Vegeta adalah alat pengujian beban HTTP serbaguna yang dibangun berdasarkan kebutuhan untuk menelusuri layanan HTTP dengan tingkat permintaan yang konstan. Ini lebih dari 9000!
Bawa mereka ke sini.
Anda dapat menginstal Vegeta menggunakan Homebrew:
$ brew update && brew install vegeta
Atau dengan MacPorts:
$ port install vegeta
$ pacman -S vegeta
Di FreeBSD Anda dapat menginstal Vegeta dengan manajer paket bawaan karena tersedia Paket Vegeta.
$ pkg install vegeta
git clone https://github.com/tsenart/vegeta
cd vegeta
make vegeta
mv vegeta ~ /bin # Or elsewhere, up to you.
Pustaka dan CLI dibuat dengan versi SemVer v2.0.0.
Setelah v8.0.0, kedua komponen dibuat versinya secara terpisah untuk mengisolasi perubahan yang dapat menyebabkan gangguan pada masing-masing komponen dengan lebih baik.
Rilis CLI ditandai dengan cli/vMAJOR.MINOR.PATCH
dan dipublikasikan di halaman rilis GitHub. Sedangkan untuk perpustakaan, versi baru ditandai dengan lib/vMAJOR.MINOR.PATCH
dan vMAJOR.MINOR.PATCH
. Tag terakhir diperlukan untuk kompatibilitas dengan go mod
.
Lihat KONTRIBUSI.md.
Usage: vegeta [global flags] [command flags]
global flags:
-cpus int
Number of CPUs to use (default = number of cpus)
-profile string
Enable profiling of [cpu, heap]
-version
Print version and exit
attack command:
-body string
Requests body file
-cert string
TLS client PEM encoded certificate file
-chunked
Send body with chunked transfer encoding
-connect-to value
A mapping of (ip|host):port to use instead of a target URL's (ip|host):port. Can be repeated multiple times.
Identical src:port with different dst:port will round-robin over the different dst:port pairs.
Example: google.com:80:localhost:6060
-connections int
Max open idle connections per target host (default 10000)
-dns-ttl value
Cache DNS lookups for the given duration [-1 = disabled, 0 = forever] (default 0s)
-duration duration
Duration of the test [0 = forever]
-format string
Targets format [http, json] (default "http")
-h2c
Send HTTP/2 requests without TLS encryption
-header value
Request header
-http2
Send HTTP/2 requests when supported by the server (default true)
-insecure
Ignore invalid server TLS certificates
-keepalive
Use persistent connections (default true)
-key string
TLS client PEM encoded private key file
-laddr value
Local IP address (default 0.0.0.0)
-lazy
Read targets lazily
-max-body value
Maximum number of bytes to capture from response bodies. [-1 = no limit] (default -1)
-max-connections int
Max connections per target host
-max-workers uint
Maximum number of workers (default 18446744073709551615)
-name string
Attack name
-output string
Output file (default "stdout")
-prometheus-addr string
Prometheus exporter listen address [empty = disabled]. Example: 0.0.0.0:8880
-proxy-header value
Proxy CONNECT header
-rate value
Number of requests per time unit [0 = infinity] (default 50/1s)
-redirects int
Number of redirects to follow. -1 will not follow but marks as success (default 10)
-resolvers value
List of addresses (ip:port) to use for DNS resolution. Disables use of local system DNS. (comma separated list)
-root-certs value
TLS root certificate files (comma separated list)
-session-tickets
Enable TLS session resumption using session tickets
-targets string
Targets file (default "stdin")
-timeout duration
Requests timeout (default 30s)
-unix-socket string
Connect over a unix socket. This overrides the host address in target URLs
-workers uint
Initial number of workers (default 10)
encode command:
-output string
Output file (default "stdout")
-to string
Output encoding [csv, gob, json] (default "json")
plot command:
-output string
Output file (default "stdout")
-threshold int
Threshold of data points above which series are downsampled. (default 4000)
-title string
Title and header of the resulting HTML page (default "Vegeta Plot")
report command:
-buckets string
Histogram buckets, e.g.: "[0,1ms,10ms]"
-every duration
Report interval
-output string
Output file (default "stdout")
-type string
Report type to generate [text, json, hist[buckets], hdrplot] (default "text")
examples:
echo "GET http://localhost/" | vegeta attack -duration=5s | tee results.bin | vegeta report
vegeta report -type=json results.bin > metrics.json
cat results.bin | vegeta plot > plot.html
cat results.bin | vegeta report -type="hist[0,100ms,200ms,300ms]"
-cpus
Menentukan jumlah CPU yang akan digunakan secara internal. Standarnya adalah jumlah CPU yang tersedia di sistem.
