Vegeta é uma ferramenta versátil de teste de carga HTTP criada a partir da necessidade de perfurar serviços HTTP com uma taxa de solicitação constante. São mais de 9.000!
Pegue-os aqui.
Você pode instalar o Vegeta usando o Homebrew:
$ brew update && brew install vegeta
Ou com MacPorts:
$ port install vegeta
$ pacman -S vegeta
No FreeBSD você pode instalar o Vegeta com o gerenciador de pacotes integrado porque existe um pacote Vegeta disponível.
$ pkg install vegeta
git clone https://github.com/tsenart/vegeta
cd vegeta
make vegeta
mv vegeta ~ /bin # Or elsewhere, up to you.
Tanto a biblioteca quanto a CLI são versionadas com SemVer v2.0.0.
Após a v8.0.0, os dois componentes são versionados separadamente para isolar melhor as alterações significativas em cada um.
As versões CLI são marcadas com cli/vMAJOR.MINOR.PATCH
e publicadas na página de versões do GitHub. Quanto à biblioteca, as novas versões são marcadas com lib/vMAJOR.MINOR.PATCH
e vMAJOR.MINOR.PATCH
. A última tag é necessária para compatibilidade com go mod
.
Consulte CONTRIBUTING.md.
Usage: vegeta [global flags] [command flags]
global flags:
-cpus int
Number of CPUs to use (default = number of cpus)
-profile string
Enable profiling of [cpu, heap]
-version
Print version and exit
attack command:
-body string
Requests body file
-cert string
TLS client PEM encoded certificate file
-chunked
Send body with chunked transfer encoding
-connect-to value
A mapping of (ip|host):port to use instead of a target URL's (ip|host):port. Can be repeated multiple times.
Identical src:port with different dst:port will round-robin over the different dst:port pairs.
Example: google.com:80:localhost:6060
-connections int
Max open idle connections per target host (default 10000)
-dns-ttl value
Cache DNS lookups for the given duration [-1 = disabled, 0 = forever] (default 0s)
-duration duration
Duration of the test [0 = forever]
-format string
Targets format [http, json] (default "http")
-h2c
Send HTTP/2 requests without TLS encryption
-header value
Request header
-http2
Send HTTP/2 requests when supported by the server (default true)
-insecure
Ignore invalid server TLS certificates
-keepalive
Use persistent connections (default true)
-key string
TLS client PEM encoded private key file
-laddr value
Local IP address (default 0.0.0.0)
-lazy
Read targets lazily
-max-body value
Maximum number of bytes to capture from response bodies. [-1 = no limit] (default -1)
-max-connections int
Max connections per target host
-max-workers uint
Maximum number of workers (default 18446744073709551615)
-name string
Attack name
-output string
Output file (default "stdout")
-prometheus-addr string
Prometheus exporter listen address [empty = disabled]. Example: 0.0.0.0:8880
-proxy-header value
Proxy CONNECT header
-rate value
Number of requests per time unit [0 = infinity] (default 50/1s)
-redirects int
Number of redirects to follow. -1 will not follow but marks as success (default 10)
-resolvers value
List of addresses (ip:port) to use for DNS resolution. Disables use of local system DNS. (comma separated list)
-root-certs value
TLS root certificate files (comma separated list)
-session-tickets
Enable TLS session resumption using session tickets
-targets string
Targets file (default "stdin")
-timeout duration
Requests timeout (default 30s)
-unix-socket string
Connect over a unix socket. This overrides the host address in target URLs
-workers uint
Initial number of workers (default 10)
encode command:
-output string
Output file (default "stdout")
-to string
Output encoding [csv, gob, json] (default "json")
plot command:
-output string
Output file (default "stdout")
-threshold int
Threshold of data points above which series are downsampled. (default 4000)
-title string
Title and header of the resulting HTML page (default "Vegeta Plot")
report command:
-buckets string
Histogram buckets, e.g.: "[0,1ms,10ms]"
-every duration
Report interval
-output string
Output file (default "stdout")
-type string
Report type to generate [text, json, hist[buckets], hdrplot] (default "text")
examples:
echo "GET http://localhost/" | vegeta attack -duration=5s | tee results.bin | vegeta report
vegeta report -type=json results.bin > metrics.json
cat results.bin | vegeta plot > plot.html
cat results.bin | vegeta report -type="hist[0,100ms,200ms,300ms]"
-cpus
Especifica o número de CPUs a serem usadas internamente. O padrão é a quantidade de CPUs disponíveis no sistema.
