Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

WAN mit einem Linux PC simulieren (sog. "impairment node" bauen)

Mitglied: NetzwerkDude

NetzwerkDude (Level 2) - Jetzt verbinden

06.03.2019, aktualisiert 21:38 Uhr, 2233 Aufrufe, 3 Danke

Wenn man schnell eine Applikation testen möchte wie Sie sich unter WAN Bedingungen verhält, hilft ein sogenanntes "impairment node" also ein Gerät auf der Strecke die Leitungsqualität beeinflusst, so kann eine Teilstrecke im LAN so schlecht gemacht werden wie eine beliebig schlechte WAN Strecke.
So eins lässt sich schnell mit einem Linux System realisieren - ob nun virtuell oder physisch ist schlussendlich egal, in diesem Beispiel machen wir eine physischen Aufbau:
Netzseite A Switch <> USB NIC - Onboard NIC <> Netzseite B Switch

Was man braucht:
- Ubuntu 1804 (mit Gnome) auf einem PC mit zwei Ethernet Schnittstellen (z.B. Onboard + USB Ethernet Dongle)

Wir bridgen die beiden NICs zusammen, und verbinden Sie so auf Layer2
Dazu bemühen wir uns der Kommandozeilentool des GnomeNetwork Managers (falls ihr das Netzwerk anders managed, Netplan o.ä. dann entsprechend anders gestalten):

1. Überblick verschaffen wie die Netzwerkkarten heißen:
hier aufschreiben wie die Devices heißen, in meinem Fall sinds:
enp0s25 und enx504eaaa89ec1

Prüfen ob im GnomeNetworkManager schon Profile hinterlegt sind:
Falls ja, die Verbindungen auf Down setzen:
2. Bridge erstellen:
STP auf der Bridge abschalten:
Und der Bridge nun die physischen NICs zuordnen:
Wenn "nmcli con show" alles grün anzeigt, sollte es eigentlich i.O. sein.
Ab jetzt ist der PC ein Switch!
(Falls es nicht gleich geht, evtl. noch die Bridge aus/anmachen: mit


3. Nun müssen wir noch eins der beiden interface mit Fehlern behaften, nehmen wir das enx504eaaa89ec1:
hierbei wird ein delay von 50ms +-5ms mit einer normalverteilung der streuung und ein fester wert von 1% loss simuliert

Man kann das nach seinem gutdünken anpassen, hier die doku zu netem:
https://wiki.linuxfoundation.org/networking/netem
Wenn man die Regel anpasst, muss statt der "add" ein "change" in den Befehl

Will man noch zusätzlich weitere Regeln, so muss man einen Befehl dazuketten, machen wir noch eine Bandbreitenbegrenzung dazu:
Hierbei ist der Wert nach rate interessant (wir setzern es hier auf 2mbit), brust und latency helfen nur der Pipelinesteuerung, mehr dazu im Link unten

mehr dazu in der TBF Manpage:
http://man7.org/linux/man-pages/man8/tc-tbf.8.html
einem Post der das Bucket bei rbf erklärt:
https://unix.stackexchange.com/questions/100785/bucket-size-in-tbf
Und etwas zu Rule Chaining:
https://www.excentis.com/blog/use-linux-traffic-control-impairment-node- ...

Viel Spaß
N-Dude
Ähnliche Inhalte
Linux

Linux: ulimit ohne linux-pam und limits.conf setzen

Tipp von FrankLinux

Ich weiß, die Überschrift hört sich ziemlich schräg an. Das Thema betrifft vor allem virtuelle Umgebungen mit KVM Containern. ...

Linux Netzwerk

Linux Dual-Monitor RDP

Tipp von TlBERlUSLinux Netzwerk

Hallo Zusammen, nachdem ich längere Zeit danach gesucht habe und auch hier im Forum nur bedingt erfolgreich war, habe ...

Linux Tools

HumbleBookBundle - Linux von Oreilly

Information von NetzwerkDudeLinux Tools

Moin, es gibt ein neues BookBundle mit ein paar netten klassikern von o'reilly u.a. zu bash, grep, awk, regex ...

RedHat, CentOS, Fedora

Linux: Fedora 28 veröffentlicht

Information von FrankRedHat, CentOS, Fedora

Fedora 28 inkl. Gnome 3.28.1 wurde gestern Abend veröffentlicht (Workstation, Server und Cloud Version). Hier die größten Neuerungen: Gnome ...

Neue Wissensbeiträge
Administrator.de Feedback
Hinweise auf Dienstleister oder auf Suchmaschinen
Information von Frank vor 2 TagenAdministrator.de Feedback71 Kommentare

Lieber User, Admins und Moderatoren, aus gegebenen Anlass möchte ich zwei Dinge endgültig klarstellen und für die Nachwelt festhalten: ...

Router & Routing

PfSense 2.4 IPSec VPN mobile Clients Phase 2 wird plötzlich nicht mehr aufgebaut - So einfach war die Lösung

Tipp von the-buccaneer vor 3 TagenRouter & Routing9 Kommentare

Moinsen! Nachdem ich mir hierbei nen Wolf gesucht habe, möchte ich doch die Welt an dieser simplen Lösung teilhaben ...

Humor (lol)
Wählscheiben Telefon
Information von brammer vor 4 TagenHumor (lol)4 Kommentare

Hallo, Mal wirkliche eine nette Spielerei brammer

Sicherheit

Zeitenwende: Mehr pot. Mac- (Heise Wortlaut) als Windowsbedrohungen

Information von certifiedit.net vor 4 TagenSicherheit4 Kommentare

Wir hatten es ja hier erst letztens, dass OS bzw Mac auch nicht der Weisheit letzter Schluss ist, nun ...

Heiß diskutierte Inhalte
Netzwerke
Instagram Fake Account
Frage von NurangnNetzwerke18 Kommentare

Hey Leute, Ich bin neu hier und hätte eine Frage. Und zwar werden mein Freund und ich von Mehreren ...

Hyper-V
HyperV Cluster nachträglich in neue Domäne einbinden - Fehler Livemigration
Frage von bierzapferHyper-V14 Kommentare

Hallo zusammen, wir haben einen neuen HyperV Cluster implementiert und die produktive Gesamtstruktur inkl. produktiver Domäne auf neue Win2019 ...

Server-Hardware
Verkaufe mein HomeLab - Hat jemand Interesse?
Frage von BirdyBServer-Hardware13 Kommentare

Hallo miteinander, auf Grund eines bald bevorstehenden Umzugs, chronischer Nichtnutzung und des sehr eingeschränkten FAF (Frauen-Akzeptanz-Faktors) möchte ich mein ...

Erkennung und -Abwehr
Außenstehenden (Fremden) Remote Zugriff via VM erlauben
gelöst Frage von Cyphy98Erkennung und -Abwehr11 Kommentare

Moin Liebe Community Schlagt mich nicht falls ich was falsch mache, ist mein erster Beitrag hier 🤪. Aber zum ...