您好,登錄后才能下訂單哦!
這篇文章主要介紹linux中Packetdrill如何使用,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
1. Packetdrill 編譯與安裝
源碼鏈接 https://github.com/google/packetdrill.git
源碼編譯 注釋netdev.c
/* Set the offload flags to be like a typical ethernet device */ static void set_device_offload_flags(struct local_netdev *netdev) { #ifdef linux // const u32 offload = // TUN_F_CSUM | TUN_F_TSO4 | TUN_F_TSO6 | TUN_F_TSO_ECN | TUN_F_UFO; // if (ioctl(netdev->tun_fd, TUNSETOFFLOAD, offload) != 0) // die_perror("TUNSETOFFLOAD"); #endif }
./configure && make
使用方法
./packetdrill test.pkt
test.pkt為按Packetdrill語法編寫的測試腳本。
成功:無輸出,表示腳本正確,一切都符合預期。
失敗:指出腳本的錯誤地方,以及原因。
2. Packetdrill 執行自帶測試用例
開啟tcpdump -i any tcp port 8080抓包便于分析
這里測試快速重傳,測試環境centos7.2。
簡單說明< 表示輸入,packetdrill會構造一個真實的數據包。>表示預期協議棧會響應的數據包。(這個包不是由packetdrill構造的,而是由協議棧發出的。)
// Test fast retransmit with 4 packets outstanding, receiver sending SACKs. // In this variant the receiver supports SACK. // Establish a connection. 0 socket(..., SOCK_STREAM, IPPROTO_TCP) = 3 +0 setsockopt(3, SOL_SOCKET, SO_REUSEADDR, [1], 4) = 0 +0 bind(3, ..., ...) = 0 +0 listen(3, 1) = 0 //三次握手 +0 < S 0:0(0) win 32792 <mss 1000,sackOK,nop,nop,nop,wscale 7> +0 > S. 0:0(0) ack 1 <...> +.1 < . 1:1(0) ack 1 win 257 +0 accept(3, ..., ...) = 4 //系統調用,讓協議棧發出100個字節 // Send 1 data segment and get an ACK, so cwnd is now 4. +0 write(4, ..., 1000) = 1000 //預期協議棧會發出psh,ack,實際上發出了ack1 //+0 > P. 1:1001(1000) ack 2 //向協議棧注入 ack +.1 < . 1:1(0) ack 1001 win 257 // Write 4 data segments. //系統調用,讓協議棧發出4000個字節 +0 write(4, ..., 4000) = 4000 //預期協議棧會發出psh,ack,實際上發出了seq 1001:2001, ack 1;seq 2001:3001, ack 1;seq 3001:4001, ack 1;[P.], seq 4001:5001, ack 1 //+0 > P. 1001:5001(4000) ack 1 // Get 3 SACKs. //向協議棧連續發出三個ack +.1 < . 1:1(0) ack 1001 win 257 <sack 2001:3001,nop,nop> +0 < . 1:1(0) ack 1001 win 257 <sack 2001:4001,nop,nop> +0 < . 1:1(0) ack 1001 win 257 <sack 2001:5001,nop,nop> // We've received 3 duplicate ACKs, so we do a fast retransmit. //預期協議棧會發出一次快速重傳 Seq 1001:2001,ack 1 //+0 > . 1001:2001(1000) ack 1 // Receiver ACKs all data. //向協議棧ack,響應所有報文的ack。 +.1 < . 1:1(0) ack 6001 win 257 4. 將fr-4pkt-sack-linux.pkt 中的修改如下。 +0 > P. 1:1001(1000) ack 2 ? +0 > P. 1:1001(1000) ack 1 //+0 > P. 1001:5001(4000) ack 1 ? +0 > . 1001:2001(1000) ack 1 +0 > . 2001:3001(1000) ack 1 +0 > . 3001:4001(1000) ack 1 +0 > P. 4001:5001(1000) ack 1
[注解:如果執行packetdrill自帶的用例出錯,一般是協議棧發出的包沒有達到預期的包,先將預期>那部分干掉,然后再執行測試用例,然后通過抓包分析預期結果。通常是因為三次握手mss 的限制]
執行: ../../../packetdrill fr-4pkt-sack-linux.pkt,無出錯。
抓包可以看到一下結果:三次重復ack,則實施快速重傳。達到預期效果。
// 自己構造包實現三次重復的ack 1001. 07:57:36.469280 IP 192.0.2.1.36840 > TENCENT64.site.webcache: Flags [.], ack 1001, win 257, options [sack 1 {2001:3001},nop,nop], length 0 07:57:36.469836 IP 192.0.2.1.36840 > TENCENT64.site.webcache: Flags [.], ack 1001, win 257, options [sack 1 {2001:4001},nop,nop], length 0 07:57:36.470349 IP 192.0.2.1.36840 > TENCENT64.site.webcache: Flags [.], ack 1001, win 257, options [sack 1 {2001:5001},nop,nop], length 0 // 協議棧發起快速重傳。Seq 1001:2001,ack 1,1000 07:57:36.470376 IP TENCENT64.site.webcache > 192.0.2.1.36840: Flags [.], seq 1001:2001, ack 1, win 229, length 1000
3. Packetdrill 解讀自帶測試用例說明
這里主要說明packetdrill的基本語法。
腳本中可以包含四種語句:數據包、系統調用、shell命令、python語句。