-profile
Especifica qual criador de perfil ativar durante a execução. Os perfis de CPU e heap são suportados. O padrão é nenhum.
-version
Imprime a versão e sai.
attack
-body
Especifica o arquivo cujo conteúdo será definido como o corpo de cada solicitação, a menos que seja substituído por alvo de ataque, consulte -targets
.
-cert
Especifica o arquivo de certificado de cliente TLS codificado em PEM a ser usado com solicitações HTTPS. Se -key
não for especificado, será definido com o valor deste sinalizador.
-chunked
Especifica se devem ser enviados corpos de solicitação com a codificação de transferência em partes.
-connections
Especifica o número máximo de conexões abertas inativas por host de destino.
-dns-ttl
Especifica a duração do cache de pesquisas de DNS. Um valor zero é armazenado em cache para sempre. Um valor negativo desativa completamente o cache.
-max-connections
Especifica o número máximo de conexões por host de destino.
-duration
Especifica a quantidade de tempo para emitir a solicitação aos destinos. A configuração da estrutura de simultaneidade interna possui esse valor como variável. O tempo real de execução do teste pode ser maior que o especificado devido ao atraso nas respostas. Use 0 para um ataque infinito.
-format
Especifica o formato de destino a ser decodificado.
json
O formato JSON facilita a integração com programas que produzem alvos dinamicamente. Cada destino é um objeto JSON em sua própria linha. Os campos método e url são obrigatórios. Se presente, o campo body deve ser codificado em base64. O esquema JSON gerado define o formato detalhadamente.
jq -ncM ' {method: "GET", url: "http://goku", body: "Punch!" | @base64, header: {"Content-Type": ["text/plain"]}} ' |
vegeta attack -format=json -rate=100 | vegeta encode
http
O formato http quase se assemelha ao formato de mensagem HTTP de texto simples definido na RFC 2616, mas não suporta corpos HTTP em linha, apenas referências a arquivos que são carregados e usados como corpos de solicitação (conforme exemplificado abaixo).
Embora os alvos neste formato possam ser produzidos por outros programas, ele foi originalmente concebido para ser usado por pessoas que escrevem alvos à mão para casos de uso simples.
Aqui estão alguns exemplos de arquivos de destino válidos no formato http:
GET http://goku:9090/path/to/dragon?item=ball
GET http://user:password@goku:9090/path/to
HEAD http://goku:9090/path/to/success
GET http://user:password@goku:9090/path/to
X-Account-ID: 8675309
DELETE http://goku:9090/path/to/remove
Confirmation-Token: 90215
Authorization: Token DEADBEEF
POST http://goku:9090/things
@/path/to/newthing.json
PATCH http://goku:9090/thing/71988591
@/path/to/thing-71988591.json
POST http://goku:9090/things
X-Account-ID: 99
@/path/to/newthing.json
Linhas que começam com #
são ignoradas.
# get a dragon ball
GET http://goku:9090/path/to/dragon?item=ball
# specify a test account
X-Account-ID: 99
-h2c
Especifica que as solicitações HTTP2 devem ser enviadas por TCP sem criptografia TLS.
-header
Especifica um cabeçalho de solicitação a ser usado em todos os destinos definidos, consulte -targets
. Você pode especificar quantos forem necessários repetindo o sinalizador.
-http2
Especifica se as solicitações HTTP/2 devem ser habilitadas para servidores que as suportam.
-insecure
Especifica se devem ser ignorados certificados TLS de servidor inválidos.
