收藏 分销(赏)

DPtech-FW-UTM基本功能测试方案.doc

上传人:仙人****88 文档编号:9459321 上传时间:2025-03-27 格式:DOC 页数:16 大小:1.83MB
下载 相关 举报
DPtech-FW-UTM基本功能测试方案.doc_第1页
第1页 / 共16页
DPtech-FW-UTM基本功能测试方案.doc_第2页
第2页 / 共16页
点击查看更多>>
资源描述
DPtech防火墙/UTM产品测试方案 缩略语清单: 缩略语 英文全名 中文解释 ACL Acess Control List 访问控制列表 CLI Command Line Interpreter 命令行解释程序 DOS Denial of Service 拒绝服务 GUI Graphical User Interfaces 图形用户接口 HTTP Hypertext Transfer Protocol 超文本传输协议 IMAP Internet Message Access Protocol 因特网消息访问协议 IPSEC IP Security Protocol 因特网安全协议 LDAP Lightweight Directory Access Protocol 轻度目录访问协议 NAT Network Address Translation 网络地址转换 PAT Port Address Translate 端口地址映射 POP Post Office Protocol 邮局协议 QoS Quality of Service 服务质量 OSPF Open Shortest Path First 开放最短路径优先 RADIUS Remote Access Dial-InUser Service 远程用户拨号认证 RIP Routing Information Protocol 路由信息协议 TCP Transfer Control Protocol 传输控制协议 SMTP Simple Message Transfer Protocol 简单邮件传输协议 SNMP Simple network Management rotocol 简单网络管理协议 SSH Secure Shell 安全防卫盾 SSL Security Socket Layer 加密套接字协议层 UDP User Datagram Protocol 用户数据报协议 URL Uniform Resource Locator 一致资源定位器 VPN Virtual Private Network 虚拟个人网络 VLAN Virtual Local Area Network 虚拟局域网 目 录 1 简介 4 1.1 目的 4 1.2 范围 4 2 测试计划 4 2.1 测试环境一 4 2.2 测试环境二 5 3 测试方法及步骤 5 3.1 性能特性测试项目 5 T01 防火墙/UTM性能指标测试 5 T01-01 防火墙/UTM整机转发吞吐量 5 T01-02 每秒新建连接能力 6 T01-03 防火墙/UTM最大并发会话数 6 T01-04 防火墙/UTMVPN加密隧道的吞吐量 7 3.2 功能特性测试项目 8 T02 管理功能测试 8 T03 端口映射 8 T04 ACL 9 T05 包过滤 9 T06 NAT 10 T06-01 静态地址转换 10 T06-02 动态地址转换 10 T06-03 内部服务器 11 T07 SNMP 11 T08 Flood攻击防范 12 T08-01 SynFlood 12 T09 防火墙/UTM 动态路由支持 12 注:路由协议的测试已设备实际支持的情况为准 12 T09-01 RIPv1/v2 12 T09-02 OSPF 13 T09-03 BGP 13 T10 FW/UTM虚拟防火墙功能 13 T10-01 FW/UTM 虚拟防火墙功能 13 T11 FW/UTM IPS功能测试 14 T12 FW/UTM 防病毒测试 15 T13 FW/UTM URL过滤功能测试 15 T14 FW/UTM 带宽管理功能测试 16 1 简介 1.1 目的 本文给出了DPtech防火墙/UTM产品测试所需的软硬件环境、测试思路以及测试用例供参考。 1.2 范围 本文描述的测试项(测试用例)针对DPtech系列防火墙/UTM产品。 