-profile
Menentukan profiler mana yang akan diaktifkan selama eksekusi. Profil cpu dan heap didukung. Defaultnya adalah tidak ada.
-version
Cetak versinya dan keluar.
attack
-body
Menentukan file yang isinya akan ditetapkan sebagai isi setiap permintaan kecuali diganti per target serangan, lihat -targets
.
-cert
Menentukan file sertifikat klien TLS yang dikodekan PEM untuk digunakan dengan permintaan HTTPS. Jika -key
tidak ditentukan, maka akan disetel ke nilai tanda ini.
-chunked
Menentukan apakah akan mengirim badan permintaan dengan pengkodean transfer yang dipotong.
-connections
Menentukan jumlah maksimum koneksi terbuka yang menganggur per host target.
-dns-ttl
Menentukan durasi cache pencarian DNS. Nilai nol disimpan dalam cache selamanya. Nilai negatif menonaktifkan cache sama sekali.
-max-connections
Menentukan jumlah maksimum koneksi per host target.
-duration
Menentukan jumlah waktu untuk mengeluarkan permintaan ke target. Pengaturan struktur konkurensi internal memiliki nilai ini sebagai variabel. Waktu pengujian sebenarnya bisa lebih lama dari yang ditentukan karena penundaan respons. Gunakan 0 untuk serangan tak terbatas.
-format
Menentukan format target yang akan didekode.
json
Format JSON membuat integrasi dengan program yang menghasilkan target secara dinamis menjadi lebih mudah. Setiap target adalah satu objek JSON di barisnya sendiri. Bidang metode dan url wajib diisi. Jika ada, bidang isi harus dikodekan base64. Skema JSON yang dihasilkan mendefinisikan format secara detail.
jq -ncM ' {method: "GET", url: "http://goku", body: "Punch!" | @base64, header: {"Content-Type": ["text/plain"]}} ' |
vegeta attack -format=json -rate=100 | vegeta encode
http
Format http hampir menyerupai format pesan HTTP teks biasa yang ditentukan dalam RFC 2616 tetapi tidak mendukung badan HTTP sebaris, hanya referensi ke file yang dimuat dan digunakan sebagai badan permintaan (seperti yang dicontohkan di bawah).
Meskipun target dalam format ini dapat dihasilkan oleh program lain, awalnya dimaksudkan untuk digunakan oleh orang yang menulis target dengan tangan untuk kasus penggunaan sederhana.
Berikut beberapa contoh file target yang valid dalam format http:
GET http://goku:9090/path/to/dragon?item=ball
GET http://user:password@goku:9090/path/to
HEAD http://goku:9090/path/to/success
GET http://user:password@goku:9090/path/to
X-Account-ID: 8675309
DELETE http://goku:9090/path/to/remove
Confirmation-Token: 90215
Authorization: Token DEADBEEF
POST http://goku:9090/things
@/path/to/newthing.json
PATCH http://goku:9090/thing/71988591
@/path/to/thing-71988591.json
POST http://goku:9090/things
X-Account-ID: 99
@/path/to/newthing.json
Baris yang dimulai dengan #
diabaikan.
# get a dragon ball
GET http://goku:9090/path/to/dragon?item=ball
# specify a test account
X-Account-ID: 99
-h2c
Menentukan bahwa permintaan HTTP2 akan dikirim melalui TCP tanpa enkripsi TLS.
-header
Menentukan header permintaan untuk digunakan di semua target yang ditentukan, lihat -targets
. Anda dapat menentukan sebanyak yang diperlukan dengan mengulangi tandanya.
-http2
Menentukan apakah akan mengaktifkan permintaan HTTP/2 ke server yang mendukungnya.
-insecure
Menentukan apakah akan mengabaikan sertifikat TLS server yang tidak valid.
