Vegeta es una herramienta versátil de prueba de carga HTTP creada a partir de la necesidad de profundizar en los servicios HTTP con una tasa de solicitudes constante. ¡Son más de 9000!
Consíguelos aquí.
Puedes instalar Vegeta usando Homebrew:
$ brew update && brew install vegeta
O con MacPorts:
$ port install vegeta
$ pacman -S vegeta
En FreeBSD puedes instalar Vegeta con el administrador de paquetes integrado porque hay un paquete Vegeta disponible.
$ pkg install vegeta
git clone https://github.com/tsenart/vegeta
cd vegeta
make vegeta
mv vegeta ~ /bin # Or elsewhere, up to you.
Tanto la biblioteca como la CLI tienen la versión SemVer v2.0.0.
Después de la versión 8.0.0, los dos componentes se versionan por separado para aislar mejor los cambios importantes en cada uno.
Las versiones de CLI están etiquetadas con cli/vMAJOR.MINOR.PATCH
y se publican en la página de versiones de GitHub. En cuanto a la biblioteca, las nuevas versiones están etiquetadas con lib/vMAJOR.MINOR.PATCH
y vMAJOR.MINOR.PATCH
. La última etiqueta es necesaria para la compatibilidad con go mod
.
Consulte CONTRIBUCIÓN.md.
Usage: vegeta [global flags] [command flags]
global flags:
-cpus int
Number of CPUs to use (default = number of cpus)
-profile string
Enable profiling of [cpu, heap]
-version
Print version and exit
attack command:
-body string
Requests body file
-cert string
TLS client PEM encoded certificate file
-chunked
Send body with chunked transfer encoding
-connect-to value
A mapping of (ip|host):port to use instead of a target URL's (ip|host):port. Can be repeated multiple times.
Identical src:port with different dst:port will round-robin over the different dst:port pairs.
Example: google.com:80:localhost:6060
-connections int
Max open idle connections per target host (default 10000)
-dns-ttl value
Cache DNS lookups for the given duration [-1 = disabled, 0 = forever] (default 0s)
-duration duration
Duration of the test [0 = forever]
-format string
Targets format [http, json] (default "http")
-h2c
Send HTTP/2 requests without TLS encryption
-header value
Request header
-http2
Send HTTP/2 requests when supported by the server (default true)
-insecure
Ignore invalid server TLS certificates
-keepalive
Use persistent connections (default true)
-key string
TLS client PEM encoded private key file
-laddr value
Local IP address (default 0.0.0.0)
-lazy
Read targets lazily
-max-body value
Maximum number of bytes to capture from response bodies. [-1 = no limit] (default -1)
-max-connections int
Max connections per target host
-max-workers uint
Maximum number of workers (default 18446744073709551615)
-name string
Attack name
-output string
Output file (default "stdout")
-prometheus-addr string
Prometheus exporter listen address [empty = disabled]. Example: 0.0.0.0:8880
-proxy-header value
Proxy CONNECT header
-rate value
Number of requests per time unit [0 = infinity] (default 50/1s)
-redirects int
Number of redirects to follow. -1 will not follow but marks as success (default 10)
-resolvers value
List of addresses (ip:port) to use for DNS resolution. Disables use of local system DNS. (comma separated list)
-root-certs value
TLS root certificate files (comma separated list)
-session-tickets
Enable TLS session resumption using session tickets
-targets string
Targets file (default "stdin")
-timeout duration
Requests timeout (default 30s)
-unix-socket string
Connect over a unix socket. This overrides the host address in target URLs
-workers uint
Initial number of workers (default 10)
encode command:
-output string
Output file (default "stdout")
-to string
Output encoding [csv, gob, json] (default "json")
plot command:
-output string
Output file (default "stdout")
-threshold int
Threshold of data points above which series are downsampled. (default 4000)
-title string
Title and header of the resulting HTML page (default "Vegeta Plot")
report command:
-buckets string
Histogram buckets, e.g.: "[0,1ms,10ms]"
-every duration
Report interval
-output string
Output file (default "stdout")
-type string
Report type to generate [text, json, hist[buckets], hdrplot] (default "text")
examples:
echo "GET http://localhost/" | vegeta attack -duration=5s | tee results.bin | vegeta report
vegeta report -type=json results.bin > metrics.json
cat results.bin | vegeta plot > plot.html
cat results.bin | vegeta report -type="hist[0,100ms,200ms,300ms]"
-cpus
Especifica el número de CPU que se utilizarán internamente. El valor predeterminado es la cantidad de CPU disponibles en el sistema.
