Mô phỏng các sự cố mạng trong Linux

Xin chào mọi người, tôi tên là Sasha, tôi phụ trách backend testing tại FunCorp. Chúng tôi, giống như nhiều người khác, đã triển khai kiến ​​trúc hướng dịch vụ. Một mặt, điều này giúp đơn giản hóa công việc, bởi vì... Việc kiểm tra từng dịch vụ riêng biệt sẽ dễ dàng hơn nhưng mặt khác cần phải kiểm tra sự tương tác của các dịch vụ với nhau, điều này thường xảy ra qua mạng.

Trong bài viết này, tôi sẽ nói về hai tiện ích có thể được sử dụng để kiểm tra các tình huống cơ bản mô tả hoạt động của một ứng dụng khi có sự cố mạng.

Mô phỏng các sự cố mạng trong Linux

Mô phỏng sự cố mạng

Thông thường, phần mềm được thử nghiệm trên các máy chủ thử nghiệm có kết nối Internet tốt. Trong môi trường sản xuất khắc nghiệt, mọi thứ có thể không được mượt mà như vậy, vì vậy đôi khi bạn cần thử nghiệm các chương trình trong điều kiện kết nối kém. Trên Linux, tiện ích sẽ hỗ trợ nhiệm vụ mô phỏng các điều kiện như vậy tc.

tc(abbr. từ Kiểm soát giao thông) cho phép bạn định cấu hình việc truyền các gói mạng trong hệ thống. Tiện ích này có những khả năng tuyệt vời, bạn có thể đọc thêm về chúng đây. Ở đây tôi sẽ chỉ xem xét một vài trong số đó: chúng tôi quan tâm đến việc lập lịch trình giao thông mà chúng tôi sử dụng qdiscvà vì chúng tôi cần mô phỏng một mạng không ổn định nên chúng tôi sẽ sử dụng qdisc không phân lớp netem.

Hãy khởi chạy một máy chủ echo trên máy chủ (tôi đã sử dụng nmap-ncat):

ncat -l 127.0.0.1 12345 -k -c 'xargs -n1 -i echo "Response: {}"'

Để hiển thị chi tiết tất cả các dấu thời gian ở mỗi bước tương tác giữa máy khách và máy chủ, tôi đã viết một tập lệnh Python đơn giản để gửi yêu cầu Thử nghiệm đến máy chủ echo của chúng tôi.

Mã nguồn khách hàng

#!/bin/python

import socket
import time

HOST = '127.0.0.1'
PORT = 12345
BUFFER_SIZE = 1024
MESSAGE = "Testn"

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
t1 = time.time()
print "[time before connection: %.5f]" % t1
s.connect((HOST, PORT))
print "[time after connection, before sending: %.5f]" % time.time()
s.send(MESSAGE)
print "[time after sending, before receiving: %.5f]" % time.time()
data = s.recv(BUFFER_SIZE)
print "[time after receiving, before closing: %.5f]" % time.time()
s.close()
t2 = time.time()
print "[time after closing: %.5f]" % t2
print "[total duration: %.5f]" % (t2 - t1)

print data

Hãy khởi chạy nó và xem lưu lượng truy cập trên giao diện lo và cổng 12345:

[user@host ~]# python client.py
[time before connection: 1578652979.44837]
[time after connection, before sending: 1578652979.44889]
[time after sending, before receiving: 1578652979.44894]
[time after receiving, before closing: 1578652979.45922]
[time after closing: 1578652979.45928]
[total duration: 0.01091]
Response: Test

Bãi chứa giao thông

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:42:59.448601 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [S], seq 3383332866, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 0,nop,wscale 7], length 0
10:42:59.448612 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [S.], seq 2584700178, ack 3383332867, win 43690, options [mss 65495,sackOK,TS val 606325685 ecr 606325685,nop,wscale 7], length 0
10:42:59.448622 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.448923 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 5
10:42:59.448930 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [.], ack 6, win 342, options [nop,nop,TS val 606325685 ecr 606325685], length 0
10:42:59.459118 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 606325696 ecr 606325685], length 14
10:42:59.459213 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.459268 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 606325696 ecr 606325696], length 0
10:42:59.460184 IP 127.0.0.1.12345 > 127.0.0.1.54054: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 606325697 ecr 606325696], length 0
10:42:59.460196 IP 127.0.0.1.54054 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 606325697 ecr 606325697], length 0

Mọi thứ đều tiêu chuẩn: bắt tay ba chiều, PSH/ACK và ACK phản hồi hai lần - đây là sự trao đổi yêu cầu và phản hồi giữa máy khách và máy chủ, và FIN/ACK và ACK hai lần - hoàn thành kết nối.

