Vegeta عبارة عن أداة متعددة الاستخدامات لاختبار تحميل HTTP تم إنشاؤها بناءً على الحاجة إلى استكشاف خدمات HTTP بمعدل طلب ثابت. إنه أكثر من 9000!
احصل عليهم هنا.
يمكنك تثبيت Vegeta باستخدام Homebrew:
$ brew update && brew install vegeta
أو مع منافذ ماك:
$ port install vegeta
$ pacman -S vegeta
على FreeBSD، يمكنك تثبيت Vegeta باستخدام مدير الحزم المدمج نظرًا لتوفر حزمة Vegeta.
$ pkg install vegeta
git clone https://github.com/tsenart/vegeta
cd vegeta
make vegeta
mv vegeta ~ /bin # Or elsewhere, up to you.
تم إصدار كل من المكتبة وCLI باستخدام SemVer v2.0.0.
بعد الإصدار 8.0.0، يتم إصدار المكونين بشكل منفصل لعزل التغييرات الجذرية لكل منهما بشكل أفضل.
يتم وضع علامة على إصدارات CLI بـ cli/vMAJOR.MINOR.PATCH
ويتم نشرها على صفحة إصدارات GitHub. أما بالنسبة للمكتبة، فقد تم تمييز الإصدارات الجديدة بكل من lib/vMAJOR.MINOR.PATCH
و vMAJOR.MINOR.PATCH
. العلامة الأخيرة مطلوبة للتوافق مع go mod
.
انظر CONTRIBUTING.md.
Usage: vegeta [global flags] [command flags]
global flags:
-cpus int
Number of CPUs to use (default = number of cpus)
-profile string
Enable profiling of [cpu, heap]
-version
Print version and exit
attack command:
-body string
Requests body file
-cert string
TLS client PEM encoded certificate file
-chunked
Send body with chunked transfer encoding
-connect-to value
A mapping of (ip|host):port to use instead of a target URL's (ip|host):port. Can be repeated multiple times.
Identical src:port with different dst:port will round-robin over the different dst:port pairs.
Example: google.com:80:localhost:6060
-connections int
Max open idle connections per target host (default 10000)
-dns-ttl value
Cache DNS lookups for the given duration [-1 = disabled, 0 = forever] (default 0s)
-duration duration
Duration of the test [0 = forever]
-format string
Targets format [http, json] (default "http")
-h2c
Send HTTP/2 requests without TLS encryption
-header value
Request header
-http2
Send HTTP/2 requests when supported by the server (default true)
-insecure
Ignore invalid server TLS certificates
-keepalive
Use persistent connections (default true)
-key string
TLS client PEM encoded private key file
-laddr value
Local IP address (default 0.0.0.0)
-lazy
Read targets lazily
-max-body value
Maximum number of bytes to capture from response bodies. [-1 = no limit] (default -1)
-max-connections int
Max connections per target host
-max-workers uint
Maximum number of workers (default 18446744073709551615)
-name string
Attack name
-output string
Output file (default "stdout")
-prometheus-addr string
Prometheus exporter listen address [empty = disabled]. Example: 0.0.0.0:8880
-proxy-header value
Proxy CONNECT header
-rate value
Number of requests per time unit [0 = infinity] (default 50/1s)
-redirects int
Number of redirects to follow. -1 will not follow but marks as success (default 10)
-resolvers value
List of addresses (ip:port) to use for DNS resolution. Disables use of local system DNS. (comma separated list)
-root-certs value
TLS root certificate files (comma separated list)
-session-tickets
Enable TLS session resumption using session tickets
-targets string
Targets file (default "stdin")
-timeout duration
Requests timeout (default 30s)
-unix-socket string
Connect over a unix socket. This overrides the host address in target URLs
-workers uint
Initial number of workers (default 10)
encode command:
-output string
Output file (default "stdout")
-to string
Output encoding [csv, gob, json] (default "json")
plot command:
-output string
Output file (default "stdout")
-threshold int
Threshold of data points above which series are downsampled. (default 4000)
-title string
Title and header of the resulting HTML page (default "Vegeta Plot")
report command:
-buckets string
Histogram buckets, e.g.: "[0,1ms,10ms]"
-every duration
Report interval
-output string
Output file (default "stdout")
-type string
Report type to generate [text, json, hist[buckets], hdrplot] (default "text")
examples:
echo "GET http://localhost/" | vegeta attack -duration=5s | tee results.bin | vegeta report
vegeta report -type=json results.bin > metrics.json
cat results.bin | vegeta plot > plot.html
cat results.bin | vegeta report -type="hist[0,100ms,200ms,300ms]"
-cpus
يحدد عدد وحدات المعالجة المركزية (CPUs) التي سيتم استخدامها داخليًا. يتم تعيينه افتراضيًا على مقدار وحدات المعالجة المركزية المتوفرة في النظام.