-keepalive
Especifica se as conexões TCP entre solicitações HTTP devem ser reutilizadas.
-key
Especifica o arquivo de chave privada do certificado de cliente TLS codificado em PEM a ser usado com solicitações HTTPS.
-laddr
Especifica o endereço IP local a ser usado.
-lazy
Especifica se os destinos de entrada devem ser lidos lentamente em vez de ansiosamente. Isso permite transmitir alvos para o comando de ataque e reduz o consumo de memória. A compensação é a latência adicional em cada acerto contra os alvos.
-max-body
Especifica o número máximo de bytes a serem capturados do corpo de cada resposta. Os bytes não lidos restantes serão totalmente lidos, mas descartados. Defina como -1 sem limite. Ele sabe como interpretar valores como estes:
"10 MB"
-> 10MB
"10240 g"
-> 10TB
"2000"
-> 2000B
"1tB"
-> 1TB
"5 peta"
-> 5PB
"28 kilobytes"
-> 28KB
"1 gigabyte"
-> 1GB
-name
Especifica o nome do ataque a ser registrado nas respostas.
-output
Especifica o arquivo de saída no qual os resultados binários serão gravados. Feito para ser canalizado para a entrada do comando de relatório. O padrão é saída padrão.
-rate
Especifica a taxa de solicitação por unidade de tempo a ser emitida em relação aos destinos. A taxa de solicitação real pode variar um pouco devido a coisas como coleta de lixo, mas no geral deve ficar muito próxima do especificado. Se nenhuma unidade de tempo for fornecida, 1s será usado.
Uma -rate
de 0
ou infinity
significa que o vegeta enviará solicitações o mais rápido possível. Use junto com -max-workers
para modelar um conjunto fixo de usuários simultâneos enviando solicitações em série (ou seja, aguardando uma resposta antes de enviar a próxima solicitação).
Definir -max-workers
para um número muito alto enquanto define -rate=0
pode resultar no consumo excessivo de recursos do vegeta e no travamento. Use com cuidado.
-redirects
Especifica o número máximo de redirecionamentos seguidos em cada solicitação. O padrão é 10. Quando o valor é -1, os redirecionamentos não são seguidos, mas a resposta é marcada como bem-sucedida.
-resolvers
Especifica endereços de resolvedores DNS personalizados a serem usados para resolução de nomes em vez daqueles configurados pelo sistema operacional. Funciona apenas em sistemas não Windows.
-root-certs
Especifica os arquivos de certificado de CAs raiz TLS confiáveis como uma lista separada por vírgulas. Se não for especificado, os certificados padrão das CAs do sistema serão usados.
-session-tickets
Especifica se será compatível com a retomada da sessão TLS usando tickets de sessão.
-targets
Especifica o arquivo do qual os destinos serão lidos, com padrão stdin. Consulte a seção -format
para aprender sobre os diferentes formatos de destino.
-timeout
Especifica o tempo limite para cada solicitação. Um valor 0
desativa os tempos limite.
-workers
Especifica o número inicial de trabalhadores usados no ataque. O número real de trabalhadores aumentará, se necessário, para sustentar a taxa solicitada, a menos que ultrapasse -max-workers
.
-max-workers
Especifica o número máximo de trabalhadores usados no ataque. Pode ser usado para controlar o nível de simultaneidade usado por um ataque.
report
Usage: vegeta report [options] [...]
Outputs a report of attack results.
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--type Which report type to generate (text | json | hist[buckets] | hdrplot).
