Simulacija omrežnih težav v Linuxu

Pozdravljeni vsi, ime mi je Sasha, vodim testiranje zaledja pri FunCorp. Tako kot mnogi drugi smo uvedli storitveno usmerjeno arhitekturo. Po eni strani to poenostavi delo, saj... Lažje je testirati vsako storitev posebej, po drugi strani pa je treba testirati interakcijo storitev med seboj, ki se pogosto dogaja prek omrežja.

V tem članku bom govoril o dveh pripomočkih, ki ju je mogoče uporabiti za preverjanje osnovnih scenarijev, ki opisujejo delovanje aplikacije ob prisotnosti težav z omrežjem.

Simulacija omrežnih težav v Linuxu

Simulacija težav z omrežjem

Običajno se programska oprema testira na testnih strežnikih z dobro internetno povezavo. V težkih produkcijskih okoljih stvari morda ne gredo tako gladko, zato morate včasih preizkusiti programe v slabih pogojih povezave. V sistemu Linux bo pripomoček pomagal pri simulaciji takšnih pogojev tc.

tc(okrajšava iz nadzora prometa) vam omogoča, da konfigurirate prenos omrežnih paketov v sistemu. Ta pripomoček ima odlične zmogljivosti, o njih lahko preberete več tukaj. Tukaj bom obravnaval le nekaj izmed njih: Zanima nas razporejanje prometa, za katerega uporabljamo qdisc, in ker moramo posnemati nestabilno omrežje, bomo uporabili brezrazredni qdisc netem.

Zaženimo strežnik echo na strežniku (uporabil sem nmap-ncat):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

Da bi podrobno prikazal vse časovne žige na vsakem koraku interakcije med odjemalcem in strežnikom, sem napisal preprost skript Python, ki pošlje zahtevo Test na naš strežnik echo.

Izvorna koda odjemalca

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

Zaženimo ga in poglejmo promet na vmesniku lo in vrata 12345:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

Prometna deponija

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

Vse je standardno: trosmerno rokovanje, PSH/ACK in ACK kot odgovor dvakrat - to je izmenjava zahteve in odgovora med odjemalcem in strežnikom ter FIN/ACK in ACK dvakrat - dokončanje povezave.

Zakasnitev paketa

Zdaj pa nastavimo zakasnitev na 500 milisekund:

tc qdisc add dev lo root netem delay 500ms

Zaženemo odjemalca in vidimo, da se skript zdaj izvaja 2 sekundi:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

Kaj je v prometu? Poglejmo:

Prometna deponija

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

Vidite lahko, da se je v interakciji med odjemalcem in strežnikom pojavil pričakovan polsekundni zamik. Sistem se obnaša veliko bolj zanimivo, če je zamik večji: jedro začne ponovno pošiljati nekaj TCP paketov. Spremenimo zakasnitev na 1 sekundo in poglejmo promet (ne bom prikazal odjemalčevega izhoda, skupno trajanje je pričakovano 4 sekunde):

tc qdisc change dev lo root netem delay 1s

Prometna deponija

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

Vidimo lahko, da je odjemalec dvakrat poslal paket SYN, strežnik pa dvakrat SYN/ACK.

Poleg konstantne vrednosti lahko zakasnitev nastavimo na odstopanje, porazdelitveno funkcijo in korelacijo (z vrednostjo za prejšnji paket). To se naredi na naslednji način:

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

Tukaj smo nastavili zakasnitev med 100 in 900 milisekundami, vrednosti bodo izbrane glede na normalno porazdelitev in obstajala bo 50-odstotna korelacija z vrednostjo zakasnitve za prejšnji paket.

Morda ste to opazili v prvem ukazu, ki sem ga uporabil dodajte, in potem spremenite. Pomen teh ukazov je očiten, zato bom samo dodal, da jih je še več od, ki ga lahko uporabite za odstranitev konfiguracije.

Izguba paketov

Poskusimo zdaj izvesti izgubo paketov. Kot je razvidno iz dokumentacije, je to mogoče storiti na tri načine: z naključno izgubo paketov z določeno verjetnostjo, z uporabo Markovljeve verige 2, 3 ali 4 stanj za izračun izgube paketov ali z uporabo Elliott-Gilbertovega modela. V članku bom obravnaval prvo (najpreprostejšo in najbolj očitno) metodo, o drugih pa lahko preberete tukaj.