-profile
يحدد ملف التعريف الذي سيتم تمكينه أثناء التنفيذ. يتم دعم كل من ملفات تعريف وحدة المعالجة المركزية وكومة الذاكرة المؤقتة . الافتراضي هو لا شيء.
-version
يطبع النسخة ويخرج.
attack
-body
يحدد الملف الذي سيتم تعيين محتواه كنص لكل طلب ما لم يتم تجاوزه حسب هدف الهجوم، راجع -targets
.
-cert
يحدد ملف شهادة عميل TLS المشفر بـ PEM لاستخدامه مع طلبات HTTPS. إذا لم يتم تحديد -key
، فسيتم تعيينه على قيمة هذه العلامة.
-chunked
يحدد ما إذا كان سيتم إرسال نصوص الطلب بتشفير النقل المقسم.
-connections
يحدد الحد الأقصى لعدد الاتصالات المفتوحة الخاملة لكل مضيف مستهدف.
-dns-ttl
يحدد مدة التخزين المؤقت لعمليات بحث DNS. يتم تخزين القيمة صفر إلى الأبد. تعمل القيمة السالبة على تعطيل التخزين المؤقت تمامًا.
-max-connections
يحدد الحد الأقصى لعدد الاتصالات لكل مضيف مستهدف.
-duration
يحدد مقدار الوقت لإصدار الطلب إلى الأهداف. يحتوي إعداد بنية التزامن الداخلي على هذه القيمة كمتغير. يمكن أن يكون وقت التشغيل الفعلي للاختبار أطول من المحدد بسبب تأخير الاستجابات. استخدم 0 لهجوم لا نهائي.
-format
يحدد تنسيق الأهداف لفك التشفير.
json
يجعل تنسيق JSON التكامل مع البرامج التي تنتج الأهداف ديناميكيًا أسهل. كل هدف هو كائن JSON واحد في سطره الخاص. حقول الطريقة وعنوان URL مطلوبة. إذا كان موجودًا، فيجب أن يكون حقل النص مشفرًا بالأساس 64. يحدد مخطط JSON الذي تم إنشاؤه التنسيق بالتفصيل.
jq -ncM ' {method: "GET", url: "http://goku", body: "Punch!" | @base64, header: {"Content-Type": ["text/plain"]}} ' |
vegeta attack -format=json -rate=100 | vegeta encode
http
يشبه تنسيق http تقريبًا تنسيق رسالة HTTP للنص العادي المحدد في RFC 2616 ولكنه لا يدعم نصوص HTTP المضمنة، بل يشير فقط إلى الملفات التي تم تحميلها واستخدامها كنصوص طلب (كما هو موضح أدناه).
على الرغم من أن الأهداف بهذا التنسيق يمكن إنتاجها بواسطة برامج أخرى، إلا أنه كان من المفترض في الأصل أن يستخدمها الأشخاص الذين يكتبون الأهداف يدويًا لحالات الاستخدام البسيطة.
