使用Netperf测试内网

要求:两台Linux主机,分别做server端、client端。

一、安装

  1. 两台Linux主机都要安装。
  2. 下载地址:链接: http://pan.baidu.com/s/1c0oHjmo 密码: w6bh
  3. 下载完netperf之后安装,命令如下。
  4. #tar –zxvf netperf-2.4.5.tar.gz
  5. #cd netperf-2.4.5
  6. #./configure
  7. #make
  8. #sudo make install

二、使用

 Netserver 建立:

1.在server端执行一下命令。

2.#netserver

[[email protected] ~]$ netserver

Starting netserver at port 12865

Starting netserver at hostname 0.0.0.0 port 12865 and family AF_UNSPEC

4.在client端执行一下命令。

5.#netperf -H 192.168.2.242 -l 10      //netperf -H (server  IP) -l 10  秒

6.执行结果如下

TCP STREAM TEST from 0.0.0.0 (0.0.0.0) port 0 AF_INET to 192.168.2.242 (192.168.2.242) port 0 AF_INET

Recv   Send    Send

Socket Socket  Message  Elapsed

Size   Size    Size     Time     Throughput

bytes  bytes   bytes    secs.    10^6bits/sec

87380  16384  16384    11.04      23.59

从netperf的结果输出中,我们可以知道以下的一些信息:

1)远端系统(即server)使用大小为87380字节的socket接收缓冲

2)本地系统(即client)使用大小为16384字节的socket发送缓冲

3)向远端系统发送的测试分组大小为16384字节

4)测试经历的时间为11.04秒

5)吞吐量的测试结果为23.59Mbits/秒

时间: 2024-10-08 21:52:10

使用Netperf测试内网的相关文章

配置内网DNS实现内部域名解析

服务器 实战目的: ü 配置内网的DNS服务器实现内网服务器的域名解析. ü 配置内网的DNS服务器减少到Internet的域名解析流量. ü 配置内网的DNS服务器实现Internet上服务器的域名解析. 网络环境: 企业场景: 在微软河北技术支持中心,有一个内部办公网站,网络管理员打算员工使用访问WebServer,有一个内部用的FTP站点,网络管理员打算办公人员使用ft访问FTPServer,内部有一个邮件服务器Mailserver,网络管理员打算办公人员使用mai访问该服务器. 域名没有

Hyper-V 配置虚拟机内网及外网环境

一.为Hyper-V虚拟机准备内外网环境 1.内网环境——虚拟机与虚拟机及主机可以互通 内网环境的虚拟交换机使用仅内部网络,之后在本地配置内网的IP段即可 对vEthernet (localSwitch)设置IP 至此,所有连接到此交换机上的虚拟机,只要改好对应的IP地址就可以互通了 2.外网环境——使虚拟机也可以连到互联网上 外网环境的虚拟交换机使用外部网络,并选择可以正常上网的物理网卡,我这里是PC,对于无线网卡没有测试,应用后查看本地网络 表示vEthernet (internetSwit

VMware搭建内网并通过iptables实现端口转发实现联网

整体流程图 配置Server1 新建两块网卡 一块网卡设置为桥接模式,另外一块设置为仅主机模式 查看两块网卡配置 [email protected]:~# ifconfig ens33 Link encap:Ethernet HWaddr 00:0c:29:42:81:1c inet addr:192.168.31.159 Bcast:192.168.31.255 Mask:255.255.255.0 inet6 addr: ffff::fff:29ff:fe42:811c/64 Scope:L

CentOS内网机器利用iptables共享公网IP上网

公司有个业务是2B的以及日活不大,所以两台服务器搞定,一个6M EIP.两台机器都是CentOS7系统EIP为 xxx.xxx.xxx.xxx绑在 内网ip为 172.18.30.175的服务器上,内网机器的内网ip为 172.18.30.176.现在有个问题,更新软件的时候可以将EIP解绑然后重绑在内网机器上.但是每次都这样搞太麻烦了.于是想到了iptables桥接上网. 搜了下,来源于网络.不知道出处.所以不署名了. 在带外网的机器上设置iptables规则: iptables -t nat

ARP内网中截获目标主机图片

ARP内网中截获目标主机图片 准备环境 准备kali 准备一台win7 两台PC机在同一网段 两台PC机能够ping通 实验目的 通过ARP测试截获内网中用户访问的图片内容 实验开始 准备好环境后,开始实验先查看自己在局域网内的IP地址这步很简单应该都会,kali在命令行终端里输入ifconfigwindows用户按win+R 输入cmd,输入ipconfig确保两台PC机的IP地在同一网段,虚拟机需要设置成VMNAT 8模式 下面开始敲指令如图所示,截获数据成功,下面进行图片截获 再敲一条指令

ASA的twice-nat将互联网访问的源地址转换为内网接口地址测试

一.测试拓扑 二.测试思路 不考虑网络拓扑的合理性,只是考虑网络是否可通 外网访问内部服务器在防火墙上映射的公网地址不通是因为R1的默认路由指向的不是防火墙,出现了非对称路由问题,导致TCP连接来回路径不一致而会话失败 如果把外网访问内部服务器的源地址转换为防火墙内网接口地址,则不会出现非对称路由问题 三.基本配置 路由器Server: interface FastEthernet0/0     ip address 192.168.1.8 255.255.255.0     no shutip

ASA842只允许内网主动发起访问的流量进行PAT测试

一.需求 1.内网服务器主动发起的访问都进行PAT,对外统一为一个地址 2.外部访问内网服务器的某些指定端口(比如TCP22,23),用的目标地址为内网服务器的真实地址 二.解决方案 1.配置动态PAT,让出去的流量进行地址转换,同时配置静态PAT,让进来的流量仍然用服务器真实地址 2.或者,配置动态PAT,让出去的流量进行地址转换,同时配置策略NAT(Twice-NAT),让源端口为指定端口的出去的流量转换后的地址为自身地址 3.通过测试,上面两种方式PAT出去的地址都可以为内网在用服务器的地

基于MetaSploit内网穿透渗透测试

自己在无聊捣鼓windows渗透的时候想到以往都是基于内网渗透,想要更加自由地进行渗透就需要内网穿透实现可以任意控制网段主机,同时也将端口转发作为自己的跳板.集成的脚本是考虑到在渗透的时候需要开启的工具繁多,所以尽可能能够一键开启工具,并且半自动化部署,可以优化前期的准备. 本文分成三个模块 ·利用natapp进行内网穿透 ·利用msfvenom生成后门渗透 ·半自动化脚本进行优化 利用natapp进行内网穿透 首先需要下载一个工具用于内网穿透,内网穿透主要是利用远程服务器将tcp连接转发到自己

内网穿透测试

个人用ngrok小工具做一个内网穿透测试,原理就是反向代理 http://531699aa.ngrok.io/proWms/prowmsapi/oms/receiveStockOutOrder 原文地址:http://blog.51cto.com/9381188/2104019