لینکس میں نیٹ ورک کے مسائل کی نقل کرنا

سب کو ہیلو، میرا نام ساشا ہے، میں FunCorp میں بیک اینڈ ٹیسٹنگ کی قیادت کرتی ہوں۔ ہم نے، بہت سے دوسرے لوگوں کی طرح، سروس پر مبنی فن تعمیر کو نافذ کیا ہے۔ ایک طرف، یہ کام کو آسان بناتا ہے، کیونکہ... ہر سروس کو الگ الگ جانچنا آسان ہے، لیکن دوسری طرف، ایک دوسرے کے ساتھ خدمات کے تعامل کو جانچنے کی ضرورت ہے، جو اکثر نیٹ ورک پر ہوتا ہے۔

اس آرٹیکل میں، میں دو افادیت کے بارے میں بات کروں گا جو بنیادی منظرناموں کو چیک کرنے کے لیے استعمال کی جا سکتی ہیں جو نیٹ ورک کے مسائل کی موجودگی میں ایپلی کیشن کے آپریشن کو بیان کرتی ہیں۔

لینکس میں نیٹ ورک کے مسائل کی نقل کرنا

نیٹ ورک کے مسائل کی نقل کرنا

عام طور پر، سافٹ ویئر کو اچھے انٹرنیٹ کنیکشن کے ساتھ ٹیسٹ سرورز پر آزمایا جاتا ہے۔ سخت پیداواری ماحول میں، چیزیں اتنی ہموار نہیں ہوسکتی ہیں، اس لیے بعض اوقات آپ کو کنکشن کے خراب حالات میں پروگراموں کی جانچ کرنے کی ضرورت ہوتی ہے۔ لینکس پر، یوٹیلیٹی ایسے حالات کی تقلید کے کام میں مدد کرے گی۔ tc.

tc(abbr ٹریفک کنٹرول سے) آپ کو سسٹم میں نیٹ ورک پیکٹ کی ترسیل کو ترتیب دینے کی اجازت دیتا ہے۔ اس افادیت میں بڑی صلاحیتیں ہیں، آپ ان کے بارے میں مزید پڑھ سکتے ہیں۔ یہاں. یہاں میں ان میں سے صرف چند پر غور کروں گا: ہم ٹریفک شیڈولنگ میں دلچسپی رکھتے ہیں، جس کے لیے ہم استعمال کرتے ہیں۔ qdisc، اور چونکہ ہمیں ایک غیر مستحکم نیٹ ورک کی تقلید کرنے کی ضرورت ہے، ہم کلاس لیس qdisc استعمال کریں گے۔ نیٹم.

آئیے سرور پر ایکو سرور لانچ کریں (میں نے استعمال کیا۔ nmap-ncat):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

کلائنٹ اور سرور کے درمیان تعامل کے ہر مرحلے پر تمام ٹائم اسٹیمپ کو تفصیل سے ظاہر کرنے کے لیے، میں نے ایک سادہ Python اسکرپٹ لکھا جو ایک درخواست بھیجتا ہے۔ ٹیسٹ ہمارے ایکو سرور پر۔

کلائنٹ سورس کوڈ

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

آئیے اسے لانچ کریں اور انٹرفیس پر ٹریفک کو دیکھیں lo اور پورٹ 12345:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

ٹریفک کا ڈھیر

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

سب کچھ معیاری ہے: تین طرفہ مصافحہ، PSH/ACK اور ACK جواب میں دو بار - یہ کلائنٹ اور سرور کے درمیان درخواست اور جواب کا تبادلہ ہے، اور FIN/ACK اور ACK دو بار - کنکشن کو مکمل کرنا۔

پیکٹ میں تاخیر

اب تاخیر کو 500 ملی سیکنڈز پر سیٹ کریں:

tc qdisc add dev lo root netem delay 500ms

ہم کلائنٹ کو لانچ کرتے ہیں اور دیکھتے ہیں کہ اسکرپٹ اب 2 سیکنڈ تک چلتا ہے:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

ٹریفک میں کیا ہے؟ آئیں دیکھیں:

