Линукс дээрх сүлжээний асуудлыг дуурайлган хийх

Бүгдээрээ сайн уу, намайг Саша гэдэг, би FunCorp-д арын тестийг удирддаг. Бид бусад олон хүмүүсийн нэгэн адил үйлчилгээнд чиглэсэн архитектурыг хэрэгжүүлсэн. Нэг талаараа энэ нь ажлыг хялбаршуулдаг, учир нь... Үйлчилгээ тус бүрийг тусад нь турших нь илүү хялбар байдаг ч нөгөө талаас сүлжээгээр байнга тохиолддог үйлчилгээнүүдийн харилцан үйлчлэлийг шалгах шаардлагатай байдаг.

Энэ нийтлэлд би сүлжээний асуудал байгаа тохиолдолд програмын ажиллагааг тодорхойлсон үндсэн хувилбаруудыг шалгахад ашиглаж болох хоёр хэрэгслийн талаар ярих болно.

Линукс дээрх сүлжээний асуудлыг дуурайлган хийх

Сүлжээний асуудлыг загварчлах

Ерөнхийдөө програм хангамжийг интернетийн холболт сайтай тестийн серверүүд дээр шалгадаг. Үйлдвэрлэлийн хүнд нөхцөлд бүх зүйл тийм ч жигд биш байж болох тул заримдаа холболтын муу нөхцөлд програмуудыг турших шаардлагатай болдог. Линукс дээр уг хэрэгсэл нь ийм нөхцөлийг дуурайлган дуурайлган хийхэд тусална tc.

tc(товчлол. Замын хөдөлгөөний удирдлагын газраас) нь систем дэх сүлжээний пакетуудын дамжуулалтыг тохируулах боломжийг танд олгоно. Энэ хэрэгсэл нь маш сайн чадвартай тул та тэдгээрийн талаар илүү ихийг уншиж болно энд. Энд би зөвхөн цөөн хэдэн зүйлийг авч үзэх болно: бид ашигладаг замын хөдөлгөөний хуваарийг сонирхож байна qdisc, мөн бид тогтворгүй сүлжээг дуурайх шаардлагатай байгаа тул бид ангигүй qdisc ашиглах болно netem.

Сервер дээр цуурай сервер ажиллуулъя (би ашигласан nmap-ncat):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

Үйлчлүүлэгч болон сервер хоорондын харилцан үйлчлэлийн алхам бүрт бүх цагийн тэмдгийг нарийвчлан харуулахын тулд би хүсэлт илгээдэг энгийн Python скрипт бичсэн. туршилтын манай цуурай сервер рүү.

Үйлчлүүлэгчийн эх код

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

Үүнийг эхлүүлээд интерфэйс дээрх замын хөдөлгөөнийг харцгаая lo болон порт 12345:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

Замын хөдөлгөөний хогийн цэг

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

Бүх зүйл стандарт байдаг: гурван талын гар барих, PSH/ACK болон ACK хоёр удаа хариулах - энэ нь үйлчлүүлэгч болон серверийн хооронд хүсэлт, хариу солилцох, FIN/ACK болон ACK хоёр удаа холболтыг дуусгах явдал юм.

Пакет саатал

Одоо саатлыг 500 миллисекунд болгож тохируулъя:

tc qdisc add dev lo root netem delay 500ms

Бид үйлчлүүлэгчийг ажиллуулж, скрипт одоо 2 секундын турш ажиллаж байгааг харж байна:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

Замын хөдөлгөөнд юу байна вэ? Харцгаая:

Замын хөдөлгөөний хогийн цэг

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

Үйлчлүүлэгч болон серверийн хоорондын харилцан үйлчлэлд хүлээгдэж буй хагас секундын хоцрогдол гарч ирснийг харж болно. Хэрэв хоцролт их байвал систем нь илүү сонирхолтой ажиллах болно: цөм нь зарим TCP пакетуудыг дахин илгээж эхэлдэг. Саатлыг 1 секунд болгож сольж, замын хөдөлгөөнийг харцгаая (би үйлчлүүлэгчийн гаралтыг харуулахгүй, нийт үргэлжлэх хугацаа нь 4 секунд байна):

tc qdisc change dev lo root netem delay 1s

Замын хөдөлгөөний хогийн цэг

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

Үйлчлүүлэгч SYN пакетийг хоёр удаа, сервер нь хоёр удаа SYN/ACK илгээсэн нь харагдаж байна.

Тогтмол утгаас гадна саатлыг хазайлт, түгээлтийн функц, хамаарал (өмнөх багцын утгатай) тохируулж болно. Үүнийг дараах байдлаар хийнэ.

