Size: a a a

QA — Load & Performance

2020 October 08

СФ

Степа Фомичев... in QA — Load & Performance
Кстати, с query options отличная идея, я думаю, что будет удобнее чем через flux
источник

VG

Viktor Ganeles in QA — Load & Performance
Kirill Yurkov
их я тоже пробовал, а про встроенный time shift я немного в шоке. ждал его ждал и в итоге пропустил похоже, пойду проверять
Я пробовал таймшифт, но не добился от него такого. Видать недостарался :(
источник

СФ

Степа Фомичев... in QA — Load & Performance
У меня все через flux запросы, и там достаточно говнокод, через influxql  сильно красивее было
источник

ВС

Вячеслав Смирнов... in QA — Load & Performance
Из плохого. Мое описание текущее поймут только те, кто уже поломал копья. А на широкую аудиторию надо статью написать или доклад целый с демонстрацией. А реализация простая очень
источник

KY

Kirill Yurkov in QA — Load & Performance
Вячеслав Смирнов
Взял твое описание как получить startTime из events

Select time as startTime, first (any) ...

Получил разницу двух startTime как diff_time

И подставил это число в Query Option / Time Shift
вау, правда работает
источник

KY

Kirill Yurkov in QA — Load & Performance
придется действительно подключать MetaQuery - дублировать датасорс, тогда можно вывести на одну панель
источник

ВС

Вячеслав Смирнов... in QA — Load & Performance
Kirill Yurkov
придется действительно подключать MetaQuery - дублировать датасорс, тогда можно вывести на одну панель
В версии Grafana 7.2 не работает Meta Query. Для новой Grafana перспективнее Flux
источник

VG

Viktor Ganeles in QA — Load & Performance
Вячеслав Смирнов
В версии Grafana 7.2 не работает Meta Query. Для новой Grafana перспективнее Flux
что-то они там много чего поломали
линки в таблицах тоже
источник

KY

Kirill Yurkov in QA — Load & Performance
Viktor Ganeles
что-то они там много чего поломали
линки в таблицах тоже
а ты с какой версии мигрировал?
источник

VG

Viktor Ganeles in QA — Load & Performance
С шестой
источник

ВС

Вячеслав Смирнов... in QA — Load & Performance
Viktor Ganeles
что-то они там много чего поломали
линки в таблицах тоже
Линки в таблицах работают. У меня сначала были сложности, но наладил
источник

VG

Viktor Ganeles in QA — Load & Performance
Вячеслав Смирнов
Линки в таблицах работают. У меня сначала были сложности, но наладил
Не импортом старых дашбордов?
источник

KY

Kirill Yurkov in QA — Load & Performance
Viktor Ganeles
С шестой
вот как раз с 6 на 7 изменился формат линков, там теперь подсказки работают если поставить первый символ или ztrl + пробел
источник

KY

Kirill Yurkov in QA — Load & Performance
старые линки работать не будут
источник

ВС

Вячеслав Смирнов... in QA — Load & Performance
Если начать писать & то включается автодополнение. Про ctrl+пробел не знал
источник

ВС

Вячеслав Смирнов... in QA — Load & Performance
Переписал линки
источник

ВС

Вячеслав Смирнов... in QA — Load & Performance
Да, сначала не работало ничего. И думал, что их вообще нет. Найти не мог
источник
2020 October 09

s

sergeyHa in QA — Load & Performance
Добрый день!
Может кто ни будь подсказать?
От руководства сформирована задача, точная цитата:
"Провести нагрузочное тестирование нашего нового сервиса по DDOS (Kaspersky). Задачи две:
1. Проверить работоспособность всех доступных сервисов
2. Проверить нагрузочные характеристики и пороги срабатывания защиты от DDOS"


Ранее была задача от руководства, точная цитата:
"Провести дополнительно тест на максимальное число одинаковых водящих запросов (например, регистрация или создание заявок) до падения производительности и отказа системы"
После просьбы пояснений, была поставлена задача ранее описанная в виде атаки DDOS (Kaspersky).