Độ trễ gói

Bây giờ hãy đặt độ trễ thành 500 mili giây:

tc qdisc add dev lo root netem delay 500ms

Chúng tôi khởi chạy ứng dụng khách và thấy rằng tập lệnh hiện chạy trong 2 giây:

[user@host ~]# ./client.py
[time before connection: 1578662612.71044]
[time after connection, before sending: 1578662613.71059]
[time after sending, before receiving: 1578662613.71065]
[time after receiving, before closing: 1578662614.72011]
[time after closing: 1578662614.72019]
[total duration: 2.00974]
Response: Test

Có gì trong giao thông? Hãy xem:

Bãi chứa giao thông

13:23:33.210520 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [S], seq 1720950927, win 43690, options [mss 65495,sackOK,TS val 615958947 ecr 0,nop,wscale 7], length 0
13:23:33.710554 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [S.], seq 1801168125, ack 1720950928, win 43690, options [mss 65495,sackOK,TS val 615959447 ecr 615958947,nop,wscale 7], length 0
13:23:34.210590 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 0
13:23:34.210657 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 615959947 ecr 615959447], length 5
13:23:34.710680 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [.], ack 6, win 342, options [nop,nop,TS val 615960447 ecr 615959947], length 0
13:23:34.719371 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 615960456 ecr 615959947], length 14
13:23:35.220106 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.220188 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 615960957 ecr 615960456], length 0
13:23:35.720994 IP 127.0.0.1.12345 > 127.0.0.1.58694: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 615961457 ecr 615960957], length 0
13:23:36.221025 IP 127.0.0.1.58694 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 615961957 ecr 615961457], length 0

Bạn có thể thấy rằng độ trễ dự kiến ​​là nửa giây đã xuất hiện trong quá trình tương tác giữa máy khách và máy chủ. Hệ thống hoạt động thú vị hơn nhiều nếu độ trễ lớn hơn: hạt nhân bắt đầu gửi lại một số gói TCP. Hãy thay đổi độ trễ thành 1 giây và xem lưu lượng truy cập (Tôi sẽ không hiển thị đầu ra của khách hàng, tổng thời lượng dự kiến ​​là 4 giây):

tc qdisc change dev lo root netem delay 1s

Bãi chứa giao thông

13:29:07.709981 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616292946 ecr 0,nop,wscale 7], length 0
13:29:08.710018 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616293946 ecr 616292946,nop,wscale 7], length 0
13:29:08.711094 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [S], seq 283338334, win 43690, options [mss 65495,sackOK,TS val 616293948 ecr 0,nop,wscale 7], length 0
13:29:09.710048 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616294946 ecr 616293946], length 0
13:29:09.710152 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 616294947 ecr 616293946], length 5
13:29:09.711120 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [S.], seq 3514208179, ack 283338335, win 43690, options [mss 65495,sackOK,TS val 616294948 ecr 616292946,nop,wscale 7], length 0
13:29:10.710173 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [.], ack 6, win 342, options [nop,nop,TS val 616295947 ecr 616294947], length 0
13:29:10.711140 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 616295948 ecr 616293946], length 0
13:29:10.714782 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 616295951 ecr 616294947], length 14
13:29:11.714819 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:11.714893 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 616296951 ecr 616295951], length 0
13:29:12.715562 IP 127.0.0.1.12345 > 127.0.0.1.39306: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 616297952 ecr 616296951], length 0
13:29:13.715596 IP 127.0.0.1.39306 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 616298952 ecr 616297952], length 0

Có thể thấy rằng máy khách đã gửi gói SYN hai lần và máy chủ đã gửi SYN/ACK hai lần.

Ngoài giá trị không đổi, bạn có thể chỉ định độ lệch, hàm phân phối và mối tương quan (với giá trị của gói trước đó) cho độ trễ. Điều này được thực hiện như sau:

tc qdisc change dev lo root netem delay 500ms 400ms 50 distribution normal

Ở đây chúng ta đã đặt độ trễ trong khoảng từ 100 đến 900 mili giây, các giá trị sẽ được chọn theo phân phối chuẩn và sẽ có mối tương quan 50% với giá trị độ trễ cho gói trước đó.

