymais tarp kliento ir serverio, o FIN/ACK ir ACK du kartus – užbaigiant ryšį.

Paketo vėlavimas

Dabar nustatykime delsą iki 500 milisekundžių:

tc qdisc add dev lo root netem delay 500ms

Paleidžiame klientą ir matome, kad scenarijus dabar veikia 2 sekundes:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

Kas vyksta eisme? Pažiūrėkime:

Eismo sąvartynas

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

Matote, kad kliento ir serverio sąveikoje atsirado laukiamas pusės sekundės vėlavimas. Sistema elgiasi daug įdomiau, jei vėlavimas yra didesnis: branduolys pradeda pakartotinai siųsti kai kuriuos TCP paketus. Pakeiskime delsą į 1 sekundę ir pažiūrėkime į srautą (kliento išvesties nerodysiu, numatomos 4 sekundės bendra trukmė):

tc qdisc change dev lo root netem delay 1s

Eismo sąvartynas

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

Matyti, kad klientas du kartus išsiuntė SYN paketą, o serveris du kartus – SYN/ACK.

Be pastovios vertės, delsą galima nustatyti į nuokrypį, paskirstymo funkciją ir koreliaciją (su ankstesnio paketo reikšme). Tai atliekama taip:

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

Čia mes nustatėme uždelsimą nuo 100 iki 900 milisekundžių, reikšmės bus parinktos pagal normalų pasiskirstymą ir bus 50% koreliacija su ankstesnio paketo vėlavimo reikšme.

Galbūt pastebėjote tai pirmoje komandoje, kurią naudojau addir tada keisti. Šių komandų reikšmė akivaizdi, todėl tik pridursiu, kad yra daugiau del, kurį galima naudoti norint pašalinti konfigūraciją.

Paketų praradimas

Dabar pabandykime prarasti paketus. Kaip matyti iš dokumentacijos, tai galima padaryti trimis būdais: atsitiktinai su tam tikra tikimybe prarasti paketus, naudojant 2, 3 arba 4 būsenų Markovo grandinę paketų praradimui apskaičiuoti arba Elliott-Gilbert modelį. Straipsnyje apžvelgsiu pirmąjį (paprasčiausią ir akivaizdžiausią) metodą, o jūs galite perskaityti apie kitus čia.

Praraskime 50% paketų su 25% koreliacija:

tc qdisc add dev lo root netem loss 50% 25%

Deja, tcpdump negalės mums aiškiai parodyti paketų praradimo, tik manysime, kad tai tikrai veikia. Padidėjęs ir nestabilus scenarijaus veikimo laikas padės mums tai patikrinti. klientas.py (gali būti užbaigta akimirksniu, o gal per 20 sekundžių), taip pat padidėjęs pakartotinai persiunčiamų paketų skaičius:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

Triukšmo pridėjimas prie paketų

Be paketų praradimo, galite imituoti paketo pažeidimą: atsitiktinėje paketo vietoje atsiras triukšmas. Padarykime paketo žalą su 50% tikimybe ir be koreliacijos:

tc qdisc change dev lo root netem corrupt 50%

Vykdome kliento scenarijų (nieko įdomaus, bet tai užtruko 2 sekundes), žiūrime srautą:

Eismo sąvartynas

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

Matyti, kad kai kurie paketai buvo išsiųsti pakartotinai ir yra vienas paketas su sugadintais metaduomenimis: parinktys [ne, nežinomas-65 0x0a3dcf62eb3d, [blogas pasirinkimas]>. Bet svarbiausia, kad galų gale viskas veikė teisingai - TCP susidorojo su savo užduotimi.

Paketų dubliavimas

Ką dar galite padaryti su netem? Pavyzdžiui, imituokite atvirkštinę paketų praradimo situaciją – paketų dubliavimą. Ši komanda taip pat turi 2 argumentus: tikimybę ir koreliaciją.

tc qdisc change dev lo root netem duplicate 50% 25%

Pakuočių tvarkos keitimas

Maišelius galite maišyti dviem būdais.