فيما يلي بعض الأمثلة على ملفات الأهداف الصالحة بتنسيق http:
GET http://goku:9090/path/to/dragon?item=ball
GET http://user:password@goku:9090/path/to
HEAD http://goku:9090/path/to/success
GET http://user:password@goku:9090/path/to
X-Account-ID: 8675309
DELETE http://goku:9090/path/to/remove
Confirmation-Token: 90215
Authorization: Token DEADBEEF
POST http://goku:9090/things
@/path/to/newthing.json
PATCH http://goku:9090/thing/71988591
@/path/to/thing-71988591.json
POST http://goku:9090/things
X-Account-ID: 99
@/path/to/newthing.json
يتم تجاهل الأسطر التي تبدأ بـ #
.
# get a dragon ball
GET http://goku:9090/path/to/dragon?item=ball
# specify a test account
X-Account-ID: 99
-h2c
يحدد أنه سيتم إرسال طلبات HTTP2 عبر TCP بدون تشفير TLS.
-header
يحدد رأس الطلب الذي سيتم استخدامه في جميع الأهداف المحددة، راجع -targets
. يمكنك تحديد العدد المطلوب عن طريق تكرار العلامة.
-http2
يحدد ما إذا كان سيتم تمكين طلبات HTTP/2 للخوادم التي تدعمها.
-insecure
يحدد ما إذا كان سيتم تجاهل شهادات TLS للخادم غير الصالحة.
-keepalive
يحدد ما إذا كان سيتم إعادة استخدام اتصالات TCP بين طلبات HTTP.
-key
يحدد ملف المفتاح الخاص لشهادة عميل TLS المشفر بواسطة PEM لاستخدامه مع طلبات HTTPS.
-laddr
يحدد عنوان IP المحلي الذي سيتم استخدامه.
-lazy
يحدد ما إذا كان سيتم قراءة أهداف الإدخال بتكاسل بدلاً من قراءة بفارغ الصبر. وهذا يسمح بتدفق الأهداف إلى أمر الهجوم ويقلل من أثر الذاكرة. المقايضة هي واحدة من الكمون الإضافي في كل ضربة ضد الأهداف.
-max-body
يحدد الحد الأقصى لعدد البايتات التي سيتم التقاطها من النص الأساسي لكل استجابة. ستتم قراءة وحدات البايت غير المقروءة المتبقية بالكامل ولكن سيتم التخلص منها. اضبط على -1 بلا حدود. يعرف كيفية تفسير قيم مثل هذه:
"10 MB"
-> 10MB
"10240 g"
-> 10TB
"2000"
-> 2000B
"1tB"
-> 1TB
"5 peta"
-> 5PB
"28 kilobytes"
-> 28KB
"1 gigabyte"
-> 1GB
-name
يحدد اسم الهجوم الذي سيتم تسجيله في الردود.
-output
يحدد ملف الإخراج الذي سيتم كتابة النتائج الثنائية إليه. تم تصنيعه ليتم توصيله عبر الأنابيب إلى إدخال أمر التقرير. الإعدادات الافتراضية إلى stdout.
-rate
يحدد معدل الطلب لكل وحدة زمنية لإصدارها مقابل الأهداف. يمكن أن يختلف معدل الطلب الفعلي قليلاً بسبب أشياء مثل جمع البيانات المهملة، ولكن بشكل عام يجب أن يظل قريبًا جدًا من المحدد. إذا لم يتم توفير وحدة زمنية، يتم استخدام 1s.
-rate
0
أو infinity
يعني أن vegeta سيرسل الطلبات في أسرع وقت ممكن. استخدم مع -max-workers
لتصميم مجموعة ثابتة من المستخدمين المتزامنين الذين يرسلون الطلبات بشكل تسلسلي (أي انتظار الرد قبل إرسال الطلب التالي).
يمكن أن يؤدي تعيين -max-workers
إلى رقم مرتفع جدًا أثناء ضبط -rate=0
إلى استهلاك vegeta للكثير من الموارد والتعطل. استخدمه بعناية.