Bạn có thể nhận thấy rằng trong lệnh đầu tiên tôi sử dụng thêm vào, đó là thay đổi. Ý nghĩa của những lệnh này rất rõ ràng, vì vậy tôi sẽ chỉ nói thêm rằng còn có nhiều lệnh hơn nữa. các, có thể được sử dụng để xóa cấu hình.

Mất gói

Bây giờ chúng ta hãy thử thực hiện mất gói. Như có thể thấy từ tài liệu, điều này có thể được thực hiện theo ba cách: mất gói ngẫu nhiên với một số xác suất nhất định, sử dụng chuỗi Markov gồm 2, 3 hoặc 4 trạng thái để tính toán mất gói hoặc sử dụng mô hình Elliott-Gilbert. Trong bài viết tôi sẽ xem xét phương pháp đầu tiên (đơn giản và rõ ràng nhất), và bạn có thể đọc về những phương pháp khác đây.

Hãy làm mất 50% số gói với hệ số tương quan là 25%:

tc qdisc add dev lo root netem loss 50% 25%

Thật không may, tcpdump sẽ không thể cho chúng tôi thấy rõ ràng việc mất gói, chúng tôi sẽ chỉ cho rằng nó thực sự hoạt động. Và thời gian chạy script tăng lên và không ổn định sẽ giúp chúng ta kiểm chứng điều này. khách hàng.py (có thể được hoàn thành ngay lập tức hoặc có thể trong 20 giây), cũng như số lượng gói được truyền lại tăng lên:

[user@host ~]# netstat -s | grep retransmited; sleep 10; netstat -s | grep retransmited
    17147 segments retransmited
    17185 segments retransmited

Thêm nhiễu vào gói

Ngoài việc mất gói, bạn có thể mô phỏng hư hỏng gói: nhiễu sẽ xuất hiện ở vị trí gói ngẫu nhiên. Hãy gây ra thiệt hại cho gói với xác suất 50% và không có mối tương quan:

tc qdisc change dev lo root netem corrupt 50%

Chúng tôi chạy tập lệnh máy khách (không có gì thú vị ở đó, nhưng phải mất 2 giây để hoàn thành), hãy xem lưu lượng truy cập:

Bãi chứa giao thông

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:54.812434 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [S], seq 2023663770, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 0,nop,wscale 7], length 0
10:20:54.812449 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [S.], seq 2104268044, ack 2023663771, win 43690, options [mss 65495,sackOK,TS val 1037001049 ecr 1037001049,nop,wscale 7], length 0
10:20:54.812458 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 0
10:20:54.812509 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001049 ecr 1037001049], length 5
10:20:55.013093 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1037001250 ecr 1037001049], length 5
10:20:55.013122 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [.], ack 6, win 342, options [nop,nop,TS val 1037001250 ecr 1037001250], length 0
10:20:55.014681 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,nop,TS val 1037001251 ecr 1037001250], length 14
10:20:55.014745 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 15, win 340, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.014823 IP 127.0.0.1.43666 > 127.0.0.5.12345: Flags [F.], seq 2023663776, ack 2104268059, win 342, options [nop,nop,TS val 1037001251 ecr 1037001251], length 0
10:20:55.214088 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [P.], seq 1:15, ack 6, win 342, options [nop,unknown-65 0x0a3dcf62eb3d,[bad opt]>
10:20:55.416087 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [F.], seq 6, ack 15, win 342, options [nop,nop,TS val 1037001653 ecr 1037001251], length 0
10:20:55.416804 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:55.416818 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 343, options [nop,nop,TS val 1037001653 ecr 1037001653], length 0
10:20:56.147086 IP 127.0.0.1.12345 > 127.0.0.1.43666: Flags [F.], seq 15, ack 7, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0
10:20:56.147101 IP 127.0.0.1.43666 > 127.0.0.1.12345: Flags [.], ack 16, win 342, options [nop,nop,TS val 1037002384 ecr 1037001653], length 0

Có thể thấy một số gói được gửi đi lặp lại nhiều lần và có một gói có siêu dữ liệu bị hỏng: tùy chọn [nop,unknown-65 0x0a3dcf62eb3d,[lựa chọn xấu]>. Nhưng điều quan trọng nhất là cuối cùng mọi thứ đều hoạt động bình thường - TCP đã hoàn thành nhiệm vụ của mình.

