[爆卦]掉封包測試是什麼?優點缺點精華區懶人包

雖然這篇掉封包測試鄉民發文沒有被收入到精華區:在掉封包測試這個話題中,我們另外找到其它相關的精選爆讚文章

在 掉封包測試產品中有8篇Facebook貼文,粉絲數超過281萬的網紅神魔之塔 Tower of Saviors,也在其Facebook貼文中提到, 各位召喚師好, 我是小黑。此版本的 Discord 交流會已於昨天 2021-09-20 (一) 順利結束。謝謝大家的參與!為顧及一些未有參與的交流會的玩家,以下我作出了一些小整理: 角色相關: - 項羽會視乎情況作出上修 - 聖鬥士語音聲量會有調整 - 只有需求高的舊合作角色會制作成新的節慶...

  • 掉封包測試 在 神魔之塔 Tower of Saviors Facebook 的最佳解答

    2021-09-21 18:00:18
    有 649 人按讚

    各位召喚師好,

    我是小黑。此版本的 Discord 交流會已於昨天 2021-09-20 (一) 順利結束。謝謝大家的參與!為顧及一些未有參與的交流會的玩家,以下我作出了一些小整理:

    角色相關:

    - 項羽會視乎情況作出上修
    - 聖鬥士語音聲量會有調整
    - 只有需求高的舊合作角色會制作成新的節慶類自家卡片
    - 會每版本審視異彩史萊姆的練技對象

    關卡相關

    - 月下謎破50類的關卡今年會推出的,但時間會再公告

    設定相關

    - 戰友並不會有羈絆技能
    - 未來仍然會有新的主線和故事關卡
    - 只有不能在線上直接修復的BUG才會等到下版本才更新
    - 新的龍刻系統會有新的方式替換技能
    - 目前未有考慮增加公會等級與成員上限
    - 光暗妍的復刻排程在今年內

    此外,這次的交流會中不少玩家提到與「黑科技」和「拆包」相關的問題。

    請各位召喚師注意,官方並不建議玩家使用黑科技進行遊戲,因此也不會針對黑科技引起的問題作出補償或支援。在這我們要再次強調,封包內的資訊並不代表遊戲會推出的內容,當中包含了測試或其他用途的資料。

    最後,祝各位召喚師中秋節快樂。

    ===============================

    其他項目的進度如下 (為顧及未看過舊「1800 神魔特別報告」的召喚師,部分曾提及的項目資訊會被重覆放置於下方。)

    - 關卡調整 [更新]

    會繼續研究「關卡雙倍王卡掉落」未來的安排 。此外,在未來的版本,多隊戰將會能夠支援召喚師系統的角色。迎擊戰再次開放時將縮短活動期限。正研究讓召喚師消耗雙倍體力拿雙倍掉落物。

    [更新] 改善新抽卡機的「返回」操作及支援稀有卡框表現已實裝;未來將繼續優化敵技圖標和技能描述方面的表現。

    [更新] 召喚師消耗雙倍體力拿雙倍掉落物 已改為使用道具可以入手雙倍王卡掉落。

    - 改善未來系統

    工程師已改善新抽卡機的「返回」操作及支援稀有卡框表現,將會在下一個版本中實裝;希望在未來優化敵技圖標和技能描述方面的表現。(「一鍵升技」功能因系統限制未能於短期內實現。日後工程師會繼續研究不同的改善系統功能。)

    [更新] 改善新抽卡機的「返回」操作及支援稀有卡框表現已實裝;未來將繼續優化敵技圖標和技能描述方面的表現。

    - 未來排程推出的角色

    將會推出所有侵蝕封王,此系列角色卡都將會安排動態造型(推出日子待定)。「美索不達米亞」及「圓桌騎士」系列角色會於今年內解放。

    - 龍刻 [更新]

    之後會增加龍刻入手的方式。舊的地獄還是會有龍刻的,就新的不會再推出新龍刻。目前的排程於未來世界後的 2~3 個版本後推出龍刻背包及熔煉系統的優化。

    [更新] 新的龍刻系統會有新的方式替換技能。

    ======================

    其他曾提及而近期完成了/運作中的項目:

    - 神魔小弟
    - 生命值調整
    - 十一封的新 5 主,妖精大獎,純色隊長已經推出;水火黑妍復刻時會同時上修。
    - 支援 60 Hz 以上畫面更新頻率
    - 會於每一週檢視是否推出修復版本,加快各個修復版本的推出時間

  • 掉封包測試 在 矽谷牛的耕田筆記 Facebook 的最讚貼文

    2021-09-17 08:00:09
    有 19 人按讚

    ref: https://www.cncf.io/blog/2021/09/01/chaos-mesh-2-0-ga-to-a-chaos-engineering-ecology/

