Test de performance

De SLM - MediaWiki
Révision datée du 29 mars 2020 à 11:51 par Admin (discussion | contributions) (Created page with "=Procedure de test de performance.= ==Objectif== L'objectif de ce test est de mesurer la performance : *Utilisation CPU des cartes(apu, alix...) *Vitesse, perte, jitter des p...")
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)

Procedure de test de performance.

Objectif

L'objectif de ce test est de mesurer la performance :

  • Utilisation CPU des cartes(apu, alix...)
  • Vitesse, perte, jitter des ports réseaux en TCP et UDP

Lors de différents usage :

  • NAT
  • Bridge
  • OpenVPN (AES128, AES256, Blowfish)
  • IPSEC (AES128, AES256, Blowfish, 3DES)


Principe

Le matériel testé sera traversé par le test

1 client lance les requettes 1 serveur écoute

Materiel utilisé :

  • 1 Lanner (serveur)
  • 1 APUB3 2giga (materiel testé)
  • 1 Rackmatrix quad core I3

Installation

Installation de iPerf sur freebsd 11

Se connecter en port console Choix 8 pour entrer dans le Shell.

# pkg update
# pkg install iperf3


Commande Iperf

Serveur

Lancer l’écoute sur le serveur via:

# iperf3 -s


Client TCP

Depuis le client, Vous pouvez tester les performances du protocole TCP comme ceci:

-V active la verbosité afin de voir la charge CPU
-O 1 ignore le premier echange incluant la negociation
# iperf3 -c 192.168.13.11  -V –O 1

Client UDP

Vous pouvez tester les performances du protocole UDP en utilisant le drapeau

-u (udp) 
-b 1Gdefini la bande passante cible 1Gbit/s (defaut limité en UDP à 1Mbit/s) M pour Mbit/s 
# iperf3 -c 192.168.13.11 –u –b 1G –V –O 1

Autres drapeaux utiles:

-t , --time n - temps en secondes pour transmettre (par défaut 10 secondes) 
-n , --bytes n [KM] - nombre d'octets à transmettre (au lieu de -t) 
-k , --blockcount n [KM ] - nombre de blocs (paquets) à transmettre (au lieu de -t ou -n) 
-l , - longueur n [KM] - longueur du tampon à lire ou à écrire (128 Ko pour TCP, 8 Ko pour UDP) 
-R , --reverse - s'exécute en mode inverse (le serveur envoie, le client reçoit)

Test des Performances :

Administration

Configuration reseau

Serveur: 192.168.6.201
Cible: 192.168.6.202
Client: 192.168.6.203

Commande

serveur:

iperf3 -s

Bridge

Configuration reseau

Serveur: 192.168.1.201 Port 1
Cible : 192.168.1.202 BR1 et BR2
Client : 192.168.1.203 Port 1

Cible: Attribuer BR1 et BR2 au port à tester

Commande

client tcp:

iperf3 -c 192.168.1.201 -V -O 1 -t 20

client udp:

iperf3 -c 192.168.1.201 -u -b 1G -V -O 1 -t 20

NAT

Configuration reseau

Serveur: 192.168.3.201 Port 2
Cible : 192.168.3.202 NAT2
Cible : 192.168.2.202 NAT1
Client : 192.168.2.203 Port 2
Client + Serveur activer la passerelles NAT (default), désactiver les autres.
Cible: Attribuer Nat1 et Nat2 au port à tester

Commande

Client tcp:

iperf3 -c 192.168.3.201 -V -O 1 -t 20

Client udp:

iperf3 -c 192.168.3.201 -u -b 1G -V -O 1 -t 20

IPSEC

Configuration reseau

Serveur: 192.168.3.201 Port 2
Cible : 192.168.3.202 NAT2
Cible : 192.168.2.202 NAT1
Client : 192.168.2.203 Port 1 
Client désactiver les passerelles
Cible: Attribuer Nat1 et Nat2 au port à tester
Cible + Client : Activer IPSEC choisir conf similaire

Commande

Client tcp:

iperf3 -c 192.168.3.201 -V -O 1 -t 20

Client udp:

iperf3 -c 192.168.3.201 -u -b 1G -V -O 1 -t 20

OpenVPN

Configuration reseau

Serveur: 192.168.3.201 Port 2
Cible : 192.168.3.202 NAT2
Cible : 192.168.2.202 NAT1
Client : 192.168.2.203 Port 1 
Client désactiver les passerelles
Cible: Attribuer Nat1 et Nat2 au port à tester
Cible + Client : désactiver IPSEC
Cible + Client : Activer OpenVPN choisir conf similaire

Commande

Client tcp:

iperf3 -c 192.168.3.201 -V -O 1 -t 20

Client udp:

iperf3 -c 192.168.3.201 -u -b 1G -V -O 1 -t 20


Tableau concurrent comparatif :

[1] paragraphe 7 :


[2]