Vegeta ist ein vielseitiges Tool zum Testen der HTTP-Auslastung, das aus der Notwendigkeit heraus entwickelt wurde, HTTP-Dienste mit einer konstanten Anforderungsrate zu testen. Es sind über 9000!
Holen Sie sie sich hier.
Sie können Vegeta mit Homebrew installieren:
$ brew update && brew install vegeta
Oder mit MacPorts:
$ port install vegeta
$ pacman -S vegeta
Unter FreeBSD können Sie Vegeta mit dem integrierten Paketmanager installieren, da ein Vegeta-Paket verfügbar ist.
$ pkg install vegeta
git clone https://github.com/tsenart/vegeta
cd vegeta
make vegeta
mv vegeta ~ /bin # Or elsewhere, up to you.
Sowohl die Bibliothek als auch die CLI sind mit SemVer v2.0.0 versioniert.
Nach Version 8.0.0 werden die beiden Komponenten separat versioniert, um wichtige Änderungen an den einzelnen Komponenten besser isolieren zu können.
CLI-Releases werden mit cli/vMAJOR.MINOR.PATCH
getaggt und auf der GitHub-Release-Seite veröffentlicht. Neue Versionen der Bibliothek sind sowohl mit lib/vMAJOR.MINOR.PATCH
als auch mit vMAJOR.MINOR.PATCH
gekennzeichnet. Letzteres Tag ist für die Kompatibilität mit go mod
erforderlich.
Siehe CONTRIBUTING.md.
Usage: vegeta [global flags] [command flags]
global flags:
-cpus int
Number of CPUs to use (default = number of cpus)
-profile string
Enable profiling of [cpu, heap]
-version
Print version and exit
attack command:
-body string
Requests body file
-cert string
TLS client PEM encoded certificate file
-chunked
Send body with chunked transfer encoding
-connect-to value
A mapping of (ip|host):port to use instead of a target URL's (ip|host):port. Can be repeated multiple times.
Identical src:port with different dst:port will round-robin over the different dst:port pairs.
Example: google.com:80:localhost:6060
-connections int
Max open idle connections per target host (default 10000)
-dns-ttl value
Cache DNS lookups for the given duration [-1 = disabled, 0 = forever] (default 0s)
-duration duration
Duration of the test [0 = forever]
-format string
Targets format [http, json] (default "http")
-h2c
Send HTTP/2 requests without TLS encryption
-header value
Request header
-http2
Send HTTP/2 requests when supported by the server (default true)
-insecure
Ignore invalid server TLS certificates
-keepalive
Use persistent connections (default true)
-key string
TLS client PEM encoded private key file
-laddr value
Local IP address (default 0.0.0.0)
-lazy
Read targets lazily
-max-body value
Maximum number of bytes to capture from response bodies. [-1 = no limit] (default -1)
-max-connections int
Max connections per target host
-max-workers uint
Maximum number of workers (default 18446744073709551615)
-name string
Attack name
-output string
Output file (default "stdout")
-prometheus-addr string
Prometheus exporter listen address [empty = disabled]. Example: 0.0.0.0:8880
-proxy-header value
Proxy CONNECT header
-rate value
Number of requests per time unit [0 = infinity] (default 50/1s)
-redirects int
Number of redirects to follow. -1 will not follow but marks as success (default 10)
-resolvers value
List of addresses (ip:port) to use for DNS resolution. Disables use of local system DNS. (comma separated list)
-root-certs value
TLS root certificate files (comma separated list)
-session-tickets
Enable TLS session resumption using session tickets
-targets string
Targets file (default "stdin")
-timeout duration
Requests timeout (default 30s)
-unix-socket string
Connect over a unix socket. This overrides the host address in target URLs
-workers uint
Initial number of workers (default 10)
encode command:
-output string
Output file (default "stdout")
-to string
Output encoding [csv, gob, json] (default "json")
plot command:
-output string
Output file (default "stdout")
-threshold int
Threshold of data points above which series are downsampled. (default 4000)
-title string
Title and header of the resulting HTML page (default "Vegeta Plot")
report command:
-buckets string
Histogram buckets, e.g.: "[0,1ms,10ms]"
-every duration
Report interval
-output string
Output file (default "stdout")
-type string
Report type to generate [text, json, hist[buckets], hdrplot] (default "text")
examples:
echo "GET http://localhost/" | vegeta attack -duration=5s | tee results.bin | vegeta report
vegeta report -type=json results.bin > metrics.json
cat results.bin | vegeta plot > plot.html
cat results.bin | vegeta report -type="hist[0,100ms,200ms,300ms]"
-cpus
Gibt die Anzahl der intern zu verwendenden CPUs an. Der Standardwert ist die Anzahl der im System verfügbaren CPUs.
