TCPCopy 線上流量複製工具
- 2019 年 10 月 6 日
- 筆記
TCPCopy是一種重放TCP流的工具,使用真實環境來測試互聯網伺服器上的應用程式。
一、描述:
雖然真實的實時流量對於Internet伺服器應用程式的測試很重要,但是由於生產環境中的情況很負責,測試環境很難完全模擬線上環境。為了能夠更真實的測試,我們開發了一款線上流量複製工具-TCPCopy,它可以使用線上真實的流量來對測試環境中的伺服器進行測試。目前,TcpCopy技術已經在中國很多公司大量使用。
二、使用場景:
1)分散式壓力測試
使用tcpcopy複製真實的數據來進行伺服器的壓力測試。有些bug只有在高並發的情況下才能夠被發現。
2)模擬實驗:
被證明是穩定的新系統,其bug只能在真正使用的時候才能被發現
3)回歸測試
4)性能對比
三、框架:

如Figure1中所示,tcpcopy包括兩部分:tcpcopy(client)和intercept(server)(後文中統一將tcpcopy-client稱為tcpcopy,將tcpcopy-server稱為intercept),當tcpcopy運行在生產伺服器並從生產伺服器抓取請求時,inteceptor運行在輔助伺服器上進行一些輔助工作,例如,響應tcpcopy。切記,測試應用程式應該運行在測試伺服器上。
tcpcopy默認情況下使用socket輸入技術在網路層抓取線上的數據包,做一些基本處理(包括:模擬TCP交互,網路控制,以及模擬傳輸層和應用層),使用socket輸出技術發送數據包到測試伺服器(如粉色箭頭所示)
tcpcopy的測試伺服器需要做的唯一操作是:設置適當的參數使響應資訊發送到輔助伺服器中(裝intercept的伺服器)(如綠色箭頭所示)
intercept(默認)將響應資訊傳送給tcpcopy。通過抓取響應包,intercept提取響應頭資訊,並使用一個特殊的通道將響應頭資訊發送給tcpcopy(如紫色箭頭所示)。當tcpcopy接受到響應頭資訊,它利用頭資訊修改在線打包器的屬性並繼續發送另一個包。應當注意,來自測試伺服器的響應被路由到應該充當黑洞的輔助伺服器。
四、快速開始
1、獲取intercept的兩種方式:
1)Download the latest intercept release.
2)clone git://github.com/session-replay-tools/intercept.git
2、獲取tcpcopy的兩種方式
1)Download the latest tcpcopy release.
2)clone git://github.com/session-replay-tools/tcpcopy.git
五、獲取安裝在輔助伺服器上的intercept
1)cd intercept 2)./configure 3)選擇適當的配置參數 4)make 5)make install
六、intercept的配置參數
–single intercept運行在單機情況下 –with-pfring=PATH 將路徑設置為PF_RING庫源 –with-debug 以debug模式編譯intercept(保存在日誌文件中)
七、獲取安裝在生產伺服器上的tcpcopy
1)cd tcpcopy 2)./configure 3)選擇適當的配置參數 4)make 5)make install
八、tcpcopy的配置參數
–offline 從pcap文件重放TCP流 –pcap-capture 在數據鏈路層抓包(默認在網路層) –pcap-send 在數據鏈路層發包(默認在網路層) –with-pfring=PATH 將路徑設置為PF_RING庫源 –set-protocol-module=PATH 設置tcpcopy為外部協議模組工作 –single 如果intercept和tcpcopy都設置為單機模式,只有一個tcpcopy和一個intercept一起工作,將會獲得更好的性能 –with-debug 以debug模式編譯tcpcopy(保存在日誌文件中)
九、運行tcpcopy
確保tcpcopy和intercept都配置為「./configure」
1)在運行應用程式的測試伺服器上,正確設置路由命令以將響應數據包發送到輔助伺服器上
例如:
假設61.135.233.161是輔助伺服器的IP地址。 我們設置以下route命令將所有對62.135.200.x的的響應路由到輔助伺服器。
route add -net 62.135.200.0 netmask 255.255.255.0 gw 61.135.233.161
2)在運行intercept的輔助伺服器上(需要root許可權或者能使用socket通訊的許可權)
./intercept -F <filter> -i <device,>
請注意,過濾器格式與pcap過濾器相同。 例如:./intercept -i eth0 -F 'tcp and src port 8080' -d
