Vegeta는 일정한 요청 속도로 HTTP 서비스를 드릴링해야 하는 필요성에 따라 구축된 다목적 HTTP 로드 테스트 도구입니다. 9000이 넘었어요!
여기로 가져오세요.
Homebrew를 사용하여 Vegeta를 설치할 수 있습니다.
$ brew update && brew install vegeta
또는 MacPorts를 사용하는 경우:
$ port install vegeta
$ pacman -S vegeta
FreeBSD에서는 Vegeta 패키지를 사용할 수 있으므로 내장 패키지 관리자를 사용하여 Vegeta를 설치할 수 있습니다.
$ pkg install vegeta
git clone https://github.com/tsenart/vegeta
cd vegeta
make vegeta
mv vegeta ~ /bin # Or elsewhere, up to you.
라이브러리와 CLI 모두 SemVer v2.0.0 버전으로 지정됩니다.
v8.0.0 이후에는 두 구성요소의 버전이 별도로 지정되어 각각에 대한 주요 변경 사항을 더 잘 격리합니다.
CLI 릴리스에는 cli/vMAJOR.MINOR.PATCH
태그가 지정되고 GitHub 릴리스 페이지에 게시됩니다. 라이브러리의 경우 새 버전에는 lib/vMAJOR.MINOR.PATCH
및 vMAJOR.MINOR.PATCH
태그가 모두 지정됩니다. 후자의 태그는 go mod
와의 호환성을 위해 필요합니다.
CONTRIBUTING.md를 참조하세요.
Usage: vegeta [global flags] [command flags]
global flags:
-cpus int
Number of CPUs to use (default = number of cpus)
-profile string
Enable profiling of [cpu, heap]
-version
Print version and exit
attack command:
-body string
Requests body file
-cert string
TLS client PEM encoded certificate file
-chunked
Send body with chunked transfer encoding
-connect-to value
A mapping of (ip|host):port to use instead of a target URL's (ip|host):port. Can be repeated multiple times.
Identical src:port with different dst:port will round-robin over the different dst:port pairs.
Example: google.com:80:localhost:6060
-connections int
Max open idle connections per target host (default 10000)
-dns-ttl value
Cache DNS lookups for the given duration [-1 = disabled, 0 = forever] (default 0s)
-duration duration
Duration of the test [0 = forever]
-format string
Targets format [http, json] (default "http")
-h2c
Send HTTP/2 requests without TLS encryption
-header value
Request header
-http2
Send HTTP/2 requests when supported by the server (default true)
-insecure
Ignore invalid server TLS certificates
-keepalive
Use persistent connections (default true)
-key string
TLS client PEM encoded private key file
-laddr value
Local IP address (default 0.0.0.0)
-lazy
Read targets lazily
-max-body value
Maximum number of bytes to capture from response bodies. [-1 = no limit] (default -1)
-max-connections int
Max connections per target host
-max-workers uint
Maximum number of workers (default 18446744073709551615)
-name string
Attack name
-output string
Output file (default "stdout")
-prometheus-addr string
Prometheus exporter listen address [empty = disabled]. Example: 0.0.0.0:8880
-proxy-header value
Proxy CONNECT header
-rate value
Number of requests per time unit [0 = infinity] (default 50/1s)
-redirects int
Number of redirects to follow. -1 will not follow but marks as success (default 10)
-resolvers value
List of addresses (ip:port) to use for DNS resolution. Disables use of local system DNS. (comma separated list)
-root-certs value
TLS root certificate files (comma separated list)
-session-tickets
Enable TLS session resumption using session tickets
-targets string
Targets file (default "stdin")
-timeout duration
Requests timeout (default 30s)
-unix-socket string
Connect over a unix socket. This overrides the host address in target URLs
-workers uint
Initial number of workers (default 10)
encode command:
-output string
Output file (default "stdout")
-to string
Output encoding [csv, gob, json] (default "json")
plot command:
-output string
Output file (default "stdout")
-threshold int
Threshold of data points above which series are downsampled. (default 4000)
-title string
Title and header of the resulting HTML page (default "Vegeta Plot")
report command:
-buckets string
Histogram buckets, e.g.: "[0,1ms,10ms]"
-every duration
Report interval
-output string
Output file (default "stdout")
-type string
Report type to generate [text, json, hist[buckets], hdrplot] (default "text")
examples:
echo "GET http://localhost/" | vegeta attack -duration=5s | tee results.bin | vegeta report
vegeta report -type=json results.bin > metrics.json
cat results.bin | vegeta plot > plot.html
cat results.bin | vegeta report -type="hist[0,100ms,200ms,300ms]"
-cpus
내부적으로 사용할 CPU 수를 지정합니다. 기본값은 시스템에서 사용 가능한 CPU 양입니다.
