Sveiki visiem, mani sauc SaÅ”a. Es vadu aizmugursistÄmas testÄÅ”anu uzÅÄmumÄ FunCorp. MÄs, tÄpat kÄ daudzi citi, esam ieviesuÅ”i uz pakalpojumiem orientÄtu arhitektÅ«ru. No vienas puses, tas vienkÄrÅ”o darbu, jo... VienkÄrÅ”Äk ir pÄrbaudÄ«t katru pakalpojumu atseviŔķi, bet, no otras puses, ir jÄpÄrbauda pakalpojumu savstarpÄjÄ mijiedarbÄ«ba, kas bieži notiek tÄ«klÄ.
Å ajÄ rakstÄ es runÄÅ”u par divÄm utilÄ«tprogrammÄm, kuras var izmantot, lai pÄrbaudÄ«tu pamata scenÄrijus, kas apraksta lietojumprogrammas darbÄ«bu tÄ«kla problÄmu klÄtbÅ«tnÄ.
TÄ«kla problÄmu simulÄÅ”ana
Parasti programmatÅ«ra tiek pÄrbaudÄ«ta testa serveros ar labu interneta savienojumu. SkarbÄs ražoÅ”anas vidÄs viss var nebÅ«t tik gluds, tÄpÄc dažreiz jums ir jÄpÄrbauda programmas sliktos savienojuma apstÄkļos. OperÄtÄjsistÄmÄ Linux utilÄ«ta palÄ«dzÄs simulÄt Å”Ädus apstÄkļus tc.
tc(saÄ«sinÄjums no Satiksmes kontroles) ļauj konfigurÄt tÄ«kla pakeÅ”u pÄrraidi sistÄmÄ. Å ai utilÄ«tai ir lieliskas iespÄjas, par tÄm varat lasÄ«t vairÄk
Palaidīsim serverī atbalss serveri (es izmantoju
ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'
Lai detalizÄti parÄdÄ«tu visus laika zÄ«mogus katrÄ mijiedarbÄ«bas posmÄ starp klientu un serveri, es uzrakstÄ«ju vienkÄrÅ”u Python skriptu, kas nosÅ«ta pieprasÄ«jumu PÄrbaude uz mÅ«su atbalss serveri.
Klienta pirmkods
#!/bin/python
import socket
import time
HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)
print data
Palaidīsim to un apskatīsim interfeisa trafiku lo un ports 12345:
[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test
Satiksmes izgÄztuve
[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0
Viss ir standarta: trÄ«svirzienu rokasspiediens, PSH/ACK un ACK atbildÄ divreiz - tÄ ir pieprasÄ«juma un atbildes apmaiÅa starp klientu un serveri, un FIN/ACK un ACK divreiz - savienojuma pabeigÅ”ana.
PakeÅ”u kavÄÅ”anÄs
Tagad iestatÄ«sim aizkavi uz 500 milisekundÄm:
tc qdisc add dev lo root netem delay 500ms
MÄs palaižam klientu un redzam, ka skripts tagad darbojas 2 sekundes:
[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test
Kas notiek satiksmÄ? PaskatÄ«simies:
Satiksmes izgÄztuve
13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0
Var redzÄt, ka klienta un servera mijiedarbÄ«bÄ ir parÄdÄ«jusies paredzamÄ pussekundes nobÄ«de. SistÄma darbojas daudz interesantÄk, ja kavÄÅ”anÄs ir lielÄka: kodols sÄk atkÄrtoti sÅ«tÄ«t dažas TCP paketes. NomainÄ«sim aizkavi uz 1 sekundi un paskatÄ«simies uz trafiku (klienta izvadi nerÄdÄ«Å”u, kopÄjais ilgums ir paredzamÄs 4 sekundes):
tc qdisc change dev lo root netem delay 1s
Satiksmes izgÄztuve
13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0
Redzams, ka klients divreiz nosūtīja SYN paketi, bet serveris divreiz nosūtīja SYN/ACK.
Papildus nemainÄ«gai vÄrtÄ«bai aizkavi var iestatÄ«t uz novirzi, sadalÄ«juma funkciju un korelÄciju (ar iepriekÅ”ÄjÄs paketes vÄrtÄ«bu). Tas tiek darÄ«ts Å”Ädi:
tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal
Å eit mÄs esam iestatÄ«juÅ”i aizkavi no 100 lÄ«dz 900 milisekundÄm, vÄrtÄ«bas tiks atlasÄ«tas atbilstoÅ”i normÄlam sadalÄ«jumam, un bÅ«s 50% korelÄcija ar iepriekÅ”ÄjÄs paketes aizkaves vÄrtÄ«bu.