[default: text]
--buckets Histogram buckets, e.g.: '[0,1ms,10ms]'
--every Write the report to --output at every given interval (e.g 100ms)
The default of 0 means the report will only be written after
all results have been processed. [default: 0]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=10/s > results.gob
echo "GET http://:80" | vegeta attack -rate=100/s | vegeta encode > results.json
vegeta report results.*
report -type=text
Requests [total, rate, throughput] 1200, 120.00, 65.87
Duration [total, attack, wait] 10.094965987s, 9.949883921s, 145.082066ms
Latencies [min, mean, 50, 95, 99, max] 90.438129ms, 113.172398ms, 108.272568ms, 140.18235ms, 247.771566ms, 264.815246ms
Bytes In [total, mean] 3714690, 3095.57
Bytes Out [total, mean] 0, 0.00
Success [ratio] 55.42%
Status Codes [code:count] 0:535 200:665
Error Set:
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection refused
Get http://localhost:6060: read tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: dial tcp 127.0.0.1:6060: connection reset by peer
Get http://localhost:6060: write tcp 127.0.0.1:6060: broken pipe
Get http://localhost:6060: net/http: transport closed before response was received
Get http://localhost:6060: http: can't write HTTP request on broken connection
A linha Requests
mostra:
total
de solicitações emitidas.rate
real de solicitações sustentada durante o período attack
.throughput
de solicitações bem-sucedidas durante o período total
. A linha Duration
mostra:
attack
gasto na emissão de todas as solicitações ( total
- wait
)wait
pela resposta à última solicitação emitida ( attack
total
)total
gasto no ataque ( attack
+ wait
) Latência é a quantidade de tempo que uma resposta a uma solicitação leva para ser lida (incluindo os -max-body
bytes do corpo da resposta).
min
é a latência mínima de todas as solicitações em um ataque.mean
é a média aritmética/média das latências de todas as solicitações em um ataque.50
, 90
, 95
, 99
são os percentis 50, 90, 95 e 99, respectivamente, das latências de todas as solicitações em um ataque. Para entender mais sobre por que eles são úteis, recomendo este artigo de @tylertreat.max
é a latência máxima de todas as solicitações em um ataque. As linhas Bytes In
e Bytes Out
mostram:
total
de bytes enviados (de saída) ou recebidos (de entrada) com os órgãos de solicitação ou resposta.mean
de bytes enviados (de saída) ou recebidos (de entrada) com os órgãos de solicitação ou resposta. A taxa Success
mostra a percentagem de pedidos cujas respostas não apresentaram erros e tinham códigos de estado entre 200 e 400 (não inclusivo).
A linha Status Codes
mostra um histograma de códigos de status. 0
códigos de status significam que uma solicitação não foi enviada.
O Error Set
mostra um conjunto exclusivo de erros retornados por todas as solicitações emitidas. Isso inclui solicitações que obtiveram código de status de resposta sem êxito.
report -type=json
Todos os campos semelhantes à duração estão em nanossegundos.
{
"latencies" : {
"total" : 237119463 ,
"mean" : 2371194 ,
"50th" : 2854306 ,
"90th" : 3228223 ,
"95th" : 3478629 ,
"99th" : 3530000 ,
"max" : 3660505 ,
"min" : 1949582
},
"buckets" : {
"0" : 9952 ,
"1000000" : 40 ,
"2000000" : 6 ,
"3000000" : 0 ,
"4000000" : 0 ,
"5000000" : 2
},
"bytes_in" : {
"total" : 606700 ,
"mean" : 6067
},
"bytes_out" : {
"total" : 0 ,
"mean" : 0
},
"earliest" : " 2015-09-19T14:45:50.645818631+02:00 " ,
"latest" : " 2015-09-19T14:45:51.635818575+02:00 " ,
"end" : " 2015-09-19T14:45:51.639325797+02:00 " ,
"duration" : 989999944 ,
"wait" : 3507222 ,
"requests" : 100 ,
"rate" : 101.01010672380401 ,
"throughput" : 101.00012489812 ,
"success" : 1 ,
"status_codes" : {
"200" : 100
},
"errors" : []
}
No campo buckets
, cada chave é um valor de nanossegundos que representa o limite inferior de um bucket. O limite superior está implícito no próximo intervalo superior. Os limites superiores não são inclusivos. O balde mais alto é o balde de estouro; não tem limite superior. Os valores são contagens de quantas solicitações caíram naquele intervalo específico. Se o parâmetro -buckets
não estiver presente, o campo buckets
será omitido.