-profile
실행 중에 활성화할 프로파일러를 지정합니다. CPU 및 힙 프로필이 모두 지원됩니다. 기본값은 없음입니다.
-version
버전을 인쇄하고 종료합니다.
attack
명령 -body
공격 대상별로 재정의되지 않는 한 콘텐츠가 모든 요청의 본문으로 설정될 파일을 지정합니다. -targets
참조하세요.
-cert
HTTPS 요청에 사용할 PEM 인코딩 TLS 클라이언트 인증서 파일을 지정합니다. -key
지정하지 않으면 이 플래그의 값으로 설정됩니다.
-chunked
청크 전송 인코딩을 사용하여 요청 본문을 보낼지 여부를 지정합니다.
-connections
대상 호스트당 최대 유휴 개방 연결 수를 지정합니다.
-dns-ttl
DNS 조회를 캐시하는 기간을 지정합니다. 0 값은 영원히 캐시됩니다. 음수 값은 캐싱을 완전히 비활성화합니다.
-max-connections
대상 호스트당 최대 연결 수를 지정합니다.
-duration
대상에 요청을 발행하는 데 걸리는 시간을 지정합니다. 내부 동시성 구조 설정에는 이 값이 변수로 있습니다. 응답 지연으로 인해 테스트의 실제 실행 시간이 지정된 것보다 길어질 수 있습니다. 무한 공격에는 0을 사용합니다.
-format
디코딩할 대상 형식을 지정합니다.
json
형식JSON 형식을 사용하면 동적으로 대상을 생성하는 프로그램과의 통합이 더 쉬워집니다. 각 대상은 자체 줄에 있는 하나의 JSON 개체입니다. 메소드 및 URL 필드는 필수입니다. 존재하는 경우 본문 필드는 base64로 인코딩되어야 합니다. 생성된 JSON Schema는 형식을 자세히 정의합니다.
jq -ncM ' {method: "GET", url: "http://goku", body: "Punch!" | @base64, header: {"Content-Type": ["text/plain"]}} ' |
vegeta attack -format=json -rate=100 | vegeta encode
http
형식http 형식은 RFC 2616에 정의된 일반 텍스트 HTTP 메시지 형식과 거의 비슷하지만 인라인 HTTP 본문을 지원하지 않고 요청 본문으로 로드되어 사용되는 파일에 대한 참조만 지원합니다(아래 예시 참조).
이 형식의 타겟은 다른 프로그램에서 생성될 수 있지만 원래는 간단한 사용 사례를 위해 타겟을 직접 작성하는 사람들이 사용하기 위한 것이었습니다.
다음은 http 형식의 유효한 대상 파일의 몇 가지 예입니다.
GET http://goku:9090/path/to/dragon?item=ball
GET http://user:password@goku:9090/path/to
HEAD http://goku:9090/path/to/success
GET http://user:password@goku:9090/path/to
X-Account-ID: 8675309
DELETE http://goku:9090/path/to/remove
Confirmation-Token: 90215
Authorization: Token DEADBEEF
POST http://goku:9090/things
@/path/to/newthing.json
PATCH http://goku:9090/thing/71988591
@/path/to/thing-71988591.json
POST http://goku:9090/things
X-Account-ID: 99
@/path/to/newthing.json
#
으로 시작하는 줄은 무시됩니다.
# get a dragon ball
GET http://goku:9090/path/to/dragon?item=ball
# specify a test account
X-Account-ID: 99
-h2c
HTTP2 요청이 TLS 암호화 없이 TCP를 통해 전송되도록 지정합니다.
-header
정의된 모든 대상에서 사용할 요청 헤더를 지정합니다. -targets
참조하세요. 플래그를 반복하여 필요한 만큼 지정할 수 있습니다.