-redirects
يحدد الحد الأقصى لعدد عمليات إعادة التوجيه المتبعة في كل طلب. القيمة الافتراضية هي 10. عندما تكون القيمة -1، لا يتم اتباع عمليات إعادة التوجيه ولكن يتم وضع علامة على الاستجابة بأنها ناجحة.
-resolvers
يحدد عناوين محلل DNS المخصصة لاستخدامها في تحليل الأسماء بدلاً من تلك التي تم تكوينها بواسطة نظام التشغيل. يعمل فقط على أنظمة غير ويندوز.
-root-certs
يحدد ملفات شهادات CAs الجذرية الموثوقة لـ TLS كقائمة مفصولة بفواصل. إذا لم يتم تحديده، فسيتم استخدام شهادات CAs الافتراضية للنظام.
-session-tickets
يحدد ما إذا كان سيتم دعم استئناف جلسة TLS باستخدام تذاكر الجلسة.
-targets
يحدد الملف الذي سيتم قراءة الأهداف منه، ويكون الإعداد الافتراضي هو stdin. راجع قسم -format
للتعرف على التنسيقات المستهدفة المختلفة.
-timeout
يحدد المهلة لكل طلب. قيمة 0
تعطيل المهلات.
-workers
يحدد العدد الأولي للعمال المستخدمين في الهجوم. سيزيد العدد الفعلي للعمال إذا لزم الأمر من أجل الحفاظ على المعدل المطلوب، إلا إذا تجاوز -max-workers
.
-max-workers
يحدد الحد الأقصى لعدد العمال المستخدمين في الهجوم. ويمكن استخدامه للتحكم في مستوى التزامن الذي يستخدمه الهجوم.
report
Usage: vegeta report [options] [...]
Outputs a report of attack results.
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--type Which report type to generate (text | json | hist[buckets] | hdrplot).
[default: text]
--buckets Histogram buckets, e.g.: '[0,1ms,10ms]'
--every Write the report to --output at every given interval (e.g 100ms)
The default of 0 means the report will only be written after
all results have been processed. [default: 0]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=10/s > results.gob
echo "GET http://:80" | vegeta attack -rate=100/s | vegeta encode > results.json
vegeta report results.*
report -type=text
Requests [total, rate, throughput] 1200, 120.00, 65.87
Duration [total, attack, wait] 10.094965987s, 9.949883921s, 145.082066ms
Latencies [min, mean, 50, 95, 99, max] 90.438129ms, 113.172398ms, 108.272568ms, 140.18235ms, 247.771566ms, 264.815246ms
Bytes In [total, mean] 3714690, 3095.57
Bytes Out [total, mean] 0, 0.00
Success [ratio] 55.42%
Status Codes [code:count] 0:535 200:665
Error Set:
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection refused
Get http://localhost:6060: read tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: write tcp 127.0.0.1:6060: broken pipe
Get http://localhost:6060: net/http: transport closed before response was received
Get http://localhost:6060: http: can't write HTTP request on broken connection
يظهر صف Requests
:
total
عدد الطلبات الصادرة.rate
الطلب الحقيقي الذي استمر خلال فترة attack
.throughput
الطلبات الناجحة خلال الفترة total
. يعرض صف Duration
:
attack
لإصدار جميع الطلبات ( total
- wait
)wait
في انتظار الرد على آخر طلب تم إصداره ( total
- attack
)total
الوقت المستغرق في الهجوم ( attack
+ wait
) الكمون هو مقدار الوقت المستغرق للاستجابة لطلب القراءة (بما في ذلك بايتات -max-body
من نص الاستجابة).
