在进行网络服务的测试时,有时需要模拟一些异常的网络情况,例如网络延时长、丢包、网络地址连接不通等。
在Linux下,可以通过tc工具来模拟各种网络情况;通过iptables禁止访问某个网络地址。

一、netem与tc介绍

netem 是 Linux 2.6 及以上内核版本提供的一个网络模拟功能模块。该功能模块可以用来在性能良好的局域网中,模拟出复杂的互联网传输性能,诸如低带宽、传输延迟、丢包等等情况。

使用 Linux 2.6 (或以上) 版本内核的很多发行版 Linux 都开启了该内核功能,比如Fedora、Ubuntu、Redhat、OpenSuse、CentOS、Debian等等。

tc 是 Linux 系统中的一个工具,全名为traffic control(流量控制)。tc 可以用来控制 netem 的工作模式,也就是说,想要使用 netem ,则需要内核开启了 netem,而且安装了 tc工具。

tc控制的是发包动作,不能控制收包动作。它直接对物理接口生效,如果控制了物理的eth0,那么逻辑网卡(比如eth0:1)也会受到影响,反之则不行,控制逻辑网卡是无效的。

- 阅读剩余部分 -

# 进站限速
iptables -A INPUT -i eth0 -m hashlimit --hashlimit-above 128/s --hashlimit-mode srcip --hashlimit-name in -j DROP
# 出站限速
iptables -A OUTPUT -o eth0 -m hashlimit --hashlimit-above 128/s --hashlimit-mode dstip --hashlimit-name out -j DROP

# 其中128/s为限制每秒通过的包数量为128

# 进站限速
iptables -A INPUT -i eth0 -m hashlimit --hashlimit 128/s --hashlimit-burst 128 --hashlimit-mode srcip --hashlimit-name in -j ACCEPT
iptables -A INPUT -i eth0 -j DROP
# 出站限速
iptables -A OUTPUT -i eth0 -m hashlimit --hashlimit 128/s --hashlimit-burst 128 --hashlimit-mode dstip --hashlimit-name out -j ACCEPT
iptables -A OUTPUT -i eth0 -j DROP

# 其中128/s为限制每秒通过的包数量为128

最近接到一个新需求:因为网络设备不是我们管理,管理方由于安全考虑不允许做VPN组网。在这种情况下如何实现VPN互联,使多个独立网络内网互通。

网络结构如下所示:

拓扑图.png

- 阅读剩余部分 -

数组声明与删除

declare -a array_name       # 声明数组,也可以不声明
declare -a nums=(1 2 3 4)   # 声明数组,同时也可给数组赋值
unset array_name            # 删除数组
unset nums[0]               # 删除数组中的某个元素

备注:

数组可以不声明直接赋值

数组中的每个元素都分配一个数字 - 它的位置,或索引,第一个索引是0,第二个索引是1,依此类推

- 阅读剩余部分 -

对于http端口:80,https端口:443

frontend app
    bind *:80
    bind :443 ssl crt /etc/haproxy/server.pem no-sslv3
    mode http
    option httplog
    option forwardfor
    rspidel ^Server.*
    redirect scheme https if !{ ssl_fc }
    default_backend app

backend app
    mode http
    option httpchk HEAD /
    server app01 server1:3000 check inter 2000 rise 2 fall 5

对于http、https端口不为80、443时,以上的方法就行不通了,得使用下面的方法

frontend app
    bind *:8080
    bind :8443 ssl crt /etc/haproxy/server.pem no-sslv3
    mode http
    option httplog
    option forwardfor
    rspidel ^Server.*
    http-request redirect code 301 location https://www.haxi.cc:8443%[capture.req.uri] if !{ ssl_fc }
    default_backend app

backend app
    mode http
    option httpchk HEAD /
    server app01 server1:3000 check inter 2000 rise 2 fall 5