-profile
Especifica qué generador de perfiles habilitar durante la ejecución. Se admiten perfiles de CPU y de montón . El valor predeterminado es ninguno.
-version
Imprime la versión y sale.
attack
-body
Especifica el archivo cuyo contenido se establecerá como el cuerpo de cada solicitud a menos que se anule por objetivo de ataque, consulte -targets
.
-cert
Especifica el archivo de certificado de cliente TLS codificado con PEM que se utilizará con solicitudes HTTPS. Si no se especifica -key
, se establecerá en el valor de este indicador.
-chunked
Especifica si se deben enviar los cuerpos de la solicitud con la codificación de transferencia fragmentada.
-connections
Especifica el número máximo de conexiones abiertas inactivas por host de destino.
-dns-ttl
Especifica la duración para almacenar en caché las búsquedas de DNS. Un valor cero se almacena en caché para siempre. Un valor negativo deshabilita el almacenamiento en caché por completo.
-max-connections
Especifica el número máximo de conexiones por host de destino.
-duration
Especifica la cantidad de tiempo para emitir la solicitud a los objetivos. La configuración de la estructura de concurrencia interna tiene este valor como variable. El tiempo de ejecución real de la prueba puede ser mayor que el especificado debido al retraso en las respuestas. Usa 0 para un ataque infinito.
-format
Especifica el formato de destino a decodificar.
json
El formato JSON facilita la integración con programas que producen objetivos dinámicamente. Cada objetivo es un objeto JSON en su propia línea. Los campos de método y URL son obligatorios. Si está presente, el campo del cuerpo debe estar codificado en base64. El esquema JSON generado define el formato en detalle.
jq -ncM ' {method: "GET", url: "http://goku", body: "Punch!" | @base64, header: {"Content-Type": ["text/plain"]}} ' |
vegeta attack -format=json -rate=100 | vegeta encode
http
El formato http casi se parece al formato de mensaje HTTP de texto sin formato definido en RFC 2616, pero no admite cuerpos HTTP en línea, solo referencias a archivos que se cargan y utilizan como cuerpos de solicitud (como se ejemplifica a continuación).
Aunque otros programas pueden producir objetivos en este formato, originalmente estaba pensado para que lo utilizaran personas que escribieran objetivos a mano para casos de uso sencillos.
A continuación se muestran algunos ejemplos de archivos de destino válidos en formato http:
GET http://goku:9090/path/to/dragon?item=ball
GET http://user:password@goku:9090/path/to
HEAD http://goku:9090/path/to/success
GET http://user:password@goku:9090/path/to
X-Account-ID: 8675309
DELETE http://goku:9090/path/to/remove
Confirmation-Token: 90215
Authorization: Token DEADBEEF
POST http://goku:9090/things
@/path/to/newthing.json
PATCH http://goku:9090/thing/71988591
@/path/to/thing-71988591.json
POST http://goku:9090/things
X-Account-ID: 99
@/path/to/newthing.json
Las líneas que comienzan con #
se ignoran.
# get a dragon ball
GET http://goku:9090/path/to/dragon?item=ball
# specify a test account
X-Account-ID: 99
-h2c
Especifica que las solicitudes HTTP2 se enviarán a través de TCP sin cifrado TLS.
-header
Especifica un encabezado de solicitud que se utilizará en todos los objetivos definidos, consulte -targets
. Puede especificar tantos como necesite repitiendo la bandera.
-http2
Especifica si se habilitan las solicitudes HTTP/2 a los servidores que lo admiten.