-keepalive
Menentukan apakah akan menggunakan kembali koneksi TCP di antara permintaan HTTP.
-key
Menentukan file kunci pribadi sertifikat klien TLS yang dikodekan PEM untuk digunakan dengan permintaan HTTPS.
-laddr
Menentukan alamat IP lokal yang akan digunakan.
-lazy
Menentukan apakah akan membaca target masukan dengan malas, bukan dengan penuh semangat. Hal ini memungkinkan streaming target ke dalam perintah serangan dan mengurangi jejak memori. Trade-off-nya adalah penambahan latensi dalam setiap pukulan terhadap target.
-max-body
Menentukan jumlah byte maksimum yang akan diambil dari isi setiap respons. Sisa byte yang belum dibaca akan dibaca sepenuhnya tetapi dibuang. Setel ke -1 tanpa batas. Ia tahu bagaimana menafsirkan nilai-nilai seperti ini:
"10 MB"
-> 10MB
"10240 g"
-> 10TB
"2000"
-> 2000B
"1tB"
-> 1TB
"5 peta"
-> 5PB
"28 kilobytes"
-> 28KB
"1 gigabyte"
-> 1GB
-name
Menentukan nama serangan yang akan dicatat dalam respons.
-output
Menentukan file keluaran tempat hasil biner akan ditulis. Dibuat untuk disalurkan ke input perintah laporan. Defaultnya adalah stdout.
-rate
Menentukan tingkat permintaan per unit waktu yang akan dikeluarkan terhadap target. Tingkat permintaan sebenarnya mungkin sedikit berbeda karena hal-hal seperti pengumpulan sampah, namun secara keseluruhan seharusnya tetap mendekati yang ditentukan. Jika tidak ada satuan waktu yang disediakan, 1s digunakan.
-rate
0
atau infinity
berarti vegeta akan mengirimkan permintaan secepat mungkin. Gunakan bersama dengan -max-workers
untuk memodelkan sekumpulan pengguna tetap yang mengirimkan permintaan secara bersamaan secara bersamaan (yaitu menunggu respons sebelum mengirim permintaan berikutnya).
Menyetel -max-workers
ke angka yang sangat tinggi sementara menyetel -rate=0
dapat menyebabkan vegeta memakan terlalu banyak sumber daya dan menyebabkan crash. Gunakan dengan hati-hati.
-redirects
Menentukan jumlah maksimal pengalihan yang diikuti pada setiap permintaan. Standarnya adalah 10. Jika nilainya -1, pengalihan tidak diikuti tetapi responsnya ditandai sebagai berhasil.
-resolvers
Menentukan alamat penyelesai DNS khusus yang akan digunakan untuk resolusi nama, bukan alamat yang dikonfigurasi oleh sistem operasi. Hanya berfungsi pada sistem non Windows.
-root-certs
Menentukan file sertifikat CA root TLS tepercaya sebagai daftar yang dipisahkan koma. Jika tidak ditentukan, sertifikat CA sistem default akan digunakan.
-session-tickets
Menentukan apakah akan mendukung dimulainya kembali sesi TLS menggunakan tiket sesi.
-targets
Menentukan file untuk membaca target, defaultnya adalah stdin. Lihat bagian -format
untuk mempelajari tentang berbagai format target.
-timeout
Menentukan batas waktu untuk setiap permintaan. Nilai 0
menonaktifkan batas waktu.
-workers
Menentukan jumlah awal pekerja yang digunakan dalam serangan. Jumlah pekerja sebenarnya akan bertambah jika diperlukan untuk mempertahankan tarif yang diminta, kecuali jika melebihi -max-workers
.
-max-workers
Menentukan jumlah maksimum pekerja yang digunakan dalam serangan itu. Ini dapat digunakan untuk mengontrol tingkat konkurensi yang digunakan oleh serangan.
report
Usage: vegeta report [options] [...]
Outputs a report of attack results.
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--type Which report type to generate (text | json | hist[buckets] | hdrplot).