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

Энд бид 100-аас 900 миллисекундын хооронд саатал тогтоосон бөгөөд утгууд нь хэвийн тархалтын дагуу сонгогдох бөгөөд өмнөх багцын саатлын утгатай 50% хамааралтай байх болно.

Миний ашигласан эхний командыг та анзаарсан байх нэмнэ, Тэгээд өөрчлөлт. Эдгээр тушаалын утга нь ойлгомжтой тул би илүү олон зүйлийг нэмж хэлье The, тохиргоог арилгахад ашиглаж болно.

Пакет алдагдал

Одоо пакет алдалтыг хийхийг оролдъё. Баримт бичгээс харахад үүнийг гурван аргаар хийж болно: пакетуудыг тодорхой магадлалаар санамсаргүй байдлаар алдах, пакет алдагдлыг тооцоолохдоо Марковын 2, 3 эсвэл 4 төлөвт гинжийг ашиглах, эсвэл Эллиотт-Гилберт загварыг ашиглах. Нийтлэлд би эхний (хамгийн энгийн бөгөөд хамгийн ойлгомжтой) аргыг авч үзэх болно, мөн та бусдын талаар уншиж болно энд.

Пакетуудын 50%-ийн алдагдлыг 25%-ийн хамааралтайгаар хийцгээе.

tc qdisc add dev lo root netem loss 50% 25%

Харамсалтай нь, tcpdump пакетуудын алдагдлыг тодорхой харуулах боломжгүй, бид зөвхөн энэ нь үнэхээр ажилладаг гэж таамаглах болно. Скриптийн ажиллах хугацаа нэмэгдсэн, тогтворгүй байгаа нь үүнийг шалгахад тусална. client.py (шууд эсвэл 20 секундын дотор дуусгах боломжтой), түүнчлэн дахин дамжуулагдсан пакетуудын тоог нэмэгдүүлсэн:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

Пакетуудад дуу чимээ нэмж байна

Пакет алдагдахаас гадна та пакетийн эвдрэлийг дуурайж болно: пакетын санамсаргүй байрлалд дуу чимээ гарч ирнэ. 50% магадлалтай, хамааралгүй пакет гэмтлийг хийцгээе:

tc qdisc change dev lo root netem corrupt 50%

Бид үйлчлүүлэгчийн скриптийг ажиллуулдаг (тэнд сонирхолтой зүйл байхгүй, гэхдээ үүнийг дуусгахад 2 секунд зарцуулсан), замын хөдөлгөөнийг харна уу:

Замын хөдөлгөөний хогийн цэг

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

Зарим пакетуудыг дахин дахин илгээсэн бөгөөд эвдэрсэн мета өгөгдөлтэй нэг пакет байгааг харж болно. сонголтууд [үгүй, үл мэдэгдэх-65 0x0a3dcf62eb3d, [муу сонголт]>. Гэхдээ гол зүйл бол эцэст нь бүх зүйл зөв хийгдсэн - TCP даалгавраа амжилттай биелүүлсэн.

Пакет давхардал

Та өөр юу хийж чадах вэ netem? Жишээлбэл, пакет алдагдахад урвуу нөхцөл байдал буюу багцын хуулбарыг дуурай. Энэ команд нь магадлал ба хамаарал гэсэн 2 аргумент авдаг.

tc qdisc change dev lo root netem duplicate 50% 25%

Багцын дарааллыг өөрчлөх

Та уутыг хоёр аргаар хольж болно.

Эхнийх нь зарим пакетуудыг нэн даруй, үлдсэнийг нь тодорхой сааталтайгаар илгээдэг. Баримт бичгийн жишээ:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

Магадлал 25% (мөн 50% -ийн хамаарал) бол багцыг нэн даруй илгээх болно, үлдсэнийг нь 10 миллисекунд хоцролттой илгээнэ.

Хоёрдахь арга нь N-р пакет бүрийг өгөгдсөн магадлалаар (болон хамаарал), үлдсэнийг нь өгөгдсөн сааталтайгаар шууд илгээдэг. Баримт бичгийн жишээ:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

Тав дахь багц бүрийг сааталгүйгээр илгээх магадлал 25% байна.