-profile
Gibt an, welcher Profiler während der Ausführung aktiviert werden soll. Es werden sowohl CPU- als auch Heap -Profile unterstützt. Der Standardwert ist „Keine“.
-version
Druckt die Version und wird beendet.
attack
-body
Gibt die Datei an, deren Inhalt als Hauptteil jeder Anfrage festgelegt wird, sofern sie nicht pro Angriffsziel überschrieben wird, siehe -targets
.
-cert
Gibt die PEM-codierte TLS-Client-Zertifikatdatei an, die mit HTTPS-Anfragen verwendet werden soll. Wenn -key
nicht angegeben ist, wird es auf den Wert dieses Flags gesetzt.
-chunked
Gibt an, ob Anforderungstexte mit der Chunked-Transfer-Codierung gesendet werden sollen.
-connections
Gibt die maximale Anzahl offener Verbindungen im Leerlauf pro Zielhost an.
-dns-ttl
Gibt die Dauer an, für die DNS-Suchvorgänge zwischengespeichert werden. Ein Nullwert wird für immer zwischengespeichert. Ein negativer Wert deaktiviert das Caching insgesamt.
-max-connections
Gibt die maximale Anzahl von Verbindungen pro Zielhost an.
-duration
Gibt an, wie lange es dauert, eine Anfrage an die Ziele zu senden. Das Setup der internen Parallelitätsstruktur hat diesen Wert als Variable. Die tatsächliche Laufzeit des Tests kann aufgrund der Antwortverzögerung länger als angegeben sein. Verwenden Sie 0 für einen unendlichen Angriff.
-format
Gibt das zu dekodierende Zielformat an.
json
-FormatDas JSON-Format erleichtert die Integration mit Programmen, die Ziele dynamisch erzeugen. Jedes Ziel ist ein JSON-Objekt in einer eigenen Zeile. Die Felder „Methode“ und „URL“ sind erforderlich. Falls vorhanden, muss das Body-Feld Base64-codiert sein. Das generierte JSON-Schema definiert das Format im Detail.
jq -ncM ' {method: "GET", url: "http://goku", body: "Punch!" | @base64, header: {"Content-Type": ["text/plain"]}} ' |
vegeta attack -format=json -rate=100 | vegeta encode
http
FormatDas http-Format ähnelt fast dem in RFC 2616 definierten Nur-Text-HTTP-Nachrichtenformat, unterstützt jedoch keine Inline-HTTP-Körper, sondern nur Verweise auf Dateien, die geladen und als Anforderungskörper verwendet werden (wie unten beispielhaft dargestellt).
Obwohl Ziele in diesem Format von anderen Programmen erstellt werden können, war es ursprünglich dazu gedacht, von Leuten verwendet zu werden, die Ziele für einfache Anwendungsfälle von Hand schreiben.