Генераторов  5, это относительно мощные linux компьютеры. Инструмент JMeter. Канал связи, честно не знаю точно какой.
Как понимаю даже не успешный тест по причине недостаточности ресурсов не приведет к провалу.
Тесты просто надо провести относительно корректные исходя из требований руководства.

DDOS атаки классифицируют на несколько видов. На разных ресурсах она бывает разная. Возьмем отсюда
https://ddos-guard.net/en/terminology/attack_type/

https://ddos-guard.net/ru/terminology/attack_type/http-flud-odinochnymi-zaprosami-single-request-http-flood-multiple-verb-single-request


******************************************************************
1. Я правильно понимаю, что на ресурсе надо найти Один самый "тяжелый запрос" и пульнуть его в максимально возможное количество потоков?

2. Что бы понять, что защита вообще существует и работает наверное надо к администратору DDOS защиты?
3. Я правильно понимаю. что с очень большой вероятностью с настройками по умолчанию DDOS защита не будет работать?
4. Может имеются какие то особенности которые стоит знать?
5. Прошу указать, если имеются проблемы в постановке задач от руководства?!
******************

Заранее спасибо!
источник

AG

Alex Grishutin in QA — Load & Performance
sergeyHa
Добрый день!
Может кто ни будь подсказать?
От руководства сформирована задача, точная цитата:
"Провести нагрузочное тестирование нашего нового сервиса по DDOS (Kaspersky). Задачи две:
1. Проверить работоспособность всех доступных сервисов
2. Проверить нагрузочные характеристики и пороги срабатывания защиты от DDOS"


Ранее была задача от руководства, точная цитата:
"Провести дополнительно тест на максимальное число одинаковых водящих запросов (например, регистрация или создание заявок) до падения производительности и отказа системы"
После просьбы пояснений, была поставлена задача ранее описанная в виде атаки DDOS (Kaspersky).


Генераторов  5, это относительно мощные linux компьютеры. Инструмент JMeter. Канал связи, честно не знаю точно какой.
Как понимаю даже не успешный тест по причине недостаточности ресурсов не приведет к провалу.
Тесты просто надо провести относительно корректные исходя из требований руководства.

DDOS атаки классифицируют на несколько видов. На разных ресурсах она бывает разная. Возьмем отсюда
https://ddos-guard.net/en/terminology/attack_type/

https://ddos-guard.net/ru/terminology/attack_type/http-flud-odinochnymi-zaprosami-single-request-http-flood-multiple-verb-single-request


******************************************************************
1. Я правильно понимаю, что на ресурсе надо найти Один самый "тяжелый запрос" и пульнуть его в максимально возможное количество потоков?

2. Что бы понять, что защита вообще существует и работает наверное надо к администратору DDOS защиты?
3. Я правильно понимаю. что с очень большой вероятностью с настройками по умолчанию DDOS защита не будет работать?
4. Может имеются какие то особенности которые стоит знать?
5. Прошу указать, если имеются проблемы в постановке задач от руководства?!
******************

Заранее спасибо!
1. Не всегда, но желательно выбрать один из тяжелых запросов
2. В идеале да, но по факту, защита должна закрыть только источники угроз. Т.е. доступ к ресурсу должен быть закрыт только для генераторов и с локалки можно его проверить
3. Как по мне, так обычно наоборот, настройки по умолчанию достаточно жесткие, но кто знает...
4 и 5.
А. Есть разные классификации таких атак. В вашем случае, врядли это можно назвать полноценным ддосом, поскольку участвует только 5 генераторов, а такого рода атаки проводятся с тысяч слейвов.
Б. Можно устроить банальный синфлуд с нескольких тачек и посмотреть что да как.
В. Если дос атака будет направлена на сеть, то не факт что 5 генераторов ее забьют + если генераторы находятся на азуре или авс, то вам их принулительно отключат почти сразу после начала атаки (там это в договоре прописанр).

Ps домен знаю не профильно.
источник

AG

Alex Grishutin in QA — Load & Performance
Син флуд и другие виды атакеда можно попробывать устроить тулой hping. Она легкая для начала + через ос семплер метра контролируется, можно десяток слейвов адекватно стартануть. Но это костыли и велосипеды)
источник