-http2
이를 지원하는 서버에 대한 HTTP/2 요청을 활성화할지 여부를 지정합니다.
-insecure
잘못된 서버 TLS 인증서를 무시할지 여부를 지정합니다.
-keepalive
HTTP 요청 간에 TCP 연결을 재사용할지 여부를 지정합니다.
-key
HTTPS 요청에 사용할 PEM 인코딩 TLS 클라이언트 인증서 개인 키 파일을 지정합니다.
-laddr
사용할 로컬 IP 주소를 지정합니다.
-lazy
입력 대상을 열심히 읽는 대신 느리게 읽을지 여부를 지정합니다. 이를 통해 대상을 공격 명령으로 스트리밍할 수 있으며 메모리 사용량이 줄어듭니다. 트레이드 오프는 대상에 대한 각 히트의 추가 대기 시간 중 하나입니다.
-max-body
각 응답의 본문에서 캡처할 최대 바이트 수를 지정합니다. 읽지 않은 나머지 바이트는 완전히 읽혀지지만 삭제됩니다. 제한이 없으면 -1로 설정합니다. 다음과 같은 값을 해석하는 방법을 알고 있습니다.
"10 MB"
-> 10MB
"10240 g"
-> 10TB
"2000"
-> 2000B
"1tB"
-> 1TB
"5 peta"
-> 5PB
"28 kilobytes"
-> 28KB
"1 gigabyte"
-> 1GB
-name
응답에 기록할 공격 이름을 지정합니다.
-output
바이너리 결과가 기록될 출력 파일을 지정합니다. 보고서 명령 입력으로 파이프되도록 만들어졌습니다. 기본값은 stdout입니다.
-rate
대상에 대해 실행할 시간 단위당 요청 속도를 지정합니다. 실제 요청 비율은 가비지 수집 등으로 인해 약간 다를 수 있지만 전반적으로 지정된 비율에 매우 가깝게 유지되어야 합니다. 시간 단위가 제공되지 않으면 1s가 사용됩니다.
-rate
가 0
또는 infinity
라는 것은 vegeta가 가능한 한 빨리 요청을 보낼 것임을 의미합니다. -max-workers
와 함께 사용하면 요청을 순차적으로 보내는 고정된 동시 사용자 집합을 모델링할 수 있습니다(즉, 다음 요청을 보내기 전에 응답을 기다리는 것).
-rate=0
설정하는 동안 -max-workers
매우 높은 숫자로 설정하면 vegeta가 너무 많은 리소스를 소비하고 충돌이 발생할 수 있습니다. 주의해서 사용하세요.
-redirects
각 요청에 따라 수행되는 최대 리디렉션 수를 지정합니다. 기본값은 10입니다. 값이 -1이면 리디렉션을 따르지 않지만 응답은 성공한 것으로 표시됩니다.
-resolvers
운영 체제에서 구성한 주소 대신 이름 확인에 사용할 사용자 지정 DNS 확인자 주소를 지정합니다. Windows가 아닌 시스템에서만 작동합니다.
-root-certs
신뢰할 수 있는 TLS 루트 CA 인증서 파일을 쉼표로 구분된 목록으로 지정합니다. 지정하지 않으면 기본 시스템 CA 인증서가 사용됩니다.
-session-tickets
세션 티켓을 사용하여 TLS 세션 재개를 지원할지 여부를 지정합니다.
-targets
대상을 읽을 파일을 지정하며 기본값은 stdin입니다. 다양한 대상 형식에 대해 알아보려면 -format
섹션을 참조하세요.
-timeout
각 요청에 대한 시간 초과를 지정합니다. 값이 0
이면 시간 초과가 비활성화됩니다.
-workers
공격에 사용되는 초기 작업자 수를 지정합니다. -max-workers
초과하지 않는 한 요청된 비율을 유지하기 위해 필요한 경우 실제 작업자 수는 증가합니다.
-max-workers
공격에 사용되는 최대 작업자 수를 지정합니다. 공격에 사용되는 동시성 수준을 제어하는 데 사용할 수 있습니다.
report
명령 Usage: vegeta report [options] [...]
Outputs a report of attack results.
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--type Which report type to generate (text | json | hist[buckets] | hdrplot).