-insecure
Especifica si se ignoran los certificados TLS del servidor no válidos.
-keepalive
Especifica si se reutilizarán las conexiones TCP entre solicitudes HTTP.
-key
Especifica el archivo de clave privada del certificado de cliente TLS codificado con PEM que se utilizará con las solicitudes HTTPS.
-laddr
Especifica la dirección IP local que se utilizará.
-lazy
Especifica si se deben leer los objetivos de entrada con pereza en lugar de con entusiasmo. Esto permite transmitir objetivos al comando de ataque y reduce el uso de memoria. La compensación es una mayor latencia en cada impacto contra los objetivos.
-max-body
Especifica el número máximo de bytes que se capturarán del cuerpo de cada respuesta. Los bytes restantes no leídos se leerán por completo pero se descartarán. Establezca en -1 para que no haya límite. Sabe interpretar valores como estos:
"10 MB"
-> 10MB
"10240 g"
-> 10TB
"2000"
-> 2000B
"1tB"
-> 1TB
"5 peta"
-> 5PB
"28 kilobytes"
-> 28KB
"1 gigabyte"
-> 1GB
-name
Especifica el nombre del ataque que se registrará en las respuestas.
-output
Especifica el archivo de salida en el que se escribirán los resultados binarios. Hecho para ser canalizado a la entrada del comando de informe. El valor predeterminado es la salida estándar.
-rate
Especifica la tasa de solicitudes por unidad de tiempo para emitir contra los objetivos. La tasa de solicitudes real puede variar ligeramente debido a aspectos como la recolección de basura, pero en general debería permanecer muy cerca de lo especificado. Si no se proporciona ninguna unidad de tiempo, se utiliza 1s.
Una -rate
de 0
o infinity
significa que Vegeta enviará solicitudes lo más rápido posible. Úselo junto con -max-workers
para modelar un conjunto fijo de usuarios simultáneos que envían solicitudes en serie (es decir, esperando una respuesta antes de enviar la siguiente solicitud).
Configurar -max-workers
en un número muy alto mientras se configura -rate=0
puede hacer que Vegeta consuma demasiados recursos y falle. Úselo con cuidado.
-redirects
Especifica el número máximo de redirecciones seguidas en cada solicitud. El valor predeterminado es 10. Cuando el valor es -1, no se siguen las redirecciones pero la respuesta se marca como exitosa.
-resolvers
Especifica direcciones de resolución de DNS personalizadas que se utilizarán para la resolución de nombres en lugar de las configuradas por el sistema operativo. Funciona sólo en sistemas que no son Windows.
-root-certs
Especifica los archivos de certificado de CA raíz TLS de confianza como una lista separada por comas. Si no se especifica, se utilizarán los certificados de CA del sistema predeterminados.
-session-tickets
Especifica si se admitirá la reanudación de la sesión TLS mediante tickets de sesión.
-targets
Especifica el archivo desde el cual leer los destinos, de forma predeterminada es stdin. Consulte la sección -format
para conocer los diferentes formatos de destino.
-timeout
Especifica el tiempo de espera para cada solicitud. Un valor de 0
desactiva los tiempos de espera.
-workers
Especifica el número inicial de trabajadores utilizados en el ataque. El número real de trabajadores aumentará si es necesario para mantener la tasa solicitada, a menos que vaya más allá de -max-workers
.
-max-workers
Especifica el número máximo de trabajadores utilizados en el ataque. Se puede utilizar para controlar el nivel de concurrencia utilizado por un ataque.
report
Usage: vegeta report [options] [...]
Outputs a report of attack results.
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--type Which report type to generate (text | json | hist[buckets] | hdrplot).