report -type=hist
Calcula e imprime um histograma baseado em texto para os intervalos fornecidos. Cada limite superior do intervalo não é inclusivo.
cat results.bin | vegeta report -type='hist[0,2ms,4ms,6ms]'
Bucket # % Histogram
[0, 2ms] 6007 32.65% ########################
[2ms, 4ms] 5505 29.92% ######################
[4ms, 6ms] 2117 11.51% ########
[6ms, +Inf] 4771 25.93% ###################
report -type=hdrplot
Grava os resultados em um formato plotável por https://hdrhistogram.github.io/HdrHistogram/plotFiles.html.
Value(ms) Percentile TotalCount 1/(1-Percentile)
0.076715 0.000000 0 1.000000
0.439370 0.100000 200 1.111111
0.480836 0.200000 400 1.250000
0.495559 0.300000 599 1.428571
0.505101 0.400000 799 1.666667
0.513059 0.500000 999 2.000000
0.516664 0.550000 1099 2.222222
0.520455 0.600000 1199 2.500000
0.525008 0.650000 1299 2.857143
0.530174 0.700000 1399 3.333333
0.534891 0.750000 1499 4.000000
0.537572 0.775000 1548 4.444444
0.540340 0.800000 1598 5.000000
0.543763 0.825000 1648 5.714286
0.547164 0.850000 1698 6.666667
0.551432 0.875000 1748 8.000000
0.553444 0.887500 1773 8.888889
0.555774 0.900000 1798 10.000000
0.558454 0.912500 1823 11.428571
0.562123 0.925000 1848 13.333333
0.565563 0.937500 1873 16.000000
0.567831 0.943750 1886 17.777778
0.570617 0.950000 1898 20.000000
0.574522 0.956250 1911 22.857143
0.579046 0.962500 1923 26.666667
0.584426 0.968750 1936 32.000000
0.586695 0.971875 1942 35.555556
0.590451 0.975000 1948 40.000000
0.597543 0.978125 1954 45.714286
0.605637 0.981250 1961 53.333333
0.613564 0.984375 1967 64.000000
0.620393 0.985938 1970 71.113640
0.629121 0.987500 1973 80.000000
0.638060 0.989062 1976 91.424392
0.648085 0.990625 1979 106.666667
0.659689 0.992188 1982 128.008193
0.665870 0.992969 1984 142.227279
0.672985 0.993750 1986 160.000000
0.680101 0.994531 1987 182.848784
0.687810 0.995313 1989 213.356091
0.695729 0.996094 1990 256.016385
0.730641 0.996484 1991 284.414107
0.785516 0.996875 1992 320.000000
0.840392 0.997266 1993 365.764448
1.009646 0.997656 1993 426.621160
1.347020 0.998047 1994 512.032770
1.515276 0.998242 1994 568.828214
1.683532 0.998437 1995 639.795266
1.887487 0.998633 1995 731.528895
2.106249 0.998828 1996 853.242321
2.325011 0.999023 1996 1023.541453
2.434952 0.999121 1996 1137.656428
2.544894 0.999219 1996 1280.409731
2.589510 0.999316 1997 1461.988304
2.605192 0.999414 1997 1706.484642
2.620873 0.999512 1997 2049.180328
2.628713 0.999561 1997 2277.904328
2.636394 0.999609 1997 2557.544757
2.644234 0.999658 1997 2923.976608
2.652075 0.999707 1997 3412.969283
2.658916 0.999756 1998 4098.360656
2.658916 0.999780 1998 4545.454545
2.658916 0.999805 1998 5128.205128
2.658916 0.999829 1998 5847.953216
2.658916 0.999854 1998 6849.315068
2.658916 0.999878 1998 8196.721311
2.658916 0.999890 1998 9090.909091
2.658916 0.999902 1998 10204.081633
2.658916 0.999915 1998 11764.705882
2.658916 0.999927 1998 13698.630137
2.658916 0.999939 1998 16393.442623
2.658916 0.999945 1998 18181.818182
2.658916 0.999951 1998 20408.163265
2.658916 0.999957 1998 23255.813953
2.658916 0.999963 1998 27027.027027
2.658916 0.999969 1998 32258.064516
2.658916 0.999973 1998 37037.037037
2.658916 0.999976 1998 41666.666667
2.658916 0.999979 1998 47619.047619
2.658916 0.999982 1998 55555.555556
2.658916 0.999985 1998 66666.666667
2.658916 0.999986 1998 71428.571429
2.658916 0.999988 1998 83333.333333
2.658916 0.999989 1998 90909.090909
2.658916 0.999991 1998 111111.111111
2.658916 0.999992 1998 125000.000000
2.658916 0.999993 1998 142857.142858
2.658916 0.999994 1998 166666.666668
2.658916 0.999995 1998 199999.999999
2.658916 0.999996 1998 250000.000000
2.658916 0.999997 1998 333333.333336
2.658916 0.999998 1998 500000.000013
2.658916 0.999999 1998 999999.999971
2.658916 1.000000 1998 10000000.000000
encode
Usage: vegeta encode [options] [...]
