Cómo generar tráfico para escenarios de laboratorio [cerrado]


22

Me gustaría comenzar a explorar QoS y optimizaciones de nivel inferior para cosas como transmisiones / multidifusión dentro de mi laboratorio local. He buscado formas de generar tráfico hacia y desde una caja, pero no he encontrado nada para maximizar lo que un puerto determinado puede manejar para ver realmente los efectos de QoS, etc.

Me encantaría poder ver en tiempo real a través de PRTG o alguna otra herramienta de monitoreo: una línea maximizada o una o más líneas ocupadas antes de implementar QoS y luego poder ver el cambio en tiempo real.

¿Qué herramientas están disponibles para ayudar con estas tareas?


3
Esta no es una gran pregunta porque es demasiado abierta y hay demasiadas posibilidades (simplemente podría FTP un archivo muy grande si lo desea). Esto no lleva a respuestas reales, sino a una lista de productos que no es lo que SE está buscando en sus sitios. La pregunta debería ser más específica para limitar las opciones disponibles.
YLearn

Respuestas:


27

Puede usar iperf2 o iperf3 para ayudar a generar algo de tráfico. Hay bastantes opciones incluidas que le permitirán lograr una buena clasificación de tráfico.

También puede consultar scapy , específicamente una utilidad de paquete anterior. Le permite definir valores en cada campo para obtener una granularidad con la forma en que se forma y envía el tráfico.

En mi laboratorio, tengo dos máquinas virtuales en los extremos opuestos de una red física. Utilizo ambas herramientas que mencioné para enviar tráfico entre las máquinas virtuales, pero ese tráfico pasa por la topología de mi laboratorio de enrutadores / conmutadores / firewalls de Cisco. De esta manera, puedo tener un flujo de tráfico confiable que defino con anticipación según el escenario de laboratorio.


1
Agregue WANEM a la mezcla para agregar todo tipo de inquietud para ver cómo se mantienen sus políticas de QoS: wanem.sourceforge.net
mellowd

66
Para su información, scapyes ideal para escenarios de prueba de bajo rendimiento ... sin embargo, su código de lectura / lectura de paquetes es terriblemente lento y AFAIK, no se le advierte que los paquetes se cayeron dentro scapy. iperftiene una velocidad decente, pero si quieres realmente de alto rendimiento (de forma gratuita), es necesario utilizar un módulo del kernel de Linux, tales comopktgen
Mike Pennington

Esta es una gran información, muchachos, muchas gracias por sus comentarios, obviamente tomará tiempo poner todo esto en práctica, ¡pero creo que tengo una lista realmente excelente para trabajar!
AL

con nutTCP también puedes probar QoS
Bulki

8

También lo he usado netperfen algunas situaciones. Parece funcionar mejor con las pruebas UDP.


7

Si está buscando maximizar el tráfico de velocidad de línea, como un puerto GigE, consulte el netsniff-ngkit de herramientas o el módulo del kernel de Linux pktgen. Personalmente lo utilicé pktgenen un servidor básico de gama media y pude impulsar las velocidades de GigE con facilidad.


4

Corto y dulce: use tcpdump para grabar y asegúrese de tener suficiente espacio para almacenar el PCAP. Luego, use tcpreplay ( http://tcpreplay.synfin.net/ ) para reproducirlo.

Para obtener un PCAP con tráfico real, puede pedir a sus colegas cortésmente que le permitan grabar todo su tráfico un día durante solo una hora (o hasta que el pcap tenga un tamaño X-GB). Si está en el trabajo, con suerte no habrá una gran objeción, ya que debería ser algo relacionado con el trabajo y su empresa es propietaria de la red, etc. Ofrezca destruir todos los arriendos DHCP, falsificar direcciones MAC y cambiar nombres de host si alguien no está seguro de lo que puede ver, por lo que no puede rastrearlo más tarde. Lo que sea.

Por lo menos, obtenga tráfico real de su red doméstica usando tcpdump.


2

Utilizamos Ixia IxChariot para este uso. Es un producto comercial ampliamente utilizado y definitivamente puede hacer lo que está buscando.


1

Utilicé Ixia IxChariot en el pasado y descubrí que los únicos beneficios eran que se ejecutaba en Windows y producía informes de aspecto resbaladizo que carecían de sentido, pero que hacían felices a los tipos de administración.

Personalmente, prefiero conservar mi presupuesto y usar iperf.


1

Hyenae es un generador de paquetes de red independiente de plataforma altamente flexible. Le permite reproducir varios escenarios de ataque MITM, DoS y DDoS, viene con un demonio remoto agrupable y un asistente de ataque interactivo.

Hay algunas opciones con las que puedes jugar, rango de retraso de envío, tamaño de ventana TCP, etc. Compatible con IPv6. Puede generar 100K + pps.


0

Netperf y scapy son buenas opciones si buscas una solución simple de código abierto. Si necesita más completa, consideraría agilent N2x y Spirent.


0

Una opción adicional es el ostinato . tiene muchas de las características de ixia / spirent y se puede implementar en un modo de operación manager + drone y tiene una interfaz gráfica de usuario y una interfaz de python. También es capaz de hacer repeticiones PCAP, lo cual es sorprendentemente útil.

Cisco ha empaquetado esto como parte de su kit de herramientas VIRL por un tiempo también.


0

Etherate le permite probar QoS hasta la capa 2 directamente a través de Ethernet.

Utilizándolo, puede generar tráfico Ethernet de capa 2 de manera controlada que puede medir.

Puede especificar la duración del flujo de tráfico, el tamaño de trama, los bits por segundo / bytes por segundo, el total de bytes a transferir, el tipo, la ID de VLAN y el valor de PCP. También puede ACK los cuadros de la capa 2 si desea probar la pérdida en la capa 2.

Cuando se completa la prueba, el host Rx muestra un recuento de cuadros de prueba recibidos, cuadros de prueba no recibidos, cuadros de prueba recibidos en orden y cuadros de prueba recibidos fuera de orden (temprano o tarde).

¡Debería poder obtener información útil de todo eso!

https://github.com/jwbensley/etherate

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.