зурвасын өргөнийг өөрчлөх

Ихэвчлэн тэд хаа сайгүй ханддаг TBF, гэхдээ тусламжтайгаар netem Та мөн интерфэйсийн зурвасын өргөнийг өөрчилж болно:

tc qdisc change dev lo root netem rate 56kbit

Энэ баг эргэн тойронд явган аялал хийх болно тестлээрэй залгах модемоор интернетээр аялахтай адил зовлонтой. Та битийн хурдыг тохируулахаас гадна холбоосын давхаргын протоколын загварыг дуурайж болно: багцын нэмэлт зардал, нүдний хэмжээ, нүдний нэмэлт зардлыг тохируулна уу. Жишээлбэл, үүнийг загварчилж болно АТМ ба битийн хурд 56 кбит/сек:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

Холболтын хугацаа дуусч байна

Програм хангамжийг хүлээн авахдаа туршилтын төлөвлөгөөний өөр нэг чухал зүйл бол завсарлага юм. Энэ нь түгээсэн системд үйлчилгээний аль нэг нь идэвхгүй болсон үед бусад нь цаг тухайд нь бусад руу буцах эсвэл үйлчлүүлэгчид алдаа буцаах ёстой бөгөөд ямар ч тохиолдолд хариу, холболтыг хүлээхгүй байх нь чухал юм. байгуулах.

Үүнийг хийх хэд хэдэн арга бий: жишээлбэл, хариу үйлдэл үзүүлэхгүй хуурамч програм ашиглах, эсвэл дибаггер ашиглан процесст холбогдох, зөв ​​газарт таслах цэг тавьж, үйл явцыг зогсоох (энэ нь магадгүй хамгийн гажуудсан арга юм). Гэхдээ хамгийн ойлгомжтой зүйл бол галт ханын порт эсвэл хостууд юм. Энэ нь бидэнд туслах болно iptables.

Үзүүлэн үзүүлэхийн тулд бид 12345 портыг галт ханаар хангаж, үйлчлүүлэгчийнхээ скриптийг ажиллуулна. Та энэ порт руу гарч буй пакетуудыг илгээгч дээр эсвэл хүлээн авагч дээр ирж буй пакетуудыг галт ханаар хамгаалж болно. Миний жишээн дээр ирж буй пакетууд нь галт ханатай байх болно (бид INPUT гинж болон сонголтыг ашигладаг. --dport). Ийм пакетууд нь RST TCP тугтай эсвэл ICMP хосттой холбогдох боломжгүй (үнэндээ өгөгдмөл үйлдэл нь DROP, REJECT эсвэл REJECT) байж болно. icmp-порт руу хандах боломжгүй, мөн хариу илгээх боломж бас бий icmp-net-д хандах боломжгүй, icmp-proto-хэрэглэх боломжгүй, icmp-net-хориотой и icmp-host-хориотой).

дусал

Хэрэв DROP-ийн дүрэм байгаа бол пакетууд зүгээр л "алга болно".

iptables -A INPUT -p tcp --dport 12345 -j DROP

Бид үйлчлүүлэгчийг ажиллуулж, серверт холбогдох үе шатанд хөлддөг болохыг харж байна. Замын хөдөлгөөнийг харцгаая:
Замын хөдөлгөөний хогийн цэг

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

Үйлчлүүлэгч SYN пакетуудыг экспоненциал нэмэгдэж буй хугацаатай илгээж байгааг харж болно. Тиймээс бид үйлчлүүлэгчээс жижиг алдаа олсон: та энэ аргыг ашиглах хэрэгтэй тохируулах цаг хугацаа ()үйлчлүүлэгч серверт холбогдохыг оролдох хугацааг хязгаарлах.

Бид дүрмийг даруй устгана:

iptables -D INPUT -p tcp --dport 12345 -j DROP

Та бүх дүрмийг нэг дор устгаж болно:

iptables -F

Хэрэв та Docker ашиглаж байгаа бөгөөд контейнер руу явж буй бүх урсгалыг галт ханаар хангах шаардлагатай бол үүнийг дараах байдлаар хийж болно.

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

ТАЙЛБАР

Одоо ижил төстэй дүрмийг нэмье, гэхдээ REJECT-тэй:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

Үйлчлүүлэгч секундын дараа алдаа гарлаа [Алдаа 111] Холболтоос татгалзсан. ICMP урсгалыг харцгаая:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

Үйлчлүүлэгч хоёр удаа хүлээн авсан нь харагдаж байна порт хүрэх боломжгүй дараа нь алдаагаар төгссөн.

tcp-reset-ээр ТАТГАЛЗАХ

Сонголтыг нэмэхийг хичээцгээе --tcp-reset-тэй татгалзах:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

Энэ тохиолдолд эхний хүсэлт RST пакет хүлээн авсан тул үйлчлүүлэгч тэр даруй алдаа гаргана.

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

icmp-host-unreachable-ээр ТАТГАЛЗ

REJECT ашиглах өөр сонголтыг туршиж үзье:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

Үйлчлүүлэгч секундын дараа алдаа гарлаа [Алдаа 113] Зохион байгуулах маршрут алга, бид ICMP урсгалыг харж байна ICMP хост 127.0.0.1-д хандах боломжгүй.