[default: text]
--buckets Histogram buckets, e.g.: '[0,1ms,10ms]'
--every Write the report to --output at every given interval (e.g 100ms)
The default of 0 means the report will only be written after
all results have been processed. [default: 0]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=10/s > results.gob
echo "GET http://:80" | vegeta attack -rate=100/s | vegeta encode > results.json
vegeta report results.*
report -type=text
Requests [total, rate, throughput] 1200, 120.00, 65.87
Duration [total, attack, wait] 10.094965987s, 9.949883921s, 145.082066ms
Latencies [min, mean, 50, 95, 99, max] 90.438129ms, 113.172398ms, 108.272568ms, 140.18235ms, 247.771566ms, 264.815246ms
Bytes In [total, mean] 3714690, 3095.57
Bytes Out [total, mean] 0, 0.00
Success [ratio] 55.42%
Status Codes [code:count] 0:535 200:665
Error Set:
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection refused
Get http://localhost:6060: read tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: write tcp 127.0.0.1:6060: broken pipe
Get http://localhost:6060: net/http: transport closed before response was received
Get http://localhost:6060: http: can't write HTTP request on broken connection
Requests
행에는 다음이 표시됩니다.
total
요청 수입니다.attack
기간 동안 지속된 실제 요청 rate
.total
기간 동안 성공한 요청의 throughput
. Duration
행에는 다음이 표시됩니다.
attack
시간( total
- wait
)wait
시간 ( total
- attack
)total
시간( attack
+ wait
) 대기 시간은 요청에 대한 응답을 읽는 데 걸리는 시간입니다(응답 본문의 -max-body
바이트 포함).
min
공격에서 모든 요청의 최소 대기 시간입니다.mean
공격 시 모든 요청의 지연 시간에 대한 산술 평균/평균입니다.50
, 90
, 95
, 99
는 각각 공격 시 모든 요청의 지연 시간 중 50번째, 90번째, 95번째 및 99번째 백분위수입니다. 이것이 왜 유용한지 더 자세히 이해하려면 @tylertreat의 이 기사를 추천합니다.max
공격 시 모든 요청의 최대 지연 시간입니다. Bytes In
및 Bytes Out
행에는 다음이 표시됩니다.
total
바이트 수입니다.mean
바이트 수입니다. Success
비율은 응답에 오류가 없고 상태 코드가 200 ~ 400 (비포함)인 요청의 비율을 표시합니다.
Status Codes
행에는 상태 코드의 히스토그램이 표시됩니다. 0
상태 코드는 요청 전송에 실패했음을 의미합니다.
Error Set
실행된 모든 요청에서 반환된 고유한 오류 세트가 표시됩니다. 여기에는 실패 응답 상태 코드가 있는 요청이 포함됩니다.
report -type=json
필드와 같은 모든 기간은 나노초 단위입니다.
{
"latencies" : {
"total" : 237119463 ,
"mean" : 2371194 ,
"50th" : 2854306 ,
"90th" : 3228223 ,
"95th" : 3478629 ,
"99th" : 3530000 ,
"max" : 3660505 ,
"min" : 1949582
},
"buckets" : {
"0" : 9952 ,
"1000000" : 40 ,
"2000000" : 6 ,
"3000000" : 0 ,
"4000000" : 0 ,
"5000000" : 2
},
"bytes_in" : {
"total" : 606700 ,
"mean" : 6067
},
"bytes_out" : {
"total" : 0 ,
"mean" : 0
},
"earliest" : " 2015-09-19T14:45:50.645818631+02:00 " ,
"latest" : " 2015-09-19T14:45:51.635818575+02:00 " ,
"end" : " 2015-09-19T14:45:51.639325797+02:00 " ,
"duration" : 989999944 ,
"wait" : 3507222 ,
"requests" : 100 ,
"rate" : 101.01010672380401 ,
"throughput" : 101.00012489812 ,
"success" : 1 ,
"status_codes" : {
"200" : 100
},
"errors" : []
}
buckets
필드에서 각 키는 버킷의 하한을 나타내는 나노초 값입니다. 상한은 다음으로 높은 버킷에 의해 암시됩니다. 상한은 포함되지 않습니다. 가장 높은 버킷은 오버플로 버킷입니다. 상한이 없습니다. 값은 해당 특정 버킷에 들어간 요청 수를 계산한 것입니다. -buckets
매개변수가 없으면 buckets
필드가 생략됩니다.