ٹریفک کا ڈھیر

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

آپ دیکھ سکتے ہیں کہ کلائنٹ اور سرور کے درمیان تعامل میں نصف سیکنڈ کا متوقع وقفہ ظاہر ہوا ہے۔ اگر وقفہ زیادہ ہو تو نظام زیادہ دلچسپ طریقے سے برتاؤ کرتا ہے: دانا کچھ TCP پیکٹوں کو دوبارہ بھیجنا شروع کر دیتا ہے۔ آئیے تاخیر کو 1 سیکنڈ میں تبدیل کریں اور ٹریفک کو دیکھیں (میں کلائنٹ کا آؤٹ پٹ نہیں دکھاؤں گا، کل مدت میں متوقع 4 سیکنڈ ہیں):

tc qdisc change dev lo root netem delay 1s

ٹریفک کا ڈھیر

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

یہ دیکھا جا سکتا ہے کہ کلائنٹ نے دو بار SYN پیکٹ بھیجا، اور سرور نے دو بار SYN/ACK بھیجا ہے۔

ایک مستقل قدر کے علاوہ، تاخیر کو انحراف، تقسیم کی تقریب، اور ایک ارتباط (پچھلے پیکٹ کی قدر کے ساتھ) پر سیٹ کیا جا سکتا ہے۔ یہ مندرجہ ذیل کے طور پر کیا جاتا ہے:

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

یہاں ہم نے 100 اور 900 ملی سیکنڈ کے درمیان تاخیر کا تعین کیا ہے، قدروں کا انتخاب ایک عام تقسیم کے مطابق کیا جائے گا اور پچھلے پیکٹ کے لیے تاخیر کی قدر کے ساتھ 50% کا تعلق ہوگا۔

آپ نے محسوس کیا ہوگا کہ پہلی کمانڈ میں جو میں نے استعمال کیا تھا۔ شامل کریںاور پھر تبدیل. ان احکامات کا مطلب واضح ہے، لہذا میں صرف یہ شامل کروں گا کہ اور بھی ہے۔ کی، جس کا استعمال کنفیگریشن کو ہٹانے کے لیے کیا جا سکتا ہے۔

پیکٹ کا نقصان

آئیے اب پیکٹ کا نقصان کرنے کی کوشش کرتے ہیں۔ جیسا کہ دستاویزات سے دیکھا جا سکتا ہے، یہ تین طریقوں سے کیا جا سکتا ہے: کچھ امکان کے ساتھ تصادفی طور پر پیکٹوں کو کھونا، پیکٹ کے نقصان کا حساب لگانے کے لیے 2، 3 یا 4 ریاستوں کی مارکوف چین کا استعمال، یا Elliott-Gilbert ماڈل کا استعمال۔ مضمون میں میں پہلے (سب سے آسان اور سب سے واضح) طریقہ پر غور کروں گا، اور آپ دوسروں کے بارے میں پڑھ سکتے ہیں۔ یہاں.

آئیے 50% کے باہمی تعلق کے ساتھ 25% پیکٹ کے نقصان کو بناتے ہیں:

tc qdisc add dev lo root netem loss 50% 25%

بدقسمتی سے tcpdomp واضح طور پر ہمیں پیکٹوں کا نقصان نہیں دکھا سکے گا، ہم صرف یہ فرض کریں گے کہ یہ واقعی کام کرتا ہے۔ اور اسکرپٹ کا بڑھتا ہوا اور غیر مستحکم چلنے کا وقت اس کی تصدیق کرنے میں ہماری مدد کرے گا۔ client.py (فوری طور پر، یا شاید 20 سیکنڈ میں مکمل کیا جا سکتا ہے)، اور ساتھ ہی دوبارہ بھیجے گئے پیکٹوں کی بڑھتی ہوئی تعداد:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

پیکٹوں میں شور شامل کرنا

پیکٹ کے نقصان کے علاوہ، آپ پیکٹ کے نقصان کی نقالی کر سکتے ہیں: پیکٹ کی بے ترتیب پوزیشن پر شور ظاہر ہوگا۔ آئیے 50% امکان کے ساتھ اور بغیر کسی تعلق کے پیکٹ کو نقصان پہنچاتے ہیں:

tc qdisc change dev lo root netem corrupt 50%

ہم کلائنٹ اسکرپٹ چلاتے ہیں (وہاں کچھ بھی دلچسپ نہیں ہے، لیکن اسے مکمل ہونے میں 2 سیکنڈ لگے)، ٹریفک کو دیکھیں:

ٹریفک کا ڈھیر

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

یہ دیکھا جا سکتا ہے کہ کچھ پیکٹ بار بار بھیجے گئے تھے اور ٹوٹے ہوئے میٹا ڈیٹا کے ساتھ ایک پیکٹ ہے: اختیارات [نہیں، نامعلوم-65 0x0a3dcf62eb3d،[bad opt]>. لیکن اہم بات یہ ہے کہ آخر میں سب کچھ صحیح طریقے سے کام کرتا ہے - TCP نے اپنے کام کا مقابلہ کیا۔