JÅ«s, iespÄjams, pamanÄ«jÄt to pirmajÄ komandÄ, ko izmantoju pievienotun tad mainÄ«t. Å o komandu nozÄ«me ir acÄ«mredzama, tÄpÄc es tikai piebildÄ«Å”u, ka ir vairÄk del, ko var izmantot, lai noÅemtu konfigurÄciju.
PakeŔu zudums
Tagad mÄÄ£inÄsim veikt pakeÅ”u zudumu. KÄ redzams no dokumentÄcijas, to var izdarÄ«t trÄ«s veidos: nejauÅ”i pazaudÄjot paketes ar zinÄmu varbÅ«tÄ«bu, izmantojot 2, 3 vai 4 stÄvokļu Markova Ä·Ädi, lai aprÄÄ·inÄtu pakeÅ”u zudumu, vai izmantojot Eliota-Gilberta modeli. RakstÄ es apsvÄrÅ”u pirmo (vienkÄrÅ”Äko un acÄ«mredzamÄko) metodi, un jÅ«s varat lasÄ«t par citÄm
ZaudÄsim 50% pakeÅ”u ar 25% korelÄciju:
tc qdisc add dev lo root netem loss 50% 25%
DiemžÄl, tcpdump nevarÄs mums skaidri parÄdÄ«t pakeÅ”u zudumu, mÄs tikai pieÅemsim, ka tas patieÅ”Äm darbojas. Un palielinÄtais un nestabilais skripta darbÄ«bas laiks palÄ«dzÄs mums to pÄrbaudÄ«t. client.py (var pabeigt uzreiz vai varbÅ«t 20 sekundÄs), kÄ arÄ« palielinÄts atkÄrtoti pÄrsÅ«tÄ«to pakeÅ”u skaits:
[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
17147 segments retransmited
17185 segments retransmited
TrokÅ”Åa pievienoÅ”ana paketÄm
Papildus pakeÅ”u zudumam varat simulÄt pakeÅ”u bojÄjumus: nejauÅ”Ä pakeÅ”u vietÄ parÄdÄ«sies troksnis. PakeÅ”u bojÄjumu izdarÄ«sim ar 50% varbÅ«tÄ«bu un bez korelÄcijas:
tc qdisc change dev lo root netem corrupt 50%
Palaižam klienta skriptu (nekas interesants tur nav, bet tÄ pabeigÅ”ana aizÅÄma 2 sekundes), apskatÄm trafiku:
Satiksmes izgÄztuve
[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
Redzams, ka dažas paketes tika nosÅ«tÄ«tas atkÄrtoti un ir viena pakete ar bojÄtiem metadatiem: opcijas [nop,unknown-65 0x0a3dcf62eb3d,[slikta izvÄle]>. Bet galvenais ir tas, ka galu galÄ viss strÄdÄja pareizi - TCP tika galÄ ar savu uzdevumu.
PakeÅ”u dublÄÅ”ana
Ko vÄl jÅ«s varat darÄ«t ar netem? PiemÄram, simulÄjiet apgriezto pakeÅ”u zuduma situÄciju ā pakeÅ”u dublÄÅ”anos. Å ai komandai ir arÄ« 2 argumenti: varbÅ«tÄ«ba un korelÄcija.
tc qdisc change dev lo root netem duplicate 50% 25%
PakeÅ”u secÄ«bas maiÅa
JÅ«s varat sajaukt maisiÅus divos veidos.
PirmajÄ dažas paketes tiek nosÅ«tÄ«tas nekavÄjoties, pÄrÄjÄs ar noteiktu kavÄÅ”anos. PiemÄrs no dokumentÄcijas:
tc qdisc change dev lo root netem delay 10ms reorder 25% 50%
Ar 25% varbÅ«tÄ«bu (un korelÄciju 50%) pakete tiks nosÅ«tÄ«ta nekavÄjoties, pÄrÄjÄ tiks nosÅ«tÄ«ta ar 10 milisekundes kavÄÅ”anos.
OtrÄ metode ir, ja katra N pakete tiek nosÅ«tÄ«ta uzreiz ar noteiktu varbÅ«tÄ«bu (un korelÄciju), bet pÄrÄjÄ ar noteiktu aizkavi. PiemÄrs no dokumentÄcijas:
tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5
Katrai piektajai pakai ir 25% iespÄja tikt nosÅ«tÄ«ta bez kavÄÅ”anÄs.
