Iptables性能测试
创始人
2024-07-23 05:11:09
0

iptables我们经常要用的,我将要通过实验测下Iptables性能。

  

 

  宿主机指XEN服务器,VM1和VM2都是XEN上的两个虚拟机,我们这次的性能测试要压VM1.

  iptables的规则是在vm1的网桥上的,

  通过对XEN服务器上的iptables的vm1链定义过滤规则,来测试不同规则数量对XEN服务器系统资源的影响.

  场景一:

  下图是压力源,选择的是Telnet的场景,从三台压力机对xm list中的vm1进行压力测试,每个链接都是长链接,共204个链接.

  

 

  VM1上规则如下:

  [root@localhost ~]# iptables-save |head -n100

  # Generated by iptables-save v1.3.5 on Mon Nov 9 16:17:38 2009

  *nat

  :PREROUTING ACCEPT [11544456:847083593]

  :POSTROUTING ACCEPT [1787885:91787925]

  :OUTPUT ACCEPT [2030:122721]

  COMMIT

  # Completed on Mon Nov 9 16:17:38 2009

  # Generated by iptables-save v1.3.5 on Mon Nov 9 16:17:38 2009

  *filter

  :INPUT ACCEPT [26255:1538953]

  :FORWARD ACCEPT [86828026:3584385134]

  :OUTPUT ACCEPT [24707:11914350]

  :vm1 - [0:0]

  -A FORWARD -m physdev --physdev-in peth0 --physdev-out vif10.0 -j vm1

  -A vm1 -p tcp -m state --state RELATED,ESTABLISHED -j RETURN

  -A vm1 -s 192.168.1.1 -p tcp -j ACCEPT

  -A vm1 -s 192.168.1.2 -p tcp -j ACCEPT

  -A vm1 -s 192.168.1.3 -p tcp -j ACCEPT

  -A vm1 -s 192.168.1.4 -p tcp -j ACCEPT

  -A vm1 -s 192.168.1.5 -p tcp -j ACCEPT

  -A vm1 -s 192.168.1.6 -p tcp -j ACCEPT

  .............

  [root@localhost ~]# iptables-save |tail -n10

  -A vm1 -s 192.168.139.13 -p tcp -j ACCEPT

  -A vm1 -s 192.168.139.14 -p tcp -j ACCEPT

  -A vm1 -s 192.168.139.15 -p tcp -j ACCEPT

  -A vm1 -s ! 192.168.0.0/255.255.0.0 -p tcp -m tcp --dport 22 -j ACCEPT

  -A vm1 -s ! 192.168.0.0/255.255.0.0 -p tcp -m tcp --dport 12345 -j ACCEPT

  -A vm1 -s ! 192.168.0.0/255.255.0.0 -p tcp -m tcp --dport 10115 -j ACCEPT

  -A vm1 -j ACCEPT

  -A vm1 -j DROP

  COMMIT

  # Completed on Mon Nov 9 16:18:45 2009

  规则数量:

  [root@localhost ~]# iptables-save |grep "A vm1 -s" -c

  34380

  宿主机系统资源截图:

  

 

  在这张图里面可以看到cpu时间花在softirq上有20.6%之多,

#p#

  压力执行过程中iptables执行状态

  [root@localhost ~]# iptables -vnL|head -n 10

  Chain INPUT (policy ACCEPT 12078 packets, 792K bytes)

  pkts bytes target prot opt in out source destination

  Chain FORWARD (policy ACCEPT 81M packets, 3330M bytes)

  pkts bytes target prot opt in out source destination

  116K 9011K vm1 all -- * * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-in peth0 --physdev-out vif10.0

  Chain OUTPUT (policy ACCEPT 10612 packets, 8726K bytes)

  pkts bytes target prot opt in out source destination

  [root@localhost ~]# iptables -vnL|tail -n 5

  0 0 ACCEPT tcp -- * * !192.168.0.0/16 0.0.0.0/0 tcp dpt:22

  0 0 ACCEPT tcp -- * * !192.168.0.0/16 0.0.0.0/0 tcp dpt:12345

  0 0 ACCEPT tcp -- * * !192.168.0.0/16 0.0.0.0/0 tcp dpt:10115

  14783 1167K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

  0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

  可以看到都被倒数第二条规则接收了.

  附加信息:

  vm1的数据流量:

  root@ubuntu:~# ifstat

  eth0

  KB/s in KB/s out

  2634.01 2632.44

  2664.86 2662.29

  2635.10 2633.90

  2600.32 2599.70

  2556.24 2553.81

  2679.63 2679.75

  2674.94 2674.52

  2682.71 2678.81

  2690.86 2689.16

  2643.59 2641.61

  2632.98 2630.52

  2615.44 2615.29

  压力源和VM1的网络链接状态(压力机上):

  root@ubuntu:~# netstat -an|grep 10.2.226

  tcp 0 0 10.2.226.221:10115 10.2.226.16:21482 TIME_WAIT

  tcp 0 0 10.2.226.221:10115 10.2.226.15:26357 TIME_WAIT

  tcp 0 1 10.2.226.221:12345 10.2.226.42:54471 ESTABLISHED

  tcp 0 0 10.2.226.221:10115 10.2.226.16:21483 TIME_WAIT

  tcp 0 0 10.2.226.221:10115 10.2.226.15:26356 TIME_WAIT

  tcp 0 1 10.2.226.221:12345 10.2.226.42:54470 ESTABLISHED

  tcp 0 0 10.2.226.221:10115 10.2.226.16:21480 TIME_WAIT

  tcp 0 0 10.2.226.221:10115 10.2.226.15:26359 TIME_WAIT

  tcp 0 1 10.2.226.221:12345 10.2.226.42:54469 ESTABLISHED

  tcp 0 0 10.2.226.221:10115 10.2.226.16:21481 TIME_WAIT

  tcp 0 0 10.2.226.221:10115 10.2.226.15:26358 TIME_WAIT

  tcp 0 1 10.2.226.221:12345 10.2.226.42:54468 ESTABLISHED

  压力源和VM1之间连接数:

  root@ubuntu:~# netstat -an|grep 10.2.226 -c

  206

  root@ubuntu:~# netstat -an|grep 10.2.226 |wc -l

  206

  测试场景二:

  压力源不变,

  iptables规则逻辑不变,

  更改规则数量为:

  [root@localhost ~]# iptables-save |grep "A vm1 -s" -c

  252

  此时宿主机系统资源截图:

  

 

  softirq占用了cpu的19%,也不少么!

  这个试验证实了在该测试环境中,iptables的规则数对iptables主机的系统资源占用并无多大影响.

  不过还两个问题还需要继续验证:

  一:

  目前这个场景的iptables只有一条接收所有请求.

  如果有个场景的N条规则,每条规则都接受M条请求,会不会跟现在被测场景的消耗资源情况一样?

  二:

  softirq占用的CPU是都给iptables使用去了么?还是被XEN server使用了?

通过文章的介绍和实验的测试,我们可以肯定的是iptables的性能还是不错的!

【编辑推荐】

  1. iptables 简单学习笔记
  2. 在Red Hat上安装iptables
  3. 搭建基于netfilter/iptables的实验环境
  4. iptables nat实验
  5. 如何使用 IPTables
  6. iptables配置工具
  7. iptables 添加模块HOWTO

 

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...