[default: text]
--buckets Histogram buckets, e.g.: '[0,1ms,10ms]'
--every Write the report to --output at every given interval (e.g 100ms)
The default of 0 means the report will only be written after
all results have been processed. [default: 0]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=10/s > results.gob
echo "GET http://:80" | vegeta attack -rate=100/s | vegeta encode > results.json
vegeta report results.*
report -type=text
Requests [total, rate, throughput] 1200, 120.00, 65.87
Duration [total, attack, wait] 10.094965987s, 9.949883921s, 145.082066ms
Latencies [min, mean, 50, 95, 99, max] 90.438129ms, 113.172398ms, 108.272568ms, 140.18235ms, 247.771566ms, 264.815246ms
Bytes In [total, mean] 3714690, 3095.57
Bytes Out [total, mean] 0, 0.00
Success [ratio] 55.42%
Status Codes [code:count] 0:535 200:665
Error Set:
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection refused
Get http://localhost:6060: read tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: write tcp 127.0.0.1:6060: broken pipe
Get http://localhost:6060: net/http: transport closed before response was received
Get http://localhost:6060: http: can't write HTTP request on broken connection
Baris Requests
memperlihatkan:
total
permintaan yang dikeluarkan.rate
permintaan nyata yang dipertahankan selama periode attack
.throughput
permintaan yang berhasil selama periode total
. Baris Duration
memperlihatkan:
attack
yang dibutuhkan untuk mengeluarkan semua permintaan ( total
- wait
)wait
menunggu respon terhadap permintaan terakhir yang dikeluarkan ( total
- attack
)total
waktu yang dibutuhkan dalam serangan ( attack
+ wait
) Latensi adalah jumlah waktu yang diperlukan untuk membaca respons terhadap permintaan (termasuk -max-body
byte dari isi respons).
min
adalah latensi minimum dari semua permintaan dalam suatu serangan.mean
adalah mean aritmatika/rata-rata dari latensi semua permintaan dalam suatu serangan.50
, 90
, 95
, 99
masing-masing adalah persentil ke-50, ke-90, ke-95, dan ke-99, dari latensi semua permintaan dalam suatu serangan. Untuk memahami lebih lanjut mengapa ini berguna, saya merekomendasikan artikel ini dari @tylertreat.max
adalah latensi maksimum dari semua permintaan dalam suatu serangan. Baris Bytes In
dan Bytes Out
menunjukkan:
total
byte yang dikirim (keluar) atau diterima (masuk) dengan badan permintaan atau respons.mean
byte yang dikirim (keluar) atau diterima (masuk) dengan badan permintaan atau respons. Rasio Success
menunjukkan persentase permintaan yang responsnya tidak error dan memiliki kode status antara 200 dan 400 (non-inklusif).
Baris Status Codes
memperlihatkan histogram kode status. 0
kode status berarti permintaan gagal terkirim.
Error Set
menunjukkan serangkaian kesalahan unik yang dihasilkan oleh semua permintaan yang dikeluarkan. Ini termasuk permintaan yang mendapat kode status respons tidak berhasil.
report -type=json
Semua durasi seperti bidang dalam nanodetik.
{
"latencies" : {
"total" : 237119463 ,
"mean" : 2371194 ,
"50th" : 2854306 ,
"90th" : 3228223 ,
"95th" : 3478629 ,
"99th" : 3530000 ,
"max" : 3660505 ,
"min" : 1949582
},
"buckets" : {
"0" : 9952 ,
"1000000" : 40 ,
"2000000" : 6 ,
"3000000" : 0 ,
"4000000" : 0 ,
"5000000" : 2
},
"bytes_in" : {
"total" : 606700 ,
"mean" : 6067
},
"bytes_out" : {
"total" : 0 ,
"mean" : 0
},
"earliest" : " 2015-09-19T14:45:50.645818631+02:00 " ,
"latest" : " 2015-09-19T14:45:51.635818575+02:00 " ,
"end" : " 2015-09-19T14:45:51.639325797+02:00 " ,
"duration" : 989999944 ,
"wait" : 3507222 ,
"requests" : 100 ,
"rate" : 101.01010672380401 ,
"throughput" : 101.00012489812 ,
"success" : 1 ,
"status_codes" : {
"200" : 100
},
"errors" : []
}
Di bidang buckets
, setiap kunci adalah nilai nanodetik yang mewakili batas bawah bucket. Batas atas ditunjukkan oleh kelompok yang lebih tinggi berikutnya. Batas atas bersifat non-inklusif. Ember tertinggi adalah ember pelimpah; ia tidak memiliki batas atas. Nilainya adalah hitungan berapa banyak permintaan yang masuk ke dalam keranjang tertentu. Jika parameter -buckets
tidak ada, bidang buckets
akan dihilangkan.
