网络异常测试初探

开发或者测试互联网产品的过程中,同学们一定遇到过connection timed out和socket read timed out两种和网络相关的异常。

今天我们并不分析引起这些异常的原因,也不谈发生异常以后的解决办法,我们来说说如何制造这类异常,从而模拟对应的异常场景。

了解tcp协议就知道connection即建立连接的过程,其实和socket read即传输数据的过程并没有太大的差别,两者都是请求应答模式,而只是前者的请求数据量很小而已。

要使两者超时,我们可以采用相同的方法即限制网络传输的带宽来达到目的。

Tc即traffic control就是这样一款能够限制网络流量的工具。Tc中主要的概念包括类class和过滤器filter。

我们可以用class把网络设备的带宽划分成不同的区间

如上,11这个class对应的带宽为90到100mbps,12这个class对应的带宽只有90到100bps。划分好了class,我们就可以用filter把符合特定条件的数据包归入不同的class中

如上就把源端口是$PORT,目的地址是$IP的数据包归入12这个class中了,这样就把符合该条件的数据流量限制到了90到100bps。

在正在运行的系统中开启上述tc限制,即把特定数据流限制到一个极小值,我们就能模拟出connection timed out异常了。

那么socket read timed out异常又该如何模拟呢,我们怎么才能区分建立连接和数据传输这两个过程,tc工具还能满足我们的需求吗?在寻找问题答案的过程中,另一个linux内核组件iptables进入了我们的视野。

Iptables是linux系统中常用的防火墙组件,功能十分强大,网上有十分丰富的资料。由于其能够识别数据包中的syn、ack等标志位,故能把建立连接和后续的数据传输过程区分开来。

如上,在目的机器上加入该条iptables规则,可以实现将未设置syn标志位的数据包丢弃的功能,这样连接能够建立完成但后续的数据传输将无响应。

另外,Iptables具有一种连接跟踪机制,即能够记录连接的状态。这些状态分别是NEW、ESTABLISHED、RELATED和INVALID。我们可以利用该特性实现相同的效果。

如上,在目的机器上加入该条iptables规则,当匹配了ip和端口,并且数据包所对应的连接状态是ESTABLISHED时将其丢弃。

至此read timed out异常也能轻松模拟了。Tc和Iptables是linux网络模块中强有力的工具,除了能够利用它们开发功能,也能够在网络异常测试中发挥关键的作用。

长按或扫描上述二维码即可关注云测学院微信公众号

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180115B0AFXF00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券