    Chaos Mesh 2.0 於 07/23/2021 正式 GA 了,團隊期盼透過這次 2.0 的釋出能夠讓整個 Chaos Engineering 的生態性更加茁壯與蓬勃發展。

    Chaos Mesh 一直以來的目標就是讓 Chaos Engineering 能夠更輕易地進入到每個管理者的 Kubernetes 叢集, 2.0 則是這個目標路上的一個重大里程碑,
    歷經一年左右的開發與努力, 2.0 主要有三大改進
    1. 簡化使用的困難性
    Chaos Mesh 透過一套基於 Web 的管理介面 Chaos Dashboard 讓使用者可以輕易地去檢視目前所有的實驗與內容,而 2.0 更是簡化整體操作,
    界面更加簡潔同時也可以觀看每個實驗的詳細資訊。
    針對不同的雲端業者環境,也支援 AWSChaos/GCPChaos 等不同的環境設定,確保所有的 Kubernetes 測試都能夠更加一致。

    2. 強化 Chaos 實驗的自動調度功能
    實務上來說,一個單一的實驗沒辦法有效的模擬各種測試環境,因此很多時候都需要人為操作的介入,為了讓這一切更加流暢與自動,Chaos Mesh 過往整合了 Argo Workflow 來協助調度各種實驗。
    不過後來團隊發現 Argo Workflow 並不是一個非常適合描述 Chaos 實驗的工具,因此 2.0 版本重新實作了 workflow 的機制,這次的機制是原生支援而不需要仰賴任何第三方解決方案。

    3. 支援更多 Injection 的類型
    從 2.0 開始, Chaos Mesh 開始支援如 JVMChaos, HTTPChaos 等不同的測試目標。
    JVMChaos 用來針對 Java/Kotlin 等使用程式語言撰寫的應用程式,而 HTTPChaos 可以攔截 HTTP 的封包並且竄改內容

    此外針對實體機器部分,Chaos Mesh 則是開發了一個名為 Chaosd 的來模擬各種環境問題,譬如砍掉 process, 模擬網路問題,模擬 Disk 問題等

    對 Chaos Engineering 有興趣的可以試試看

  • 掉封包測試 在 矽谷牛的耕田筆記 Facebook 的最讚貼文

    2021-06-16 09:04:29
    有 48 人按讚

    本文延續前篇效能校正的經驗談,上篇文章探討了關於應用程式本身可以最佳化的部分,包含了應用程式以及框架兩個部分。本篇文章將繼續剩下最佳化步驟的探討。

    Speculative Execution Mitigations
    接下來探討這個最佳化步驟對於效能有顯著的提升,但是本身卻是一個非常具有爭議性的步驟,因為其涉及到整個系統的安全性問題。
    如果大家對前幾年非常著名的安全性漏洞 Spectre/Meltdown 還有印象的話,本次這個最佳化要做的就是關閉這類型安全性漏洞的處理方法。
    標題的名稱 Speculative Execution Migitations 主要跟這漏洞的執行概念與 Pipeline 有關,有興趣理解這兩種漏洞的可以自行研究。

    作者提到,大部分情況下這類型的防護能力都應該打開,不應該關閉。不過作者認為開關與否應該是一個可以討論的空間,特別是如果已經確認某些特別情境下,關閉防護能力帶來的效能如果更好,其實也是一個可以考慮的方向。

    舉例來說,假設今天你運行了基於 Linux 使用者權限控管與 namespaces 等機制來建立安全防護的多使用者系統,那這類型的防護能力就不能關閉,必須要打開來防護確保整體的 Security Boundary 是完整的。 但是如果今天透過 AWS EC2 運行一個單純的 API Server,假設整個機器不會運行任何不被信任的程式碼,同時使用 AWS Nitro Enclaves 來保護任何的機密資訊,那這種情況下是否有機會可以關閉這類型的檢查?