Encodes vegeta attack results from one encoding to another.
The supported encodings are Gob (binary), CSV and JSON.
Each input file may have a different encoding which is detected
automatically.
The CSV encoder doesn't write a header. The columns written by it are:
1. Unix timestamp in nanoseconds since epoch
2. HTTP status code
3. Request latency in nanoseconds
4. Bytes out
5. Bytes in
6. Error
7. Base64 encoded response body
8. Attack name
9. Sequence number of request
10. Method
11. URL
12. Base64 encoded response headers
Arguments:
A file with vegeta attack results encoded with one of
the supported encodings (gob | json | csv) [default: stdin]
Options:
--to Output encoding (gob | json | csv) [default: json]
--output Output file [default: stdout]
Examples:
echo "GET http://:80" | vegeta attack -rate=1/s > results.gob
cat results.gob | vegeta encode | jq -c 'del(.body)' | vegeta encode -to gob
plot
Usage: vegeta plot [options] [...]
Outputs an HTML time series plot of request latencies over time.
The X axis represents elapsed time in seconds from the beginning
of the earliest attack in all input files. The Y axis represents
request latency in milliseconds.
Click and drag to select a region to zoom into. Double click to zoom out.
Choose a different number on the bottom left corner input field
to change the moving average window size (in data points).
Arguments:
A file output by running vegeta attack [default: stdin]
Options:
--title Title and header of the resulting HTML page.
[default: Vegeta Plot]
--threshold Threshold of data points to downsample series to.
Series with less than --threshold number of data
points are not downsampled. [default: 4000]
Examples:
echo "GET http://:80" | vegeta attack -name=50qps -rate=50 -duration=5s > results.50qps.bin
cat results.50qps.bin | vegeta plot > plot.50qps.html
echo "GET http://:80" | vegeta attack -name=100qps -rate=100 -duration=5s > results.100qps.bin
vegeta plot results.50qps.bin results.100qps.bin > plot.html
Além de aceitar uma lista estática de alvos, Vegeta pode ser utilizado em conjunto com outro programa que os gere em streaming. Aqui está um exemplo disso usando o utilitário jq
que gera alvos com um ID incremental em seu corpo.
jq -ncM 'while(true; .+1) | {method: "POST", url: "http://:6060", body: {id: .} | @base64 }' |
vegeta attack -rate=50/s -lazy -format=json -duration=30s |
tee results.bin |
vegeta report
Sempre que seu teste de carga não puder ser realizado porque o Vegeta atingiu os limites da máquina, como arquivos abertos, memória, CPU ou largura de banda da rede, é uma boa ideia usar o Vegeta de maneira distribuída.
Em um cenário hipotético onde a taxa de ataque desejada é de 60 mil solicitações por segundo, vamos supor que temos 3 máquinas com vegeta
instalado.
Certifique-se de que o descritor de arquivo aberto e os limites do processo estejam definidos com um número alto para o seu usuário em cada máquina usando o comando ulimit
.