2 测试计划 2.1 测试环境一 图1 性能测试环境1 表1 测试环境软硬件配置表 设备或软件名称 描述 数量 DPtech FW 防火墙/UTM 1/1 SmartBits 测试设备性能的仪器 1 Switch 交换机 2 注:如没有交换机也可以直接连接SMB与防火墙/UTM 进行测试 2.2 测试环境二 图2 性能测试环境2 表2 测试环境软硬件配置表 设备或软件名称 描述 数量 DPtech FW 防火墙/UTM 1/1 Avalanche/Reflector 2500 性能测试仪器 1 注:如没有Avalanche/Reflector测试仪器;可用SMB两块卡模拟Avalanche/Reflector进行测试; 3 测试方法及步骤 3.1 性能特性测试项目 T01 防火墙/UTM 性能指标测试 T01-01 防火墙/UTM 整机转发吞吐量 测试目的 验证防火墙/UTM 的整机转发能力 遵循标准 测试计划 测试设计 测试计划 测试条件 (1) 测试组网:参见图1; 测试过程 (1) 性能测试仪的两个端口分别与被测设备的端口A和B相连。(端口数量按照客户要求配置,进行Fullmesh网状流量测试) (2) 在防火墙/UTM上配置201条安全策略,前200条均为deny,最后一条为允许全部通过 (3) SmartFlow设置主要参数如下:双向UDP数据包,包长为64、128、256、1024、1518字节,时长为120秒,且不能匹配前200条策略。 (4) 记录测试结果 预期结果 帧长 64 128 256 512 1024 1280 1518 吞吐量 其它说明和注意事项 测试结果 帧长 64 128 256 512 1024 1280 1518 吞吐量 T01-02 每秒新建连接能力 测试目的 验证防火墙/UTM每秒新建会话数能力 遵循标准 测试计划 测试设计 测试计划 测试条件 (1) 测试组网:参见图2; 测试过程 (2) 防火墙/UTM工作在NAT模式; (3) 设定avalanche测试仪模拟客户端500用户,防火墙/UTM nat转换地址池个数为20; (4) 采用测试仪表仿真客户端与服务器之间的HTTP 通信过程。通过调节通信联接的建立速率,搜索防火墙/UTM能支持的最大的联接建立速率。 (5) 分别在设置一条全允许规则和设置201 条安全控制规则的条件下,完成上述测试过程,(其中,前200条均为deny,最后一条为允许全部通过) 预期结果 防火墙/UTM每秒新建会话能力: 一条全允许规则条件下,最大的新建连接速率________ Connections/Sec 201 条允许规则条件下,最大的新建连接速率 ________ Connections/Sec 其它说明和注意事项 测试结果不允许出现一例失败,否则认为数据无效 测试结果 防火墙/UTM每秒新建会话能力: 一条全允许规则条件下,最大的新建连接速率 ________Connections/Sec 201 条允许规则条件下,最大的新建连接速率 ________Connections/Sec T01-03 防火墙/UTM最大并发会话数 测试目的 验证防火墙/UTM设备的最大并发会话数 遵循标准 测试计划 测试设计 测试计划 测试条件 (1) 测试组网:参见图2; 测试过程 (1) 防火墙/UTM工作在NAT模式; (2) 设定avalanche测试仪模拟客户端500用户,防火墙/UTMnat转换地址池个数为20; (3) 采用测试仪表仿真客户端与服务器之间的HTTP 通信过程。设定通信联接的建立速率为10000 conn/s,搜索防火墙/UTM能支持的最大的并发会话处理能力。 (4) 分别在设置一条全允许规则和设置1001 条安全控制规则的条件下,完成上述测试过程,(其中,前1000条均为deny,最后一条为允许全部通过) 预期结果 防火墙/UTM每秒新建会话能力: 一条全允许规则条件下,最大并发会话数________ Connections 1001 条允许规则条件下,最大并发会话数 ________ Connections 其它说明和注意事项 测试结果不允许出现一例失败,否则认为数据无效 测试结果 防火墙/UTM每秒新建会话能力: 一条全允许规则条件下,最大并发会话数________Connections 1001 条允许规则条件下,最大并发会话数________Connections T01-04 防火墙/UTMVPN加密隧道的吞吐量 测试目的 验证防火墙/UTMVPN加密隧道的吞吐量 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (1) 在两台防火墙/UTM的外区接口之间建立1 条VPN 加密隧道,把仪表分别与两台防火墙/UTM 的内区接口相连; (2) 发送双向的UDP 测试数据流,搜索接口的吞吐量,采样时长设置为120 秒; (3) 分别对帧长为64、128、256、512、1024、1280、1518 字节的测试帧,重复上述测试过程。 