Hier sind einige Beispiele für gültige Zieldateien im http-Format:
GET http://goku:9090/path/to/dragon?item=ball
GET http://user:password@goku:9090/path/to
HEAD http://goku:9090/path/to/success
GET http://user:password@goku:9090/path/to
X-Account-ID: 8675309
DELETE http://goku:9090/path/to/remove
Confirmation-Token: 90215
Authorization: Token DEADBEEF
POST http://goku:9090/things
@/path/to/newthing.json
PATCH http://goku:9090/thing/71988591
@/path/to/thing-71988591.json
POST http://goku:9090/things
X-Account-ID: 99
@/path/to/newthing.json
Zeilen, die mit #
beginnen, werden ignoriert.
# get a dragon ball
GET http://goku:9090/path/to/dragon?item=ball
# specify a test account
X-Account-ID: 99
-h2c
Gibt an, dass HTTP2-Anfragen ohne TLS-Verschlüsselung über TCP gesendet werden sollen.
-header
Gibt einen Anforderungsheader an, der in allen definierten Zielen verwendet werden soll, siehe -targets
. Sie können durch Wiederholen des Flags so viele wie nötig angeben.
-http2
Gibt an, ob HTTP/2-Anfragen an Server aktiviert werden sollen, die dies unterstützen.
-insecure
Gibt an, ob ungültige Server-TLS-Zertifikate ignoriert werden sollen.
-keepalive
Gibt an, ob TCP-Verbindungen zwischen HTTP-Anforderungen wiederverwendet werden sollen.
-key
Gibt die private Schlüsseldatei des PEM-codierten TLS-Clientzertifikats an, die mit HTTPS-Anfragen verwendet werden soll.
-laddr
Gibt die zu verwendende lokale IP-Adresse an.
-lazy
Gibt an, ob die Eingabeziele träge statt eifrig gelesen werden sollen. Dies ermöglicht das Streamen von Zielen in den Angriffsbefehl und reduziert den Speicherbedarf. Der Kompromiss besteht in einer zusätzlichen Latenz bei jedem Treffer gegen die Ziele.
-max-body
Gibt die maximale Anzahl von Bytes an, die aus dem Hauptteil jeder Antwort erfasst werden sollen. Verbleibende ungelesene Bytes werden vollständig gelesen, aber verworfen. Für keine Begrenzung auf -1 setzen. Es weiß Werte wie diese zu interpretieren:
"10 MB"
-> 10MB
"10240 g"
-> 10TB
"2000"
-> 2000B
"1tB"
-> 1TB
"5 peta"
-> 5PB
"28 kilobytes"
-> 28KB
"1 gigabyte"
-> 1GB
-name
Gibt den Namen des Angriffs an, der in den Antworten aufgezeichnet werden soll.
-output
Gibt die Ausgabedatei an, in die die binären Ergebnisse geschrieben werden. Zur Weiterleitung an die Berichtsbefehlseingabe vorgesehen. Standardmäßig ist stdout.
-rate
Gibt die Anforderungsrate pro Zeiteinheit an, die für die Ziele ausgegeben werden soll. Die tatsächliche Anforderungsrate kann aufgrund von Dingen wie der Speicherbereinigung leicht variieren, sollte aber insgesamt sehr nahe an der angegebenen bleiben. Wenn keine Zeiteinheit angegeben ist, wird 1s verwendet.
Eine -rate
von 0
oder infinity
bedeutet, dass Vegeta Anfragen so schnell wie möglich sendet. Verwenden Sie es zusammen mit -max-workers
um eine feste Gruppe gleichzeitiger Benutzer zu modellieren, die seriell Anfragen senden (d. h. auf eine Antwort warten, bevor sie die nächste Anfrage senden).
Wenn Sie -max-workers
auf eine sehr hohe Zahl setzen, während Sie -rate=0
setzen, kann dies dazu führen, dass Vegeta zu viele Ressourcen verbraucht und abstürzt. Mit Vorsicht verwenden.
-redirects
Gibt die maximale Anzahl von Weiterleitungen an, die bei jeder Anfrage ausgeführt werden. Der Standardwert ist 10. Wenn der Wert -1 ist, werden Weiterleitungen nicht verfolgt, aber die Antwort wird als erfolgreich markiert.