report -type=hist
지정된 버킷에 대한 텍스트 기반 히스토그램을 계산하고 인쇄합니다. 각 버킷 상한은 포함되지 않습니다.
cat results.bin | vegeta report -type='hist[0,2ms,4ms,6ms]'
Bucket # % Histogram
[0, 2ms] 6007 32.65% ########################
[2ms, 4ms] 5505 29.92% ######################
[4ms, 6ms] 2117 11.51% ########
[6ms, +Inf] 4771 25.93% ###################
report -type=hdrplot
https://hdrhistogram.github.io/HdrHistogram/plotFiles.html을 통해 플롯 가능한 형식으로 결과를 작성합니다.
Value(ms) Percentile TotalCount 1/(1-Percentile)
0.076715 0.000000 0 1.000000
0.439370 0.100000 200 1.111111
0.480836 0.200000 400 1.250000
0.495559 0.300000 599 1.428571
0.505101 0.400000 799 1.666667
0.513059 0.500000 999 2.000000
0.516664 0.550000 1099 2.222222
0.520455 0.600000 1199 2.500000
0.525008 0.650000 1299 2.857143
0.530174 0.700000 1399 3.333333
0.534891 0.750000 1499 4.000000
0.537572 0.775000 1548 4.444444
0.540340 0.800000 1598 5.000000
0.543763 0.825000 1648 5.714286
0.547164 0.850000 1698 6.666667
0.551432 0.875000 1748 8.000000
0.553444 0.887500 1773 8.888889
0.555774 0.900000 1798 10.000000
0.558454 0.912500 1823 11.428571
0.562123 0.925000 1848 13.333333
0.565563 0.937500 1873 16.000000
0.567831 0.943750 1886 17.777778
0.570617 0.950000 1898 20.000000
0.574522 0.956250 1911 22.857143
0.579046 0.962500 1923 26.666667
0.584426 0.968750 1936 32.000000
0.586695 0.971875 1942 35.555556
0.590451 0.975000 1948 40.000000
0.597543 0.978125 1954 45.714286
0.605637 0.981250 1961 53.333333
0.613564 0.984375 1967 64.000000
0.620393 0.985938 1970 71.113640
0.629121 0.987500 1973 80.000000
0.638060 0.989062 1976 91.424392
0.648085 0.990625 1979 106.666667
0.659689 0.992188 1982 128.008193
0.665870 0.992969 1984 142.227279
0.672985 0.993750 1986 160.000000
0.680101 0.994531 1987 182.848784
0.687810 0.995313 1989 213.356091
0.695729 0.996094 1990 256.016385
0.730641 0.996484 1991 284.414107
0.785516 0.996875 1992 320.000000
0.840392 0.997266 1993 365.764448
1.009646 0.997656 1993 426.621160
1.347020 0.998047 1994 512.032770
1.515276 0.998242 1994 568.828214
1.683532 0.998437 1995 639.795266
1.887487 0.998633 1995 731.528895
2.106249 0.998828 1996 853.242321
2.325011 0.999023 1996 1023.541453
2.434952 0.999121 1996 1137.656428
2.544894 0.999219 1996 1280.409731
2.589510 0.999316 1997 1461.988304
2.605192 0.999414 1997 1706.484642
2.620873 0.999512 1997 2049.180328
2.628713 0.999561 1997 2277.904328
2.636394 0.999609 1997 2557.544757
2.644234 0.999658 1997 2923.976608
2.652075 0.999707 1997 3412.969283
2.658916 0.999756 1998 4098.360656
2.658916 0.999780 1998 4545.454545
2.658916 0.999805 1998 5128.205128
2.658916 0.999829 1998 5847.953216
2.658916 0.999854 1998 6849.315068
2.658916 0.999878 1998 8196.721311
2.658916 0.999890 1998 9090.909091
2.658916 0.999902 1998 10204.081633
2.658916 0.999915 1998 11764.705882
2.658916 0.999927 1998 13698.630137
2.658916 0.999939 1998 16393.442623
2.658916 0.999945 1998 18181.818182
2.658916 0.999951 1998 20408.163265
2.658916 0.999957 1998 23255.813953
2.658916 0.999963 1998 27027.027027
2.658916 0.999969 1998 32258.064516
2.658916 0.999973 1998 37037.037037
2.658916 0.999976 1998 41666.666667
2.658916 0.999979 1998 47619.047619
2.658916 0.999982 1998 55555.555556
2.658916 0.999985 1998 66666.666667
2.658916 0.999986 1998 71428.571429
2.658916 0.999988 1998 83333.333333
2.658916 0.999989 1998 90909.090909
2.658916 0.999991 1998 111111.111111
2.658916 0.999992 1998 125000.000000
2.658916 0.999993 1998 142857.142858
2.658916 0.999994 1998 166666.666668
2.658916 0.999995 1998 199999.999999
2.658916 0.999996 1998 250000.000000
2.658916 0.999997 1998 333333.333336
2.658916 0.999998 1998 500000.000013
2.658916 0.999999 1998 999999.999971
2.658916 1.000000 1998 10000000.000000
encode
명령 Usage: vegeta encode [options] [...]