预期结果 帧长 64 128 256 512 1024 1280 1518 吞吐量 其它说明和注意事项 测试结果 帧长 64 128 256 512 1024 1280 1518 吞吐量 3.2 功能特性测试项目 T02 管理功能测试 测试目的 验证防火墙/UTM 设备的设备管理功能 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (1) PC机器与防火墙/UTM 相连; (2) 配置防火墙/UTM 为用户名/密码管理或软证书管理方式; 预期结果 PC机通过两种方式都可管理设备 其它说明和注意事项 测试结果 T03 端口映射 测试目的 验证防火墙/UTM 设备的端口映射功能 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (3) PC01模拟客户端,PC02模拟服务器端(安装有FTP或HTTP服务器端软件) (4) PC02上将FTP服务器端口改为8000,防火墙/UTM 上配置端口映射; (5) PC01 ftpPC02的ip:8000端口,可正常访问PC02的ftp服务; 预期结果 PC01可以正常访问PC02的FTP服务 其它说明和注意事项 测试结果 T04 ACL 测试目的 验证防火墙/UTM 设备的ACL功能 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (1) 防火墙/UTM 连接两PC机器的两端口加入不同安全域,配置面向对象ACL(域间策略)阻止PC01与PC02互访或根据客户实际要求限制对某些IP地址或端口的访问; (2) 测试PC01与PC02的互访功能是否符合既定域间策略; 预期结果 PC01与PC02间互访符合既定域间ACL策略 其它说明和注意事项 Pc 1 为untrust, PC2 为 DMZ,允许20.0.0.2 可以访问PC1 ,不允许20.0.0.3访问PC2 ,PING,和HTTP 测试结果 允许20.0.0.2 可以访问PC1 ,不允许20.0.0.3访问PC2 T05 包过滤 测试目的 验证防火墙/UTM 设备的包过滤功能 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (1) 防火墙/UTM 开启包过滤功能,防火墙/UTM 配置包过滤策略; (2) PC01访问PC02; (3) 观察防火墙/UTM 设备能否按照既定的包过滤策略访问; 预期结果 防火墙/UTM 能够正常按照既定包过滤策略进行互访 其它说明和注意事项 1 允许ping http 2 阻断 FTP 3 允许FTP 4 允许FTP get ,阻断FTP put Pc 1 为untrust, PC2 为 DMZ 测试结果 4没有阻断FTP put ,因为FTP GET和PUT 在检测的是时候是采用通用的同样的5元组,source ip ,dst ip.source port ,dst ip ,propole ,GET 和PUT 所用的一样的,检测线条太粗,只能采用深度检测,检测关键字,识别上传还是下载 T06 NAT T06-01 静态地址转换 测试目的 验证防火墙/UTM 设备的静态地址转换功能 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (1) PC01模拟内网主机,PC02模拟外网服务器(装有服务器软件如:FTPserver等),PC01、PC02处于不同网段;防火墙/UTM 配置静态一对一地址静态地址转换功能; (2) PC01访问PC02的FTP服务,在PC02端抓包; (3) PC01可正常访问PC02的FTP服务,在PC02上抓包可以看到PC01访问PC02所用源地址为防火墙/UTM 上所配置的静态映射地址; 预期结果 PC01可正常访问PC02上的服务,PC02端抓包看到PC01访问PC02访问其 服务所用源地址为防火墙/UTM 