min
هو الحد الأدنى لزمن الوصول لجميع الطلبات في الهجوم.mean
هو المتوسط الحسابي / متوسط زمن الاستجابة لجميع الطلبات في الهجوم.50
و 90
و 95
و 99
هي النسب المئوية 50 و 90 و 95 و 99، على التوالي، لزمن الاستجابة لجميع الطلبات في الهجوم. لفهم المزيد حول سبب فائدة هذه الأشياء، أوصي بهذا المقال من @tylertreat.max
هو الحد الأقصى لوقت الاستجابة لجميع الطلبات في الهجوم. يعرض صف Bytes In
Bytes Out
:
total
عدد البايتات المرسلة (الخارجة) أو المستلمة (الواردة) مع هيئات الطلب أو الاستجابة.mean
عدد البايتات المرسلة (الخارجة) أو المستلمة (الواردة) مع أجسام الطلب أو الاستجابة. تعرض نسبة Success
النسبة المئوية للطلبات التي لم تخطئ في استجاباتها وكانت رموز الحالة تتراوح بين 200 و 400 (غير شاملة).
يعرض صف Status Codes
رسمًا بيانيًا لرموز الحالة. رموز الحالة 0
تعني فشل إرسال الطلب.
تعرض Error Set
مجموعة فريدة من الأخطاء التي يتم إرجاعها بواسطة كافة الطلبات الصادرة. وتشمل هذه الطلبات التي حصلت على رمز حالة استجابة غير ناجح.
report -type=json
كل المدة مثل الحقول تكون بالنانو ثانية.
{
"latencies" : {
"total" : 237119463 ,
"mean" : 2371194 ,
"50th" : 2854306 ,
"90th" : 3228223 ,
"95th" : 3478629 ,
"99th" : 3530000 ,
"max" : 3660505 ,
"min" : 1949582
},
"buckets" : {
"0" : 9952 ,
"1000000" : 40 ,
"2000000" : 6 ,
"3000000" : 0 ,
"4000000" : 0 ,
"5000000" : 2
},
"bytes_in" : {
"total" : 606700 ,
"mean" : 6067
},
"bytes_out" : {
"total" : 0 ,
"mean" : 0
},
"earliest" : " 2015-09-19T14:45:50.645818631+02:00 " ,
"latest" : " 2015-09-19T14:45:51.635818575+02:00 " ,
"end" : " 2015-09-19T14:45:51.639325797+02:00 " ,
"duration" : 989999944 ,
"wait" : 3507222 ,
"requests" : 100 ,
"rate" : 101.01010672380401 ,
"throughput" : 101.00012489812 ,
"success" : 1 ,
"status_codes" : {
"200" : 100
},
"errors" : []
}
في حقل buckets
، يمثل كل مفتاح قيمة نانوثانية تمثل الحد الأدنى للحاوية. يتم تحديد الحد الأعلى ضمنيًا بواسطة الدلو الأعلى التالي. الحدود العليا غير شاملة. أعلى دلو هو دلو الفائض. ليس لها حد أعلى. القيم عبارة عن عدد من الطلبات التي تقع في تلك المجموعة المحددة. إذا لم تكن المعلمة -buckets
موجودة، فسيتم حذف حقل buckets
.
report -type=hist
يحسب ويطبع رسمًا بيانيًا قائمًا على النص للمجموعات المحددة. الحد العلوي لكل دلو غير شامل.
cat results.bin | vegeta report -type='hist[0,2ms,4ms,6ms]'
Bucket # % Histogram
[0, 2ms] 6007 32.65% ########################
[2ms, 4ms] 5505 29.92% ######################
[4ms, 6ms] 2117 11.51% ########
[6ms, +Inf] 4771 25.93% ###################
report -type=hdrplot
يكتب النتائج بتنسيق قابل للرسم بواسطة https://hdrhistogram.github.io/HdrHistogram/plotFiles.html.