Joslas platuma maiÅa
Parasti visur, kur viÅi atsaucas
tc qdisc change dev lo root netem rate 56kbit
Å Ä« komanda veiks pÄrgÄjienus apkÄrt localhost tikpat sÄpÄ«gi kÄ sÄrfoÅ”ana internetÄ, izmantojot iezvanes modemu. Papildus bitu pÄrraides Ätruma iestatÄ«Å”anai varat arÄ« emulÄt saites slÄÅa protokola modeli: iestatiet paketes pieskaitÄmÄs izmaksas, Ŕūnas izmÄru un Ŕūnas pieskaitÄmÄs izmaksas. PiemÄram, to var simulÄt
tc qdisc change dev lo root netem rate 56kbit 0 48 5
Savienojuma taimauta simulÄcija
VÄl viens svarÄ«gs punkts testa plÄnÄ, pieÅemot programmatÅ«ru, ir taimauta. Tas ir svarÄ«gi, jo sadalÄ«tajÄs sistÄmÄs, kad viens no pakalpojumiem ir atspÄjots, pÄrÄjiem ir savlaicÄ«gi jÄatgriežas pie citiem vai jÄatdod klientam kļūda, un nekÄdÄ gadÄ«jumÄ tie nedrÄ«kst vienkÄrÅ”i uzkarinÄt, gaidot atbildi vai savienojumu. jÄizveido.
Ir vairÄki veidi, kÄ to izdarÄ«t: piemÄram, izmantojiet viltojumu, kas nereaÄ£Ä, vai izveidojiet savienojumu ar procesu, izmantojot atkļūdotÄju, ievietojiet pÄrtraukuma punktu pareizajÄ vietÄ un pÄrtrauciet procesu (tas, iespÄjams, ir visperversÄkais veids). Bet viens no acÄ«mredzamÄkajiem ir ugunsmÅ«ra porti vai saimniekdatori. Tas mums palÄ«dzÄs
DemonstrÄÅ”anai mÄs izmantosim ugunsmÅ«ra portu 12345 un palaidÄ«sim klienta skriptu. JÅ«s varat ugunsmÅ«ri izejoÅ”Äs paketes uz Å”o portu pie sÅ«tÄ«tÄja vai ienÄkoÅ”Äs paketes pie saÅÄmÄja. Manos piemÄros ienÄkoÅ”Äs paketes tiks aizsargÄtas ar ugunsmÅ«ri (mÄs izmantojam Ä·Ädes INPUT un opciju --dport). Å Ädas paketes var bÅ«t DROP, RJECT vai RJECT ar TCP karogu RST vai ar nesasniedzamu ICMP resursdatoru (patiesÄ«bÄ noklusÄjuma darbÄ«ba ir icmp-port-unreachable, un ir arÄ« iespÄja nosÅ«tÄ«t atbildi icmp-net-unreachable, icmp-proto-nepieejams, icmp-net-prohibited Šø icmp-host-prohibited).
DROP
Ja ir noteikums ar DROP, paketes vienkÄrÅ”i āpazudÄ«sā.
iptables -A INPUT -p tcp --dport 12345 -j DROP
MÄs palaižam klientu un redzam, ka tas sasalst savienojuma ar serveri posmÄ. ApskatÄ«sim satiksmi:
Satiksmes izgÄztuve
[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0
Var redzÄt, ka klients sÅ«ta SYN paketes ar eksponenciÄli pieaugoÅ”u taimautu. TÄpÄc klientÄ atradÄm nelielu kļūdu: jums ir jÄizmanto metode settimeout ()lai ierobežotu laiku, kurÄ klients mÄÄ£inÄs izveidot savienojumu ar serveri.
MÄs nekavÄjoties noÅemam noteikumu:
iptables -D INPUT -p tcp --dport 12345 -j DROP
JÅ«s varat dzÄst visus noteikumus vienlaikus:
iptables -F
Ja izmantojat Docker un jums ir nepiecieÅ”ams ugunsmÅ«ris visu trafiku, kas nonÄk konteinerÄ, varat to izdarÄ«t Å”Ädi:
iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP
Noraidīt
Tagad pievienosim līdzīgu noteikumu, bet ar RJECT:
iptables -A INPUT -p tcp --dport 12345 -j REJECT
Klients pÄc sekundes iziet ar kļūdu [Errno 111] Savienojums atteikts. ApskatÄ«sim ICMP trafiku:
[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
Redzams, ka klients saÅÄma divas reizes osta nav sasniedzama un tad beidzÄs ar kļūdu.
NORAIDÄŖT, izmantojot tcp-reset
MÄÄ£inÄsim pievienot opciju --noraidÄ«t-ar tcp-reset:
iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset
Å ajÄ gadÄ«jumÄ klients nekavÄjoties iziet ar kļūdu, jo pirmais pieprasÄ«jums saÅÄma RST paketi:
[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0
NORAIDÄŖT ar icmp-host-unreachable
IzmÄÄ£inÄsim citu opciju REJECT izmantoÅ”anai:
iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable
Klients pÄc sekundes iziet ar kļūdu [Errno 113] Nav marÅ”ruta uz saimniekdatoru, mÄs redzam ICMP trafikÄ ICMP resursdators 127.0.0.1 nav sasniedzams.