-resolvers
Gibt benutzerdefinierte DNS-Resolver-Adressen an, die anstelle der vom Betriebssystem konfigurierten Adressen für die Namensauflösung verwendet werden sollen. Funktioniert nur auf Nicht-Windows-Systemen.
-root-certs
Gibt die Zertifikatsdateien der vertrauenswürdigen TLS-Stammzertifizierungsstellen als durch Kommas getrennte Liste an. Wenn keine Angabe erfolgt, werden die Standardzertifikate der Systemzertifizierungsstellen verwendet.
-session-tickets
Gibt an, ob die Wiederaufnahme einer TLS-Sitzung mithilfe von Sitzungstickets unterstützt werden soll.
-targets
Gibt die Datei an, aus der Ziele gelesen werden sollen, standardmäßig ist stdin. Weitere Informationen zu den verschiedenen Zielformaten finden Sie im Abschnitt -format
.
-timeout
Gibt den Timeout für jede Anfrage an. Ein Wert von 0
deaktiviert Timeouts.
-workers
Gibt die anfängliche Anzahl der für den Angriff verwendeten Worker an. Die tatsächliche Anzahl der Arbeiter wird bei Bedarf erhöht, um die geforderte Rate aufrechtzuerhalten, es sei denn, sie würde über -max-workers
hinausgehen.
-max-workers
Gibt die maximale Anzahl der im Angriff verwendeten Worker an. Es kann verwendet werden, um die von einem Angriff verwendete Parallelitätsebene zu steuern.
report
Usage: vegeta report [options] [...]
Outputs a report of attack results.
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--type Which report type to generate (text | json | hist[buckets] | hdrplot).
[default: text]
--buckets Histogram buckets, e.g.: '[0,1ms,10ms]'
--every Write the report to --output at every given interval (e.g 100ms)
The default of 0 means the report will only be written after
all results have been processed. [default: 0]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=10/s > results.gob
echo "GET http://:80" | vegeta attack -rate=100/s | vegeta encode > results.json
vegeta report results.*
report -type=text
Requests [total, rate, throughput] 1200, 120.00, 65.87
Duration [total, attack, wait] 10.094965987s, 9.949883921s, 145.082066ms
Latencies [min, mean, 50, 95, 99, max] 90.438129ms, 113.172398ms, 108.272568ms, 140.18235ms, 247.771566ms, 264.815246ms
Bytes In [total, mean] 3714690, 3095.57
Bytes Out [total, mean] 0, 0.00
Success [ratio] 55.42%
Status Codes [code:count] 0:535 200:665
Error Set:
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection refused
Get http://localhost:6060: read tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: write tcp 127.0.0.1:6060: broken pipe
Get http://localhost:6060: net/http: transport closed before response was received
Get http://localhost:6060: http: can't write HTTP request on broken connection
Die Zeile Requests
zeigt:
total
der ausgegebenen Anfragen.rate
, die während des attack
aufrechterhalten wurde.throughput
erfolgreicher Anfragen über den total
Zeitraum. Die Zeile Duration
zeigt:
attack
, die für die Ausgabe aller Anfragen benötigt wurde ( total
– wait
)wait
auf die Antwort auf die zuletzt ausgegebene Anfrage ( total
- attack
)total
des Angriffs ( attack
+ wait
) Die Latenz ist die Zeit, die benötigt wird, bis eine Antwort auf eine Anfrage gelesen wird (einschließlich der -max-body
-Bytes aus dem Antworttext).