Value(ms) Percentile TotalCount 1/(1-Percentile)
0.076715 0.000000 0 1.000000
0.439370 0.100000 200 1.111111
0.480836 0.200000 400 1.250000
0.495559 0.300000 599 1.428571
0.505101 0.400000 799 1.666667
0.513059 0.500000 999 2.000000
0.516664 0.550000 1099 2.222222
0.520455 0.600000 1199 2.500000
0.525008 0.650000 1299 2.857143
0.530174 0.700000 1399 3.333333
0.534891 0.750000 1499 4.000000
0.537572 0.775000 1548 4.444444
0.540340 0.800000 1598 5.000000
0.543763 0.825000 1648 5.714286
0.547164 0.850000 1698 6.666667
0.551432 0.875000 1748 8.000000
0.553444 0.887500 1773 8.888889
0.555774 0.900000 1798 10.000000
0.558454 0.912500 1823 11.428571
0.562123 0.925000 1848 13.333333
0.565563 0.937500 1873 16.000000
0.567831 0.943750 1886 17.777778
0.570617 0.950000 1898 20.000000
0.574522 0.956250 1911 22.857143
0.579046 0.962500 1923 26.666667
0.584426 0.968750 1936 32.000000
0.586695 0.971875 1942 35.555556
0.590451 0.975000 1948 40.000000
0.597543 0.978125 1954 45.714286
0.605637 0.981250 1961 53.333333
0.613564 0.984375 1967 64.000000
0.620393 0.985938 1970 71.113640
0.629121 0.987500 1973 80.000000
0.638060 0.989062 1976 91.424392
0.648085 0.990625 1979 106.666667
0.659689 0.992188 1982 128.008193
0.665870 0.992969 1984 142.227279
0.672985 0.993750 1986 160.000000
0.680101 0.994531 1987 182.848784
0.687810 0.995313 1989 213.356091
0.695729 0.996094 1990 256.016385
0.730641 0.996484 1991 284.414107
0.785516 0.996875 1992 320.000000
0.840392 0.997266 1993 365.764448
1.009646 0.997656 1993 426.621160
1.347020 0.998047 1994 512.032770
1.515276 0.998242 1994 568.828214
1.683532 0.998437 1995 639.795266
1.887487 0.998633 1995 731.528895
2.106249 0.998828 1996 853.242321
2.325011 0.999023 1996 1023.541453
2.434952 0.999121 1996 1137.656428
2.544894 0.999219 1996 1280.409731
2.589510 0.999316 1997 1461.988304
2.605192 0.999414 1997 1706.484642
2.620873 0.999512 1997 2049.180328
2.628713 0.999561 1997 2277.904328
2.636394 0.999609 1997 2557.544757
2.644234 0.999658 1997 2923.976608
2.652075 0.999707 1997 3412.969283
2.658916 0.999756 1998 4098.360656
2.658916 0.999780 1998 4545.454545
2.658916 0.999805 1998 5128.205128
2.658916 0.999829 1998 5847.953216
2.658916 0.999854 1998 6849.315068
2.658916 0.999878 1998 8196.721311
2.658916 0.999890 1998 9090.909091
2.658916 0.999902 1998 10204.081633
2.658916 0.999915 1998 11764.705882
2.658916 0.999927 1998 13698.630137
2.658916 0.999939 1998 16393.442623
2.658916 0.999945 1998 18181.818182
2.658916 0.999951 1998 20408.163265
2.658916 0.999957 1998 23255.813953
2.658916 0.999963 1998 27027.027027
2.658916 0.999969 1998 32258.064516
2.658916 0.999973 1998 37037.037037
2.658916 0.999976 1998 41666.666667
2.658916 0.999979 1998 47619.047619
2.658916 0.999982 1998 55555.555556
2.658916 0.999985 1998 66666.666667
2.658916 0.999986 1998 71428.571429
2.658916 0.999988 1998 83333.333333
2.658916 0.999989 1998 90909.090909
2.658916 0.999991 1998 111111.111111
2.658916 0.999992 1998 125000.000000
2.658916 0.999993 1998 142857.142858
2.658916 0.999994 1998 166666.666668
2.658916 0.999995 1998 199999.999999
2.658916 0.999996 1998 250000.000000
2.658916 0.999997 1998 333333.333336
2.658916 0.999998 1998 500000.000013
2.658916 0.999999 1998 999999.999971
2.658916 1.000000 1998 10000000.000000
encode
Usage: vegeta encode [options] [...]