پیکٹ کی نقل

آپ اس کے ساتھ اور کیا کر سکتے ہیں۔ نیٹم? مثال کے طور پر، پیکٹ کے نقصان کی الٹی صورت حال کی تقلید کریں — پیکٹ کی نقل۔ یہ کمانڈ 2 دلائل بھی لیتا ہے: امکان اور ارتباط۔

tc qdisc change dev lo root netem duplicate 50% 25%

پیکجوں کی ترتیب کو تبدیل کرنا

آپ بیگ کو دو طریقوں سے ملا سکتے ہیں۔

پہلے میں، کچھ پیکٹ فوری طور پر بھیجے جاتے ہیں، باقی ایک مخصوص تاخیر کے ساتھ۔ دستاویزات سے مثال:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

25% (اور 50% کے باہمی تعلق) کے ساتھ پیکٹ فوری طور پر بھیجا جائے گا، باقی 10 ملی سیکنڈ کی تاخیر کے ساتھ بھیجا جائے گا۔

دوسرا طریقہ یہ ہے کہ جب ہر Nth پیکٹ دیئے گئے امکان (اور ارتباط) کے ساتھ فوری طور پر بھیجا جاتا ہے، اور باقی ایک دی گئی تاخیر کے ساتھ۔ دستاویزات سے مثال:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

ہر پانچویں پیکج میں بغیر کسی تاخیر کے بھیجے جانے کا 25% امکان ہے۔

بینڈوتھ کو تبدیل کرنا

عام طور پر ہر جگہ وہ حوالہ دیتے ہیں۔ ٹی بی ایف، لیکن مدد کے ساتھ نیٹم آپ انٹرفیس بینڈوتھ کو بھی تبدیل کر سکتے ہیں:

tc qdisc change dev lo root netem rate 56kbit

یہ ٹیم چاروں طرف سفر کرے گی۔ localhost ڈائل اپ موڈیم کے ذریعے انٹرنیٹ پر سرفنگ کرنے جیسا تکلیف دہ۔ بٹریٹ سیٹ کرنے کے علاوہ، آپ لنک لیئر پروٹوکول ماڈل کی تقلید بھی کر سکتے ہیں: پیکٹ کے لیے اوور ہیڈ، سیل کا سائز، اور سیل کے لیے اوور ہیڈ سیٹ کریں۔ مثال کے طور پر، یہ نقلی کیا جا سکتا ہے اے ٹی ایم اور بٹ ریٹ 56 kbit/sec:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

کنکشن ٹائم آؤٹ کی نقل کرنا

سافٹ ویئر کو قبول کرتے وقت ٹیسٹ پلان میں ایک اور اہم نکتہ ٹائم آؤٹ ہے۔ یہ ضروری ہے کیونکہ تقسیم شدہ نظاموں میں، جب کسی ایک سروس کو غیر فعال کر دیا جاتا ہے، تو دیگر کو وقت پر دوسروں کے پاس واپس آنا چاہیے یا کلائنٹ کو کوئی غلطی واپس کرنی چاہیے، اور کسی بھی صورت میں انہیں صرف جواب یا کنکشن کا انتظار کرتے ہوئے لٹکا نہیں جانا چاہیے۔ قائم کیا جائے.

ایسا کرنے کے کئی طریقے ہیں: مثال کے طور پر، ایسا فرضی استعمال کریں جو جواب نہ دے، یا ڈیبگر کا استعمال کرتے ہوئے اس عمل سے جڑیں، بریک پوائنٹ کو صحیح جگہ پر رکھیں اور عمل کو روکیں (شاید یہ سب سے زیادہ خراب طریقہ ہے)۔ لیکن سب سے واضح میں سے ایک فائر وال پورٹس یا میزبانوں کا ہے۔ اس سے ہماری مدد ہوگی۔ iptables.