Encodes vegeta attack results from one encoding to another.
The supported encodings are Gob (binary), CSV and JSON.
Each input file may have a different encoding which is detected
automatically.
The CSV encoder doesn't write a header. The columns written by it are:
1. Unix timestamp in nanoseconds since epoch
2. HTTP status code
3. Request latency in nanoseconds
4. Bytes out
5. Bytes in
6. Error
7. Base64 encoded response body
8. Attack name
9. Sequence number of request
10. Method
11. URL
12. Base64 encoded response headers
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--to Output encoding (gob | json | csv) [default: json]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=1/s > results.gob
cat results.gob | vegeta encode | jq -c 'del(.body)' | vegeta encode -to gob
plot
명령 Usage: vegeta plot [options] [...]
Outputs an HTML time series plot of request latencies over time.
The X axis represents elapsed time in seconds from the beginning
of the earliest attack in all input files. The Y axis represents
request latency in milliseconds.
Click and drag to select a region to zoom into. Double click to zoom out.
Choose a different number on the bottom left corner input field
to change the moving average window size (in data points).
Arguments:
A file output by running vegeta attack [default: stdin]
Options:
--title Title and header of the resulting HTML page.
[default: Vegeta Plot]
--threshold Threshold of data points to downsample series to.
Series with less than --threshold number of data
points are not downsampled. [default: 4000]
Examples:
echo "GET http://:80" | vegeta attack -name=50qps -rate=50 -duration=5s > results.50qps.bin
cat results.50qps.bin | vegeta plot > plot.50qps.html
echo "GET http://:80" | vegeta attack -name=100qps -rate=100 -duration=5s > results.100qps.bin
vegeta plot results.50qps.bin results.100qps.bin > plot.html
정적 대상 목록을 허용하는 것 외에도 Vegeta는 스트리밍 방식으로 대상을 생성하는 다른 프로그램과 함께 사용할 수 있습니다. 다음은 본문에서 ID가 증가하는 대상을 생성하는 jq
유틸리티를 사용하는 예입니다.
jq -ncM 'while(true; .+1) | {method: "POST", url: "http://:6060", body: {id: .} | @base64 }' |
vegeta attack -rate=50/s -lazy -format=json -duration=30s |
tee results.bin |
vegeta report
Vegeta가 열린 파일, 메모리, CPU 또는 네트워크 대역폭과 같은 시스템 제한에 도달하여 부하 테스트를 수행할 수 없는 경우 Vegeta를 분산 방식으로 사용하는 것이 좋습니다.
원하는 공격 속도가 초당 60,000 요청인 가상 시나리오에서 vegeta
설치된 시스템이 3대 있다고 가정해 보겠습니다.
ulimit
명령을 사용하여 각 시스템의 사용자에 대해 열린 파일 설명자 및 프로세스 제한이 높은 숫자로 설정되어 있는지 확인하십시오.
공격을 시작할 준비가 되었습니다. 우리가 해야 할 일은 의도한 속도를 머신 수로 나누고 각 공격에 그 숫자를 사용하는 것뿐입니다. 여기서는 오케스트레이션을 위해 pdsh를 사용하겠습니다.