min
ist die minimale Latenz aller Anfragen bei einem Angriff.mean
ist das arithmetische Mittel/Durchschnitt der Latenzen aller Anfragen bei einem Angriff.50
, 90
, 95
, 99
sind das 50., 90., 95. bzw. 99. Perzentil der Latenzen aller Anfragen in einem Angriff. Um mehr darüber zu verstehen, warum diese nützlich sind, empfehle ich diesen Artikel von @tylertreat.max
ist die maximale Latenz aller Anfragen bei einem Angriff. Die Zeilen Bytes In
und Bytes Out
zeigen:
total
der mit den Anforderungs- oder Antworttexten gesendeten (ausgehenden) oder empfangenen (eingehenden) Bytes.mean
Anzahl der mit den Anforderungs- oder Antworttexten gesendeten (ausgehenden) oder empfangenen (eingehenden) Bytes. Die Success
zeigt den Prozentsatz der Anfragen an, deren Antworten keine Fehler aufwiesen und Statuscodes zwischen 200 und 400 (nicht inklusive) hatten.
Die Zeile Status Codes
zeigt ein Histogramm der Statuscodes. Statuscodes 0
bedeuten, dass eine Anfrage nicht gesendet werden konnte.
Der Error Set
zeigt einen eindeutigen Satz von Fehlern, die von allen ausgegebenen Anforderungen zurückgegeben werden. Dazu gehören Anfragen, die einen Statuscode für eine nicht erfolgreiche Antwort erhalten haben.
report -type=json
Alle Dauerfelder werden in Nanosekunden angegeben.
{
"latencies" : {
"total" : 237119463 ,
"mean" : 2371194 ,
"50th" : 2854306 ,
"90th" : 3228223 ,
"95th" : 3478629 ,
"99th" : 3530000 ,
"max" : 3660505 ,
"min" : 1949582
},
"buckets" : {
"0" : 9952 ,
"1000000" : 40 ,
"2000000" : 6 ,
"3000000" : 0 ,
"4000000" : 0 ,
"5000000" : 2
},
"bytes_in" : {
"total" : 606700 ,
"mean" : 6067
},
"bytes_out" : {
"total" : 0 ,
"mean" : 0
},
"earliest" : " 2015-09-19T14:45:50.645818631+02:00 " ,
"latest" : " 2015-09-19T14:45:51.635818575+02:00 " ,
"end" : " 2015-09-19T14:45:51.639325797+02:00 " ,
"duration" : 989999944 ,
"wait" : 3507222 ,
"requests" : 100 ,
"rate" : 101.01010672380401 ,
"throughput" : 101.00012489812 ,
"success" : 1 ,
"status_codes" : {
"200" : 100
},
"errors" : []
}
Im Feld „ buckets
ist jeder Schlüssel ein Nanosekundenwert, der die untere Grenze eines Buckets darstellt. Die Obergrenze wird durch den nächsthöheren Bucket impliziert. Obergrenzen sind nicht inklusiv. Der höchste Eimer ist der Überlaufeimer; es gibt keine Obergrenze. Die Werte geben an, wie viele Anfragen in diesen bestimmten Bucket gefallen sind. Wenn der Parameter -buckets
nicht vorhanden ist, wird das buckets
-Feld weggelassen.
report -type=hist
Berechnet und druckt ein textbasiertes Histogramm für die angegebenen Buckets. Die Obergrenze jedes Buckets ist nicht inklusiv.
cat results.bin | vegeta report -type='hist[0,2ms,4ms,6ms]'
Bucket # % Histogram
[0, 2ms] 6007 32.65% ########################
[2ms, 4ms] 5505 29.92% ######################
[4ms, 6ms] 2117 11.51% ########
[6ms, +Inf] 4771 25.93% ###################
report -type=hdrplot
Schreibt Ergebnisse in einem Format aus, das von https://hdrhistogram.github.io/HdrHistogram/plotFiles.html geplottet werden kann.