Sao chép gói

Bạn có thể làm gì khác với netem? Ví dụ: mô phỏng tình huống ngược lại của việc mất gói - sao chép gói. Lệnh này cũng có 2 đối số: xác suất và tương quan.

tc qdisc change dev lo root netem duplicate 50% 25%

Thay đổi thứ tự các gói

Bạn có thể trộn các túi theo hai cách.

Đầu tiên, một số gói được gửi ngay lập tức, số còn lại có độ trễ xác định. Ví dụ từ tài liệu:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50%

Với xác suất 25% (và hệ số tương quan là 50%) gói sẽ được gửi ngay lập tức, phần còn lại sẽ được gửi với độ trễ 10 mili giây.

Phương pháp thứ hai là khi mọi gói thứ N được gửi ngay lập tức với xác suất (và mối tương quan) nhất định và phần còn lại có độ trễ nhất định. Ví dụ từ tài liệu:

tc qdisc change dev lo root netem delay 10ms reorder 25% 50% gap 5

Mỗi gói hàng thứ năm có 25% cơ hội được gửi đi không chậm trễ.

Thay đổi băng thông

Thông thường ở mọi nơi họ đề cập đến TBF, nhưng với sự giúp đỡ netem Bạn cũng có thể thay đổi băng thông giao diện:

tc qdisc change dev lo root netem rate 56kbit

Đội này sẽ thực hiện các chuyến đi vòng quanh localhost đau đớn như lướt Internet qua modem quay số. Ngoài việc thiết lập tốc độ bit, bạn cũng có thể mô phỏng mô hình giao thức lớp liên kết: đặt chi phí cho gói, kích thước ô và chi phí cho ô. Ví dụ, điều này có thể được mô phỏng ATM và tốc độ bit 56 kbit/giây:

tc qdisc change dev lo root netem rate 56kbit 0 48 5

Mô phỏng thời gian chờ kết nối

Một điểm quan trọng khác trong kế hoạch kiểm thử khi chấp nhận phần mềm là thời gian chờ. Điều này rất quan trọng vì trong các hệ thống phân tán, khi một trong các dịch vụ bị vô hiệu hóa, các dịch vụ khác phải quay lại kịp thời với các dịch vụ khác hoặc trả lại lỗi cho máy khách và trong mọi trường hợp, chúng không nên treo, chờ phản hồi hoặc kết nối. được thành lập.

Có một số cách để thực hiện việc này: ví dụ: sử dụng một mô hình không phản hồi hoặc kết nối với quy trình bằng trình gỡ lỗi, đặt điểm ngắt vào đúng vị trí và dừng quá trình (đây có lẽ là cách sai lầm nhất). Nhưng một trong những điều rõ ràng nhất là cổng tường lửa hoặc máy chủ. Nó sẽ giúp chúng ta điều này iptables.

Để trình diễn, chúng tôi sẽ tường lửa cổng 12345 và chạy tập lệnh ứng dụng khách của mình. Bạn có thể tường lửa các gói gửi đi tới cổng này ở người gửi hoặc các gói đến ở người nhận. Trong ví dụ của tôi, các gói đến sẽ được tường lửa (chúng tôi sử dụng INPUT chuỗi và tùy chọn --dport). Các gói như vậy có thể bị THẢ, TỪ CHỐI hoặc TỪ CHỐI với cờ TCP RST hoặc với máy chủ ICMP không thể truy cập được (trên thực tế, hành vi mặc định là icmp-port-không thể truy cập, và cũng có cơ hội gửi trả lời icmp-net-không thể truy cập, icmp-proto-không thể truy cập được, icmp-net-bị cấm и icmp-host-bị cấm).

