Chciałbym zacząć odkrywać QoS i optymalizować niższe poziomy dla takich rzeczy jak transmisje / multicasty w moim domowym laboratorium. Rozglądałem się za sposobami generowania ruchu do i ze skrzynki, ale nie znalazłem niczego, co naprawdę pozwoliłoby maksymalnie poradzić sobie z danym portem, aby naprawdę zobaczyć efekty QoS itp.
Chciałbym móc oglądać w czasie rzeczywistym za pomocą PRTG lub innego narzędzia do monitorowania - linii maksymalnej lub zajętej linii przed wdrożeniem QoS, a następnie móc zobaczyć zmianę w czasie rzeczywistym.
Jakie narzędzia są dostępne, aby pomóc w tych zadaniach?
Odpowiedzi:
Możesz użyć iperf2 lub iperf3, aby pomóc wygenerować pewien ruch. Dostępnych jest kilka opcji, które pozwolą Ci uzyskać niezłą klasyfikację ruchu.
Możesz także wypróbować scapy - w szczególności wcześniejsze narzędzie pakietu. Pozwala zdefiniować wartości w każdym polu, aby uzyskać naprawdę szczegółowy obraz dotyczący formowania i wysyłania ruchu.
W moim laboratorium mam dwie maszyny wirtualne na przeciwległych końcach sieci fizycznej. Korzystam z obu wymienionych przeze mnie narzędzi do przesyłania ruchu między maszynami wirtualnymi, ale ruch ten przechodzi przez moją laboratoryjną topologię routerów / przełączników / zapór ogniowych Cisco. W ten sposób mogę uzyskać niezawodny przepływ ruchu, który określam z wyprzedzeniem na podstawie scenariusza laboratoryjnego.
źródło
scapy
jest świetny w scenariuszach testowych o niskiej przepustowości ... jednak jego wyświetlanie procy / odczyt kodu jest strasznie wolne i AFAIK, nie otrzymujesz ostrzeżenia, że pakiety zostały upuszczonescapy
.iperf
ma przyzwoite prędkości, ale jeśli chcesz naprawdę wysokiej przepustowości (za darmo), musisz użyć modułu jądra linuksa, takiego jakpktgen
Użyłem również
netperf
w niektórych sytuacjach. Wydaje się, że działa lepiej z testami UDP.źródło
Jeśli chcesz zmaksymalizować ruch z prędkością liniową, taką jak port GigE, spójrz na
netsniff-ng
zestaw narzędzi lub moduł jądra Linuxpktgen
. Osobiście korzystałempktgen
z serwera towarowego średniego zasięgu i mogłem z łatwością zwiększać prędkości GigE.źródło
Krótko i słodko: użyj tcpdump do nagrywania i upewnij się, że masz wystarczająco dużo miejsca do przechowywania PCAP. Następnie użyj tcpreplay ( http://tcpreplay.synfin.net/ ), aby go odtworzyć.
Aby uzyskać PCAP z prawdziwym ruchem, możesz uprzejmie poprosić swoich kolegów, aby pozwolili ci rejestrować cały ich ruch jednego dnia przez zaledwie godzinę (lub dopóki rozmiar pcap nie będzie X-GB). Jeśli jesteś w pracy, mam nadzieję, że nie spotka się to z dużym sprzeciwem, ponieważ powinno to być związane z pracą, a twoja firma jest właścicielem sieci itp. Zaoferuj zniszczenie wszystkich dzierżaw DHCP, fałszowanie adresów MAC i zmianę nazw hostów jeśli ktoś nie jest pewien, co zobaczysz, więc nie możesz później go wyśledzić. Cokolwiek.
Jeśli nic innego, uzyskaj prawdziwy ruch z sieci domowej za pomocą tcpdump.
źródło
Do tego celu używamy Ixia IxChariot. Jest to szeroko stosowany produkt komercyjny i zdecydowanie może robić to, czego szukasz.
źródło
W przeszłości korzystałem z Ixia IxChariot i odkryłem, że jedyną korzyścią było to, że działało ono w systemie Windows i tworzyło elegancko wyglądające raporty, które były faktycznie bezsensowne, ale cieszyły widzów.
Osobiście wolałbym oszczędzać budżet i korzystać z iperf.
źródło
Hyenae jest wysoce elastycznym niezależnym od platformy generatorem pakietów sieciowych. Pozwala odtworzyć kilka scenariuszy ataków MITM, DoS i DDoS, jest wyposażony w klastrowego zdalnego demona i interaktywnego asystenta ataku.
Istnieje kilka opcji, z którymi można grać, zakres opóźnienia wysyłania, rozmiar okna TCP itp. Obsługiwany protokół IPv6. Może generować 100K + pps.
źródło
Netperf i scapy to dobre opcje, jeśli szukasz prostego rozwiązania typu open source. Jeśli potrzebujesz bardziej kompletnego, rozważ agilent N2x i Spirent.
źródło
dodatkową opcją jest ostinato . ma wiele funkcji ixia / spirent i może być wdrożony w trybie pracy menedżer + dron oraz ma interfejs GUI i interfejs Pythona. jest również w stanie wykonywać powtórki PCAP, co jest zaskakująco przydatne.
cisco również przez jakiś czas pakowało to jako część swojego zestawu narzędzi VIRL.
źródło
Etherate umożliwia testowanie QoS aż do warstwy 2 bezpośrednio przez Ethernet.
Za jego pomocą można generować ruch Ethernet warstwy 2 w kontrolowany sposób, który można zmierzyć.
Można określić czas trwania przepływu ruchu, rozmiar ramki, bitów na sekundę / bajtów na sekundę, całkowitą liczbę bajtów do przesłania, typ eteru, identyfikator VLAN i wartość PCP. Możesz również POTWIERDZIĆ ramki warstwy 2, jeśli chcesz przetestować utratę w warstwie 2.
Po zakończeniu testu host Rx wyświetla liczbę odebranych ramek testowych, odebranych ramek nietestowych, ramek testowych odebranych w kolejności i ramek testowych odebranych poza kolejnością (wcześnie lub późno).
Z tego wszystkiego powinieneś być w stanie uzyskać przydatne informacje!
https://github.com/jwbensley/etherate
źródło