Value(ms) Percentile TotalCount 1/(1-Percentile)
0.076715 0.000000 0 1.000000
0.439370 0.100000 200 1.111111
0.480836 0.200000 400 1.250000
0.495559 0.300000 599 1.428571
0.505101 0.400000 799 1.666667
0.513059 0.500000 999 2.000000
0.516664 0.550000 1099 2.222222
0.520455 0.600000 1199 2.500000
0.525008 0.650000 1299 2.857143
0.530174 0.700000 1399 3.333333
0.534891 0.750000 1499 4.000000
0.537572 0.775000 1548 4.444444
0.540340 0.800000 1598 5.000000
0.543763 0.825000 1648 5.714286
0.547164 0.850000 1698 6.666667
0.551432 0.875000 1748 8.000000
0.553444 0.887500 1773 8.888889
0.555774 0.900000 1798 10.000000
0.558454 0.912500 1823 11.428571
0.562123 0.925000 1848 13.333333
0.565563 0.937500 1873 16.000000
0.567831 0.943750 1886 17.777778
0.570617 0.950000 1898 20.000000
0.574522 0.956250 1911 22.857143
0.579046 0.962500 1923 26.666667
0.584426 0.968750 1936 32.000000
0.586695 0.971875 1942 35.555556
0.590451 0.975000 1948 40.000000
0.597543 0.978125 1954 45.714286
0.605637 0.981250 1961 53.333333
0.613564 0.984375 1967 64.000000
0.620393 0.985938 1970 71.113640
0.629121 0.987500 1973 80.000000
0.638060 0.989062 1976 91.424392
0.648085 0.990625 1979 106.666667
0.659689 0.992188 1982 128.008193
0.665870 0.992969 1984 142.227279
0.672985 0.993750 1986 160.000000
0.680101 0.994531 1987 182.848784
0.687810 0.995313 1989 213.356091
0.695729 0.996094 1990 256.016385
0.730641 0.996484 1991 284.414107
0.785516 0.996875 1992 320.000000
0.840392 0.997266 1993 365.764448
1.009646 0.997656 1993 426.621160
1.347020 0.998047 1994 512.032770
1.515276 0.998242 1994 568.828214
1.683532 0.998437 1995 639.795266
1.887487 0.998633 1995 731.528895
2.106249 0.998828 1996 853.242321
2.325011 0.999023 1996 1023.541453
2.434952 0.999121 1996 1137.656428
2.544894 0.999219 1996 1280.409731
2.589510 0.999316 1997 1461.988304
2.605192 0.999414 1997 1706.484642
2.620873 0.999512 1997 2049.180328
2.628713 0.999561 1997 2277.904328
2.636394 0.999609 1997 2557.544757
2.644234 0.999658 1997 2923.976608
2.652075 0.999707 1997 3412.969283
2.658916 0.999756 1998 4098.360656
2.658916 0.999780 1998 4545.454545
2.658916 0.999805 1998 5128.205128
2.658916 0.999829 1998 5847.953216
2.658916 0.999854 1998 6849.315068
2.658916 0.999878 1998 8196.721311
2.658916 0.999890 1998 9090.909091
2.658916 0.999902 1998 10204.081633
2.658916 0.999915 1998 11764.705882
2.658916 0.999927 1998 13698.630137
2.658916 0.999939 1998 16393.442623
2.658916 0.999945 1998 18181.818182
2.658916 0.999951 1998 20408.163265
2.658916 0.999957 1998 23255.813953
2.658916 0.999963 1998 27027.027027
2.658916 0.999969 1998 32258.064516
2.658916 0.999973 1998 37037.037037
2.658916 0.999976 1998 41666.666667
2.658916 0.999979 1998 47619.047619
2.658916 0.999982 1998 55555.555556
2.658916 0.999985 1998 66666.666667
2.658916 0.999986 1998 71428.571429
2.658916 0.999988 1998 83333.333333
2.658916 0.999989 1998 90909.090909
2.658916 0.999991 1998 111111.111111
2.658916 0.999992 1998 125000.000000
2.658916 0.999993 1998 142857.142858
2.658916 0.999994 1998 166666.666668
2.658916 0.999995 1998 199999.999999
2.658916 0.999996 1998 250000.000000
2.658916 0.999997 1998 333333.333336
2.658916 0.999998 1998 500000.000013
2.658916 0.999999 1998 999999.999971
2.658916 1.000000 1998 10000000.000000
encode
Usage: vegeta encode [options] [...]