مظاہرے کے لیے، ہم فائر وال پورٹ 12345 اور اپنے کلائنٹ اسکرپٹ کو چلائیں گے۔ آپ اس پورٹ پر فائر وال آؤٹ گوئنگ پیکٹ بھیجنے والے یا آنے والے پیکٹ وصول کنندہ پر بھیج سکتے ہیں۔ میری مثالوں میں، آنے والے پیکٹوں کو فائر وال کیا جائے گا (ہم چین INPUT اور آپشن کا استعمال کرتے ہیں۔ --dport)۔ اس طرح کے پیکٹوں کو TCP پرچم RST کے ساتھ DROP، REJECT یا REJECT کیا جا سکتا ہے، یا ICMP ہوسٹ ناقابل رسائی کے ساتھ (درحقیقت، پہلے سے طے شدہ رویہ ہے icmp-port-ناقابل رسائی، اور جواب بھیجنے کا موقع بھی ہے۔ icmp-net-ناقابل رسائی, icmp-proto-ناقابل رسائی, آئی سی ایم پی نیٹ ممنوع ہے۔ и icmp-ہوسٹ ممنوع).

ڈراپ

اگر DROP کے ساتھ کوئی اصول ہے تو، پیکٹ آسانی سے "غائب" ہو جائیں گے۔

iptables -A INPUT -p tcp --dport 12345 -j DROP

ہم کلائنٹ کو لانچ کرتے ہیں اور دیکھتے ہیں کہ یہ سرور سے منسلک ہونے کے مرحلے پر جم جاتا ہے۔ آئیے ٹریفک کو دیکھتے ہیں:
ٹریفک کا ڈھیر

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

یہ دیکھا جا سکتا ہے کہ کلائنٹ تیزی سے بڑھتے ہوئے ٹائم آؤٹ کے ساتھ SYN پیکٹ بھیجتا ہے۔ لہذا ہمیں کلائنٹ میں ایک چھوٹا سا بگ ملا: آپ کو طریقہ استعمال کرنے کی ضرورت ہے۔ مقررہ وقت ()اس وقت کو محدود کرنے کے لیے جس کے دوران کلائنٹ سرور سے جڑنے کی کوشش کرے گا۔

ہم فوری طور پر اصول کو ہٹاتے ہیں:

iptables -D INPUT -p tcp --dport 12345 -j DROP

آپ ایک ساتھ تمام قواعد کو حذف کر سکتے ہیں:

iptables -F

اگر آپ ڈوکر استعمال کر رہے ہیں اور آپ کو کنٹینر پر جانے والی تمام ٹریفک کو فائر وال کرنے کی ضرورت ہے، تو آپ اسے مندرجہ ذیل طریقے سے کر سکتے ہیں:

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

مسترد کریں

اب اسی طرح کا اصول شامل کرتے ہیں، لیکن REJECT کے ساتھ:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

کلائنٹ ایک سیکنڈ کے بعد غلطی کے ساتھ باہر نکلتا ہے۔ [Errno 111] کنکشن سے انکار کر دیا گیا۔. آئیے آئی سی ایم پی ٹریفک کو دیکھتے ہیں:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

یہ دیکھا جا سکتا ہے کہ کلائنٹ کو دو بار موصول ہوا پورٹ ناقابل رسائی اور پھر ایک غلطی کے ساتھ ختم ہوا۔

tcp-reset کے ساتھ مسترد کریں۔

آئیے آپشن شامل کرنے کی کوشش کرتے ہیں۔ --reject-with tcp-ری سیٹ:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

اس صورت میں، کلائنٹ فوری طور پر ایک غلطی کے ساتھ باہر نکل جاتا ہے، کیونکہ پہلی درخواست کو ایک RST پیکٹ موصول ہوا تھا:

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

icmp-host-unreachable کے ساتھ مسترد کریں۔

آئیے REJECT استعمال کرنے کے لیے ایک اور آپشن آزماتے ہیں:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

کلائنٹ ایک سیکنڈ کے بعد غلطی کے ساتھ باہر نکلتا ہے۔ [Errno 113] میزبانی کا کوئی راستہ نہیں۔، ہم ICMP ٹریفک میں دیکھتے ہیں۔ ICMP میزبان 127.0.0.1 ناقابل رسائی ہے۔.

آپ دوسرے REJECT پیرامیٹرز کو بھی آزما سکتے ہیں، اور میں ان پر توجہ دوں گا :)