Encodes vegeta attack results from one encoding to another.
The supported encodings are Gob (binary), CSV and JSON.
Each input file may have a different encoding which is detected
automatically.
The CSV encoder doesn't write a header. The columns written by it are:
1. Unix timestamp in nanoseconds since epoch
2. HTTP status code
3. Request latency in nanoseconds
4. Bytes out
5. Bytes in
6. Error
7. Base64 encoded response body
8. Attack name
9. Sequence number of request
10. Method
11. URL
12. Base64 encoded response headers
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--to Output encoding (gob | json | csv) [default: json]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=1/s > results.gob
cat results.gob | vegeta encode | jq -c 'del(.body)' | vegeta encode -to gob
plot
المؤامرة Usage: vegeta plot [options] [...]
Outputs an HTML time series plot of request latencies over time.
The X axis represents elapsed time in seconds from the beginning
of the earliest attack in all input files. The Y axis represents
request latency in milliseconds.
Click and drag to select a region to zoom into. Double click to zoom out.
Choose a different number on the bottom left corner input field
to change the moving average window size (in data points).
Arguments:
A file output by running vegeta attack [default: stdin]
Options:
--title Title and header of the resulting HTML page.
[default: Vegeta Plot]
--threshold Threshold of data points to downsample series to.
Series with less than --threshold number of data
points are not downsampled. [default: 4000]
Examples:
echo "GET http://:80" | vegeta attack -name=50qps -rate=50 -duration=5s > results.50qps.bin
cat results.50qps.bin | vegeta plot > plot.50qps.html
echo "GET http://:80" | vegeta attack -name=100qps -rate=100 -duration=5s > results.100qps.bin
vegeta plot results.50qps.bin results.100qps.bin > plot.html
وبصرف النظر عن قبول قائمة ثابتة من الأهداف، يمكن استخدام Vegeta مع برنامج آخر يقوم بإنشائها بطريقة متدفقة. فيما يلي مثال على ذلك باستخدام الأداة المساعدة jq
التي تولد أهدافًا ذات معرف متزايد في أجسامها.
jq -ncM 'while(true; .+1) | {method: "POST", url: "http://:6060", body: {id: .} | @base64 }' |
vegeta attack -rate=50/s -lazy -format=json -duration=30s |
tee results.bin |
vegeta report
عندما لا يمكن إجراء اختبار التحميل الخاص بك بسبب وصول Vegeta إلى حدود الجهاز مثل الملفات المفتوحة أو الذاكرة أو وحدة المعالجة المركزية أو النطاق الترددي للشبكة، فمن الجيد استخدام Vegeta بطريقة موزعة.
في سيناريو افتراضي حيث يكون معدل الهجوم المطلوب هو 60 ألف طلب في الثانية، لنفترض أن لدينا 3 أجهزة مثبتة عليها vegeta
.
تأكد من تعيين واصف الملف المفتوح وحدود العملية على عدد كبير للمستخدم الخاص بك على كل جهاز باستخدام أمر ulimit
.
نحن على استعداد لبدء الهجوم. كل ما يتعين علينا القيام به هو تقسيم المعدل المقصود على عدد الأجهزة، واستخدام هذا الرقم في كل هجوم. هنا سوف نستخدم pdsh للتنسيق.
$ PDSH_RCMD_TYPE=ssh pdsh -b -w ' 10.0.1.1,10.0.2.1,10.0.3.1 '
' echo "GET http://target/" | vegeta attack -rate=20000 -duration=60s > result.bin '
بعد انتهاء الأمر السابق، يمكننا جمع ملفات النتائج لاستخدامها في تقريرنا.
