1.目标
测试目的往往是测试清楚几个值,包括:IP包传输往返时延(RTT),IP包时延变化(抖动),IP包丢失率(Lost rate),IP业务可用性,还有带宽(Bandwidth)。
2.适用标准
RFC 1242, RFC1944, RFC2285, RFC2432。
×××信息产业部令第36号(http://www.chinanetcom.com.cn/mj/dxsc.asp?Unid=3810)
IP网络技术要求– 网络性能参数与指标(YD/T 1171-2001)
3.测试平台和工具
我们假定基于POSIX兼容平台测试,演示用的例子来自Debian Etch/Kernel 2.6.17-2-686。Windows下所需要工具可以参考移植工具。
iperf 网络带宽测试工具
paratrace 被动路由测试工具
hping2 网络联通和时延测试工具
wireshark(ethereal) 抓包分析工具
p0f 被动指纹分析工具
4.测试对象,方法,和结果分析
以下为实例测试,参数需要根据具体情况变化。
4.1.测试网络带宽
在服务器端运行iperf -s。
在客户端运行iperf -c 192.168.0.2
100Mbps网络环境下,得到结果为92.6Mbps,折合为11.5MB/s。即数据极限传输速度。
4.2.测试网络IP包传输往返时延(RTT)和IP包时延变化(抖动)
分主动被动方法,被动方法用wireshark抓包分析。下面主要介绍主动方法:
运行hping2 www.google.com -p 80。得到
56 packets transmitted, 56 packets received, 0% packet loss
round-trip min/avg/max = 242.5/269.9/381.1 ms
即在主动建立的到www.google.com的TCP连接中(默认为TCP,可以使用UDP,ICMP,IP,具体请看hping2 –help),丢包率为0。平均传输延迟为269.9,抖动为138.6。
注:按照《×××信息产业部令第36号》,往返时延平均值≤200毫秒,时延变化平均值≤80毫秒。此处已经超标。但因为测试环境和适用条件不完全吻合,因此无法作为有效证据。
4.3.IP包丢失率(Lost rate)
也分主动方法和被动方法,主动方法见上。被动方法是用wireshark抓包后,通过tpc.analysis.lost_segment标志分析丢包数量和总体数量。具体为。
用wireshark抓包。
用( tcp.srcport == 7007 || tcp.dstport == 7007 )&&(tcp.analysis.retransmission||tcp.analysis.lost_segment||tcp.analysis.ack_lost_segment)过滤。7007为aMule端口。
另存,其中会显示丢包和总体数目。此处一般都3%-9%。
用( tcp.srcport != 7007 && tcp.dstport != 7007 )&&(tcp.analysis.retransmission||tcp.analysis.lost_segment||tcp.analysis.ack_lost_segment)过滤。
另存,此时是非7007端口丢包和总体数目。此处一般是0.18%-0.32%。
主动方法在测试网络硬性联通上比较方便,但是对于特殊封锁造成的丢包(例如BT/ED封锁)。由于主动TCP测试不会被封锁,因此无法得到有效数据。需要在实际环境中使用被动方法测试。
此处丢包率总体值一般都超过了3%,根据《×××信息产业部令第36号》,IP包丢失率平均值≤2%。此处已经超标,但基于和上文同样理由,无法作为有效证据。
4.4.IP业务可用性
如果在测试中,连续5分钟平均丢包超过75%,则可以认定为无效。
4.5.问题出现点定位
假定出现问题,那么我们可以假设,问题应当出现在从当前机器到目标机器中的某个路由器上。
如果多个目标机器通讯出现问题,我们可以猜测,问题很大可能出现在这些机器共同经过的某个路由器上。
所以,我们需要跟踪每个IP的连接。windows下是tracert。
$traceroute www.google.com
1 192.168.0.1 (192.168.0.1) 2 ms 1 ms 0 ms
2 10.119.16.1 (10.119.16.1) 23 ms 25 ms 13 ms
3 reserve.cableplus.com.cn (219.233.244.141) 15 ms 11 ms 16 ms
4 * * *
5 reserve.cableplus.com.cn (219.233.238.205) 14 ms 10 ms 18 ms
6 202.96.222.77 (202.96.222.77) 13 ms 15 ms 14 ms
7 202.101.63.226 (202.101.63.226) 32 ms 19 ms 17 ms
8 202.97.33.38 (202.97.33.38) 84 ms 78 ms 82 ms
9 202.97.33.178 (202.97.33.178) 61 ms 65 ms 69 ms
10 202.97.4.46 (202.97.4.46) 106 ms 103 ms 104 ms
11 216.239.47.232 (216.239.47.232) 94 ms 99 ms 112 ms
12 216.239.47.237 (216.239.47.237) 224 ms 195 ms 196 ms
13 72.14.233.53 (72.14.233.53) 185 ms 181 ms 195 ms
14 72.14.232.139 (72.14.232.139) 208 ms 213 ms 240 ms
15 72.14.233.129 (72.14.233.129) 205 ms 66.249.94.227 (66.249.94.227) 193 ms 209 ms
16 72.14.233.131 (72.14.233.131) 193 ms 195 ms 202 ms
17 216.239.49.66 (216.239.49.66) 209 ms 204 ms 244 ms
18 66.102.7.99 (66.102.7.99) 198 ms 193 ms 195 ms
当然,如果是禁止了ICMP TTL超时的死报文回复。就会测定不出路由,这时候需要用paratrace。结果是一样的,不过没有被封锁的危
网络性能测试和标准
精选 转载
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章