Estamos prontos para iniciar o ataque. Tudo o que precisamos fazer é dividir a taxa pretendida pelo número de máquinas e usar esse número em cada ataque. Aqui usaremos pdsh para orquestração.
$ PDSH_RCMD_TYPE=ssh pdsh -b -w ' 10.0.1.1,10.0.2.1,10.0.3.1 '
' echo "GET http://target/" | vegeta attack -rate=20000 -duration=60s > result.bin '
Após a conclusão do comando anterior, podemos reunir os arquivos de resultados para usar em nosso relatório.
$ for machine in 10.0.1.1 10.0.2.1 10.0.3.1 ; do
scp $machine : ~ /result.bin $machine .bin &
done
O comando report
aceita vários arquivos de resultados. Ele irá lê-los e classificá-los por carimbo de data/hora antes de gerar relatórios.
vegeta report *.bin
Outra forma de coletar resultados em testes distribuídos é usar o Prometheus Exporter integrado e configurar um servidor Prometheus para obter resultados de testes de todas as instâncias do Vegeta. Consulte a opção attack
"prometheus-addr" para obter mais detalhes e um exemplo completo na seção "Suporte do Prometheus".
Se você é um usuário satisfeito do iTerm, pode integrar o vegeta ao jplot usando o jaggr para traçar um relatório do vegeta em tempo real no conforto do seu terminal:
echo 'GET http://localhost:8080' |
vegeta attack -rate 5000 -duration 10m | vegeta encode |
jaggr @count=rps
hist[100,200,300,400,500]:code
p25,p50,p95:latency
sum:bytes_in
sum:bytes_out |
jplot rps+code.hist.100+code.hist.200+code.hist.300+code.hist.400+code.hist.500
latency.p95+latency.p50+latency.p25
bytes_in.sum+bytes_out.sum
O versionamento da biblioteca segue SemVer v2.0.0. Desde lib/v9.0.0, a biblioteca e o cli são versionados separadamente para isolar melhor as alterações significativas em cada componente.
Consulte Controle de versão para obter mais detalhes sobre esquemas de nomenclatura de tags git e compatibilidade com go mod
.
package main
import (
"fmt"
"time"
vegeta "github.com/tsenart/vegeta/v12/lib"
)
func main () {
rate := vegeta. Rate { Freq : 100 , Per : time . Second }
duration := 4 * time . Second
targeter := vegeta . NewStaticTargeter (vegeta. Target {
Method : "GET" ,
URL : "http://localhost:9100/" ,
})
attacker := vegeta . NewAttacker ()
var metrics vegeta. Metrics
for res := range attacker . Attack ( targeter , rate , duration , "Big Bang!" ) {
metrics . Add ( res )
}
metrics . Close ()
fmt . Printf ( "99th percentile: %s n " , metrics . Latencies . P99 )
}
Haverá um limite superior da rate
suportada que varia de acordo com a máquina usada. Você pode estar limitado pela CPU (improvável), pela memória (mais provável) ou ter limites de recursos do sistema sendo atingidos, os quais devem ser ajustados para a execução do processo. Os limites importantes para nós são os descritores e processos de arquivos. Em um sistema UNIX, você pode obter e definir os valores de limite flexível atuais para um usuário.
$ ulimit -n # file descriptors
2560
$ ulimit -u # processes / threads
709
Basta passar um novo número como argumento para alterá-lo.
Vegeta possui um Prometheus Exporter integrado que pode ser ativado durante ataques para que você possa apontar qualquer instância do Prometheus para processos de ataque de Vegeta e monitorar métricas de ataque.
Para ativar o Prometheus Exporter na linha de comando, defina o sinalizador "prometheus-addr".
Um endpoint HTTP do Prometheus estará disponível apenas durante a vida de um ataque e será fechado logo após o término do ataque.
As seguintes métricas são expostas:
request_bytes_in
- contagem de bytes recebidos dos servidores de destino por "url", "método" e "status"request_bytes_out