[default: text]
--buckets Histogram buckets, e.g.: '[0,1ms,10ms]'
--every Write the report to --output at every given interval (e.g 100ms)
The default of 0 means the report will only be written after
all results have been processed. [default: 0]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=10/s > results.gob
echo "GET http://:80" | vegeta attack -rate=100/s | vegeta encode > results.json
vegeta report results.*
report -type=text
Requests [total, rate, throughput] 1200, 120.00, 65.87
Duration [total, attack, wait] 10.094965987s, 9.949883921s, 145.082066ms
Latencies [min, mean, 50, 95, 99, max] 90.438129ms, 113.172398ms, 108.272568ms, 140.18235ms, 247.771566ms, 264.815246ms
Bytes In [total, mean] 3714690, 3095.57
Bytes Out [total, mean] 0, 0.00
Success [ratio] 55.42%
Status Codes [code:count] 0:535 200:665
Error Set:
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection refused
Get http://localhost:6060: read tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: write tcp 127.0.0.1:6060: broken pipe
Get http://localhost:6060: net/http: transport closed before response was received
Get http://localhost:6060: http: can't write HTTP request on broken connection
La fila de Requests
muestra:
total
de solicitudes emitidas.rate
de solicitudes reales se mantuvo durante el período attack
.throughput
de las solicitudes exitosas durante el período total
. La fila Duration
muestra:
attack
necesario para emitir todas las solicitudes ( total
- wait
)wait
de la respuesta a la última solicitud emitida ( attack
total
)total
empleado en el ataque ( attack
+ wait
) La latencia es la cantidad de tiempo que tarda en leerse una respuesta a una solicitud (incluidos los bytes -max-body
del cuerpo de la respuesta).
min
es la latencia mínima de todas las solicitudes en un ataque.mean
es la media aritmética/promedio de las latencias de todas las solicitudes en un ataque.50
, 90
, 95
, 99
son los percentiles 50, 90, 95 y 99, respectivamente, de las latencias de todas las solicitudes en un ataque. Para comprender más sobre por qué son útiles, recomiendo este artículo de @tylertreat.max
es la latencia máxima de todas las solicitudes en un ataque. Las filas Bytes In
y Bytes Out
muestran:
total
de bytes enviados (saliendo) o recibidos (entrando) con los cuerpos de solicitud o respuesta.mean
de bytes enviados (saliendo) o recibidos (entrando) con los cuerpos de solicitud o respuesta. El índice Success
muestra el porcentaje de solicitudes cuyas respuestas no generaron errores y tenían códigos de estado entre 200 y 400 (no incluidos).
La fila de Status Codes
muestra un histograma de códigos de estado. 0
códigos de estado significan que no se pudo enviar una solicitud.
El Error Set
muestra un conjunto único de errores devueltos por todas las solicitudes emitidas. Estas incluyen solicitudes que obtuvieron un código de estado de respuesta no exitosa.
report -type=json
Todos los campos similares a la duración están en nanosegundos.
{
"latencies" : {
"total" : 237119463 ,
"mean" : 2371194 ,
"50th" : 2854306 ,
"90th" : 3228223 ,
"95th" : 3478629 ,
"99th" : 3530000 ,
"max" : 3660505 ,
"min" : 1949582
},
"buckets" : {
"0" : 9952 ,
"1000000" : 40 ,
"2000000" : 6 ,
"3000000" : 0 ,
"4000000" : 0 ,
"5000000" : 2
},
"bytes_in" : {
"total" : 606700 ,
"mean" : 6067
},
"bytes_out" : {
"total" : 0 ,
"mean" : 0
},
"earliest" : " 2015-09-19T14:45:50.645818631+02:00 " ,
"latest" : " 2015-09-19T14:45:51.635818575+02:00 " ,
"end" : " 2015-09-19T14:45:51.639325797+02:00 " ,
"duration" : 989999944 ,
"wait" : 3507222 ,
"requests" : 100 ,
"rate" : 101.01010672380401 ,
"throughput" : 101.00012489812 ,
"success" : 1 ,
"status_codes" : {
"200" : 100
},
"errors" : []
}
En el campo buckets
, cada clave es un valor de nanosegundos que representa el límite inferior de un depósito. El límite superior está implícito en el siguiente segmento superior. Los límites superiores no son inclusivos. El cubo más alto es el cubo de desbordamiento; no tiene límite superior. Los valores son recuentos de cuántas solicitudes cayeron en ese depósito en particular. Si el parámetro -buckets
no está presente, se omite el campo buckets
.
report -type=hist
Calcula e imprime un histograma basado en texto para los depósitos dados. El límite superior de cada segmento no es inclusivo.
cat results.bin | vegeta report -type='hist[0,2ms,4ms,6ms]'
Bucket # % Histogram
[0, 2ms] 6007 32.65% ########################
[2ms, 4ms] 5505 29.92% ######################
[4ms, 6ms] 2117 11.51% ########
[6ms, +Inf] 4771 25.93% ###################
report -type=hdrplot
Escribe los resultados en un formato trazable mediante https://hdrhistogram.github.io/HdrHistogram/plotFiles.html.
Value(ms) Percentile TotalCount 1/(1-Percentile)
0.076715 0.000000 0 1.000000
0.439370 0.100000 200 1.111111
0.480836 0.200000 400 1.250000
0.495559 0.300000 599 1.428571
0.505101 0.400000 799 1.666667
0.513059 0.500000 999 2.000000
0.516664 0.550000 1099 2.222222
0.520455 0.600000 1199 2.500000
0.525008 0.650000 1299 2.857143
0.530174 0.700000 1399 3.333333
0.534891 0.750000 1499 4.000000
0.537572 0.775000 1548 4.444444
0.540340 0.800000 1598 5.000000
0.543763 0.825000 1648 5.714286
0.547164 0.850000 1698 6.666667
0.551432 0.875000 1748 8.000000
0.553444 0.887500 1773 8.888889
0.555774 0.900000 1798 10.000000
0.558454 0.912500 1823 11.428571
0.562123 0.925000 1848 13.333333
0.565563 0.937500 1873 16.000000
0.567831 0.943750 1886 17.777778
0.570617 0.950000 1898 20.000000
0.574522 0.956250 1911 22.857143
0.579046 0.962500 1923 26.666667
0.584426 0.968750 1936 32.000000
0.586695 0.971875 1942 35.555556
0.590451 0.975000 1948 40.000000
0.597543 0.978125 1954 45.714286
0.605637 0.981250 1961 53.333333
0.613564 0.984375 1967 64.000000
0.620393 0.985938 1970 71.113640
0.629121 0.987500 1973 80.000000
0.638060 0.989062 1976 91.424392
0.648085 0.990625 1979 106.666667
0.659689 0.992188 1982 128.008193
0.665870 0.992969 1984 142.227279
0.672985 0.993750 1986 160.000000
0.680101 0.994531 1987 182.848784
0.687810 0.995313 1989 213.356091
0.695729 0.996094 1990 256.016385
0.730641 0.996484 1991 284.414107
0.785516 0.996875 1992 320.000000
0.840392 0.997266 1993 365.764448
1.009646 0.997656 1993 426.621160
1.347020 0.998047 1994 512.032770
1.515276 0.998242 1994 568.828214
1.683532 0.998437 1995 639.795266
1.887487 0.998633 1995 731.528895
2.106249 0.998828 1996 853.242321
2.325011 0.999023 1996 1023.541453
2.434952 0.999121 1996 1137.656428
2.544894 0.999219 1996 1280.409731
2.589510 0.999316 1997 1461.988304
2.605192 0.999414 1997 1706.484642
2.620873 0.999512 1997 2049.180328
2.628713 0.999561 1997 2277.904328
2.636394 0.999609 1997 2557.544757
2.644234 0.999658 1997 2923.976608
2.652075 0.999707 1997 3412.969283
2.658916 0.999756 1998 4098.360656
2.658916 0.999780 1998 4545.454545
2.658916 0.999805 1998 5128.205128
2.658916 0.999829 1998 5847.953216
2.658916 0.999854 1998 6849.315068
2.658916 0.999878 1998 8196.721311
2.658916 0.999890 1998 9090.909091
2.658916 0.999902 1998 10204.081633
2.658916 0.999915 1998 11764.705882
2.658916 0.999927 1998 13698.630137
2.658916 0.999939 1998 16393.442623
2.658916 0.999945 1998 18181.818182
2.658916 0.999951 1998 20408.163265
2.658916 0.999957 1998 23255.813953
2.658916 0.999963 1998 27027.027027
2.658916 0.999969 1998 32258.064516
2.658916 0.999973 1998 37037.037037
2.658916 0.999976 1998 41666.666667
2.658916 0.999979 1998 47619.047619
2.658916 0.999982 1998 55555.555556
2.658916 0.999985 1998 66666.666667
2.658916 0.999986 1998 71428.571429
2.658916 0.999988 1998 83333.333333
2.658916 0.999989 1998 90909.090909
2.658916 0.999991 1998 111111.111111
2.658916 0.999992 1998 125000.000000
2.658916 0.999993 1998 142857.142858
2.658916 0.999994 1998 166666.666668
2.658916 0.999995 1998 199999.999999
2.658916 0.999996 1998 250000.000000
2.658916 0.999997 1998 333333.333336
2.658916 0.999998 1998 500000.000013
2.658916 0.999999 1998 999999.999971
2.658916 1.000000 1998 10000000.000000
encode
comando Usage: vegeta encode [options] [...]
Encodes vegeta attack results from one encoding to another.
The supported encodings are Gob (binary), CSV and JSON.
Each input file may have a different encoding which is detected
automatically.
The CSV encoder doesn't write a header. The columns written by it are:
1. Unix timestamp in nanoseconds since epoch
2. HTTP status code
3. Request latency in nanoseconds
4. Bytes out
5. Bytes in
6. Error
7. Base64 encoded response body
8. Attack name
9. Sequence number of request
10. Method
11. URL
12. Base64 encoded response headers
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--to Output encoding (gob | json | csv) [default: json]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=1/s > results.gob
cat results.gob | vegeta encode | jq -c 'del(.body)' | vegeta encode -to gob
plot
Usage: vegeta plot [options] [...]
Outputs an HTML time series plot of request latencies over time.
The X axis represents elapsed time in seconds from the beginning
of the earliest attack in all input files. The Y axis represents
request latency in milliseconds.
Click and drag to select a region to zoom into. Double click to zoom out.
Choose a different number on the bottom left corner input field
to change the moving average window size (in data points).
Arguments:
A file output by running vegeta attack [default: stdin]
Options:
--title Title and header of the resulting HTML page.
[default: Vegeta Plot]
--threshold Threshold of data points to downsample series to.
Series with less than --threshold number of data
points are not downsampled. [default: 4000]
Examples:
echo "GET http://:80" | vegeta attack -name=50qps -rate=50 -duration=5s > results.50qps.bin
cat results.50qps.bin | vegeta plot > plot.50qps.html
echo "GET http://:80" | vegeta attack -name=100qps -rate=100 -duration=5s > results.100qps.bin
vegeta plot results.50qps.bin results.100qps.bin > plot.html
Además de aceptar una lista estática de objetivos, Vegeta se puede utilizar junto con otro programa que los genere en forma de streaming. Aquí hay un ejemplo de esto usando la utilidad jq
que genera objetivos con una identificación incremental en su cuerpo.
jq -ncM 'while(true; .+1) | {method: "POST", url: "http://:6060", body: {id: .} | @base64 }' |
vegeta attack -rate=50/s -lazy -format=json -duration=30s |
tee results.bin |
vegeta report
Siempre que su prueba de carga no se pueda realizar debido a que Vegeta alcanza los límites de la máquina, como archivos abiertos, memoria, CPU o ancho de banda de red, es una buena idea usar Vegeta de manera distribuida.
En un escenario hipotético donde la tasa de ataque deseada es de 60.000 solicitudes por segundo, supongamos que tenemos 3 máquinas con vegeta
instalado.
Asegúrese de que el descriptor de archivo abierto y los límites del proceso estén establecidos en un número alto para su usuario en cada máquina usando el comando ulimit
.
