zoukankan      html  css  js  c++  java
  • 网络模拟器WANem使用配置图文教程

    转自:http://blog.csdn.net/zm_21/article/details/25810263

    WANem简介

    由于公司在一些场合需要模拟真实的网络环境,如时延,丢包,抖动等,虽然使用Linux下的TC也可以实现该功能,但是TC有着命令行界面不利于配置,使用桥接模式时不便于远程管理的缺陷,所以本着分享的精神,现在向大家推荐一款网络模拟工具——WANem。WANem全名为WAN emulator,是一个基于开源广域网络模拟器,其也是基于TC的,其主要功能如下:

    • 可以用来在局域网模拟广域网,包括带宽、时延、丢包、抖动
    • 高级功能有:随机复位连接、按概率发重复包、按概率使包乱序和按概率瞬时断开网络,按协议随机断开连接等,而且可以针对不同的协议,不同的主机,不同的网络甚至是不同的应用程序来模拟。

    其优点如下:

    • WANem在单网卡设备上即可实现所有功能
    • WANem支持从光盘启动,不需要将它安装到硬盘也可使用,甚至可以运行于虚拟机上,此时桥接主机的网卡即可使用,非常方便
    • 支持完全图形化的界面配置,方便设置
    • 可以设置多条规则,不同规则不同用户使用互不干扰,方便用于集中式的测试环境
    • 仅需要调整路由表即可应用设置的规则

    下载地址:http://wanem.sourceforge.net/

    如下图为WANem的高级模式配置界面:

    说明:

    Packet Limit:用来设置包的队列大小,默认为1000,当队列超过1000时,超过的包将被丢弃

    Symmetrical network:对称网络,选中为Yes的时候,应用网络的规则将在数据包来回的方向上都生效

    Choose BW:从快速列表选择带宽

    Specify BW:自定义带宽

    Delay:延时,这里设置的是单向的延时。Jitter,抖动;Correlation,相关性,用来设置这个包的延迟时间与上一个包的时间的相关度

    Loss:丢包率;Correlation,相关性,以一定的概率发生突发的大量的丢包,但平均丢包率不会超过Loss定义的值

    Duplication:重包率,以一定概率生成某个包的多份拷贝,并按随机时间到达目标端。Correlation,相关性,类似Loss的

    Packet reordering:包重排序率,按概率将包的顺序打乱,gap用来确定包重排序的个数,不设置更接近真实的环境

    Corruption:错包率,按概率产生噪音,即格式错误的包

    Idle timer Disconnect:空闲断开定时器,当网络空闲时,按设定的时间对Type定义的协议断开连接。

    Random Disconnect:按Type随机断开,MTTF,平均失效前时间,用Low和High定义两个极值,MTTF,平均恢复前时间

    IP source address:匹配的源IP地址

    IP source subnet:源IP地址的子网

    IP dest address:匹配的目标IP地址

    IP dest subnet:匹配的目标IP地址的子网

    Add a rule set:添加一条规则

    Apply settings:应用设置。

    1. 从光盘引导WANem
    2. 将WANem的LiveCD放入光驱,并设置电脑从光盘驱动器启动,若使用虚拟机可以使用光盘镜像。

    3. 进入此界面后直接按回车进入系统引导,或者按F2、F3看系统高级参数

    4. 启动界面

    5. 当出现Do you want to configure all interfaces via DHCP(y/n)时,输入y将使所有接口通过DHCP来配置IP地址,输入n手动配置IP地址,并进入IP地址配置界面,如图。

    6. 接下来系统提示设置SSH的密码,这里SSH的用户名为:perc,密码自定义,为空时不能使用SSH

    7. 密码设置完成后便进入到了WANem的控制台,控制台提示符为:WANemControl@PERC,而且登录Banner会提示WANem的配置地址为:http://<该机器的IP地址>/WANem ,输入state命令可查看所有接口信息,注意:该链接区分大小写,大小写不正确不能进入Web配置界面。