Та мөн бусад REJECT параметрүүдийг туршиж үзэж болно, би эдгээр дээр анхаарлаа хандуулах болно :)

Хүсэлтийг дуурайж байна

Өөр нэг нөхцөл байдал бол үйлчлүүлэгч серверт холбогдох боломжтой байсан ч түүнд хүсэлт илгээж чадахгүй байх явдал юм. Шүүлтүүр шууд эхлэхгүйн тулд пакетуудыг хэрхэн шүүх вэ? Хэрэв та үйлчлүүлэгч болон серверийн хоорондох аливаа харилцааны урсгалыг харвал холболт үүсгэх үед зөвхөн SYN болон ACK тугуудыг ашигладаг бол өгөгдөл солилцох үед хамгийн сүүлийн хүсэлтийн пакет нь PSH тугийг агуулна. Буферээс зайлсхийхийн тулд автоматаар суулгадаг. Та энэ мэдээллийг ашиглан шүүлтүүр үүсгэх боломжтой: энэ нь PSH тугийг агуулсан пакетуудаас бусад бүх пакетуудыг зөвшөөрөх болно. Тиймээс холболт үүсэх боловч үйлчлүүлэгч сервер рүү өгөгдөл илгээх боломжгүй болно.

дусал

DROP-ийн хувьд тушаал дараах байдалтай харагдана.

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

Үйлчлүүлэгчийг ажиллуулж, замын хөдөлгөөнийг ажигла:

Замын хөдөлгөөний хогийн цэг

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

Холболт хийгдсэн бөгөөд үйлчлүүлэгч сервер рүү өгөгдөл илгээх боломжгүй байгааг бид харж байна.

ТАЙЛБАР

Энэ тохиолдолд зан үйл нь адилхан байх болно: үйлчлүүлэгч хүсэлтийг илгээх боломжгүй, харин хүлээн авах болно ICMP 127.0.0.1 tcp порт 12345 холбогдох боломжгүй мөн хүсэлтийг дахин илгээх хоорондох хугацааг экспоненциалаар нэмэгдүүлэх. Тушаал дараах байдлаар харагдаж байна.

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

tcp-reset-ээр ТАТГАЛЗАХ

Тушаал дараах байдлаар харагдаж байна.

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

Үүнийг ашиглахдаа бид аль хэдийн мэддэг болсон --tcp-reset-тэй татгалзах Үйлчлүүлэгч хариуд нь RST пакет хүлээн авах тул үйлдлийг урьдчилан таамаглах боломжтой: холболт хийгдсэн үед RST пакет хүлээн авах нь сокет нөгөө талдаа гэнэт хаагдсан гэсэн үг бөгөөд энэ нь үйлчлүүлэгч хүлээн авах ёстой гэсэн үг юм. Холболтыг үе тэнгийнхэн дахин тохируулсан. Скриптээ ажиллуулж, үүнд итгэлтэй байцгаая. Замын хөдөлгөөн иймэрхүү харагдах болно:

Замын хөдөлгөөний хогийн цэг

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

icmp-host-unreachable-ээр ТАТГАЛЗ

Энэ команд ямар байх нь хэнд ч ойлгомжтой байгаа гэж би бодож байна :) Энэ тохиолдолд үйлчлүүлэгчийн зан байдал нь энгийн ТАТГАЛЗАХ-аас арай өөр байх болно: үйлчлүүлэгч пакетыг дахин илгээх оролдлогын хоорондох хугацааг нэмэгдүүлэхгүй.

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

дүгнэлт

Үйлчилгээний гацсан клиент эсвэл сервертэй хэрхэн харьцаж байгааг шалгахын тулд хуурамч зүйл бичих шаардлагагүй, заримдаа Линукс дээр байдаг стандарт хэрэгслүүдийг ашиглахад хангалттай байдаг.

Өгүүлэлд дурдсан хэрэгслүүд нь тайлбарласнаас ч илүү чадвартай тул та тэдгээрийг ашиглах зарим сонголтыг гаргаж болно. Би хувьдаа бичсэн зүйлээсээ үргэлж хангалттай байдаг (үнэндээ бүр бага). Хэрэв та эдгээр болон үүнтэй төстэй хэрэгслийг өөрийн компанид туршилтанд ашигладаг бол яг яаж гэдгийг бичнэ үү. Хэрэв тийм биш бол, хэрэв та санал болгож буй аргуудыг ашиглан сүлжээний асуудлын нөхцөлд туршихаар шийдсэн бол таны програм хангамж сайжирна гэж найдаж байна.

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх