ITPub博客

首页 > IT基础架构 > 服务器/存储 > 网络异常测试初探

网络异常测试初探

原创 服务器/存储 作者:shbwf 时间:2013-12-24 17:06:42 0 删除 编辑

开发或者测试互联网产品的过程中,同学们一定遇到过connection timed out和socket read timed out两种和网络相关的异常。今天我们并不分析引起这些异常的原因,也不谈发生异常以后的解决办法,我们来说说如何制造这类异常,从而模拟对应的异常场景。
  了解tcp协议就知道connection即建立连接的过程,其实和socket read即传输数据的过程并没有太大的差别,两者都是请求应答模式,而只是前者的请求数据量很小而已。要使两者超时,我们可以采用相同的方法即限制网络传输的带宽来达到目的。
  Tc即traffic control就是这样一款能够限制网络流量的工具。Tc中主要的概念包括类class和过滤器filter。
  我们可以用class把网络设备的带宽划分成不同的区间
  tc class add dev $DEV parent 1: classid 1:11 htb rate 90mbps ceil 100mbps
  tc class add dev $DEV parent 1: classid 1:12 htb rate 90bps ceil 100bps
  如上,11这个class对应的带宽为90到100mbps,12这个class对应的带宽只有90到100bps。划分好了class,我们就可以用filter把符合特定条件的数据包归入不同的class中
  tc filter add dev $DEV protocol ip parent 1:0 prio 1 u32 match ip sport $PORT 0xffff match ip dst $IP flowid 1:12
  如上就把源端口是$PORT,目的地址是$IP的数据包归入12这个class中了,这样就把符合该条件的数据流量限制到了90到100bps。在正在运行的系统中开启上述tc限制,即把特定数据流限制到一个极小值,我们就能模拟出connection timed out异常了。关于tc更详细的教程可以参考1、2。
  那么socket read timed out异常又该如何模拟呢,我们怎么才能区分建立连接和数据传输这两个过程,tc工具还能满足我们的需求吗?在寻找问题答案的过程中,另一个linux内核组件iptables进入了我们的视野。
  Iptables是linux系统中常用的防火墙组件,功能十分强大,网上有十分丰富的资料。由于其能够识别数据包中的syn、ack等标志位,故能把建立连接和后续的数据传输过程区分开来。
  iptables -A INPUT -p tcp --src $IP --dport $PORT ! --syn -j DROP
  如上,在目的机器上加入该条iptables规则,可以实现将未设置syn标志位的数据包丢弃的功能,这样连接能够建立完成但后续的数据传输将无响应。
  另外,Iptables具有一种连接跟踪机制,即能够记录连接的状态。这些状态分别是NEW、ESTABLISHED、RELATED和INVALID。我们可以利用该特性实现相同的效果。
  iptables -A INPUT -p tcp -m state --state ESTABLISHED -s $IP --dport $PORT -j DROP
  如上,在目的机器上加入该条iptables规则,当匹配了ip和端口,并且数据包所对应的连接状态是ESTABLISHED时将其丢弃。
  至此read timed out异常也能轻松模拟了。Tc和Iptables是linux网络模块中强有力的工具,除了能够利用它们开发功能,也能够在网络异常测试中发挥关键的作用。


51Testing软件测试论坛圣诞活动期待您的参与~ipadmini 惠普平板 京东购物卡等你来抢!

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/11323760/viewspace-1064161/,如需转载,请注明出处,否则将追究法律责任。

下一篇: SQL
请登录后发表评论 登录
全部评论

注册时间:2009-04-24

  • 博文量
    255
  • 访问量
    2398430