نقلی درخواست کا ٹائم آؤٹ

ایک اور صورت حال یہ ہے جب کلائنٹ سرور سے رابطہ قائم کرنے کے قابل تھا، لیکن اسے درخواست نہیں بھیج سکتا۔ پیکٹوں کو فلٹر کیسے کریں تاکہ فلٹرنگ فوری طور پر شروع نہ ہو؟ اگر آپ کلائنٹ اور سرور کے درمیان کسی بھی مواصلات کے ٹریفک کو دیکھیں گے، تو آپ دیکھیں گے کہ کنکشن قائم کرتے وقت، صرف SYN اور ACK پرچم استعمال کیے جاتے ہیں، لیکن ڈیٹا کا تبادلہ کرتے وقت، آخری درخواست کے پیکٹ میں PSH پرچم ہوگا۔ یہ بفرنگ سے بچنے کے لیے خود بخود انسٹال ہو جاتا ہے۔ آپ اس معلومات کو فلٹر بنانے کے لیے استعمال کر سکتے ہیں: یہ تمام پیکٹوں کو اجازت دے گا سوائے پی ایس ایچ فلیگ پر مشتمل۔ اس طرح، کنکشن قائم ہو جائے گا، لیکن کلائنٹ سرور کو ڈیٹا بھیجنے کے قابل نہیں ہو گا.

ڈراپ

DROP کے لیے کمانڈ اس طرح نظر آئے گی:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

کلائنٹ کو لانچ کریں اور ٹریفک دیکھیں:

ٹریفک کا ڈھیر

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

ہم دیکھتے ہیں کہ کنکشن قائم ہے اور کلائنٹ سرور کو ڈیٹا نہیں بھیج سکتا۔

مسترد کریں

اس معاملے میں رویہ ایک جیسا ہو گا: کلائنٹ درخواست نہیں بھیج سکے گا، لیکن وصول کرے گا۔ ICMP 127.0.0.1 tcp پورٹ 12345 ناقابل رسائی اور درخواست کی دوبارہ جمع کرانے کے درمیان وقت کو تیزی سے بڑھائیں۔ کمانڈ اس طرح لگتا ہے:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

tcp-reset کے ساتھ مسترد کریں۔

کمانڈ اس طرح لگتا ہے:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

استعمال کرتے وقت ہم پہلے ہی جانتے ہیں۔ --reject-with tcp-ری سیٹ کلائنٹ کو جواب میں ایک RST پیکٹ ملے گا، اس لیے رویے کا اندازہ لگایا جا سکتا ہے: کنکشن قائم ہونے کے دوران RST پیکٹ وصول کرنے کا مطلب ہے کہ ساکٹ دوسری طرف سے غیر متوقع طور پر بند ہو گیا ہے، جس کا مطلب ہے کہ کلائنٹ کو وصول کرنا چاہیے۔ ہم مرتبہ کے ذریعے کنکشن دوبارہ ترتیب دیا گیا۔. آئیے اپنا اسکرپٹ چلائیں اور اس کو یقینی بنائیں۔ اور ٹریفک اس طرح نظر آئے گا:

ٹریفک کا ڈھیر

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

icmp-host-unreachable کے ساتھ مسترد کریں۔

میرے خیال میں یہ سب کے لیے پہلے سے ہی واضح ہے کہ کمانڈ کیسی نظر آئے گی :) اس معاملے میں کلائنٹ کا رویہ اس سے تھوڑا سا مختلف ہوگا ایک سادہ REJECT کے ساتھ: کلائنٹ پیکٹ کو دوبارہ بھیجنے کی کوششوں کے درمیان ٹائم آؤٹ میں اضافہ نہیں کرے گا۔

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

آؤٹ پٹ

ہنگ کلائنٹ یا سرور کے ساتھ کسی سروس کے تعامل کو جانچنے کے لیے فرضی لکھنا ضروری نہیں ہے؛ بعض اوقات یہ لینکس میں پائی جانے والی معیاری افادیت کا استعمال کرنا کافی ہوتا ہے۔

مضمون میں زیر بحث یوٹیلیٹیز میں بیان کی گئی صلاحیتوں سے کہیں زیادہ صلاحیتیں ہیں، لہذا آپ انہیں استعمال کرنے کے لیے اپنے کچھ اختیارات لے کر آ سکتے ہیں۔ ذاتی طور پر، میرے پاس ہمیشہ کافی ہے جو میں نے لکھا ہے (حقیقت میں، اس سے بھی کم)۔ اگر آپ اپنی کمپنی میں جانچ کے لیے یہ یا اس سے ملتی جلتی یوٹیلیٹی استعمال کرتے ہیں، تو براہ کرم لکھیں کہ بالکل کیسے۔ اگر نہیں، تو مجھے امید ہے کہ آپ کا سافٹ ویئر بہتر ہو جائے گا اگر آپ تجویز کردہ طریقوں کو استعمال کرتے ہوئے نیٹ ورک کے مسائل کے حالات میں اسے جانچنے کا فیصلہ کرتے ہیں۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں