Vegeta est un outil de test de charge HTTP polyvalent, né de la nécessité d'explorer des services HTTP avec un taux de requêtes constant. Il y en a plus de 9 000 !
Obtenez-les ici.
Vous pouvez installer Vegeta en utilisant l'Homebrew :
$ brew update && brew install vegeta
Ou avec MacPorts :
$ port install vegeta
$ pacman -S vegeta
Sur FreeBSD, vous pouvez installer Vegeta avec le gestionnaire de packages intégré car un package Vegeta est disponible.
$ pkg install vegeta
git clone https://github.com/tsenart/vegeta
cd vegeta
make vegeta
mv vegeta ~ /bin # Or elsewhere, up to you.
La bibliothèque et la CLI sont versionnées avec SemVer v2.0.0.
Après la version 8.0.0, les deux composants sont versionnés séparément pour mieux isoler les modifications majeures apportées à chacun.
Les versions CLI sont étiquetées avec cli/vMAJOR.MINOR.PATCH
et publiées sur la page des versions de GitHub. Quant à la bibliothèque, les nouvelles versions sont étiquetées à la fois avec lib/vMAJOR.MINOR.PATCH
et vMAJOR.MINOR.PATCH
. Cette dernière balise est requise pour la compatibilité avec go mod
.
Voir CONTRIBUTION.md.
Usage: vegeta [global flags] [command flags]
global flags:
-cpus int
Number of CPUs to use (default = number of cpus)
-profile string
Enable profiling of [cpu, heap]
-version
Print version and exit
attack command:
-body string
Requests body file
-cert string
TLS client PEM encoded certificate file
-chunked
Send body with chunked transfer encoding
-connect-to value
A mapping of (ip|host):port to use instead of a target URL's (ip|host):port. Can be repeated multiple times.
Identical src:port with different dst:port will round-robin over the different dst:port pairs.
Example: google.com:80:localhost:6060
-connections int
Max open idle connections per target host (default 10000)
-dns-ttl value
Cache DNS lookups for the given duration [-1 = disabled, 0 = forever] (default 0s)
-duration duration
Duration of the test [0 = forever]
-format string
Targets format [http, json] (default "http")
-h2c
Send HTTP/2 requests without TLS encryption
-header value
Request header
-http2
Send HTTP/2 requests when supported by the server (default true)
-insecure
Ignore invalid server TLS certificates
-keepalive
Use persistent connections (default true)
-key string
TLS client PEM encoded private key file
-laddr value
Local IP address (default 0.0.0.0)
-lazy
Read targets lazily
-max-body value
Maximum number of bytes to capture from response bodies. [-1 = no limit] (default -1)
-max-connections int
Max connections per target host
-max-workers uint
Maximum number of workers (default 18446744073709551615)
-name string
Attack name
-output string
Output file (default "stdout")
-prometheus-addr string
Prometheus exporter listen address [empty = disabled]. Example: 0.0.0.0:8880
-proxy-header value
Proxy CONNECT header
-rate value
Number of requests per time unit [0 = infinity] (default 50/1s)
-redirects int
Number of redirects to follow. -1 will not follow but marks as success (default 10)
-resolvers value
List of addresses (ip:port) to use for DNS resolution. Disables use of local system DNS. (comma separated list)
-root-certs value
TLS root certificate files (comma separated list)
-session-tickets
Enable TLS session resumption using session tickets
-targets string
Targets file (default "stdin")
-timeout duration
Requests timeout (default 30s)
-unix-socket string
Connect over a unix socket. This overrides the host address in target URLs
-workers uint
Initial number of workers (default 10)
encode command:
-output string
Output file (default "stdout")
-to string
Output encoding [csv, gob, json] (default "json")
plot command:
-output string
Output file (default "stdout")
-threshold int
Threshold of data points above which series are downsampled. (default 4000)
-title string
Title and header of the resulting HTML page (default "Vegeta Plot")
report command:
-buckets string
Histogram buckets, e.g.: "[0,1ms,10ms]"
-every duration
Report interval
-output string
Output file (default "stdout")
-type string
Report type to generate [text, json, hist[buckets], hdrplot] (default "text")
examples:
echo "GET http://localhost/" | vegeta attack -duration=5s | tee results.bin | vegeta report
vegeta report -type=json results.bin > metrics.json
cat results.bin | vegeta plot > plot.html
cat results.bin | vegeta report -type="hist[0,100ms,200ms,300ms]"
-cpus
Spécifie le nombre de processeurs à utiliser en interne. La valeur par défaut correspond à la quantité de processeurs disponibles dans le système.
-profile
Spécifie le profileur à activer pendant l'exécution. Les profils CPU et tas sont pris en charge. La valeur par défaut est Aucun.
-version
Imprime la version et quitte.
attack
-body
Spécifie le fichier dont le contenu sera défini comme corps de chaque requête à moins qu'il ne soit remplacé par la cible de l'attaque, voir -targets
.
-cert
Spécifie le fichier de certificat client TLS codé PEM à utiliser avec les requêtes HTTPS. Si -key
n'est pas spécifié, il sera défini sur la valeur de cet indicateur.
-chunked
Spécifie s’il faut envoyer des corps de requête avec le codage de transfert fragmenté.
-connections
Spécifie le nombre maximum de connexions ouvertes inactives par hôte cible.
-dns-ttl
Spécifie la durée de mise en cache des recherches DNS. Une valeur nulle est mise en cache pour toujours. Une valeur négative désactive complètement la mise en cache.
-max-connections
Spécifie le nombre maximum de connexions par hôte cible.
-duration
Spécifie le délai nécessaire pour émettre une demande aux cibles. La configuration de la structure de concurrence interne a cette valeur comme variable. La durée d'exécution réelle du test peut être plus longue que celle spécifiée en raison du délai de réponse. Utilisez 0 pour une attaque infinie.
-format
Spécifie le format des cibles à décoder.
json
Le format JSON facilite l'intégration avec des programmes qui produisent des cibles de manière dynamique. Chaque cible est un objet JSON dans sa propre ligne. Les champs méthode et url sont obligatoires. S’il est présent, le champ body doit être codé en base64. Le schéma JSON généré définit le format en détail.
jq -ncM ' {method: "GET", url: "http://goku", body: "Punch!" | @base64, header: {"Content-Type": ["text/plain"]}} ' |
vegeta attack -format=json -rate=100 | vegeta encode
http
Le format http ressemble presque au format de message HTTP en texte brut défini dans la RFC 2616, mais il ne prend pas en charge les corps HTTP en ligne, mais uniquement les références aux fichiers chargés et utilisés comme corps de requête (comme illustré ci-dessous).
Bien que les cibles dans ce format puissent être produites par d'autres programmes, il était initialement destiné à être utilisé par des personnes écrivant des cibles à la main pour des cas d'utilisation simples.
Voici quelques exemples de fichiers cibles valides au format http :
GET http://goku:9090/path/to/dragon?item=ball
GET http://user:password@goku:9090/path/to
HEAD http://goku:9090/path/to/success
GET http://user:password@goku:9090/path/to
X-Account-ID: 8675309
DELETE http://goku:9090/path/to/remove
Confirmation-Token: 90215
Authorization: Token DEADBEEF
POST http://goku:9090/things
@/path/to/newthing.json
PATCH http://goku:9090/thing/71988591
@/path/to/thing-71988591.json
POST http://goku:9090/things
X-Account-ID: 99
@/path/to/newthing.json
Les lignes commençant par #
sont ignorées.
# get a dragon ball
GET http://goku:9090/path/to/dragon?item=ball
# specify a test account
X-Account-ID: 99
-h2c
Spécifie que les requêtes HTTP2 doivent être envoyées via TCP sans cryptage TLS.
-header
Spécifie un en-tête de requête à utiliser dans toutes les cibles définies, voir -targets
. Vous pouvez en spécifier autant que nécessaire en répétant l’indicateur.
-http2
Spécifie s'il faut activer les requêtes HTTP/2 vers les serveurs qui le prennent en charge.
-insecure
Spécifie s’il faut ignorer les certificats TLS de serveur non valides.
-keepalive
Spécifie s'il faut réutiliser les connexions TCP entre les requêtes HTTP.
-key
Spécifie le fichier de clé privée du certificat client TLS codé PEM à utiliser avec les requêtes HTTPS.
-laddr
Spécifie l'adresse IP locale à utiliser.
-lazy
Spécifie s’il faut lire les cibles d’entrée paresseusement plutôt qu’avec impatience. Cela permet de diffuser des cibles dans la commande d'attaque et de réduire l'empreinte mémoire. Le compromis est celui d’une latence supplémentaire à chaque coup contre les cibles.
-max-body
Spécifie le nombre maximum d'octets à capturer à partir du corps de chaque réponse. Les octets non lus restants seront entièrement lus mais supprimés. Réglé sur -1 pour aucune limite. Il sait interpréter des valeurs comme celles-ci :
"10 MB"
-> 10MB
"10240 g"
-> 10TB
"2000"
-> 2000B
"1tB"
-> 1 1TB
"5 peta"
-> 5PB
"28 kilobytes"
-> 28KB
"1 gigabyte"
-> 1GB
-name
Spécifie le nom de l'attaque à enregistrer dans les réponses.
-output
Spécifie le fichier de sortie dans lequel les résultats binaires seront écrits. Conçu pour être redirigé vers l’entrée de la commande de rapport. La valeur par défaut est stdout.
-rate
Spécifie le taux de requêtes par unité de temps à émettre sur les cibles. Le taux de requêtes réel peut varier légèrement en raison de facteurs tels que le garbage collection, mais dans l'ensemble, il devrait rester très proche du taux spécifié. Si aucune unité de temps n’est fournie, 1s est utilisé.
Un -rate
de 0
ou infinity
signifie que Vegeta enverra les requêtes aussi rapidement que possible. À utiliser avec -max-workers
pour modéliser un ensemble fixe d'utilisateurs simultanés envoyant des requêtes en série (c'est-à-dire attendant une réponse avant d'envoyer la requête suivante).
Définir -max-workers
sur un nombre très élevé tout en définissant -rate=0
peut entraîner une consommation excessive de ressources par Vegeta et un crash. Utiliser avec précaution.
-redirects
Spécifie le nombre maximum de redirections suivies sur chaque requête. La valeur par défaut est 10. Lorsque la valeur est -1, les redirections ne sont pas suivies mais la réponse est marquée comme réussie.
-resolvers
Spécifie les adresses de résolution DNS personnalisées à utiliser pour la résolution de noms au lieu de celles configurées par le système d'exploitation. Fonctionne uniquement sur les systèmes non Windows.
-root-certs
Spécifie les fichiers de certificat des autorités de certification racine TLS approuvées sous forme de liste séparée par des virgules. S’ils ne sont pas spécifiés, les certificats des autorités de certification système par défaut seront utilisés.
-session-tickets
Spécifie s’il faut prendre en charge la reprise de session TLS à l’aide de tickets de session.
-targets
Spécifie le fichier à partir duquel lire les cibles, par défaut stdin. Consultez la section -format
pour en savoir plus sur les différents formats cibles.
-timeout
Spécifie le délai d'expiration pour chaque demande. Une valeur de 0
désactive les délais d'attente.
-workers
Spécifie le nombre initial de travailleurs utilisés dans l'attaque. Le nombre réel de travailleurs augmentera si nécessaire afin de maintenir le taux demandé, à moins qu'il n'aille au-delà de -max-workers
.
-max-workers
Spécifie le nombre maximum de travailleurs utilisés dans l'attaque. Il peut être utilisé pour contrôler le niveau de concurrence utilisé par une attaque.
report
Usage: vegeta report [options] [...]
Outputs a report of attack results.
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--type Which report type to generate (text | json | hist[buckets] | hdrplot).
[default: text]
--buckets Histogram buckets, e.g.: '[0,1ms,10ms]'
--every Write the report to --output at every given interval (e.g 100ms)
The default of 0 means the report will only be written after
all results have been processed. [default: 0]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=10/s > results.gob
echo "GET http://:80" | vegeta attack -rate=100/s | vegeta encode > results.json
vegeta report results.*
report -type=text
Requests [total, rate, throughput] 1200, 120.00, 65.87
Duration [total, attack, wait] 10.094965987s, 9.949883921s, 145.082066ms
Latencies [min, mean, 50, 95, 99, max] 90.438129ms, 113.172398ms, 108.272568ms, 140.18235ms, 247.771566ms, 264.815246ms
Bytes In [total, mean] 3714690, 3095.57
Bytes Out [total, mean] 0, 0.00
Success [ratio] 55.42%
Status Codes [code:count] 0:535 200:665
Error Set:
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection refused
Get http://localhost:6060: read tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: write tcp 127.0.0.1:6060: broken pipe
Get http://localhost:6060: net/http: transport closed before response was received
Get http://localhost:6060: http: can't write HTTP request on broken connection
La ligne Requests
affiche :
total
de demandes émises.rate
de requêtes réel soutenu pendant la période attack
.throughput
des requêtes réussies sur la période total
. La ligne Duration
affiche :
attack
nécessaire à l'émission de toutes les requêtes ( total
- wait
)wait
pour la réponse à la dernière requête émise ( total
- attack
)total
pris dans l'attaque ( attack
+ wait
) La latence est le temps nécessaire pour qu'une réponse à une requête soit lue (y compris les octets -max-body
du corps de la réponse).
min
est la latence minimale de toutes les requêtes lors d'une attaque.mean
est la moyenne arithmétique/moyenne des latences de toutes les requêtes lors d'une attaque.50
, 90
, 95
, 99
sont respectivement les 50e, 90e, 95e et 99e centiles des latences de toutes les requêtes lors d'une attaque. Pour mieux comprendre pourquoi ceux-ci sont utiles, je recommande cet article de @tylertreat.max
est la latence maximale de toutes les requêtes lors d'une attaque. Les lignes Bytes In
et Bytes Out
affichent :
total
d'octets envoyés (sortants) ou reçus (entrants) avec les corps de requête ou de réponse.mean
d'octets envoyés (sortants) ou reçus (entrants) avec les corps de requête ou de réponse. Le taux Success
indique le pourcentage de demandes dont les réponses ne comportaient pas d'erreurs et avaient des codes d'état compris entre 200 et 400 (non inclus).
La ligne Status Codes
affiche un histogramme des codes d'état. 0
code d'état signifie qu'une demande n'a pas pu être envoyée.
L' Error Set
affiche un ensemble unique d'erreurs renvoyées par toutes les requêtes émises. Il s'agit notamment des demandes qui ont obtenu un code d'état de réponse non abouti.
report -type=json
Toutes les durées comme les champs sont en nanosecondes.
{
"latencies" : {
"total" : 237119463 ,
"mean" : 2371194 ,
"50th" : 2854306 ,
"90th" : 3228223 ,
"95th" : 3478629 ,
"99th" : 3530000 ,
"max" : 3660505 ,
"min" : 1949582
},
"buckets" : {
"0" : 9952 ,
"1000000" : 40 ,
"2000000" : 6 ,
"3000000" : 0 ,
"4000000" : 0 ,
"5000000" : 2
},
"bytes_in" : {
"total" : 606700 ,
"mean" : 6067
},
"bytes_out" : {
"total" : 0 ,
"mean" : 0
},
"earliest" : " 2015-09-19T14:45:50.645818631+02:00 " ,
"latest" : " 2015-09-19T14:45:51.635818575+02:00 " ,
"end" : " 2015-09-19T14:45:51.639325797+02:00 " ,
"duration" : 989999944 ,
"wait" : 3507222 ,
"requests" : 100 ,
"rate" : 101.01010672380401 ,
"throughput" : 101.00012489812 ,
"success" : 1 ,
"status_codes" : {
"200" : 100
},
"errors" : []
}
Dans le champ buckets
, chaque clé est une valeur nanoseconde représentant la limite inférieure d’un bucket. La limite supérieure est implicite par le compartiment immédiatement supérieur. Les limites supérieures ne sont pas inclusives. Le seau le plus haut est le seau de trop-plein ; il n'a pas de limite supérieure. Les valeurs représentent le nombre de requêtes tombées dans ce compartiment particulier. Si le paramètre -buckets
n'est pas présent, le champ buckets
est omis.
report -type=hist
Calcule et imprime un histogramme basé sur du texte pour les compartiments donnés. La limite supérieure de chaque compartiment est non inclusive.
cat results.bin | vegeta report -type='hist[0,2ms,4ms,6ms]'
Bucket # % Histogram
[0, 2ms] 6007 32.65% ########################
[2ms, 4ms] 5505 29.92% ######################
[4ms, 6ms] 2117 11.51% ########
[6ms, +Inf] 4771 25.93% ###################
report -type=hdrplot
Écrit les résultats dans un format traçable par https://hdrhistogram.github.io/HdrHistogram/plotFiles.html.
Value(ms) Percentile TotalCount 1/(1-Percentile)
0.076715 0.000000 0 1.000000
0.439370 0.100000 200 1.111111
0.480836 0.200000 400 1.250000
0.495559 0.300000 599 1.428571
0.505101 0.400000 799 1.666667
0.513059 0.500000 999 2.000000
0.516664 0.550000 1099 2.222222
0.520455 0.600000 1199 2.500000
0.525008 0.650000 1299 2.857143
0.530174 0.700000 1399 3.333333
0.534891 0.750000 1499 4.000000
0.537572 0.775000 1548 4.444444
0.540340 0.800000 1598 5.000000
0.543763 0.825000 1648 5.714286
0.547164 0.850000 1698 6.666667
0.551432 0.875000 1748 8.000000
0.553444 0.887500 1773 8.888889
0.555774 0.900000 1798 10.000000
0.558454 0.912500 1823 11.428571
0.562123 0.925000 1848 13.333333
0.565563 0.937500 1873 16.000000
0.567831 0.943750 1886 17.777778
0.570617 0.950000 1898 20.000000
0.574522 0.956250 1911 22.857143
0.579046 0.962500 1923 26.666667
0.584426 0.968750 1936 32.000000
0.586695 0.971875 1942 35.555556
0.590451 0.975000 1948 40.000000
0.597543 0.978125 1954 45.714286
0.605637 0.981250 1961 53.333333
0.613564 0.984375 1967 64.000000
0.620393 0.985938 1970 71.113640
0.629121 0.987500 1973 80.000000
0.638060 0.989062 1976 91.424392
0.648085 0.990625 1979 106.666667
0.659689 0.992188 1982 128.008193
0.665870 0.992969 1984 142.227279
0.672985 0.993750 1986 160.000000
0.680101 0.994531 1987 182.848784
0.687810 0.995313 1989 213.356091
0.695729 0.996094 1990 256.016385
0.730641 0.996484 1991 284.414107
0.785516 0.996875 1992 320.000000
0.840392 0.997266 1993 365.764448
1.009646 0.997656 1993 426.621160
1.347020 0.998047 1994 512.032770
1.515276 0.998242 1994 568.828214
1.683532 0.998437 1995 639.795266
1.887487 0.998633 1995 731.528895
2.106249 0.998828 1996 853.242321
2.325011 0.999023 1996 1023.541453
2.434952 0.999121 1996 1137.656428
2.544894 0.999219 1996 1280.409731
2.589510 0.999316 1997 1461.988304
2.605192 0.999414 1997 1706.484642
2.620873 0.999512 1997 2049.180328
2.628713 0.999561 1997 2277.904328
2.636394 0.999609 1997 2557.544757
2.644234 0.999658 1997 2923.976608
2.652075 0.999707 1997 3412.969283
2.658916 0.999756 1998 4098.360656
2.658916 0.999780 1998 4545.454545
2.658916 0.999805 1998 5128.205128
2.658916 0.999829 1998 5847.953216
2.658916 0.999854 1998 6849.315068
2.658916 0.999878 1998 8196.721311
2.658916 0.999890 1998 9090.909091
2.658916 0.999902 1998 10204.081633
2.658916 0.999915 1998 11764.705882
2.658916 0.999927 1998 13698.630137
2.658916 0.999939 1998 16393.442623
2.658916 0.999945 1998 18181.818182
2.658916 0.999951 1998 20408.163265
2.658916 0.999957 1998 23255.813953
2.658916 0.999963 1998 27027.027027
2.658916 0.999969 1998 32258.064516
2.658916 0.999973 1998 37037.037037
2.658916 0.999976 1998 41666.666667
2.658916 0.999979 1998 47619.047619
2.658916 0.999982 1998 55555.555556
2.658916 0.999985 1998 66666.666667
2.658916 0.999986 1998 71428.571429
2.658916 0.999988 1998 83333.333333
2.658916 0.999989 1998 90909.090909
2.658916 0.999991 1998 111111.111111
2.658916 0.999992 1998 125000.000000
2.658916 0.999993 1998 142857.142858
2.658916 0.999994 1998 166666.666668
2.658916 0.999995 1998 199999.999999
2.658916 0.999996 1998 250000.000000
2.658916 0.999997 1998 333333.333336
2.658916 0.999998 1998 500000.000013
2.658916 0.999999 1998 999999.999971
2.658916 1.000000 1998 10000000.000000
encode
Usage: vegeta encode [options] [...]
Encodes vegeta attack results from one encoding to another.
The supported encodings are Gob (binary), CSV and JSON.
Each input file may have a different encoding which is detected
automatically.
The CSV encoder doesn't write a header. The columns written by it are:
1. Unix timestamp in nanoseconds since epoch
2. HTTP status code
3. Request latency in nanoseconds
4. Bytes out
5. Bytes in
6. Error
7. Base64 encoded response body
8. Attack name
9. Sequence number of request
10. Method
11. URL
12. Base64 encoded response headers
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--to Output encoding (gob | json | csv) [default: json]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=1/s > results.gob
cat results.gob | vegeta encode | jq -c 'del(.body)' | vegeta encode -to gob
plot
Usage: vegeta plot [options] [...]
Outputs an HTML time series plot of request latencies over time.
The X axis represents elapsed time in seconds from the beginning
of the earliest attack in all input files. The Y axis represents
request latency in milliseconds.
Click and drag to select a region to zoom into. Double click to zoom out.
Choose a different number on the bottom left corner input field
to change the moving average window size (in data points).
Arguments:
A file output by running vegeta attack [default: stdin]
Options:
--title Title and header of the resulting HTML page.
[default: Vegeta Plot]
--threshold Threshold of data points to downsample series to.
Series with less than --threshold number of data
points are not downsampled. [default: 4000]
Examples:
echo "GET http://:80" | vegeta attack -name=50qps -rate=50 -duration=5s > results.50qps.bin
cat results.50qps.bin | vegeta plot > plot.50qps.html
echo "GET http://:80" | vegeta attack -name=100qps -rate=100 -duration=5s > results.100qps.bin
vegeta plot results.50qps.bin results.100qps.bin > plot.html
En plus d'accepter une liste statique de cibles, Vegeta peut être utilisé avec un autre programme qui les génère en streaming. En voici un exemple utilisant l'utilitaire jq
qui génère des cibles avec un identifiant incrémentiel dans leur corps.
jq -ncM 'while(true; .+1) | {method: "POST", url: "http://:6060", body: {id: .} | @base64 }' |
vegeta attack -rate=50/s -lazy -format=json -duration=30s |
tee results.bin |
vegeta report
Chaque fois que votre test de charge ne peut pas être effectué en raison du fait que Vegeta atteint les limites de la machine telles que les fichiers ouverts, la mémoire, le processeur ou la bande passante réseau, c'est une bonne idée d'utiliser Vegeta de manière distribuée.
Dans un scénario hypothétique où le taux d'attaque souhaité est de 60 000 requêtes par seconde, supposons que nous ayons 3 machines sur lesquelles vegeta
est installé.
Assurez-vous que le descripteur de fichier ouvert et les limites de processus sont définis sur un nombre élevé pour votre utilisateur sur chaque ordinateur à l'aide de la commande ulimit
.
Nous sommes prêts à lancer l'attaque. Tout ce que nous avons à faire est de diviser le taux prévu par le nombre de machines et d'utiliser ce nombre pour chaque attaque. Ici, nous utiliserons pdsh pour l'orchestration.
$ PDSH_RCMD_TYPE=ssh pdsh -b -w ' 10.0.1.1,10.0.2.1,10.0.3.1 '
' echo "GET http://target/" | vegeta attack -rate=20000 -duration=60s > result.bin '
Une fois la commande précédente terminée, nous pouvons rassembler les fichiers de résultats à utiliser dans notre rapport.
$ for machine in 10.0.1.1 10.0.2.1 10.0.3.1 ; do
scp $machine : ~ /result.bin $machine .bin &
done
La commande report
accepte plusieurs fichiers de résultats. Il les lira et les triera par horodatage avant de générer des rapports.
vegeta report *.bin
Une autre façon de recueillir les résultats des tests distribués consiste à utiliser l'exportateur Prometheus intégré et à configurer un serveur Prometheus pour obtenir les résultats des tests de toutes les instances de Vegeta. Voir l'option attack
"prometheus-addr" pour plus de détails et un exemple complet dans la section "Support Prometheus".
Si vous êtes un utilisateur satisfait d'iTerm, vous pouvez intégrer Vegeta à jplot en utilisant jaggr pour tracer un rapport Vegeta en temps réel dans le confort de votre terminal :
echo 'GET http://localhost:8080' |
vegeta attack -rate 5000 -duration 10m | vegeta encode |
jaggr @count=rps
hist[100,200,300,400,500]:code
p25,p50,p95:latency
sum:bytes_in
sum:bytes_out |
jplot rps+code.hist.100+code.hist.200+code.hist.300+code.hist.400+code.hist.500
latency.p95+latency.p50+latency.p25
bytes_in.sum+bytes_out.sum
La gestion des versions de la bibliothèque suit SemVer v2.0.0. Depuis lib/v9.0.0, la bibliothèque et la cli sont versionnées séparément pour mieux isoler les modifications majeures apportées à chaque composant.
Voir Gestion des versions pour plus de détails sur les schémas de dénomination des balises git et la compatibilité avec go mod
.
package main
import (
"fmt"
"time"
vegeta "github.com/tsenart/vegeta/v12/lib"
)
func main () {
rate := vegeta. Rate { Freq : 100 , Per : time . Second }
duration := 4 * time . Second
targeter := vegeta . NewStaticTargeter (vegeta. Target {
Method : "GET" ,
URL : "http://localhost:9100/" ,
})
attacker := vegeta . NewAttacker ()
var metrics vegeta. Metrics
for res := range attacker . Attack ( targeter , rate , duration , "Big Bang!" ) {
metrics . Add ( res )
}
metrics . Close ()
fmt . Printf ( "99th percentile: %s n " , metrics . Latencies . P99 )
}
Il y aura une limite supérieure du rate
pris en charge qui varie en fonction de la machine utilisée. Vous pourriez être limité au processeur (peu probable), à la mémoire (plus probable) ou avoir des limites de ressources système atteintes qui doivent être ajustées pour l'exécution du processus. Les limites importantes pour nous sont les descripteurs de fichiers et les processus. Sur un système UNIX, vous pouvez obtenir et définir les valeurs de limite logicielle actuelles pour un utilisateur.
$ ulimit -n # file descriptors
2560
$ ulimit -u # processes / threads
709
Passez simplement un nouveau numéro comme argument pour le changer.
Vegeta dispose d'un exportateur Prometheus intégré qui peut être activé pendant les attaques afin que vous puissiez pointer n'importe quelle instance de Prometheus vers les processus d'attaque de Vegeta et surveiller les métriques d'attaque.
Pour activer l'exportateur Prometheus sur la ligne de commande, définissez l'indicateur "prometheus-addr".
Un point de terminaison HTTP Prometheus ne sera disponible que pendant la durée de vie d'une attaque et sera fermé juste après la fin de l'attaque.
Les métriques suivantes sont exposées :
request_bytes_in
- nombre d'octets reçus des serveurs ciblés par "url", "method" et "status"request_bytes_out