report -type=hist
Menghitung dan mencetak histogram berbasis teks untuk keranjang tertentu. Setiap batas atas bucket bersifat non-inklusif.
cat results.bin | vegeta report -type='hist[0,2ms,4ms,6ms]'
Bucket # % Histogram
[0, 2ms] 6007 32.65% ########################
[2ms, 4ms] 5505 29.92% ######################
[4ms, 6ms] 2117 11.51% ########
[6ms, +Inf] 4771 25.93% ###################
report -type=hdrplot
Menuliskan hasil dalam format yang dapat diplot oleh https://hdrhistogram.github.io/HdrHistogram/plotFiles.html.
Value(ms) Percentile TotalCount 1/(1-Percentile)
0.076715 0.000000 0 1.000000
0.439370 0.100000 200 1.111111
0.480836 0.200000 400 1.250000
0.495559 0.300000 599 1.428571
0.505101 0.400000 799 1.666667
0.513059 0.500000 999 2.000000
0.516664 0.550000 1099 2.222222
0.520455 0.600000 1199 2.500000
0.525008 0.650000 1299 2.857143
0.530174 0.700000 1399 3.333333
0.534891 0.750000 1499 4.000000
0.537572 0.775000 1548 4.444444
0.540340 0.800000 1598 5.000000
0.543763 0.825000 1648 5.714286
0.547164 0.850000 1698 6.666667
0.551432 0.875000 1748 8.000000
0.553444 0.887500 1773 8.888889
0.555774 0.900000 1798 10.000000
0.558454 0.912500 1823 11.428571
0.562123 0.925000 1848 13.333333
0.565563 0.937500 1873 16.000000
0.567831 0.943750 1886 17.777778
0.570617 0.950000 1898 20.000000
0.574522 0.956250 1911 22.857143
0.579046 0.962500 1923 26.666667
0.584426 0.968750 1936 32.000000
0.586695 0.971875 1942 35.555556
0.590451 0.975000 1948 40.000000
0.597543 0.978125 1954 45.714286
0.605637 0.981250 1961 53.333333
0.613564 0.984375 1967 64.000000
0.620393 0.985938 1970 71.113640
0.629121 0.987500 1973 80.000000
0.638060 0.989062 1976 91.424392
0.648085 0.990625 1979 106.666667
0.659689 0.992188 1982 128.008193
0.665870 0.992969 1984 142.227279
0.672985 0.993750 1986 160.000000
0.680101 0.994531 1987 182.848784
0.687810 0.995313 1989 213.356091
0.695729 0.996094 1990 256.016385
0.730641 0.996484 1991 284.414107
0.785516 0.996875 1992 320.000000
0.840392 0.997266 1993 365.764448
1.009646 0.997656 1993 426.621160
1.347020 0.998047 1994 512.032770
1.515276 0.998242 1994 568.828214
1.683532 0.998437 1995 639.795266
1.887487 0.998633 1995 731.528895
2.106249 0.998828 1996 853.242321
2.325011 0.999023 1996 1023.541453
2.434952 0.999121 1996 1137.656428
2.544894 0.999219 1996 1280.409731
2.589510 0.999316 1997 1461.988304
2.605192 0.999414 1997 1706.484642
2.620873 0.999512 1997 2049.180328
2.628713 0.999561 1997 2277.904328
2.636394 0.999609 1997 2557.544757
2.644234 0.999658 1997 2923.976608
2.652075 0.999707 1997 3412.969283
2.658916 0.999756 1998 4098.360656
2.658916 0.999780 1998 4545.454545
2.658916 0.999805 1998 5128.205128
2.658916 0.999829 1998 5847.953216
2.658916 0.999854 1998 6849.315068
2.658916 0.999878 1998 8196.721311
2.658916 0.999890 1998 9090.909091
2.658916 0.999902 1998 10204.081633
2.658916 0.999915 1998 11764.705882
2.658916 0.999927 1998 13698.630137
2.658916 0.999939 1998 16393.442623
2.658916 0.999945 1998 18181.818182
2.658916 0.999951 1998 20408.163265
2.658916 0.999957 1998 23255.813953
2.658916 0.999963 1998 27027.027027
2.658916 0.999969 1998 32258.064516
2.658916 0.999973 1998 37037.037037
2.658916 0.999976 1998 41666.666667
2.658916 0.999979 1998 47619.047619
2.658916 0.999982 1998 55555.555556
2.658916 0.999985 1998 66666.666667
2.658916 0.999986 1998 71428.571429
2.658916 0.999988 1998 83333.333333
2.658916 0.999989 1998 90909.090909
2.658916 0.999991 1998 111111.111111
2.658916 0.999992 1998 125000.000000
2.658916 0.999993 1998 142857.142858
2.658916 0.999994 1998 166666.666668
2.658916 0.999995 1998 199999.999999
2.658916 0.999996 1998 250000.000000
2.658916 0.999997 1998 333333.333336
2.658916 0.999998 1998 500000.000013
2.658916 0.999999 1998 999999.999971
2.658916 1.000000 1998 10000000.000000
encode
perintah Usage: vegeta encode [options] [...]
