TCPCopy 线上流量复制工具

点击链接加入QQ群 522720170(免费公开课、视频应有尽有):https://jq.qq.com/?_wv=1027&k=5C08ATe

TCPCopy是一种重放TCP流的工具,使用真实环境来测试互联网服务器上的应用程序。

一、描述:

虽然真实的实时流量对于Internet服务器应用程序的测试很重要,但是由于生产环境中的情况很负责,测试环境很难完全模拟线上环境。为了能够更真实的测试,我们开发了一款线上流量复制工具-TCPCopy,它可以使用线上真实的流量来对测试环境中的服务器进行测试。目前,TcpCopy技术已经在中国很多公司大量使用。

二、使用场景:

1)分布式压力测试

使用tcpcopy复制真实的数据来进行服务器的压力测试。有些bug只有在高并发的情况下才能够被发现。

2)仿真实验:

被证明是稳定的新系统,其bug只能在真正使用的时候才能被发现

3)回归测试

4)性能对比

三、框架:

        如Figure1中所示,tcpcopy包括两部分:tcpcopy(client)和intercept(server)(后文中统一将tcpcopy-client称为tcpcopy,将tcpcopy-server称为intercept),当tcpcopy运行在生产服务器并从生产服务器抓取请求时,inteceptor运行在辅助服务器上进行一些辅助工作,例如,响应tcpcopy。切记,测试应用程序应该运行在测试服务器上。

tcpcopy默认情况下使用socket输入技术在网络层抓取线上的数据包,做一些基本处理(包括:模拟TCP交互,网络控制,以及模拟传输层和应用层),使用socket输出技术发送数据包到测试服务器(如粉色箭头所示)

tcpcopy的测试服务器需要做的唯一操作是:设置适当的参数使响应信息发送到辅助服务器中(装intercept的服务器)(如绿色箭头所示)

intercept(默认)将响应信息传送给tcpcopy。通过抓取响应包,intercept提取响应头信息,并使用一个特殊的通道将响应头信息发送给tcpcopy(如紫色箭头所示)。当tcpcopy接受到响应头信息,它利用头信息修改在线打包器的属性并继续发送另一个包。应当注意,来自测试服务器的响应被路由到应该充当黑洞的辅助服务器。

四、快速开始

1、获取intercept的两种方式:

    1)Download the latest intercept release.

2)clone git://github.com/session-replay-tools/intercept.git

    2、获取tcpcopy的两种方式

    1)Download the latest tcpcopy release.

2)clone git://github.com/session-replay-tools/tcpcopy.git

五、获取安装在辅助服务器上的intercept

1)cd intercept

2)./configure

3)选择适当的配置参数

4)make

5)make install

六、intercept的配置参数

--single            intercept运行在单机情况下

--with-pfring=PATH  将路径设置为PF_RING库源

--with-debug        以debug模式编译intercept(保存在日志文件中)

七、获取安装在生产服务器上的tcpcopy

1)cd tcpcopy

2)./configure

3)选择适当的配置参数

4)make

5)make install

八、tcpcopy的配置参数

--offline 从pcap文件重放TCP流

--pcap-capture 在数据链路层抓包(默认在网络层)

--pcap-send 在数据链路层发包(默认在网络层)

--with-pfring=PATH将路径设置为PF_RING库源

--set-protocol-module=PATH 设置tcpcopy为外部协议模块工作

--single 如果intercept和tcpcopy都设置为单机模式,只有一个tcpcopy和一个intercept一起工作,将会获得更好的性能

--with-debug以debug模式编译tcpcopy(保存在日志文件中)

九、运行tcpcopy

    确保tcpcopy和intercept都配置为“./configure”

1)在运行应用程序的测试服务器上,正确设置路由命令以将响应数据包发送到辅助服务器上

    例如:

假设61.135.233.161是辅助服务器的IP地址。 我们设置以下route命令将所有对62.135.200.x的的响应路由到辅助服务器。

    route add -net 62.135.200.0 netmask 255.255.255.0 gw 61.135.233.161

2)在运行intercept的辅助服务器上(需要root权限或者能使用socket通信的权限)

    ./intercept -F <filter> -i <device,>

请注意,过滤器格式与pcap过滤器相同。

例如:./intercept -i eth0 -F 'tcp and src port 8080' -d

    intercept将捕获基于TCP应用的响应,该应用监听在设备的8080端口上

3)生产服务器中(需要root权限或者能使用socket通信的权限)

    ./tcpcopy -x localServerPort-targetServerIP:targetServerPort -s <intercept server,> 

    [-c <ip range,>]

    例如(假设61.135.233.160是目标服务器的IP地址):