Naj bo izguba 50% paketov s korelacijo 25%:

tc qdisc add dev lo root netem loss 50% 25%

žal tcpdump ne bo mogel jasno prikazati izgube paketov, le domnevali bomo, da res deluje. Podaljšan in nestabilen čas delovanja skripta nam bo pomagal preveriti to. client.py (lahko se zaključi takoj ali morda v 20 sekundah), kot tudi povečano število ponovno poslanih paketov:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

Dodajanje hrupa paketom

Poleg izgube paketa lahko simulirate poškodbo paketa: šum se bo pojavil na naključnem mestu paketa. Poškodujmo pakete s 50% verjetnostjo in brez korelacije:

tc qdisc change dev lo root netem corrupt 50%

Zaženemo odjemalski skript (tam ni nič zanimivega, vendar je trajalo 2 sekundi), poglejte promet:

Prometna deponija

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

Vidimo, da so bili nekateri paketi poslani večkrat, en paket pa ima pokvarjene metapodatke: možnosti [nop,unknown-65 0x0a3dcf62eb3d,[slaba možnost]>. Toda glavna stvar je, da je na koncu vse delovalo pravilno - TCP se je spopadel s svojo nalogo.

Podvajanje paketov

Kaj drugega lahko storite s netem? Na primer, simulirajte obratno situacijo izgube paketa – podvajanje paketa. Ta ukaz sprejme tudi 2 argumenta: verjetnost in korelacijo.

tc qdisc change dev lo root netem duplicate 50% 25%

Spreminjanje vrstnega reda paketov

Vrečke lahko mešate na dva načina.

V prvem se nekateri paketi pošljejo takoj, ostali z določeno zakasnitvijo. Primer iz dokumentacije:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

S 25-odstotno verjetnostjo (in korelacijo 50 %) bo paket poslan takoj, ostali pa z zakasnitvijo 10 milisekund.

Druga metoda je, ko je vsak N-ti paket poslan takoj z dano verjetnostjo (in korelacijo), ostali pa z dano zakasnitvijo. Primer iz dokumentacije:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

Vsak peti paket ima 25% možnosti, da bo poslan brez zamude.

Spreminjanje pasovne širine

Običajno povsod, kamor se nanašajo TBF, vendar s pomočjo netem Prav tako lahko spremenite pasovno širino vmesnika:

tc qdisc change dev lo root netem rate 56kbit

Ta ekipa bo opravila pohode naokoli localhost tako boleče kot brskanje po internetu prek klicnega modema. Poleg nastavitve bitne hitrosti lahko posnemate tudi model protokola povezovalnega sloja: nastavite obremenitev za paket, velikost celice in obremenitev celice. To je na primer mogoče simulirati ATM in bitno hitrostjo 56 kbit/s:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

Simulacija časovne omejitve povezave

Druga pomembna točka v načrtu testiranja pri sprejemanju programske opreme so časovne omejitve. To je pomembno, ker se morajo v porazdeljenih sistemih, ko je ena od storitev onemogočena, druge pravočasno vrniti k drugim ali odjemalcu vrniti napako, v nobenem primeru pa ne smejo preprosto obstati in čakati na odgovor ali povezavo da se vzpostavi.

To lahko storite na več načinov: na primer uporabite lažno različico, ki se ne odziva, ali pa se s procesom povežete z razhroščevalnikom, postavite prekinitveno točko na pravo mesto in ustavite proces (to je verjetno najbolj sprevržen način). Toda eden najbolj očitnih je požarni zid pri vratih ali gostiteljih. Pri tem nam bo pomagalo iptables.

Za predstavitev bomo vrata požarnega zidu 12345 zagnali naš odjemalski skript. Odhodne pakete na ta vrata lahko zaščitite s požarnim zidom pri pošiljatelju ali dohodne pakete pri prejemniku. V mojih primerih bodo dohodni paketi zaščiteni s požarnim zidom (uporabljamo verižni INPUT in možnost --dport). Takšni paketi so lahko DROP, REJECT ali REJECT z zastavico TCP RST ali z nedosegljivim gostiteljem ICMP (pravzaprav je privzeto vedenje icmp-vrata-nedosegljiva, obstaja pa tudi možnost pošiljanja odgovora icmp-net-nedosegljiv, icmp-proto-nedosegljiv, icmp-net-prepovedano и icmp-host-prohibited).

DROP

Če obstaja pravilo z DROP, bodo paketi preprosto "izginili".

iptables -A INPUT -p tcp --dport 12345 -j DROP

Zaženemo odjemalca in vidimo, da zamrzne v fazi povezovanja s strežnikom. Poglejmo promet:
Prometna deponija

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

Vidimo lahko, da odjemalec pošilja pakete SYN z eksponentno naraščajočo časovno omejitvijo. Tako smo našli majhno napako v odjemalcu: morate uporabiti metodo settimeout()za omejitev časa, v katerem se bo odjemalec poskušal povezati s strežnikom.