上预先配置的静态映射地址 其它说明和注意事项 Pc-01为trust,pc-02为untrust,PC02 网关不指向20.0.0.1 测试结果 PC01可正常访问PC02上的服务,PC02端抓包看到PC01访问PC02访问其 服务所用源地址为防火墙/UTM 上预先配置的静态映射地址 T06-02 动态地址转换 测试目的 验证防火墙/UTM 设备的动态地址访问功能 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (1) PC01模拟内网主机,PC02模拟外网服务器(装有服务器软件如:FTPserver等),PC01、PC02处于不同网段;防火墙/UTM 配置动态地址转换功能; (2) PC01访问PC02的FTP服务,在PC02端抓包; (3) PC01可正常访问PC02的FTP服务,在PC02上抓包可以看到PC01访问PC02所用源地址为防火墙/UTM 上所配置的地址池中的地址; 预期结果 PC01可正常访问PC02上的服务,PC02端抓包看到PC01访问PC02访问其 服务所用源地址为防火墙/UTM 上预先配置的地址池中的地址 其它说明和注意事项 接口配置同t06-01 ,先进行EASY IP的方式进行NAT转换,然后采用PAT,NO-PAT 测试结果 T06-03 内部服务器 测试目的 验证防火墙/UTM 设备的内部服务器功能 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (1) PC01模拟内网主机,PC02模拟外外网主机,PC01、PC02处于不同网段;防火墙/UTM 配置内部服务器功能; (2) PC01开启FTP服务,PC02访问防火墙/UTM 外网口地址进而可以访问PC01的FTP服务; (3) PC02可以正常访问PC01的FTP服务 预期结果 PC02可以正常访问PC01的FTP服务 其它说明和注意事项 接口配置同t06-01,先是在PC-02上不指定网关到G0/2上,需要配置静态NAT,才能够访问内部服务器,然后在PC-O2指定网关到G0/2上,就通过以上配置外部网络可访问内部的服务器 测试结果 T07 SNMP 测试目的 验证防火墙/UTM 设备的SNMP功能 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (1) PC与防火墙/UTM 一接口向连,PC装有MIB Browser软件; (2) 防火墙/UTM 配置SNMP,PC机通过MIB Browser与防火墙/UTM 连接; (3) 通过MIB Browser软件查找相应MIB项; 预期结果 通过客户端PC安装的MIB Browser软件查找相应 MIB项 其它说明和注意事项 测试结果 T08 Flood攻击防范 T08-01 SynFlood 测试目的 验证防火墙/UTM 设备的抵御SynFlood功能 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (1) 防火墙/UTM 开启SynFlood攻击防范功能; (2) 使用测试仪器模拟进行SynFlood攻击,攻击防火墙/UTM 内网区域的PC; (3) 观察防火墙/UTM 设备能否对SynFlood攻击进行防御,并在PC上抓包进行验证 预期结果 防火墙/UTM 能够正常抵御SynFlood攻击 其它说明和注意事项 测试结果 T09 防火墙/UTM 动态路由支持 注:路由协议的测试已设备实际支持的情况为准 T09-01 RIPv1/v2 测试目的 验证防火墙/UTM 对RIP协议的支持 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (1) PC1、PC2的网关分别指向FW1和FW2。 (2) 在FW1和FW2上面配置RIP动态路由,并进行发布。 (3) 一段时间后在FW1和FW2上分别查看RIP路由学习情况,并从PC1 ping PC2。 预期结果 FW1与FW2能够相互学习到对端的动态路由 其它说明和注意事项 测试结果 T09-02 OSPF 测试目的 验证防火墙/UTM 对OSPF协议的支持 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (1) PC1、PC2的网关分别指向FW1和FW2。 (2) 在FW1和FW2上面配置OSPF动态路由,并进行发布。 (3) 一段时间后在FW1和FW2上分别查看OSPF路由学习情况,并从PC1 ping PC2。 预期结果 FW1与FW2能够相互学习到对端的动态路由 其它说明和注意事项 测试结果 T09-03 BGP 测试目的 验证防火墙/UTM 对BGP协议的支持 遵循标准 测试计划 测试设计 测试计划 测试条件 测试过程 (4) PC1、PC2的网关分别指向FW1和FW2。 (5) 在FW1和FW2上面配置BGP动态路由,并进行发布。 一段时间后在FW1和FW2上分别查看BGP路由学习情况,并从PC1 ping PC2。 预期结果 FW1与FW2能够相互学习到对端的动态路由 其它说明和注意事项 测试结果 T10 FW/UTM虚拟防火墙功能 T10-01 FW/UTM 虚拟防火墙功能 测试目的 验证虚拟防火墙功能 遵循标准 测试计划 测试设计 随着近年来VPN技术的兴起和不断发展,虚拟防火墙 技术应运而生。通过在防火墙 设备上创建逻辑上的虚拟防火墙 ,能够提供防火墙的出租业务。每个虚拟防火墙 都是VPN实例、安全实例和配置实例的综合体,能够为虚拟防火墙用户提供私有的路由转发平面、安全策略服务。 测试条件 测试过程 (1) 在上面防火墙/UTM 组网中,内网的服务器划分为三个区域(area1、area2、area3),并且这三个区域的网络地址完全重叠,3个服务器的地址均为192.168.1.2,后分别接入防火墙/UTM 的内网接口上,防火墙/UTM 上对应的直连地址为192.168.1.1 (2) 在防火墙/UTM 上进行虚拟防火墙 的相关配置,模拟出3个独立的防火墙 分别把内网区域3个服务器映射为不同的公网IP。然后从外网区域访问分别3个 服务器。 (3) 针对内网区域3个服务器配置不同的安全控制策略,然后再分别从外网区域访问分别3个 服务器。 预期结果 (1) 步骤2,从外网区域都能够同时正常访问3个服务器。 (2) 步骤3,从其他区域访问3个服务器时,会受到针对每个服务器配置的安全策略的控制。 其它说明和注意事项 测试结果 T11 FW/UTM IPS功能测试 测试目的 验证入侵检测功能 遵循标准 测试计划 测试设计 随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。传统的基于网络层的防护只能针对报文头进行检查和规则 匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。IPS功能正是通过对报文进行深度检测,对应用层威胁 进行实时防御,保障网络安全。 测试条件 测试过程 (1) 利用使用x-scan扫描Internet上基于IIS的WWW服务器。 预期结果 (2) 可以查看到相关的攻击日志 其它说明和注意事项 无 测试结果 T12 FW/UTM 防病毒测试 测试目的 验证防病毒功能 遵循标准 测试计划 测试设计 信息技术飞速发展,网络应用日益复杂和多元化,各种安全威胁也随之而来,病毒、蠕虫、木马、间谍软件、恶意攻击使得普通的网络安全防御无能为力。据权威机构统计,90%以上的企业都曾遭受过病毒的攻击。 测试条件 测试过程 (1) PC到www.eicar.org 下载eicar测试病毒。 预期结果 (1) 可以查看到相关的病毒阻断日志 其它说明和注意事项 无 测试结果 T13 FW/UTM URL过滤功能测试 测试目的 验证URL过滤功能 遵循标准 测试计划 测试设计 面对纷乱复杂的互联网,恶意钓鱼网站,恶意站点日益繁多,使得传统的包过滤,代理式防火墙无法适应这类功能要求。 测试条件 测试过程 (1) 使用PC机访问被过滤的URL站点 预期结果 (1) 可以查看到相关的阻断日志 其它说明和注意事项 无 测试结果 T14 FW/UTM 带宽管理功能测试 测试目的 验证带宽管理功能 遵循标准 测试计划 测试设计 P2P,流媒体大量占用了网络接口带宽,使得正常的网络应用无法实现,现如今迫切需要对带宽进行合理规划,管理。 测试条件 测试过程 (1) 使用PC在线观看电影,使用迅雷下载限速。 预期结果 (1) 可以带宽被限制 其它说明和注意事项 无 测试结果
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 教育专区 > 小学其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服