Pirmajame kai kurie paketai siunčiami iš karto, o kiti su nurodytu vėlavimu. Pavyzdys iš dokumentacijos:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

Su 25% tikimybe (ir koreliacija 50%) paketas bus išsiųstas nedelsiant, likusieji bus išsiųsti su 10 milisekundžių vėlavimu.

Antrasis metodas yra tada, kai kiekvienas N-tas paketas išsiunčiamas akimirksniu su nurodyta tikimybe (ir koreliacija), o likusieji su tam tikra delsa. Pavyzdys iš dokumentacijos:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

Kas penkta siunta turi 25% tikimybę, kad bus išsiųsta nedelsiant.

Pralaidumo keitimas

Paprastai visur, kur jie nurodo TBF, bet su pagalba netem Taip pat galite pakeisti sąsajos pralaidumą:

tc qdisc change dev lo root netem rate 56kbit

Ši komanda keliaus aplink localhost toks pat skausmingas kaip naršymas internete per modemą. Be bitrate nustatymo, taip pat galite emuliuoti nuorodų sluoksnio protokolo modelį: nustatyti paketo pridėtines išlaidas, langelio dydį ir ląstelės pridėtines išlaidas. Pavyzdžiui, tai gali būti imituojama Bankomatas ir bitų sparta 56 kbit/sek:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

Imituojamas ryšio laikas

Kitas svarbus testavimo plano punktas priimant programinę įrangą yra skirtasis laikas. Tai svarbu, nes paskirstytose sistemose, kai viena iš paslaugų yra išjungta, kitos turi laiku grįžti prie kitų arba grąžinti klaidą klientui ir jokiu būdu neturėtų tiesiog pakibti laukdamos atsakymo ar prisijungimo. turi būti įsteigta.

Tai galima padaryti keliais būdais: pavyzdžiui, panaudoti nereaguojantį maketą arba prisijungti prie proceso naudojant derintuvą, tinkamoje vietoje įdėti lūžio tašką ir sustabdyti procesą (tai bene labiausiai iškreiptas būdas). Tačiau vienas iš akivaizdžiausių yra ugniasienės prievadai arba prieglobos. Tai mums padės iptables.

Norėdami parodyti, mes užkardos prievadą 12345 ir paleisime kliento scenarijų. Galite užkarduoti išeinančius paketus į šį prievadą siuntėjas arba įeinančius paketus prie gavėjo. Mano pavyzdžiuose įeinantys paketai bus uždengti ugniasienėmis (naudojame grandinės INPUT ir parinktį --dport). Tokie paketai gali būti DROP, REJECT arba REJECT su TCP vėliava RST arba su ICMP priegloba nepasiekiama (iš tikrųjų numatytoji elgsena yra icmp-port-nepasiekiamas, taip pat yra galimybė išsiųsti atsakymą icmp-net-nepasiekiamas, icmp-proto-nepasiekiamas, icmp-net-uždrausta и icmp-host-prohibited).

DROP

Jei yra taisyklė su DROP, paketai tiesiog „išnyks“.

iptables -A INPUT -p tcp --dport 12345 -j DROP

Paleidžiame klientą ir matome, kad jis užšąla prisijungimo prie serverio etape. Pažiūrėkime į eismą:
Eismo sąvartynas

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

Galima pastebėti, kad klientas siunčia SYN paketus su eksponentiškai didėjančiu skirtuoju laiku. Taigi kliente radome nedidelę klaidą: reikia naudoti metodą settimeout ()apriboti laiką, per kurį klientas bandys prisijungti prie serverio.

Nedelsdami pašaliname taisyklę:

iptables -D INPUT -p tcp --dport 12345 -j DROP

Galite ištrinti visas taisykles vienu metu:

iptables -F

Jei naudojate „Docker“ ir jums reikia užkardyti visą srautą, einantį į konteinerį, galite tai padaryti taip:

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

ATSISAKYTI

Dabar pridėkime panašią taisyklę, bet su REJECT:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

Klientas išeina po sekundės su klaida [Errno 111] Ryšys atmestas. Pažiūrėkime į ICMP srautą:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

Matyti, kad klientas gavo du kartus uostas nepasiekiamas ir tada baigėsi klaida.

