Симулација мрежних проблема у Линуку

Здраво свима, моје име је Саша, водим бацкенд тестирање у ФунЦорп-у. Ми смо, као и многи други, имплементирали архитектуру оријентисану на услуге. С једне стране, ово поједностављује рад, јер... Лакше је тестирати сваки сервис посебно, али с друге стране, постоји потреба да се тестира интеракција услуга међусобно, што се често дешава преко мреже.

У овом чланку ћу говорити о два услужна програма који се могу користити за проверу основних сценарија који описују рад апликације у присуству мрежних проблема.

Симулација мрежних проблема у Линуку

Симулација мрежних проблема

Обично се софтвер тестира на тест серверима са добром интернет везом. У тешким производним окружењима ствари можда неће бити тако глатке, па понекад морате тестирати програме у лошим условима везе. На Линук-у, услужни програм ће помоћи у задатку симулације таквих услова tc.

тц(скр. из Контроле саобраћаја) вам омогућава да конфигуришете пренос мрежних пакета у систему. Овај услужни програм има одличне могућности, можете прочитати више о њима овде. Овде ћу размотрити само неке од њих: заинтересовани смо за планирање саобраћаја, за шта користимо кдисц, а пошто морамо да емулирамо нестабилну мрежу, користићемо кдисц без класа нетем.

Хајде да покренемо ехо сервер на серверу (ја сам користио нмап-нцат):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

Да бих детаљно приказао све временске ознаке у сваком кораку интеракције између клијента и сервера, написао сам једноставну Питхон скрипту која шаље захтев Тест на наш ехо сервер.

Изворни код клијента

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

Хајде да га покренемо и погледамо саобраћај на интерфејсу lo и порт 12345:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

Саобраћајна депонија

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

Све је стандардно: тросмерно руковање, ПСХ/АЦК и АЦК одговор два пута - ово је размена захтева и одговора између клијента и сервера, и ФИН/АЦК и АЦК два пута - довршавање везе.

Кашњење пакета

Сада подесимо кашњење на 500 милисекунди:

tc qdisc add dev lo root netem delay 500ms

Покрећемо клијент и видимо да скрипта сада ради 2 секунде:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

Шта је у саобраћају? Погледајмо:

Саобраћајна депонија

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

Можете видети да се у интеракцији између клијента и сервера појавило очекивано кашњење од пола секунде. Систем се понаша много интересантније ако је кашњење веће: кернел почиње да поново шаље неке ТЦП пакете. Хајде да променимо кашњење на 1 секунду и погледамо саобраћај (нећу приказати излаз клијента, постоје очекиване 4 секунде у укупном трајању):

tc qdisc change dev lo root netem delay 1s

Саобраћајна депонија

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

Види се да је клијент два пута послао СИН пакет, а сервер два пута СИН/АЦК.

Поред константне вредности, кашњење се може подесити на одступање, функцију дистрибуције и корелацију (са вредношћу за претходни пакет). Ово се ради на следећи начин:

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

Овде смо поставили кашњење између 100 и 900 милисекунди, вредности ће бити изабране према нормалној дистрибуцији и постојаће корелација од 50% са вредношћу кашњења за претходни пакет.

Можда сте то приметили у првој команди коју сам користио додати, и онда променити. Значење ових наредби је очигледно, па ћу само додати да их има још дел, који се може користити за уклањање конфигурације.

Губитак пакета

Хајде сада да покушамо да урадимо губитак пакета. Као што се може видети из документације, то се може урадити на три начина: насумично губљење пакета са одређеном вероватноћом, коришћење Марковљевог ланца од 2, 3 или 4 стања за израчунавање губитка пакета или коришћење Еллиотт-Гилберт модела. У чланку ћу размотрити први (најједноставнији и најочигледнији) метод, а можете прочитати и о другима овде.