    ./tcpcopy -x 80-61.135.233.160:8080 -s 61.135.233.161 -c 62.135.200.x

tcpcopy将抓取当前服务器上80端口的数据包,修改客户端IP地址为62.135.200.x,将这些数据包发送到ip地址为61.135.233.160,端口为8080的测试服务器,并且连接61.135.233.161,告诉intercept将响应数据包发送给它(tcpcopy)

虽然“-c”参数是可选的,但在此设置以便简化路由命令。

十、注意

1)只能在linux上测试(kernal 2.6 or above)

2)tcpcopy可能丢包,因此丢失请求

3)root权限或socket权限是必须的(例如 setcap CAP_NET_RAW = ep tcpcopy)

4)TCPCopy现在只支持客户端启动的连接

5)TCPCopy不支持使用SSL / TLS的服务器应用程序的重放

6)对于MySQL会话重放,请参考 https://github.com/session-replay-tools

7)不应该在辅助服务器上设置ip转发

8)请执行“./tcpcopy -h”或“./intercept -h”以获取更多详细信息

十一、影响因素

    有几个因素可能影响TCPCopy,将在以下部分中详细介绍:

    1)抓包接口

    tcpcopy默认使用套接字输入接口在网络层抓取生产服务器的数据包。在系统忙时,系统内核可能会丢包。

如果你配置tcpcopy的参数“--pcap-capture”,tcpcopy将在数据链路层抓包,也可以过滤内核中的数据包。在PF_RING资源中,当使用pcap捕获时,tcpcopy将丢失更少的数据包。

    或许抓请求包的最好方式是通过交换机镜像入口的数据包,然后通过负载均衡器将巨大的流量划分到几台机器

    2)发送接口

tcpcopy默认使用套接字输出接口在网络层发送数据包到测试服务器。如果你想避免IP连接跟踪问题或者获得更好的性能表现,配置tcpcopy的参数“--pcap-send”,设置适当的参数,tcpcopy可以在数据链路层发送数据包到测试服务器。

    3)数据包在通往测试服务器的路上

    当一个数据包被tcpcopy发送时,它可能在到达测试服务器前遭到很多挑战。由于数据包中的源IP地址依然是终端用户的IP地址(默认情况下)而不是生产服务器的IP地址,一些安全设备可能将该包削弱或当做伪造的包丢弃它。这种情况下,你在测试服务器使用tcp抓包工具,可能抓取不到期望的终端用户的数据包。要确定你是否正处于这种情况下,你可以使用同一网段下的测试服务器做个小测试。如果数据包能被成功的发送到同一网段的测试服务器,而不能发送到不同网段的测试服务器,那么证明你的数据包在半路被丢弃了。

    为了解决这个问题,我们建议将tcpcopy、测试服务器、intercept部署在同一个网段内。在同一网段中有一个代理的帮助下还有另一个解决方案,tcpcopy可以向代理发送数据包,然后代理会将相应的请求发送到另一个网段中的测试服务器。

注意,在同一网段中的一个虚拟机上部署目标服务器应用程序可能面临上述问题

    4)测试服务器的路由

    测试服务器可能设置了反向过滤技术,可以检查包中源IP地址是否是被伪造的。如果是,则该包在网络层被丢弃。

    如果在测试服务器中能用tcp抓包工具抓到包,但是测试服务器上的应用程序接收不到任何请求,你应该检查你是否有类似反向过滤技术的设置。如果设置了,你不得不移除相关的设置来让数据包通过网络层。

    也有些其他原因可能导致tcpcopy不能正常工作,例如防火墙设置问题。

    5)测试服务器上的应用程序

    测试服务器上的应用程序可能不能及时处理所有的请求。一方面,应用中的bug导致请求很长时间得不到响应;另一方面,一些TCP层以上的协议只处理socket缓冲中的第一个请求,将剩下的请求留在socket缓冲中不处理。

6)辅助服务器的路由

你不应该设置ip转发为true或者辅助服务器不能作为一个黑洞工作。

十二、历史版本

2014.09 v1.0 TCPCopy released

十三、错误和功能请求

    有错误或功能请求?请打开一个新问题。 在打开任何问题之前,请搜索现有问题。

十四、版权和许可

    版权所有2016根据BSD许可。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 199,830评论 5 468
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 83,992评论 2 376
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 146,875评论 0 331
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,837评论 1 271
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,734评论 5 360
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,091评论 1 277
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,550评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,217评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,368评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,298评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,350评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,027评论 3 315
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,623评论 3 303
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,706评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,940评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,349评论 2 346
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,936评论 2 341

推荐阅读更多精彩内容