Encodes vegeta attack results from one encoding to another.
The supported encodings are Gob (binary), CSV and JSON.
Each input file may have a different encoding which is detected
automatically.
The CSV encoder doesn't write a header. The columns written by it are:
1. Unix timestamp in nanoseconds since epoch
2. HTTP status code
3. Request latency in nanoseconds
4. Bytes out
5. Bytes in
6. Error
7. Base64 encoded response body
8. Attack name
9. Sequence number of request
10. Method
11. URL
12. Base64 encoded response headers
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--to Output encoding (gob | json | csv) [default: json]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=1/s > results.gob
cat results.gob | vegeta encode | jq -c 'del(.body)' | vegeta encode -to gob
plot
Usage: vegeta plot [options] [...]
Outputs an HTML time series plot of request latencies over time.
The X axis represents elapsed time in seconds from the beginning
of the earliest attack in all input files. The Y axis represents
request latency in milliseconds.
Click and drag to select a region to zoom into. Double click to zoom out.
Choose a different number on the bottom left corner input field
to change the moving average window size (in data points).
Arguments:
A file output by running vegeta attack [default: stdin]
Options:
--title Title and header of the resulting HTML page.
[default: Vegeta Plot]
--threshold Threshold of data points to downsample series to.
Series with less than --threshold number of data
points are not downsampled. [default: 4000]
Examples:
echo "GET http://:80" | vegeta attack -name=50qps -rate=50 -duration=5s > results.50qps.bin
cat results.50qps.bin | vegeta plot > plot.50qps.html
echo "GET http://:80" | vegeta attack -name=100qps -rate=100 -duration=5s > results.100qps.bin
vegeta plot results.50qps.bin results.100qps.bin > plot.html
Vegeta akzeptiert nicht nur eine statische Liste von Zielen, sondern kann auch zusammen mit einem anderen Programm verwendet werden, das diese im Streaming-Modus generiert. Hier ist ein Beispiel dafür unter Verwendung des jq
Dienstprogramms, das Ziele mit einer inkrementierenden ID in ihrem Körper generiert.
jq -ncM 'while(true; .+1) | {method: "POST", url: "http://:6060", body: {id: .} | @base64 }' |
vegeta attack -rate=50/s -lazy -format=json -duration=30s |
tee results.bin |
vegeta report
Wenn Ihr Lasttest nicht durchgeführt werden kann, weil Vegeta an Maschinengrenzen wie offene Dateien, Arbeitsspeicher, CPU oder Netzwerkbandbreite stößt, ist es eine gute Idee, Vegeta verteilt zu verwenden.
In einem hypothetischen Szenario, in dem die gewünschte Angriffsrate 60.000 Anfragen pro Sekunde beträgt, gehen wir davon aus, dass wir drei Maschinen haben, auf denen vegeta
installiert ist.
Stellen Sie sicher, dass die Deskriptor- und Prozessgrenzen für offene Dateien für Ihren Benutzer auf jedem Computer mit dem Befehl ulimit
auf eine hohe Zahl eingestellt sind.
Wir sind bereit, den Angriff zu starten. Alles, was wir tun müssen, ist, die beabsichtigte Rate durch die Anzahl der Maschinen zu dividieren und diese Zahl bei jedem Angriff zu verwenden. Hier verwenden wir pdsh für die Orchestrierung.
$ PDSH_RCMD_TYPE=ssh pdsh -b -w ' 10.0.1.1,10.0.2.1,10.0.3.1 '
' echo "GET http://target/" | vegeta attack -rate=20000 -duration=60s > result.bin '
Nachdem der vorherige Befehl abgeschlossen ist, können wir die Ergebnisdateien zur Verwendung in unserem Bericht sammeln.