intercept將捕獲基於TCP應用的響應,該應用監聽在設備的8080埠上
3)生產伺服器中(需要root許可權或者能使用socket通訊的許可權)
./tcpcopy -x localServerPort-targetServerIP:targetServerPort -s <intercept server,>
[-c <ip range,>]
例如(假設61.135.233.160是目標伺服器的IP地址):
./tcpcopy -x 80-61.135.233.160:8080 -s 61.135.233.161 -c 62.135.200.x
tcpcopy將抓取當前伺服器上80埠的數據包,修改客戶端IP地址為62.135.200.x,將這些數據包發送到ip地址為61.135.233.160,埠為8080的測試伺服器,並且連接61.135.233.161,告訴intercept將響應數據包發送給它(tcpcopy) 雖然「-c」參數是可選的,但在此設置以便簡化路由命令。
十、注意
1)只能在linux上測試(kernal 2.6 or above) 2)tcpcopy可能丟包,因此丟失請求 3)root許可權或socket許可權是必須的(例如 setcap CAP_NET_RAW = ep tcpcopy) 4)TCPCopy現在只支援客戶端啟動的連接 5)TCPCopy不支援使用SSL / TLS的伺服器應用程式的重放 6)對於MySQL會話重放,請參考 https://github.com/session-replay-tools 7)不應該在輔助伺服器上設置ip轉發 8)請執行「./tcpcopy -h」或「./intercept -h」以獲取更多詳細資訊
十一、影響因素
有幾個因素可能影響TCPCopy,將在以下部分中詳細介紹:
1)抓包介面
tcpcopy默認使用套接字輸入介面在網路層抓取生產伺服器的數據包。在系統忙時,系統內核可能會丟包。
如果你配置tcpcopy的參數「–pcap-capture」,tcpcopy將在數據鏈路層抓包,也可以過濾內核中的數據包。在PF_RING資源中,當使用pcap捕獲時,tcpcopy將丟失更少的數據包。
或許抓請求包的最好方式是通過交換機鏡像入口的數據包,然後通過負載均衡器將巨大的流量劃分到幾台機器
2)發送介面
tcpcopy默認使用套接字輸出介面在網路層發送數據包到測試伺服器。如果你想避免IP連接跟蹤問題或者獲得更好的性能表現,配置tcpcopy的參數「–pcap-send」,設置適當的參數,tcpcopy可以在數據鏈路層發送數據包到測試伺服器。
3)數據包在通往測試伺服器的路上
當一個數據包被tcpcopy發送時,它可能在到達測試伺服器前遭到很多挑戰。由於數據包中的源IP地址依然是終端用戶的IP地址(默認情況下)而不是生產伺服器的IP地址,一些安全設備可能將該包削弱或當做偽造的包丟棄它。這種情況下,你在測試伺服器使用tcp抓包工具,可能抓取不到期望的終端用戶的數據包。要確定你是否正處於這種情況下,你可以使用同一網段下的測試伺服器做個小測試。如果數據包能被成功的發送到同一網段的測試伺服器,而不能發送到不同網段的測試伺服器,那麼證明你的數據包在半路被丟棄了。
為了解決這個問題,我們建議將tcpcopy、測試伺服器、intercept部署在同一個網段內。在同一網段中有一個代理的幫助下還有另一個解決方案,tcpcopy可以向代理髮送數據包,然後代理會將相應的請求發送到另一個網段中的測試伺服器。
注意,在同一網段中的一個虛擬機上部署目標伺服器應用程式可能面臨上述問題
4)測試伺服器的路由
測試伺服器可能設置了反向過濾技術,可以檢查包中源IP地址是否是被偽造的。如果是,則該包在網路層被丟棄。
如果在測試伺服器中能用tcp抓包工具抓到包,但是測試伺服器上的應用程式接收不到任何請求,你應該檢查你是否有類似反向過濾技術的設置。如果設置了,你不得不移除相關的設置來讓數據包通過網路層。
也有些其他原因可能導致tcpcopy不能正常工作,例如防火牆設置問題。
5)測試伺服器上的應用程式
測試伺服器上的應用程式可能不能及時處理所有的請求。一方面,應用中的bug導致請求很長時間得不到響應;另一方面,一些TCP層以上的協議只處理socket緩衝中的第一個請求,將剩下的請求留在socket緩衝中不處理。
6)輔助伺服器的路由
你不應該設置ip轉發為true或者輔助伺服器不能作為一個黑洞工作。
十二、歷史版本
2014.09 v1.0 TCPCopy released
十三、錯誤和功能請求
有錯誤或功能請求?請打開一個新問題。 在打開任何問題之前,請搜索現有問題。
十四、版權和許可
版權所有2016根據BSD許可。
要使用MySQL重放Session,請參考:mysql-replay-module
原文鏈接:https://github.com/wangbin579/tcpcopy