Як генерувати трафік для лабораторних сценаріїв [закрито]


22

Я хотів би розпочати вивчення QoS та оптимізацію нижчого рівня для таких речей, як трансляції / багатоадресні передачі в домашній лабораторії. Я роздивився способи генерування трафіку до і з коробки, але не знайшов нічого, щоб дійсно визначити, з чим може працювати даний порт, щоб дійсно побачити ефекти QoS тощо.

Я хотів би мати можливість дивитися в режимі реального часу через PRTG або якийсь інший інструмент моніторингу - змішану лінію або зайняту лінію (-ів) перед впровадженням QoS, а потім зможу побачити зміни в режимі реального часу.

Які інструменти доступні для допомоги у виконанні цих завдань?


3
Це не велике запитання, оскільки це занадто відкрито, і є занадто багато можливостей (ви можете просто FTP дуже великий файл, якщо хочете). Це призводить до реальних відповідей, але більше списку продуктів, які не є те, що SE шукає на своїх сайтах. Питання повинно бути більш конкретним, щоб обмежити наявні варіанти.
YLearn

Відповіді:


27

Ви можете використовувати iperf2 або iperf3, щоб допомогти отримати певний трафік. Включено досить багато варіантів, які дозволять вам здійснити приємну класифікацію трафіку.

Ви також можете перевірити скапі, зокрема колишню утиліту пакету. Дозволяє визначити значення для кожного поля, щоб отримати дійсну деталізацію щодо того, як формується та надсилається трафік.

У моїй лабораторії у мене є дві віртуальні машини на протилежних кінцях фізичної мережі. Я використовую обидва інструменти, про які я згадав, щоб пересилати трафік між віртуальними машинами, але цей трафік проходить через мою лабораторію топології маршрутизаторів / комутаторів / брандмауерів Cisco. Таким чином я можу мати надійний потік трафіку, який я визначаю достроково за лабораторним сценарієм.


1
Киньте WANEM в суміш, щоб додати всілякі тремтіння, щоб побачити, як тримаються ваші політики QoS: wanem.sourceforge.net
mellowd

6
FYI, scapyчудово підходить для тестових сценаріїв з низькою пропускною здатністю ... однак, його кодування / зчитування пакетів пакетів жахливо повільний, і AFAIK, ви не отримуєте попередження про те, що пакети потрапляли всередину scapy. iperfмає пристойну швидкість, але якщо ви хочете по-справжньому високу пропускну здатність (безкоштовно), вам потрібно використовувати модуль ядра Linux, наприкладpktgen
Майк Пеннінгтон,

Це чудова інформація, хлопці - велике спасибі за ваші відгуки, очевидно, знадобиться час, щоб реалізувати все це на практиці, але я думаю, що у мене справді чудовий список, над яким можна працювати!
AL

з nutTCP ви можете перевірити Ельсон на QoS
Bulki

8

Я також використовував netperfу деяких ситуаціях. Здається, що це краще, ніж UDP-тести.


7

Якщо ви хочете netsniff-ngзбільшити максимальний трафік трафіку, такий як порт GigE, подивіться на інструментарій або модуль ядра Linux pktgen. Я особисто використовував pktgenтоварний сервер середнього діапазону і міг легко натиснути швидкість GigE.


4

Короткий і солодкий: використовуйте tcpdump для запису та переконайтеся, що у вас є достатньо місця для зберігання PCAP. Потім використовуйте tcpreplay ( http://tcpreplay.synfin.net/ ), щоб відтворити його.

Щоб отримати PCAP з реальним трафіком, ви можете ввічливо попросити своїх колег дозволити вам записувати весь їхній трафік за один день протягом лише години (або поки розмір pcap не набере X-GB). Якщо ви працюєте, сподіваємось, що проти цього не виникне величезних заперечень, оскільки це має бути пов'язане з роботою, а ваша компанія є власником мережі тощо. якщо хтось не впевнений у тому, що ви можете бачити, тому ви не зможете знайти його пізніше. Що б там не було.

Якщо нічого іншого, отримайте реальний трафік з домашньої мережі за допомогою tcpdump.


2

Для цього ми використовуємо Ixia IxChariot. Це широко використовуваний комерційний продукт і може точно робити те, що ви шукаєте.


1

У минулому я використовував Ixia IxChariot і виявив, що єдиними перевагами було те, що він працював у Windows та створював звітні з витонченим виглядом, які були фактично безглуздими, але з задоволенням бачили типи управління.

Особисто я вважаю за краще заощадити свій бюджет і використовувати iperf.


1

Hyenae - це дуже гнучкий платформенний незалежний генератор мережевих пакетів. Це дозволяє відтворити кілька сценаріїв атаки MITM, DoS і DDoS, поставляється з віддаленим кластером демоном і інтерактивним помічником атаки.

Є кілька варіантів, з якими можна грати, надіслати діапазон затримок, розмір вікна TCP тощо. IPv6 підтримується. Він може генерувати 100K + pps.


0

Netperf і scapy - хороші варіанти, якщо ви шукаєте просте рішення з відкритим кодом. Якщо вам потрібно більш повно, ви б розглядали спритні N2x та Spirent.


0

додатковий варіант - остінато . він має багато особливостей ixia / spirent і може бути розгорнутий у режимі роботи менеджер + безпілотник та має інтерфейс GUI та python. він також здатний робити перетворення PCAP, що дивно зручно.

Компанія Cisco упаковує це також частиною свого інструментарію VIRL.


0

Etherate дозволяє протестувати QoS до рівня 2 безпосередньо через Ethernet.

Використовуючи його, ви можете генерувати трафік Ethernet рівня 2 контрольованим чином, який ви можете виміряти.

Ви можете вказати тривалість потоку трафіку, розмір кадру, біт на секунду / байт в секунду, загальний байт для передачі, ефірний тип, ідентифікатор VLAN та значення PCP. Ви також можете перевірити кадри рівня 2, якщо ви хочете перевірити втрати на рівні 2.

Коли тест завершений, хост Rx відображає кількість отриманих тестових кадрів, отримані нетестові кадри, тестові кадри, отримані в порядку, і тестові кадри, отримані з ладу (рано чи пізно).

Ви повинні мати можливість отримати корисну інформацію з усього цього!

https://github.com/jwbensley/etherate

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.