Хајде да направимо губитак од 50% пакета са корелацијом од 25%:

tc qdisc add dev lo root netem loss 50% 25%

Нажалост, тцпдумп неће моћи јасно да нам покаже губитак пакета, само ћемо претпоставити да то заиста функционише. А повећано и нестабилно време рада скрипте ће нам помоћи да то проверимо. цлиент.пи (може се завршити тренутно, или можда за 20 секунди), као и повећан број поново послатих пакета:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

Додавање буке у пакете

Поред губитка пакета, можете симулирати оштећење пакета: шум ће се појавити на случајном положају пакета. Хајде да направимо оштећење пакета са 50% вероватноће и без корелације:

tc qdisc change dev lo root netem corrupt 50%

Покрећемо клијентску скрипту (ту нема ништа занимљиво, али је требало 2 секунде да се заврши), погледајте саобраћај:

Саобраћајна депонија

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

Види се да су неки пакети слати више пута и да постоји један пакет са поквареним метаподацима: опције [ноп,ункновн-65 0к0а3дцф62еб3д,[лоша опција]>. Али главна ствар је да је на крају све функционисало исправно - ТЦП се носио са својим задатком.

Дуплицирање пакета

Шта још можете да урадите са нетем? На пример, симулирајте обрнуту ситуацију губитка пакета – дуплирање пакета. Ова команда такође узима 2 аргумента: вероватноћу и корелацију.

tc qdisc change dev lo root netem duplicate 50% 25%

Промена редоследа пакета

Кесе можете мешати на два начина.

У првом се неки пакети шаљу одмах, остали са одређеним кашњењем. Пример из документације:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

Са вероватноћом од 25% (и корелацијом од 50%) пакет ће бити послат одмах, остатак ће бити послат са закашњењем од 10 милисекунди.

Други метод је када се сваки Н-ти пакет шаље тренутно са датом вероватноћом (и корелацијом), а остатак са датим кашњењем. Пример из документације:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

Сваки пети пакет има 25% шансе да буде послат без одлагања.

Промена пропусног опсега

Обично свуда на које се односе ТБФ, али уз помоћ нетем Такође можете променити пропусни опсег интерфејса:

tc qdisc change dev lo root netem rate 56kbit

Овај тим ће ићи около лоцалхост болно као сурфовање Интернетом преко диал-уп модема. Поред подешавања брзине у битовима, можете и емулирати модел протокола слоја везе: подесити прекомерне трошкове за пакет, величину ћелије и прекомерне трошкове за ћелију. На пример, ово се може симулирати Банкомат и битрате 56 кбит/сец:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

Симулација временског ограничења везе

Још једна важна тачка у плану тестирања при прихватању софтвера је временско ограничење. Ово је важно јер у дистрибуираним системима, када је један од сервиса онемогућен, остали морају на време да се врате другима или врате грешку клијенту, а ни у ком случају не би требало једноставно да закаче, чекајући одговор или везу да се успостави.

Постоји неколико начина да то урадите: на пример, користите лажну слику која не реагује или се повежите са процесом помоћу дебагера, поставите тачку прекида на право место и зауставите процес (ово је вероватно најперверзнији начин). Али један од најочигледнијих је портови заштитног зида или хостови. То ће нам помоћи у томе iptables.

За демонстрацију, отворићемо порт 12345 заштитног зида и покренути нашу клијентску скрипту. Можете заштитити одлазне пакете на овом порту код пошиљаоца или долазне пакете код примаоца. У мојим примерима, долазни пакети ће бити заштићени заштитним зидом (користимо ланчани ИНПУТ и опцију --дпорт). Такви пакети могу бити ДРОП, РЕЈЕЦТ или РЕЈЕЦТ са ТЦП заставицом РСТ, или са недоступним ИЦМП хостом (у ствари, подразумевано понашање је ицмп-порт-недоступан, а постоји и могућност да пошаљете одговор ицмп-нет-недоступан, ицмп-прото-унреацхабле, ицмп-нет-прохибитед и ицмп-хост-прохибитед).

ДРОП

Ако постоји правило са ДРОП, пакети ће једноставно „нестати“.

iptables -A INPUT -p tcp --dport 12345 -j DROP

Покрећемо клијента и видимо да се замрзава у фази повезивања са сервером. Погледајмо саобраћај:
Саобраћајна депонија

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

Може се видети да клијент шаље СИН пакете са експоненцијално растућим тимеоутом. Тако смо пронашли малу грешку у клијенту: морате да користите метод сеттимеоут()да ограничи време током којег ће клијент покушати да се повеже са сервером.