每條語句都必須以時間戳開頭,指明它的執行時間。
Packets
數據包分為:輸入的數據包、輸出的數據包,格式類似于tcpdump的,
支持TCP、UDP、ICMP,以及TCP的大部分選項。
輸入數據包(<表示輸入):packetdrill會構造一個真實的數據包,然后注入協議棧。
例子:
0.100 < S 0:0(0) win 32792 <mss 1000, nop, nop, sackOK, nop, wscale 7> 0.250 < [1:1461(1460)] icmp unreachable frag_needed mtu 1200
輸出數據包(>表示輸出):packetdrill會檢查協議棧是不是真的發出了這樣一個包。
+0 > udp (1472)
System Calls
系統調用的格式類似于strace。
對于每個系統調用,packetdrill會在指定的時間給予執行,并檢查返回值是否和預期的一樣。系統調用的主要是應用于場景構造,已經非測試端的數據發送和接收。
常見的系統調用例子:
系統調用
connect(3, ..., ...) = -1 EINPROGRESS (Operation now in progress) //客戶端連接服務器 getsockopt(3, SOL_SOCKET, SO_ERROR, [0], [4]) = 0 //獲取scoketopt fcntl(3, F_SETFL, O_RDWR) = 0 //Fcntl設置 ioctl(4, SIOCINQ, [1000]) = 0 //Ioctl設置 read(3, ..., 1024) = 785 //讀取數據 write(3, ..., 57) = 57 //寫入數據 close(3) = 0 //關閉連接 socket(..., SOCK_STREAM, IPPROTO_TCP) = 3 //Tcp socket setsockopt(3, SOL_SOCKET, SO_REUSEADDR, [1], 4) = 0 //設置地址復用 bind(3, ..., ...) = 0 //綁定端口 listen(3, 1) = 0 //監聽端口 accept(3, ..., ...) = 4 //接受連接
shell腳本用法
常見用法是用shell腳本設置內核參數或者調用shell命令統計tcp信息。設置
例子:
+0 `sysctl -q net.ipv4.tcp_timestamps=0` +0 `ss -4 -n state SYN-RECV | grep 192.168.0.1:8080 > /dev/null`
python腳本的用法
常見用法是使用python的assert斷言tcp_info的里面的信息,是否符合預期。
例子:
0.310 %{ assert tcpi_reordering == 3 assert tcpi_unacked == 10 assert tcpi_sacked == 6 assert tcpi_ca_state == TCP_CA_Recovery }%
時間戳
每條語句都必須以時間戳開頭,指明它的執行時間,或者預期事件的發生時間。測試case有可能是timing的問題導致測試case無法通過。
時間戳可以使用多種格式:
Absolute(絕對時間):0.75 Relative(相對時間):+0.2 Wildcard(任意時間):* Range(絕對時間區間):0.750~0.900 Relative Range(相對時間區間):+0.1~+0.2 Loose(允許誤差值):--tolerance_usecs=800 Blocking(阻塞時間區間):0.750...0.900
如果在規定的時間戳,對應的事件并沒有發生就會報錯,并告知該事件的實際發生時間。
+1.0 > S. 0:0(0) ack 1 <mss 1460,nop,nop,sackOK,nop,wscale 6>
預期在1s以后TCP應該發送一個SYNACK包。
在實際的使用中,一般指定–tolerance_usecs=405000,也就是允許4ms的時間誤差。
4. Packetdrill 實現基本場景構造測試
場景的場景構造是客戶端場景或者是服務器場景。具體包怎么構造,具體看packetdrill的自帶的測試用例。
1.服務端場景
構造服務器端場景:數據包輸入端是客戶端。數據包輸出端是系統調用,充當服務端。
// Establish a connection. 0.000 socket(..., SOCK_STREAM, IPPROTO_TCP) = 3 0.000 setsockopt(3, SOL_SOCKET, SO_REUSEADDR, [1], 4) = 0 0.000 bind(3, ..., ...) = 0 0.000 listen(3, 1) = 0 0.000...0.200 accept(3, ..., ...) = 4 0.100 < S 0:0(0) win 32792 <mss 1000,nop,wscale 7> 0.100 > S. 0:0(0) ack 1 <mss 1460,nop,wscale 6> 0.200 < . 1:1(0) ack 1 win 257 //服務器端調用系統調用,預期發出2段數據包。 0.300 write(4, ..., 2000) = 2000 //0.300 > P. 1:2001(2000) ack 1 0.300 > . 1:1001(1000) ack 1 0.300 > P. 1001:2001(1000) ack 1
1.客戶端場景構造
構造服務器端場景:數據包輸入端是服務端。數據包輸出端是系統調用,充當客戶端。
// Create a socket and set it to non-blocking. 0.000 socket(..., SOCK_STREAM, IPPROTO_TCP) = 3 0.000 fcntl(3, F_GETFL) = 0x2 (flags O_RDWR) 0.000 fcntl(3, F_SETFL, O_RDWR|O_NONBLOCK) = 0 // Establish connection and verify that there was no error. 0.100 connect(3, ..., ...) = -1 EINPROGRESS (Operation now in progress) 0.100 > S 0:0(0) <mss 1460,sackOK,TS val 100 ecr 0,nop,wscale 6> 0.200 < S. 0:0(0) ack 1 win 5792 <mss 1460,sackOK,TS val 700 ecr 100,nop,wscale 7> 0.200 > . 1:1(0) ack 1 <nop,nop,TS val 200 ecr 700> //客戶端調用系統調用,預期發出http請求。 // Send the HTTP request. 0.200 write(3, ..., 57) = 57 0.200 > P. 1:58(57) ack 1 <nop,nop,TS val 200 ecr 700> 0.300 < . 1:1(0) ack 58 win 92 <nop,nop,TS val 800 ecr 200>
以上是“linux中Packetdrill如何使用”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。