Encodes vegeta attack results from one encoding to another.
The supported encodings are Gob (binary), CSV and JSON.
Each input file may have a different encoding which is detected
automatically.
The CSV encoder doesn't write a header. The columns written by it are:
1. Unix timestamp in nanoseconds since epoch
2. HTTP status code
3. Request latency in nanoseconds
4. Bytes out
5. Bytes in
6. Error
7. Base64 encoded response body
8. Attack name
9. Sequence number of request
10. Method
11. URL
12. Base64 encoded response headers
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--to Output encoding (gob | json | csv) [default: json]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=1/s > results.gob
cat results.gob | vegeta encode | jq -c 'del(.body)' | vegeta encode -to gob
plot
Usage: vegeta plot [options] [...]
Outputs an HTML time series plot of request latencies over time.
The X axis represents elapsed time in seconds from the beginning
of the earliest attack in all input files. The Y axis represents
request latency in milliseconds.
Click and drag to select a region to zoom into. Double click to zoom out.
Choose a different number on the bottom left corner input field
to change the moving average window size (in data points).
Arguments:
A file output by running vegeta attack [default: stdin]
Options:
--title Title and header of the resulting HTML page.
[default: Vegeta Plot]
--threshold Threshold of data points to downsample series to.
Series with less than --threshold number of data
points are not downsampled. [default: 4000]
Examples:
echo "GET http://:80" | vegeta attack -name=50qps -rate=50 -duration=5s > results.50qps.bin
cat results.50qps.bin | vegeta plot > plot.50qps.html
echo "GET http://:80" | vegeta attack -name=100qps -rate=100 -duration=5s > results.100qps.bin
vegeta plot results.50qps.bin results.100qps.bin > plot.html
Selain menerima daftar target statis, Vegeta dapat digunakan bersama dengan program lain yang menghasilkannya secara streaming. Berikut ini contoh penggunaan utilitas jq
yang menghasilkan target dengan id yang bertambah di tubuhnya.
jq -ncM 'while(true; .+1) | {method: "POST", url: "http://:6060", body: {id: .} | @base64 }' |
vegeta attack -rate=50/s -lazy -format=json -duration=30s |
tee results.bin |
vegeta report
Setiap kali pengujian beban Anda tidak dapat dilakukan karena Vegeta mencapai batas mesin seperti file terbuka, memori, CPU, atau bandwidth jaringan, sebaiknya gunakan Vegeta secara terdistribusi.
Dalam skenario hipotetis di mana tingkat serangan yang diinginkan adalah 60 ribu permintaan per detik, asumsikan kita memiliki 3 mesin dengan vegeta
terinstal.
Pastikan deskriptor file terbuka dan batas proses disetel ke angka yang tinggi untuk pengguna Anda di setiap mesin menggunakan perintah ulimit
.
Kami siap memulai serangan. Yang perlu kita lakukan hanyalah membagi rate yang diinginkan dengan jumlah mesin, dan menggunakan jumlah tersebut pada setiap serangan. Di sini kita akan menggunakan pdsh untuk orkestrasi.