$ for machine in 10.0.1.1 10.0.2.1 10.0.3.1 ; do
scp $machine : ~ /result.bin $machine .bin &
done
Der Befehl report
akzeptiert mehrere Ergebnisdateien. Es liest und sortiert sie nach Zeitstempel, bevor Berichte erstellt werden.
vegeta report *.bin
Eine andere Möglichkeit, Ergebnisse in verteilten Tests zu sammeln, besteht darin, den integrierten Prometheus Exporter zu verwenden und einen Prometheus-Server zu konfigurieren, um Testergebnisse von allen Vegeta-Instanzen zu erhalten. Weitere Details und ein vollständiges Beispiel finden Sie unter der attack
„prometheus-addr“ im Abschnitt „Prometheus-Unterstützung“.
Wenn Sie ein zufriedener Benutzer von iTerm sind, können Sie vegeta mithilfe von jaggr in jplot integrieren, um bequem von Ihrem Terminal aus einen Vegeta-Bericht in Echtzeit zu zeichnen:
echo 'GET http://localhost:8080' |
vegeta attack -rate 5000 -duration 10m | vegeta encode |
jaggr @count=rps
hist[100,200,300,400,500]:code
p25,p50,p95:latency
sum:bytes_in
sum:bytes_out |
jplot rps+code.hist.100+code.hist.200+code.hist.300+code.hist.400+code.hist.500
latency.p95+latency.p50+latency.p25
bytes_in.sum+bytes_out.sum
Die Versionierung der Bibliothek folgt SemVer v2.0.0. Seit lib/v9.0.0 werden die Bibliothek und die CLI separat versioniert, um Breaking Changes an den einzelnen Komponenten besser zu isolieren.
Weitere Informationen zu Benennungsschemata für Git-Tags und zur Kompatibilität mit go mod
finden Sie unter Versionierung.
package main
import (
"fmt"
"time"
vegeta "github.com/tsenart/vegeta/v12/lib"
)
func main () {
rate := vegeta. Rate { Freq : 100 , Per : time . Second }
duration := 4 * time . Second
targeter := vegeta . NewStaticTargeter (vegeta. Target {
Method : "GET" ,
URL : "http://localhost:9100/" ,
})
attacker := vegeta . NewAttacker ()
var metrics vegeta. Metrics
for res := range attacker . Attack ( targeter , rate , duration , "Big Bang!" ) {
metrics . Add ( res )
}
metrics . Close ()
fmt . Printf ( "99th percentile: %s n " , metrics . Latencies . P99 )
}
Es gibt eine Obergrenze für die unterstützte rate
, die je nach verwendeter Maschine variiert. Möglicherweise sind Sie an die CPU gebunden (unwahrscheinlich), an den Speicher (wahrscheinlicher) oder es werden Systemressourcengrenzen erreicht, die für die Prozessausführung optimiert werden sollten. Die für uns wichtigen Grenzen sind Dateideskriptoren und Prozesse. Auf einem UNIX-System können Sie die aktuellen Soft-Limit-Werte für einen Benutzer abrufen und festlegen.
$ ulimit -n # file descriptors
2560
$ ulimit -u # processes / threads
709
Übergeben Sie einfach eine neue Zahl als Argument, um sie zu ändern.
Vegeta verfügt über einen integrierten Prometheus-Exporter, der bei Angriffen aktiviert werden kann, sodass Sie jede Prometheus-Instanz auf Vegeta-Angriffsprozesse verweisen und Angriffsmetriken überwachen können.
Um den Prometheus Exporter in der Befehlszeile zu aktivieren, setzen Sie das Flag „prometheus-addr“.
Ein Prometheus-HTTP-Endpunkt ist nur während der Lebensdauer eines Angriffs verfügbar und wird direkt nach Abschluss des Angriffs geschlossen.
Die folgenden Metriken werden angezeigt:
request_bytes_in
– Anzahl der von Zielservern empfangenen Bytes nach „URL“, „Methode“ und „Status“request_bytes_out