beeswithmachineguns

Software screenshot:
beeswithmachineguns
Dettagli del software:
Versione: 0.1.4
Data di caricamento: 11 May 15
Sviluppatore: Christopher Groskopf
Licenza: Libero
Popolarità: 1

Rating: nan/5 (Total Votes: 0)

Un programma di utilità per l'inserimento (creazione) molte api (casi micro EC2) di attaccare (test di carico) target (applicazioni web).
Inoltre, la punizione per questo atto vergognoso nei confronti di un alveare orgoglioso.
Installazione per gli utenti
Preferita:
pip installare beeswithmachineguns
o, se è necessario:
easy_install beeswithmachineguns
Installazione per gli sviluppatori (w / virtualenv + virtualenvwrapper)
git clone git: //github.com/newsapps/beeswithmachineguns.git
beeswithmachineguns cd
mkvirtualenv --no-site-packages api
pip easy_install
Pip installare requirements.txt -r
Credenziali Configurazione EC2
Api utilizza boto a comunicare con EC2 e quindi supporta tutti gli stessi metodi di memorizzare le credenziali che lo fa. Questi includono dichiarano le variabili di ambiente, file di configurazione globale-macchina, e file di configurazione per il singolo utente. Potete leggere di più su queste opzioni boto & rsquo; s pagina di configurazione.
Utilizzo
Una tipica sessione di api simile a questa:
api fino -s 4 -g frakkingtoasters -k pubblico
api attaccano -n 10000 -c 250 -u http://www.ournewwebbyhotness.com/
api giù
Questo gira fino a 4 server nel gruppo di sicurezza & lsquo; pubblico & rsquo; utilizzando la coppia di chiavi EC2 & lsquo; frakkingtoasters & rsquo ;, la cui chiave privata si prevede di risiedere in ~ / .ssh / frakkingtoasters.pem.
Nota: del gruppo di protezione EC2 di default è chiamata & lsquo; predefinito & rsquo; e di default si blocca fuori accesso SSH. Mi consiglia di creare un & lsquo; pubblico & rsquo; gruppo di sicurezza per l'utilizzo con le api e la porta 22 aprendo esplicitamente quel gruppo.

Nota 2:
Includere sempre una barra finale quando si verifica un dominio principale. Lo strumento di base-load testing (ab) doesn & rsquo; t supporta domini prime.
Utilizza quindi quei 4 server di inviare 10.000 richieste, 250 alla volta, per attaccare OurNewWebbyHotness.com.
Infine, gira le 4 server. Si prega di ricordare di fare questo & mdash; ci aren & rsquo; t responsabile per le bollette EC2.
Per un completo tipo opzioni:
api -h
L'avvertimento! (LEGGERE)
(Il seguente è stato cribbed dal nostro blog post originale per le api.)
Se si decide di utilizzare le api, si prega di tenere presente quanto segue avvertimento importante: sono, più o meno un attacco di distributed denial-of-service in un pacchetto di fantasia e, quindi, se li si punta a qualsiasi server don & rsquo t possiedono si comporta in modo non etico, hanno i vostri Amazon Web Services account bloccato, ed essere responsabile in una corte di legge per la sospensione si causa.
Sei stato avvertito.
Bugs
. Autenticati i bug sul Github questioni inseguitore

Requisiti

  • Python
  • boto
  • paramiko

Programmi simili

crpcut
crpcut

20 Feb 15

pyVows
pyVows

20 Feb 15

nose-cov
nose-cov

20 Feb 15

tempdir
tempdir

11 May 15

Altri software di sviluppo Christopher Groskopf

cloudwatch-robot
cloudwatch-robot

20 Feb 15

csvkit
csvkit

12 Apr 15

Commenti a beeswithmachineguns

I commenti non trovato
Aggiungi commento
Accendere le immagini!