数据通信WANem网络损伤仪使用指导

网友投稿 1236 2022-05-29

WANem网络损伤仪使用指导

1      WANem简介

WANem—WAN emulator广域网模拟器,可以模拟在各种网络状况比如带宽,延迟,丢包,抖动等。WANem通常位于两个我们想要进行测试的主机之间,在WANem上设置参数十分容易。进一步详情可搜索hi3ms或百度获取。

2      WANem组网

WANem有多种应用方式,这里我们仅介绍一种比较简单、常用的方式。

具体组网如下图所示:

如上图所示,WANem在2台主机/交换机/路由器/之间,采取2网卡应用方式:WANem本身也是1个主机,需要3个网卡,其中1个用作管理(eth0),2个用作业务口(eth1、eth2)。在这种组网下,只需要把eth1/eth2配置为网桥方式即可,然后在eth1或eth2上启动WANem配置,配置简单、使用方便。

WANem还有单网卡应用方式(1个用作管理、1个用作业务口),但这种方式路由配置相对复杂一点,本文不做介绍,如有需要可自行咨询搜索hi3ms或百度。

3      WANem安装&配置

准确的说,WANem不需要安装,在官网http://wanem.sourceforge.net/(已上传团队空间DCN POC/Software/OS)下载ISO文件后,即可在裸机/虚拟机中使用。本文介绍基于VMWARE6.5在虚拟机中的安装方法。

3.1      ESXi上配置网络

这里的关键是将虚拟机交换机和端口组都配置为混杂模式。

3.1.1        创建虚拟交换机

Web方式登录ESXi主机后,按下图所示配置:

1)vSwich名称可以自定义;

2)网卡可根据实际使用网卡选择:对应eth1;

3)“混杂模式”设置为“接受”;同理,“MAC地址更改”、“伪传输”也设置为“接受”。

重复该步骤,再创建1个虚拟交换机,对应网卡eth2。

3.1.2        创建端口组

按下图所示配置:

1)端口组名称可以自定义;

2)虚拟交换机选择上一步创建的的虚拟交换机;

3)“混杂模式”设置为“接受”、 “MAC地址更改”、“伪传输”设置为“接受”或继承vSwitch。

重复该步骤,再创建1个端口组,跟3.1.1节创建的2个虚拟交换机分别对应。

3.2      上传WANem的iso文件到ESXi存储

3.3      创建linux虚拟机

网络配置好之后,可以创建虚拟机了,具体参考下图:

1)选择“创建新虚拟机”

2)选择其他linux 2.6.x 64位系统

3)自定义虚拟机配置

CPU至少2个,内存&硬盘建议如下:

再添加2个网卡,共3个网卡:

设置网卡类型:这里的关键是将网卡类型选择为VMXNET3

注:网卡类型和网卡对应端口组可以等创建虚拟机之后再修改。

CD/DVD驱动器,选择WANem的iso文件:

数据通信WANem网络损伤仪使用指导

根据实际情况选择数据存储上的iso文件:即3.2节上传的iso文件。

点击下一步&完成,完成创建虚拟机。

3.4      启动WANem虚拟机

虚拟机上电,不需任何干预。

3.5      配置WANem虚拟机

3.5.1        配置管理IP

登录虚拟机控制台,设置eth0的ip(配置管理网段,用于ssh和Web界面登录管理):

根据实际情况配置IP和网关:

3.5.2        更改root密码(可选)

3.5.3        启动ssh服务

接上一步继续操作:

3.5.4        配置网桥

进入虚拟机控制台,打开LXTerminal;

此步骤也可通过SSH工具远程连接后配置;

3.5.5        启动网卡

此步骤也可通过SSH工具远程连接后配置;

大约20~40S后网络打通;

4      WANem使用

登录http页面配置WANem:

进入虚拟机控制台,访问http://127.0.0.1/WANem/

或远程http://120.91.23.23/WANem/  (此管理地址已于3.5.1配置)

以时延为例:进入Basic Mode,选择bridge;

配置时延参数,点击Apply settings或者Start WAMem启动WANem;

启动成功:

时延配置生效:

5      其他

1)WANem主机不能重启,否则3.5节的配置全部丢失,需要重新配置。

2)经验证,WANem在时延上比较准确,抖动和丢包不是特别准,有兴趣可以进一步验证。

数据通信 智简网络

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:FPGA之道(6)软件编程思路与FPGA编程思路的变革
下一篇:拿什么拯救你,我的网络安全
相关文章