频道栏目
首页 > 网络 > 疑难 > 正文

网络异常测试初探

2013-11-24 20:26:33      个评论      
收藏   我要投稿
开发或者测试互联网产品的过程中,同学们一定遇到过connection timed out和socket read timed out两种和网络相关的异常。今天我们并不分析引起这些异常的原因,也不谈发生异常以后的解决办法,我们来说说如何制造这类异常,从而模拟对应的异常场景。

 

了解tcp协议就知道connection即建立连接的过程,其实和socket read即传输数据的过程并没有太大的差别,两者都是请求应答模式,而只是前者的请求数据量很小而已。要使两者超时,我们可以采用相同的方法即限制网络传输的带宽来达到目的。

 

Tc即traffic control就是这样一款能够限制网络流量的工具。Tc中主要的概念包括类class和过滤器filter。

 

我们可以用class把网络设备的带宽划分成不同的区间

 

tc class add dev $DEV parent 1: classid 1:11 htb rate 90mbps ceil 100mbps

 

tc class add dev $DEV parent 1: classid 1:12 htb rate 90bps ceil 100bps

 

如上,11这个class对应的带宽为90到100mbps,12这个class对应的带宽只有90到100bps。划分好了class,我们就可以用filter把符合特定条件的数据包归入不同的class中

 

tc filter add dev $DEV protocol ip parent 1:0 prio 1 u32 match ip sport $PORT 0xffff match ip dst $IP flowid 1:12

 

如上就把源端口是$PORT,目的地址是$IP的数据包归入12这个class中了,这样就把符合该条件的数据流量限制到了90到100bps。在正在运行的系统中开启上述tc限制,即把特定数据流限制到一个极小值,我们就能模拟出connection timed out异常了。关于tc更详细的教程可以参考1、2。

 

那么socket read timed out异常又该如何模拟呢,我们怎么才能区分建立连接和数据传输这两个过程,tc工具还能满足我们的需求吗?在寻找问题答案的过程中,另一个linux内核组件iptables进入了我们的视野。

 

Iptables是linux系统中常用的防火墙组件,功能十分强大,网上有十分丰富的资料。由于其能够识别数据包中的syn、ack等标志位,故能把建立连接和后续的数据传输过程区分开来。

 

iptables -A INPUT -p tcp --src $IP --dport $PORT ! --syn -j DROP

 

如上,在目的机器上加入该条iptables规则,可以实现将未设置syn标志位的数据包丢弃的功能,这样连接能够建立完成但后续的数据传输将无响应。

 

另外,Iptables具有一种连接跟踪机制,即能够记录连接的状态。这些状态分别是NEW、ESTABLISHED、RELATED和INVALID。我们可以利用该特性实现相同的效果。

 

iptables -A INPUT -p tcp -m state --state ESTABLISHED -s $IP --dport $PORT -j DROP

 

如上,在目的机器上加入该条iptables规则,当匹配了ip和端口,并且数据包所对应的连接状态是ESTABLISHED时将其丢弃。

 

至此read timed out异常也能轻松模拟了。Tc和Iptables是linux网络模块中强有力的工具,除了能够利用它们开发功能,也能够在网络异常测试中发挥关键的作用

相关TAG标签 网络
上一篇:在网络属性对话框中找不到Wireless选项卡解决
下一篇:AMR是什么类型文件 amr用什么播放器打开?
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站