Thả

Nếu có quy tắc DROP, các gói sẽ “biến mất”.

iptables -A INPUT -p tcp --dport 12345 -j DROP

Chúng tôi khởi chạy ứng dụng khách và thấy rằng nó bị treo ở giai đoạn kết nối với máy chủ. Chúng ta hãy nhìn vào giao thông:
Bãi chứa giao thông

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:28:20.213506 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203046450 ecr 0,nop,wscale 7], length 0
08:28:21.215086 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203047452 ecr 0,nop,wscale 7], length 0
08:28:23.219092 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203049456 ecr 0,nop,wscale 7], length 0
08:28:27.227087 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203053464 ecr 0,nop,wscale 7], length 0
08:28:35.235102 IP 127.0.0.1.32856 > 127.0.0.1.12345: Flags [S], seq 3019694933, win 43690, options [mss 65495,sackOK,TS val 1203061472 ecr 0,nop,wscale 7], length 0

Có thể thấy rằng máy khách gửi các gói SYN với thời gian chờ tăng theo cấp số nhân. Vì vậy, chúng tôi đã tìm thấy một lỗi nhỏ trong client: bạn cần sử dụng phương thức settimeout ()để giới hạn thời gian mà máy khách sẽ cố gắng kết nối với máy chủ.

Chúng tôi ngay lập tức loại bỏ quy tắc:

iptables -D INPUT -p tcp --dport 12345 -j DROP

Bạn có thể xóa tất cả các quy tắc cùng một lúc:

iptables -F

Nếu bạn đang sử dụng Docker và cần tường lửa tất cả lưu lượng truy cập đến vùng chứa, thì bạn có thể thực hiện như sau:

iptables -I DOCKER-USER -p tcp -d CONTAINER_IP -j DROP

TỪ CHỐI

Bây giờ hãy thêm một quy tắc tương tự, nhưng với TỪ CHỐI:

iptables -A INPUT -p tcp --dport 12345 -j REJECT

Máy khách thoát sau một giây và gặp lỗi [Errno 111] Kết nối bị từ chối. Hãy xem lưu lượng ICMP:

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
08:45:32.871414 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68
08:45:33.873097 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 tcp port 12345 unreachable, length 68

Có thể thấy rằng khách hàng đã nhận được hai lần cổng không thể truy cập và sau đó kết thúc bằng một lỗi.

TỪ CHỐI với tcp-reset

Hãy thử thêm tùy chọn --từ chối-với tcp-reset:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with tcp-reset

Trong trường hợp này, máy khách ngay lập tức thoát ra với lỗi do yêu cầu đầu tiên nhận được gói RST:

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
09:02:52.766175 IP 127.0.0.1.60658 > 127.0.0.1.12345: Flags [S], seq 1889460883, win 43690, options [mss 65495,sackOK,TS val 1205119003 ecr 0,nop,wscale 7], length 0
09:02:52.766184 IP 127.0.0.1.12345 > 127.0.0.1.60658: Flags [R.], seq 0, ack 1889460884, win 0, length 0

TỪ CHỐI với icmp-host-unreachable

Hãy thử một tùy chọn khác để sử dụng TỪ CHỐI:

iptables -A INPUT -p tcp --dport 12345 -j REJECT --reject-with icmp-host-unreachable

Máy khách thoát sau một giây và gặp lỗi [Errno 113] Không có đường dẫn đến máy chủ, chúng ta thấy trong lưu lượng ICMP Máy chủ ICMP 127.0.0.1 không thể truy cập được.

Bạn cũng có thể thử các tham số TỪ CHỐI khác và tôi sẽ tập trung vào những tham số này :)

Mô phỏng thời gian chờ yêu cầu

Một tình huống khác là khi máy khách có thể kết nối với máy chủ nhưng không thể gửi yêu cầu đến máy chủ đó. Làm cách nào để lọc các gói để quá trình lọc không bắt đầu ngay lập tức? Nếu nhìn vào lưu lượng của bất kỳ giao tiếp nào giữa máy khách và máy chủ, bạn sẽ nhận thấy rằng khi thiết lập kết nối, chỉ có cờ SYN và ACK được sử dụng, nhưng khi trao đổi dữ liệu, gói yêu cầu cuối cùng sẽ chứa cờ PSH. Nó tự động cài đặt để tránh bị giật. Bạn có thể sử dụng thông tin này để tạo bộ lọc: nó sẽ cho phép tất cả các gói ngoại trừ những gói chứa cờ PSH. Như vậy, kết nối sẽ được thiết lập nhưng máy khách sẽ không thể gửi dữ liệu đến máy chủ.