Одмах уклањамо правило:

iptables -D INPUT -p tcp --dport 12345 -j DROP

Можете избрисати сва правила одједном:

iptables -F

Ако користите Доцкер и морате да заштитите од заштитног зида сав саобраћај који иде до контејнера, то можете учинити на следећи начин:

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

ОДБИТИ

Сада додајмо слично правило, али са РЕЈЕЦТ:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

Клијент излази након секунде са грешком [Еррно 111] Веза је одбијена. Погледајмо ИЦМП саобраћај:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

Види се да је клијент примио два пута лука недостижна а затим се завршила грешком.

ОДБАЦИ помоћу тцп-ресетовања

Хајде да покушамо да додамо опцију --рејецт-витх тцп-ресет:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

У овом случају, клијент одмах излази са грешком, јер је први захтев примио РСТ пакет:

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

РЕЈЕЦТ са ицмп-хост-унреацхабле

Хајде да пробамо другу опцију за коришћење РЕЈЕЦТ:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

Клијент излази након секунде са грешком [Еррно 113] Нема руте до хоста, видимо у ИЦМП саобраћају ИЦМП хост 127.0.0.1 недоступан.

Можете испробати и друге РЕЈЕЦТ параметре, а ја ћу се фокусирати на ове :)

Симулација истека захтева

Друга ситуација је када је клијент могао да се повеже са сервером, али не може да му пошаље захтев. Како филтрирати пакете тако да филтрирање не почне одмах? Ако погледате саобраћај било какве комуникације између клијента и сервера, приметићете да се приликом успостављања везе користе само СИН и АЦК заставице, али када се размењују подаци, последњи пакет захтева ће садржати ПСХ заставицу. Инсталира се аутоматски да би се избегло баферовање. Можете користити ове информације да направите филтер: он ће дозволити све пакете осим оних који садрже ПСХ заставицу. Тако ће се веза успоставити, али клијент неће моћи да шаље податке серверу.

ДРОП

За ДРОП команда би изгледала овако:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

Покрените клијент и гледајте саобраћај:

Саобраћајна депонија

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

Видимо да је веза успостављена и клијент не може да пошаље податке на сервер.

ОДБИТИ

У овом случају понашање ће бити исто: клијент неће моћи да пошаље захтев, али ће га примити ИЦМП 127.0.0.1 тцп порт 12345 недостижан и експоненцијално повећати време између поновних подношења захтева. Команда изгледа овако:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

ОДБАЦИ помоћу тцп-ресетовања

Команда изгледа овако:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

То већ знамо када се користи --рејецт-витх тцп-ресет клијент ће примити РСТ пакет као одговор, тако да се понашање може предвидети: пријем РСТ пакета док је веза успостављена значи да је утичница неочекивано затворена на другој страни, што значи да клијент треба да прими Веза је ресетована од стране равноправног корисника. Хајде да покренемо нашу скрипту и уверимо се у ово. А овако ће изгледати саобраћај:

Саобраћајна депонија

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

РЕЈЕЦТ са ицмп-хост-унреацхабле

Мислим да је већ свима јасно како ће команда изгледати :) Понашање клијента у овом случају ће се мало разликовати од оног са једноставним РЕЈЕЦТ: клијент неће повећати временско ограничење између покушаја поновног слања пакета.

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

Излаз

Није потребно писати моцк да бисте тестирали интеракцију услуге са окаченим клијентом или сервером; понекад је довољно користити стандардне услужне програме који се налазе у Линуку.

Услужни програми о којима се говори у чланку имају још више могућности него што је описано, тако да можете смислити неке од својих опција за њихово коришћење. Мени лично увек доста тога о чему сам писао (у ствари, још мање). Ако користите ове или сличне услужне програме за тестирање у вашој компанији, напишите како тачно. Ако не, онда се надам да ће ваш софтвер постати бољи ако одлучите да га тестирате у условима мрежних проблема користећи предложене методе.

Извор: ввв.хабр.цом

Додај коментар