Me gustaría comenzar a explorar QoS y optimizaciones de nivel inferior para cosas como transmisiones / multidifusión dentro de mi laboratorio local. He buscado formas de generar tráfico hacia y desde una caja, pero no he encontrado nada para maximizar lo que un puerto determinado puede manejar para ver realmente los efectos de QoS, etc.
Me encantaría poder ver en tiempo real a través de PRTG o alguna otra herramienta de monitoreo: una línea maximizada o una o más líneas ocupadas antes de implementar QoS y luego poder ver el cambio en tiempo real.
¿Qué herramientas están disponibles para ayudar con estas tareas?
Respuestas:
Puede usar iperf2 o iperf3 para ayudar a generar algo de tráfico. Hay bastantes opciones incluidas que le permitirán lograr una buena clasificación de tráfico.
También puede consultar scapy , específicamente una utilidad de paquete anterior. Le permite definir valores en cada campo para obtener una granularidad con la forma en que se forma y envía el tráfico.
En mi laboratorio, tengo dos máquinas virtuales en los extremos opuestos de una red física. Utilizo ambas herramientas que mencioné para enviar tráfico entre las máquinas virtuales, pero ese tráfico pasa por la topología de mi laboratorio de enrutadores / conmutadores / firewalls de Cisco. De esta manera, puedo tener un flujo de tráfico confiable que defino con anticipación según el escenario de laboratorio.
fuente
scapy
es ideal para escenarios de prueba de bajo rendimiento ... sin embargo, su código de lectura / lectura de paquetes es terriblemente lento y AFAIK, no se le advierte que los paquetes se cayeron dentroscapy
.iperf
tiene una velocidad decente, pero si quieres realmente de alto rendimiento (de forma gratuita), es necesario utilizar un módulo del kernel de Linux, tales comopktgen
También lo he usado
netperf
en algunas situaciones. Parece funcionar mejor con las pruebas UDP.fuente
Si está buscando maximizar el tráfico de velocidad de línea, como un puerto GigE, consulte el
netsniff-ng
kit de herramientas o el módulo del kernel de Linuxpktgen
. Personalmente lo utilicépktgen
en un servidor básico de gama media y pude impulsar las velocidades de GigE con facilidad.fuente
Corto y dulce: use tcpdump para grabar y asegúrese de tener suficiente espacio para almacenar el PCAP. Luego, use tcpreplay ( http://tcpreplay.synfin.net/ ) para reproducirlo.
Para obtener un PCAP con tráfico real, puede pedir a sus colegas cortésmente que le permitan grabar todo su tráfico un día durante solo una hora (o hasta que el pcap tenga un tamaño X-GB). Si está en el trabajo, con suerte no habrá una gran objeción, ya que debería ser algo relacionado con el trabajo y su empresa es propietaria de la red, etc. Ofrezca destruir todos los arriendos DHCP, falsificar direcciones MAC y cambiar nombres de host si alguien no está seguro de lo que puede ver, por lo que no puede rastrearlo más tarde. Lo que sea.
Por lo menos, obtenga tráfico real de su red doméstica usando tcpdump.
fuente
Utilizamos Ixia IxChariot para este uso. Es un producto comercial ampliamente utilizado y definitivamente puede hacer lo que está buscando.
fuente
Utilicé Ixia IxChariot en el pasado y descubrí que los únicos beneficios eran que se ejecutaba en Windows y producía informes de aspecto resbaladizo que carecían de sentido, pero que hacían felices a los tipos de administración.
Personalmente, prefiero conservar mi presupuesto y usar iperf.
fuente
Hyenae es un generador de paquetes de red independiente de plataforma altamente flexible. Le permite reproducir varios escenarios de ataque MITM, DoS y DDoS, viene con un demonio remoto agrupable y un asistente de ataque interactivo.
Hay algunas opciones con las que puedes jugar, rango de retraso de envío, tamaño de ventana TCP, etc. Compatible con IPv6. Puede generar 100K + pps.
fuente
Netperf y scapy son buenas opciones si buscas una solución simple de código abierto. Si necesita más completa, consideraría agilent N2x y Spirent.
fuente
Una opción adicional es el ostinato . tiene muchas de las características de ixia / spirent y se puede implementar en un modo de operación manager + drone y tiene una interfaz gráfica de usuario y una interfaz de python. También es capaz de hacer repeticiones PCAP, lo cual es sorprendentemente útil.
Cisco ha empaquetado esto como parte de su kit de herramientas VIRL por un tiempo también.
fuente
Etherate le permite probar QoS hasta la capa 2 directamente a través de Ethernet.
Utilizándolo, puede generar tráfico Ethernet de capa 2 de manera controlada que puede medir.
Puede especificar la duración del flujo de tráfico, el tamaño de trama, los bits por segundo / bytes por segundo, el total de bytes a transferir, el tipo, la ID de VLAN y el valor de PCP. También puede ACK los cuadros de la capa 2 si desea probar la pérdida en la capa 2.
Cuando se completa la prueba, el host Rx muestra un recuento de cuadros de prueba recibidos, cuadros de prueba no recibidos, cuadros de prueba recibidos en orden y cuadros de prueba recibidos fuera de orden (temprano o tarde).
¡Debería poder obtener información útil de todo eso!
https://github.com/jwbensley/etherate
fuente