    8. 在WANem的控制台输入help可以获得帮助信息,如图。提供了一些命令,可以使用命令查看或设置系统的功能。
    9. 在WANem的控制台输入exit2shell可以进入到Linux的Shell,在此shell中可以使用Linux的命令,如如果不知道接口的IP地址,可以输入ipconfig –a来查看,本例中接口eth1的IP地址为192.168.0.44。如果要重新进入WANem控制台则在shell输入wanem即可。

    10. 通过web配置WANem
    11. 打开浏览器,输入WANem的管理地址http://<该机器的IP地址>/WANem,这里是http://192.168.0.44/WANem(注意大小写),即可登录WANem。

    12. 功能导航:
    • About:关于
    • WANalyer:广域网学习工具,通过学习到目标主机的丢包,时延,抖动,自动模拟该网络环境

    • Basic Mode:基本模式,只能设置带宽和时延

    • Advanced Mode:高级模式,可以设置复杂的网络规则,比如基于不同接口,不同主机,不同网段,甚至是不同应用程序的规则等

      选择接口

    • Save/Restore:备份和恢复数据

    • Help:帮助。

    WANem处在网络中的位置

    WANem的使用

    使用WANem的大概过程是,首先在WANem创建网络规则,然后在待测试的设备上调整路由表,使待测试的设备的网络流量的默认下一跳为WANem即可。

    配置实例

    以下实例均处在如图所示的模拟的网络环境,假设WANem服务器所在的IP地址为192.168.3.54,对端设备IP为192.168.3.51。对设备的所有操作在重新启用网卡后会还原为默认设置,故不存在风险。

    1. Windows作为被测试机
    1. 假如我们要使Windows机器所有向外发(不同网段)的流量均产生上述模拟器所示的情况,我们只需要更改Windows的默认路由表,步骤如下
    • 首先删除默认路由:使用命令 route delete 0.0.0.0
    • 然后添加一条默认路由指向WANem:route add 0.0.0.0 mask 0.0.0.0 192.168.3.54
    • 这样后,所有发向不同网段的流量均会应用到上面定的网络规则。
    1. 假如我们要使Windows向指定主机应用上规则,以向主机192.168.3.51为例,步骤如下:
    • 添加一条到目录主机的路由表,该路由表的下一跳为WANem服务器:route add 192.168.3.51 mask 255.255.255.255 192.168.3.54
    • 这样即应用了该规则,如下实例图,你会发现这样的效果更接近实际情况

    1. Linux作为被测试机(类似Windows的情况,我只列出命令)
    1. 测试Linux所有向外发的流量
    • 添加默认路由即可:route add default gw 192.168.3.54
    1. 测试Linux向指定义机发的流量
    • 添加一条指向的路由即可:route add –host 192.168.3.51 gw 192.168.3.54
    1. IPPBX作为被测试机
    1. 测试IPPBX所有向外发的流量
    • 删掉默认路由(设原来的网关为192.168.0.1):routeDelete "0.0.0.0","192.168.0.1"
    • 添加默认路由(WANem的IP地址):routeAdd "0.0.0.0","192.168.3.54"
    1. 测试IPPBX向指定主机发的流量
    • 添加一条指定路由即可:routeAdd "192.168.3.51","192.168.3.54"
    1. IAD作为被测试机
    1. 测试IAD所有向外发的流量
    • 首先删掉默认路由:route delete default
    • 添加默认路由指向WANem:route add default 192.168.3.54
    1. 测试IAD向指定主机发的流量
    • route add 192.168.3.51 255.255.255.255 192.168.3.54

    origin: http://blog.163.com/hlz_2599/blog/static/142378474201341342720443/

  • 相关阅读:
    前端学习
    python 镜像
    os模块常用操作
    pandas 缺失值与空值处理
    pandas 根据列的值选取所有行
    pandas模块
    编码与解码
    正则表达式
    pthon之字典的遍历
    python作用域
  • 原文地址:https://www.cnblogs.com/x_wukong/p/5174636.html
Copyright © 2011-2022 走看看