Takoj odstranimo pravilo:

iptables -D INPUT -p tcp --dport 12345 -j DROP

Izbrišete lahko vsa pravila hkrati:

iptables -F

Če uporabljate Docker in morate požarno pregraditi ves promet, ki gre v vsebnik, lahko to storite na naslednji način:

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

ZAVRNITI

Zdaj pa dodamo podobno pravilo, vendar z REJECT:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

Odjemalec zapusti po sekundi z napako [Errno 111] Povezava zavrnjena. Poglejmo promet ICMP:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

Vidi se, da je naročnik dvakrat prejel vrata nedosegljiva in se nato končalo z napako.

ZAVRNI s tcp-reset

Poskusimo dodati možnost --reject-s tcp-reset:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

V tem primeru odjemalec takoj zapre z napako, ker je prva zahteva prejela paket RST:

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

REJECT z icmp-host-unreachable

Poskusimo drugo možnost za uporabo REJECT:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

Odjemalec zapusti po sekundi z napako [Errno 113] Ni poti do gostitelja, vidimo v prometu ICMP Gostitelj ICMP 127.0.0.1 nedosegljiv.

Poskusite lahko tudi z drugimi parametri REJECT, jaz pa se bom osredotočil na te :)

Simulacija časovne omejitve zahteve

Druga situacija je, ko se je odjemalec lahko povezal s strežnikom, vendar mu ne more poslati zahteve. Kako filtrirati pakete, da se filtriranje ne začne takoj? Če pogledate promet morebitne komunikacije med odjemalcem in strežnikom, boste opazili, da se pri vzpostavljanju povezave uporabljata samo zastavici SYN in ACK, pri izmenjavi podatkov pa bo zadnji paket zahteve vseboval zastavico PSH. Namesti se samodejno, da se izogne ​​medpomnjenju. Te informacije lahko uporabite za ustvarjanje filtra: dovolil bo vse pakete razen tistih, ki vsebujejo zastavico PSH. Tako bo povezava vzpostavljena, vendar odjemalec ne bo mogel pošiljati podatkov strežniku.

DROP

Za DROP bi ukaz izgledal takole:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

Zaženite odjemalca in opazujte promet:

Prometna deponija

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

Vidimo, da je povezava vzpostavljena in odjemalec ne more poslati podatkov strežniku.

ZAVRNITI

V tem primeru bo vedenje enako: stranka ne bo mogla poslati zahteve, prejela pa jo bo ICMP 127.0.0.1 tcp vrata 12345 nedosegljiva in eksponentno povečati čas med ponovnimi oddajami zahtev. Ukaz izgleda takole:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

ZAVRNI s tcp-reset

Ukaz izgleda takole:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

To vemo že pri uporabi --reject-s tcp-reset odjemalec bo v odgovor prejel paket RST, tako da je vedenje mogoče predvideti: prejem paketa RST, medtem ko je povezava vzpostavljena, pomeni, da je vtičnica na drugi strani nepričakovano zaprta, kar pomeni, da bi moral odjemalec prejeti Povezavo je ponastavil vrstnik. Zaženimo naš skript in se o tem prepričajmo. In tako bo videti promet:

Prometna deponija

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

REJECT z icmp-host-unreachable

Mislim, da je vsem že jasno, kako bo izgledal ukaz :) Odjemalčevo vedenje bo v tem primeru nekoliko drugačno od tistega s preprosto ZAVRNItvijo: odjemalec ne bo podaljšal časovne omejitve med poskusi ponovnega pošiljanja paketa.

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

Izhod

Za preizkušanje interakcije storitve z obešenim odjemalcem ali strežnikom ni treba napisati ponaredka; včasih je dovolj, da uporabite standardne pripomočke, ki jih najdete v Linuxu.

Pripomočki, obravnavani v članku, imajo še več zmožnosti, kot je bilo opisano, zato si lahko izmislite nekaj svojih možnosti za njihovo uporabo. Osebno imam tega, o čemer sem pisal, vedno dovolj (pravzaprav še manj). Če te ali podobne pripomočke uporabljate pri testiranju v vašem podjetju, napišite, kako točno. Če ne, potem upam, da se bo vaša programska oprema izboljšala, če se odločite, da jo preizkusite v pogojih omrežnih težav z uporabo predlaganih metod.

Vir: www.habr.com

Dodaj komentar