Thả

Đối với DROP lệnh sẽ như thế này:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j DROP

Khởi chạy ứng dụng khách và xem lưu lượng:

Bãi chứa giao thông

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:02:47.549498 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [S], seq 2166014137, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 0,nop,wscale 7], length 0
10:02:47.549510 IP 127.0.0.1.12345 > 127.0.0.1.49594: Flags [S.], seq 2341799088, ack 2166014138, win 43690, options [mss 65495,sackOK,TS val 1208713786 ecr 1208713786,nop,wscale 7], length 0
10:02:47.549520 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 0
10:02:47.549568 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713786 ecr 1208713786], length 5
10:02:47.750084 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208713987 ecr 1208713786], length 5
10:02:47.951088 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714188 ecr 1208713786], length 5
10:02:48.354089 IP 127.0.0.1.49594 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1208714591 ecr 1208713786], length 5

Chúng tôi thấy rằng kết nối đã được thiết lập và máy khách không thể gửi dữ liệu đến máy chủ.

TỪ CHỐI

Trong trường hợp này, hành vi sẽ giống nhau: máy khách sẽ không thể gửi yêu cầu nhưng sẽ nhận được Cổng tcp ICMP 127.0.0.1 12345 không thể truy cập được và tăng thời gian giữa các lần gửi lại yêu cầu theo cấp số nhân. Lệnh trông như thế này:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT

TỪ CHỐI với tcp-reset

Lệnh trông như thế này:

iptables -A INPUT -p tcp --tcp-flags PSH PSH --dport 12345 -j REJECT --reject-with tcp-reset

Chúng ta đã biết rằng khi sử dụng --từ chối-với tcp-reset máy khách sẽ nhận được gói RST để phản hồi, do đó có thể dự đoán được hành vi: nhận gói RST trong khi kết nối được thiết lập có nghĩa là ổ cắm bị đóng đột ngột ở phía bên kia, có nghĩa là máy khách sẽ nhận được Thiết lập lại kết nối bởi ngang hàng. Hãy chạy tập lệnh của chúng tôi và đảm bảo điều này. Và giao thông sẽ trông như thế này:

Bãi chứa giao thông

[user@host ~]# tcpdump -i lo -nn port 12345
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:22:14.186269 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [S], seq 2615137531, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 0,nop,wscale 7], length 0
10:22:14.186284 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [S.], seq 3999904809, ack 2615137532, win 43690, options [mss 65495,sackOK,TS val 1209880423 ecr 1209880423,nop,wscale 7], length 0
10:22:14.186293 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [.], ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 0
10:22:14.186338 IP 127.0.0.1.52536 > 127.0.0.1.12345: Flags [P.], seq 1:6, ack 1, win 342, options [nop,nop,TS val 1209880423 ecr 1209880423], length 5
10:22:14.186344 IP 127.0.0.1.12345 > 127.0.0.1.52536: Flags [R], seq 3999904810, win 0, length 0

TỪ CHỐI với icmp-host-unreachable

Tôi nghĩ mọi người đều đã rõ lệnh sẽ trông như thế nào :) Hành vi của khách hàng trong trường hợp này sẽ hơi khác so với hành vi TỪ CHỐI đơn giản: khách hàng sẽ không tăng thời gian chờ giữa các lần thử gửi lại gói.

[user@host ~]# tcpdump -i lo -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
10:29:56.149202 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.349107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.549117 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.750125 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:56.951130 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.152107 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65
10:29:57.353115 IP 127.0.0.1 > 127.0.0.1: ICMP host 127.0.0.1 unreachable, length 65

Đầu ra

Không cần thiết phải viết một bản mô phỏng để kiểm tra sự tương tác của một dịch vụ với máy khách hoặc máy chủ bị treo; đôi khi chỉ cần sử dụng các tiện ích tiêu chuẩn có trong Linux là đủ.

Các tiện ích được thảo luận trong bài viết thậm chí còn có nhiều khả năng hơn những gì được mô tả, vì vậy bạn có thể đưa ra một số tùy chọn của riêng mình để sử dụng chúng. Cá nhân tôi luôn có đủ những gì tôi đã viết (trên thực tế, thậm chí còn ít hơn). Nếu bạn sử dụng những tiện ích này hoặc các tiện ích tương tự trong quá trình thử nghiệm ở công ty của mình, vui lòng viết chính xác cách thức thực hiện. Nếu không, tôi hy vọng phần mềm của bạn sẽ trở nên tốt hơn nếu bạn quyết định thử nghiệm nó trong điều kiện có sự cố mạng bằng các phương pháp được đề xuất.

Nguồn: www.habr.com

Thêm một lời nhận xét