Estamos listos para comenzar el ataque. Todo lo que tenemos que hacer es dividir la tasa prevista por la cantidad de máquinas y usar ese número en cada ataque. Aquí usaremos pdsh para la orquestación.
$ PDSH_RCMD_TYPE=ssh pdsh -b -w ' 10.0.1.1,10.0.2.1,10.0.3.1 '
' echo "GET http://target/" | vegeta attack -rate=20000 -duration=60s > result.bin '
Una vez finalizado el comando anterior, podemos recopilar los archivos de resultados para usarlos en nuestro informe.
$ for machine in 10.0.1.1 10.0.2.1 10.0.3.1 ; do
scp $machine : ~ /result.bin $machine .bin &
done
El comando report
acepta múltiples archivos de resultados. Los leerá y ordenará por marca de tiempo antes de generar informes.
vegeta report *.bin
Otra forma de recopilar resultados en pruebas distribuidas es utilizar el Exportador Prometheus integrado y configurar un servidor Prometheus para obtener resultados de pruebas de todas las instancias de Vegeta. Consulte la opción attack
"prometheus-addr" para obtener más detalles y un ejemplo completo en la sección "Soporte de Prometheus".
Si eres un usuario satisfecho de iTerm, puedes integrar vegeta con jplot usando jaggr para trazar un informe de vegeta en tiempo real desde la comodidad de tu terminal:
echo 'GET http://localhost:8080' |
vegeta attack -rate 5000 -duration 10m | vegeta encode |
jaggr @count=rps
hist[100,200,300,400,500]:code
p25,p50,p95:latency
sum:bytes_in
sum:bytes_out |
jplot rps+code.hist.100+code.hist.200+code.hist.300+code.hist.400+code.hist.500
latency.p95+latency.p50+latency.p25
bytes_in.sum+bytes_out.sum
El control de versiones de la biblioteca sigue SemVer v2.0.0. Desde lib/v9.0.0, la biblioteca y la CLI tienen versiones separadas para aislar mejor los cambios importantes en cada componente.
Consulte Versiones para obtener más detalles sobre los esquemas de nomenclatura de etiquetas git y la compatibilidad con go mod
.
package main
import (
"fmt"
"time"
vegeta "github.com/tsenart/vegeta/v12/lib"
)
func main () {
rate := vegeta. Rate { Freq : 100 , Per : time . Second }
duration := 4 * time . Second
targeter := vegeta . NewStaticTargeter (vegeta. Target {
Method : "GET" ,
URL : "http://localhost:9100/" ,
})
attacker := vegeta . NewAttacker ()
var metrics vegeta. Metrics
for res := range attacker . Attack ( targeter , rate , duration , "Big Bang!" ) {
metrics . Add ( res )
}
metrics . Close ()
fmt . Printf ( "99th percentile: %s n " , metrics . Latencies . P99 )
}
Habrá un límite superior de la rate
admitida que varía según la máquina que se utilice. Podría estar limitado a la CPU (poco probable), limitado a la memoria (más probable) o tener límites de recursos del sistema que deben ajustarse para la ejecución del proceso. Los límites importantes para nosotros son los descriptores de archivos y los procesos. En un sistema UNIX, puede obtener y establecer los valores de límite suave actuales para un usuario.
$ ulimit -n # file descriptors
2560
$ ulimit -u # processes / threads
709
Simplemente pase un nuevo número como argumento para cambiarlo.
Vegeta tiene un Exportador de Prometheus incorporado que puede habilitarse durante los ataques para que pueda señalar cualquier instancia de Prometheus a los procesos de ataque de Vegeta y monitorear las métricas de ataque.
Para habilitar Prometheus Exporter en la línea de comando, configure el indicador "prometheus-addr".
Un punto final HTTP de Prometheus estará disponible solo durante la vida útil de un ataque y se cerrará inmediatamente después de que finalice el ataque.
Se exponen las siguientes métricas:
request_bytes_in
: recuento de bytes recibidos de los servidores de destino por "url", "método" y "estado"request_bytes_out