$ for machine in 10.0.1.1 10.0.2.1 10.0.3.1 ; do
scp $machine : ~ /result.bin $machine .bin &
done
يقبل أمر report
ملفات نتائج متعددة. سيقوم بقراءتها وفرزها حسب الطابع الزمني قبل إنشاء التقارير.
vegeta report *.bin
هناك طريقة أخرى لجمع النتائج في الاختبارات الموزعة وهي استخدام Prometheus Exporter المدمج وتكوين خادم Prometheus للحصول على نتائج الاختبار من جميع مثيلات Vegeta. راجع خيار attack
"prometheus-addr" لمزيد من التفاصيل ومثال كامل في قسم "دعم Prometheus".
إذا كنت مستخدمًا سعيدًا لـ iTerm، فيمكنك دمج vegeta مع jplot باستخدام jaggr لرسم تقرير vegeta في الوقت الفعلي بكل راحة على جهازك الطرفي:
echo 'GET http://localhost:8080' |
vegeta attack -rate 5000 -duration 10m | vegeta encode |
jaggr @count=rps
hist[100,200,300,400,500]:code
p25,p50,p95:latency
sum:bytes_in
sum:bytes_out |
jplot rps+code.hist.100+code.hist.200+code.hist.300+code.hist.400+code.hist.500
latency.p95+latency.p50+latency.p25
bytes_in.sum+bytes_out.sum
إصدار المكتبة يتبع SemVer v2.0.0. منذ lib/v9.0.0، تم إصدار المكتبة وcli بشكل منفصل لعزل التغييرات العاجلة لكل مكون بشكل أفضل.
راجع الإصدار للحصول على مزيد من التفاصيل حول أنظمة تسمية علامات git والتوافق مع go mod
.
package main
import (
"fmt"
"time"
vegeta "github.com/tsenart/vegeta/v12/lib"
)
func main () {
rate := vegeta. Rate { Freq : 100 , Per : time . Second }
duration := 4 * time . Second
targeter := vegeta . NewStaticTargeter (vegeta. Target {
Method : "GET" ,
URL : "http://localhost:9100/" ,
})
attacker := vegeta . NewAttacker ()
var metrics vegeta. Metrics
for res := range attacker . Attack ( targeter , rate , duration , "Big Bang!" ) {
metrics . Add ( res )
}
metrics . Close ()
fmt . Printf ( "99th percentile: %s n " , metrics . Latencies . P99 )
}
سيكون هناك حد أعلى rate
المدعوم والذي يختلف باختلاف الجهاز المستخدم. قد تكون مرتبطًا بوحدة المعالجة المركزية (غير محتمل)، أو مرتبطًا بالذاكرة (على الأرجح) أو تم الوصول إلى حدود موارد النظام والتي يجب ضبطها لتنفيذ العملية. الحدود المهمة بالنسبة لنا هي واصفات الملفات والعمليات. في نظام UNIX، يمكنك الحصول على قيم الحدود الناعمة الحالية للمستخدم وتعيينها.
$ ulimit -n # file descriptors
2560
$ ulimit -u # processes / threads
709
ما عليك سوى تمرير رقم جديد كوسيطة لتغييره.
يحتوي Vegeta على مُصدِّر Prometheus مُدمج والذي يمكن تمكينه أثناء الهجمات بحيث يمكنك توجيه أي مثيل Prometheus إلى عمليات هجوم Vegeta ومراقبة مقاييس الهجوم.
لتمكين مُصدِّر Prometheus في سطر الأوامر، قم بتعيين علامة "prometheus-addr".
لن تكون نقطة نهاية Prometheus HTTP متاحة إلا أثناء فترة الهجوم وسيتم إغلاقها مباشرة بعد انتهاء الهجوم.
يتم الكشف عن المقاييس التالية:
request_bytes_in
- عدد وحدات البايت المستلمة من الخوادم المستهدفة حسب "عنوان url" و"الطريقة" و"الحالة"request_bytes_out