Varat arÄ« izmÄÄ£inÄt citus REJECT parametrus, un es koncentrÄÅ”os uz tiem :)
PieprasÄ«juma taimauta simulÄcija
Cita situÄcija ir, kad klients varÄja izveidot savienojumu ar serveri, bet nevar nosÅ«tÄ«t pieprasÄ«jumu. KÄ filtrÄt paketes, lai filtrÄÅ”ana nesÄktos uzreiz? AplÅ«kojot jebkuras komunikÄcijas trafiku starp klientu un serveri, pamanÄ«sit, ka, veidojot savienojumu, tiek izmantoti tikai karodziÅi SYN un ACK, bet, apmainoties ar datiem, pÄdÄjÄ pieprasÄ«juma paketÄ bÅ«s PSH karogs. Tas tiek instalÄts automÄtiski, lai izvairÄ«tos no buferizÄcijas. Varat izmantot Å”o informÄciju, lai izveidotu filtru: tas atļaus visas paketes, izÅemot tÄs, kas satur PSH karogu. TÄdÄjÄdi savienojums tiks izveidots, bet klients nevarÄs nosÅ«tÄ«t datus uz serveri.
DROP
DROP komanda izskatÄ«sies Å”Ädi:
iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP
Palaidiet klientu un skatieties satiksmi:
Satiksmes izgÄztuve
[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5
MÄs redzam, ka savienojums ir izveidots un klients nevar nosÅ«tÄ«t datus uz serveri.
Noraidīt
Å ajÄ gadÄ«jumÄ rÄ«cÄ«ba bÅ«s tÄda pati: klients nevarÄs nosÅ«tÄ«t pieprasÄ«jumu, bet saÅems ICMP 127.0.0.1 tcp ports 12345 nav sasniedzams un eksponenciÄli palielinÄt laiku starp pieprasÄ«jumu atkÄrtotu iesniegÅ”anu. Komanda izskatÄs Å”Ädi:
iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT
NORAIDÄŖT, izmantojot tcp-reset
Komanda izskatÄs Å”Ädi:
iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset
MÄs to jau zinÄm, lietojot --noraidÄ«t-ar tcp-reset klients atbildÄ saÅems RST paketi, tÄpÄc uzvedÄ«bu var paredzÄt: RST paketes saÅemÅ”ana, kamÄr savienojums ir izveidots, nozÄ«mÄ, ka ligzda ir negaidÄ«ti aizvÄrta otrÄ pusÄ, kas nozÄ«mÄ, ka klientam jÄsaÅem Connection reset ar peer. PalaidÄ«sim savu skriptu un pÄrliecinÄsimies par to. Un satiksme izskatÄ«sies Å”Ädi:
Satiksmes izgÄztuve
[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0
NORAIDÄŖT ar icmp-host-unreachable
DomÄju, ka visiem jau ir skaidrs, kÄ izskatÄ«sies komanda :) Klienta uzvedÄ«ba Å”ajÄ gadÄ«jumÄ nedaudz atŔķirsies no tÄs, kas notiek ar vienkÄrÅ”u REJECT: klients nepalielinÄs taimautu starp mÄÄ£inÄjumiem atkÄrtoti nosÅ«tÄ«t paketi.
[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
secinÄjums
Nav nepiecieÅ”ams rakstÄ«t izspÄles, lai pÄrbaudÄ«tu pakalpojuma mijiedarbÄ«bu ar piekÄrtu klientu vai serveri, dažreiz pietiek ar standarta utilÄ«tprogrammÄm, kas atrodamas Linux.
RakstÄ aplÅ«kotajÄm utilÄ«tprogrammÄm ir vÄl vairÄk iespÄju, nekÄ aprakstÄ«ts, tÄpÄc varat izdomÄt dažas no savÄm iespÄjÄm to izmantoÅ”anai. Man personÄ«gi vienmÄr pietiek ar to, par ko rakstÄ«ju (patiesÄ«bÄ pat mazÄk). Ja savÄ uzÅÄmumÄ testÄÅ”anÄ izmantojat Ŕīs vai lÄ«dzÄ«gas utilÄ«tas, lÅ«dzu, uzrakstiet, kÄ tieÅ”i. Ja nÄ, tad es ceru, ka jÅ«su programmatÅ«ra kļūs labÄka, ja nolemsiet to pÄrbaudÄ«t tÄ«kla problÄmu apstÄkļos, izmantojot ieteiktÄs metodes.
Avots: www.habr.com