$ PDSH_RCMD_TYPE=ssh pdsh -b -w ' 10.0.1.1,10.0.2.1,10.0.3.1 '
' echo "GET http://target/" | vegeta attack -rate=20000 -duration=60s > result.bin '
이전 명령이 완료된 후 보고서에 사용할 결과 파일을 수집할 수 있습니다.
$ for machine in 10.0.1.1 10.0.2.1 10.0.3.1 ; do
scp $machine : ~ /result.bin $machine .bin &
done
report
명령은 여러 결과 파일을 허용합니다. 보고서를 생성하기 전에 타임스탬프별로 읽고 정렬합니다.
vegeta report *.bin
분산 테스트에서 결과를 수집하는 또 다른 방법은 내장된 Prometheus 내보내기를 사용하고 모든 Vegeta 인스턴스에서 테스트 결과를 가져오도록 Prometheus 서버를 구성하는 것입니다. 자세한 내용과 "Prometheus 지원" 섹션의 전체 예를 보려면 attack
옵션 "prometheus-addr"을 참조하세요.
iTerm을 만족스럽게 사용하신다면 jaggr을 사용하여 vegeta를 jplot과 통합하여 터미널에서 편안하게 실시간으로 vegeta 보고서를 그릴 수 있습니다.
echo 'GET http://localhost:8080' |
vegeta attack -rate 5000 -duration 10m | vegeta encode |
jaggr @count=rps
hist[100,200,300,400,500]:code
p25,p50,p95:latency
sum:bytes_in
sum:bytes_out |
jplot rps+code.hist.100+code.hist.200+code.hist.300+code.hist.400+code.hist.500
latency.p95+latency.p50+latency.p25
bytes_in.sum+bytes_out.sum
라이브러리 버전 관리는 SemVer v2.0.0을 따릅니다. lib/v9.0.0부터 라이브러리와 cli의 버전은 각 구성 요소에 대한 주요 변경 사항을 더 효과적으로 격리하기 위해 별도로 관리됩니다.
git 태그 명명 체계 및 go mod
와의 호환성에 대한 자세한 내용은 버전 관리를 참조하세요.
package main
import (
"fmt"
"time"
vegeta "github.com/tsenart/vegeta/v12/lib"
)
func main () {
rate := vegeta. Rate { Freq : 100 , Per : time . Second }
duration := 4 * time . Second
targeter := vegeta . NewStaticTargeter (vegeta. Target {
Method : "GET" ,
URL : "http://localhost:9100/" ,
})
attacker := vegeta . NewAttacker ()
var metrics vegeta. Metrics
for res := range attacker . Attack ( targeter , rate , duration , "Big Bang!" ) {
metrics . Add ( res )
}
metrics . Close ()
fmt . Printf ( "99th percentile: %s n " , metrics . Latencies . P99 )
}
사용되는 시스템에 따라 지원되는 rate
의 상한이 있습니다. CPU 바인딩(가능성 없음), 메모리 바인딩(가능성 높음) 또는 프로세스 실행을 위해 조정되어야 하는 시스템 리소스 제한에 도달했을 수 있습니다. 우리에게 중요한 한계는 파일 설명자와 프로세스입니다. UNIX 시스템에서는 사용자에 대한 현재 소프트 제한 값을 가져오고 설정할 수 있습니다.
$ ulimit -n # file descriptors
2560
$ ulimit -u # processes / threads
709
변경하려면 새 숫자를 인수로 전달하면 됩니다.
Vegeta에는 공격 중에 활성화할 수 있는 Prometheus 내보내기 기능이 내장되어 있으므로 모든 Prometheus 인스턴스가 Vegeta 공격 프로세스를 가리키고 공격 지표를 모니터링할 수 있습니다.
명령줄에서 Prometheus 내보내기를 활성화하려면 "prometheus-addr" 플래그를 설정하십시오.
Prometheus HTTP 엔드포인트는 공격이 진행되는 동안에만 사용할 수 있으며 공격이 완료된 직후에는 닫힙니다.
다음 측정항목이 노출됩니다.
request_bytes_in
- "url", "method" 및 "status"에 의해 대상 서버로부터 수신된 바이트 수request_bytes_out