    作者根據 AWS 對於安全性的一系列說明認為 AWS 本身針對記憶體的部分有很強烈的保護,包含使用者之間沒有辦法存取 Hyperviosr 或是彼此 instance 的 Memory。
    總之針對這個議題,有很多的空間去討論是否要關閉,以下就單純針對關閉防護能力帶來的效能提升。

    作者總共關閉針對四種攻擊相關的處理能力,分別是

    Spectre V1 + SWAPGS
    Spectre V2
    Spectre V3/Meltdown
    MDS/Zombieload, TSX Anynchronous Abort
    與此同時也保留剩下四個,如 iTLB multihit, SRBDS 等
    這種設定下,整體的運作效能再次提升了 28% 左右,從 347k req/s 提升到 446k req/s。

    註: 任何安全性的問題都不要盲從亂遵循,都一定要評估判斷過

    Syscall Auditing/Blocking
    大部分的情況下,Linux/Docker 處理關於系統呼叫 Auditing/Blocking 兩方面所帶來的效能影響幾乎微乎其微,不過當系統每秒執行數百萬個系統呼叫時,這些額外的效能負擔則不能忽視,如果仔細觀看前述的火焰圖的話就會發線 audit/seccomp 等數量也不少。

    Linux Kernel Audit 子系統提供了一個機制來收集與紀錄任何跟安全性有關的事件,譬如存取敏感的機密檔案或是呼叫系統呼叫。透過這些內容可以幫助使用者去除錯任何不被預期的行為。
    Audit 子系統於 Amazon Linux2 的環境下預設是開啟,但是本身並沒有被設定會去紀錄系統呼叫的資訊。

    即使 Audit 子系統沒有真的去紀錄系統呼叫的資訊,該子系統還是會對每次的系統呼叫產生一點點的額外處理,所以作者透過 auditctl -a never,task 這個方式來將整體關閉。

    註: 根據 Redhat bugzilla issue #1117953, Fedora 預設是關閉這個行為的

    Docker/Container 透過一連串 Linux Kernel 的機制來隔離與控管 Container 的執行權限,譬如 namespace, Linux capabilities., cgroups 以及 seccomp。
    Seccomp 則是用來限制這些 Container 能夠執行的系統呼叫類型

    大部分的容器化應用程式即使沒有開啟 Seccomp 都能夠順利的執行,執行 docker 的時候可以透過 --security-opt seccomp=unconfined 這些參數告訴系統運行 Container 的時候不要套用任何 seccomp 的 profile.

    將這兩個機制關閉後,系統帶來的效能提升了 11%,從 446k req/s 提升到 495k req/s。

    從火焰圖來看,關閉這兩個設定後,syscall_trace_enter 以及 syscall_slow_exit_work 這兩個系統呼叫也從火焰圖中消失,此外作者發現 Amazon Linux2 預設似乎沒有啟動 Apparmor 的防護,因為不論有沒有關閉效能都沒有特別影響。

    Disabling iptables/netfilter
    再來的最佳化則是跟網路有關,大名鼎鼎的 netfilter 子系統,其中非常著名的應用 iptables 可以提供如防火牆與 NAT 相關功能。根據前述的火焰圖可以觀察到,netfilter 的進入 function nf_hook_slow 佔據了大概 18% 的時間。

    將 iptables 關閉相較於安全性來說比較沒有爭議,反而是功能面會不會有應用程式因為 iptables 關閉而不能使用。預設情況下 docker 會透過 iptables 來執行 SNAT與 DNAT(有-p的話)。
    作者認為現在環境大部分都將 Firewall 的功能移到外部 Cloud 來處理,譬如 AWS Security Group 了,所以 Firewall 的需求已經減少,至於 SNAT/DNAT 這類型的處理可以讓容器與節點共享網路來處理,也就是運行的時候給予 “–network=host” 的模式來避免需要 SNAT/DNAT 的情境。

    作者透過修改腳本讓開機不會去預設載入相關的 Kernel Module 來達到移除的效果,測試起來整體的效能提升了 22%,從 495k req/s 提升到 603k req/s

    註: 這個議題需要想清楚是否真的不需要,否則可能很多應用都會壞掉

    作者還特別測試了一下如果使用 iptables 的下一代框架 nftables 的效能,發現 nftables 的效能好非常多。載入 nftables 的kernel module 並且沒有規則的情況下,效能幾乎不被影響(iptables 則相反,沒有規則也是會影響速度)。作者認為採用 nftables 似乎是個更好的選擇,能夠有效能的提升同時也保有能力的處理。

    不過 nftables 的支援相較於 iptables 來說還是比較差,不論是從 OS 本身的支援到相關第三方工具的支援都還沒有這麼完善。就作者目前的認知, Debian 10, Fedora 32 以及 RHEL 8 都已經轉換到使用 nftables 做為預設的處理機制,同時使用 iptables-nft 這一個中介層的轉換者,讓所有 user-space 的規則都會偷偷的轉換為底層的 nftables。
    Ubuntu 似乎要到 20.04/20.10 的正式版本才有嘗試轉移到的動作,而 Amazon Linux 2 依然使用 iptables 來處理封包。

    下篇文章會繼續從剩下的五個最佳化策略繼續介紹

    https://talawah.io/blog/extreme-http-performance-tuning-one-point-two-million/