ATMESTI naudojant tcp-reset

Pabandykime pridėti parinktį --atmesti-su tcp-reset:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

Tokiu atveju klientas iš karto išeina su klaida, nes pirmoji užklausa gavo RST paketą:

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

ATMESTI naudojant icmp-host-unreachable

Išbandykime kitą parinktį, kaip naudoti ATMESTI:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

Klientas išeina po sekundės su klaida [Errno 113] Nėra maršruto į prieglobą, matome ICMP sraute ICMP priegloba 127.0.0.1 nepasiekiama.

Taip pat galite išbandyti kitus REJECT parametrus, ir aš sutelksiu dėmesį į juos :)

Imituojamas užklausos skirtasis laikas

Kita situacija, kai klientas galėjo prisijungti prie serverio, bet negali jam išsiųsti užklausos. Kaip filtruoti paketus, kad filtravimas neprasidėtų iš karto? Jei pažvelgsite į bet kokio ryšio tarp kliento ir serverio srautą, pastebėsite, kad užmezgant ryšį naudojamos tik SYN ir ACK vėliavėlės, tačiau keičiantis duomenimis, paskutiniame užklausų pakete bus PSH vėliavėlė. Jis įdiegiamas automatiškai, kad būtų išvengta buferio. Šią informaciją galite naudoti norėdami sukurti filtrą: jis leis visus paketus, išskyrus tuos, kuriuose yra PSH vėliavėlė. Taigi ryšys bus užmegztas, tačiau klientas negalės siųsti duomenų į serverį.

DROP

DROP komanda atrodytų taip:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

Paleiskite klientą ir stebėkite eismą:

Eismo sąvartynas

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

Matome, kad ryšys užmegztas ir klientas negali siųsti duomenų į serverį.

ATSISAKYTI

Tokiu atveju elgesys bus toks pat: klientas negalės išsiųsti užklausos, bet gaus ICMP 127.0.0.1 tcp prievadas 12345 nepasiekiamas ir eksponentiškai padidinti laiką tarp užklausų pakartotinio pateikimo. Komanda atrodo taip:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

ATMESTI naudojant tcp-reset

Komanda atrodo taip:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

Naudodami tai jau žinome --atmesti-su tcp-reset klientas atsakydamas gaus RST paketą, todėl elgesį galima numatyti: RST paketo gavimas, kai ryšys užmegztas, reiškia, kad lizdas netikėtai uždaromas kitoje pusėje, o tai reiškia, kad klientas turėtų gauti Ryšį iš naujo nustatė bendraamžis. Paleiskite savo scenarijų ir įsitikinkime tuo. O eismas atrodys taip:

Eismo sąvartynas

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

ATMESTI naudojant icmp-host-unreachable

Manau, kad jau visiems aišku, kaip atrodys komanda :) Kliento elgesys šiuo atveju šiek tiek skirsis nuo paprasto ATMETIMO: klientas nepadidins laiko tarpo tarp bandymų persiųsti paketą.

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

Produkcija

Norint patikrinti paslaugos sąveiką su pakabintu klientu ar serveriu, nebūtina rašyti maketo, kartais pakanka naudoti standartines „Linux“ programas.

Straipsnyje aptariamos komunalinės paslaugos turi dar daugiau galimybių nei buvo aprašytos, todėl galite sugalvoti keletą savo galimybių, kaip jas naudoti. Asmeniškai man visada užtenka to, apie ką rašiau (tiesą sakant, net mažiau). Jei testuodami savo įmonėje naudojate tokias ar panašias programas, parašykite kaip tiksliai. Jei ne, tikiuosi, kad jūsų programinė įranga taps geresnė, jei nuspręsite išbandyti ją esant tinklo problemoms, naudodami siūlomus metodus.

Šaltinis: www.habr.com

Добавить комментарий