$ PDSH_RCMD_TYPE=ssh pdsh -b -w ' 10.0.1.1,10.0.2.1,10.0.3.1 '
' echo "GET http://target/" | vegeta attack -rate=20000 -duration=60s > result.bin '
Setelah perintah sebelumnya selesai, kita dapat mengumpulkan file hasil untuk digunakan pada laporan kita.
$ for machine in 10.0.1.1 10.0.2.1 10.0.3.1 ; do
scp $machine : ~ /result.bin $machine .bin &
done
Perintah report
menerima beberapa file hasil. Itu akan membaca dan mengurutkannya berdasarkan stempel waktu sebelum menghasilkan laporan.
vegeta report *.bin
Cara lain untuk mengumpulkan hasil dalam pengujian terdistribusi adalah dengan menggunakan Pengekspor Prometheus bawaan dan mengonfigurasi Server Prometheus untuk mendapatkan hasil pengujian dari semua instance Vegeta. Lihat opsi attack
"prometheus-addr" untuk detail lebih lanjut dan contoh lengkap di bagian "Dukungan Prometheus".
Jika Anda adalah pengguna iTerm yang senang, Anda dapat mengintegrasikan vegeta dengan jplot menggunakan jaggr untuk membuat laporan vegeta secara real-time dalam kenyamanan terminal Anda:
echo 'GET http://localhost:8080' |
vegeta attack -rate 5000 -duration 10m | vegeta encode |
jaggr @count=rps
hist[100,200,300,400,500]:code
p25,p50,p95:latency
sum:bytes_in
sum:bytes_out |
jplot rps+code.hist.100+code.hist.200+code.hist.300+code.hist.400+code.hist.500
latency.p95+latency.p50+latency.p25
bytes_in.sum+bytes_out.sum
Versi perpustakaan mengikuti SemVer v2.0.0. Sejak lib/v9.0.0, pustaka dan cli dibuat versinya secara terpisah untuk mengisolasi perubahan yang dapat menyebabkan gangguan pada setiap komponen dengan lebih baik.
Lihat Pembuatan Versi untuk rincian lebih lanjut tentang skema penamaan git tag dan kompatibilitas dengan go mod
.
package main
import (
"fmt"
"time"
vegeta "github.com/tsenart/vegeta/v12/lib"
)
func main () {
rate := vegeta. Rate { Freq : 100 , Per : time . Second }
duration := 4 * time . Second
targeter := vegeta . NewStaticTargeter (vegeta. Target {
Method : "GET" ,
URL : "http://localhost:9100/" ,
})
attacker := vegeta . NewAttacker ()
var metrics vegeta. Metrics
for res := range attacker . Attack ( targeter , rate , duration , "Big Bang!" ) {
metrics . Add ( res )
}
metrics . Close ()
fmt . Printf ( "99th percentile: %s n " , metrics . Latencies . P99 )
}
Akan ada batas atas rate
yang didukung yang bervariasi pada mesin yang digunakan. Anda mungkin terikat pada CPU (tidak mungkin), terikat pada memori (lebih mungkin) atau batas sumber daya sistem telah tercapai yang harus disesuaikan untuk eksekusi proses. Batasan penting bagi kami adalah deskriptor file dan proses. Pada sistem UNIX Anda bisa mendapatkan dan menetapkan nilai batas lunak saat ini untuk pengguna.
$ ulimit -n # file descriptors
2560
$ ulimit -u # processes / threads
709
Berikan saja nomor baru sebagai argumen untuk mengubahnya.
Vegeta memiliki Pengekspor Prometheus bawaan yang dapat diaktifkan selama serangan sehingga Anda dapat mengarahkan setiap instance Prometheus ke proses serangan Vegeta dan memantau metrik serangan.
Untuk mengaktifkan Pengekspor Prometheus pada baris perintah, setel tanda "prometheus-addr".
Titik akhir HTTP Prometheus hanya akan tersedia selama masa serangan dan akan ditutup segera setelah serangan selesai.
Metrik berikut dipaparkan:
request_bytes_in
- jumlah byte yang diterima dari server yang ditargetkan berdasarkan "url", "metode" dan "status"request_bytes_out