思博伦通信Avalanche网络应用测试方案

合集下载

思博伦通信 Avalanche 3100网络应用层负载测试设备 产品说明书

思博伦通信 Avalanche 3100网络应用层负载测试设备 产品说明书

思博伦通信的Avalanche TM专用设备解决方案为网络基础设施、Web应用基础设施和三重播放(Triple Play)服务提供容量、安全和性能测试能力,全面保障您的客户所享受的服务质量(Quality of Service,QoS)和体验质量(Quality of Experience,QoE)。

应用•网络性能测试•Web应用测试•三重播放(Triple Play)测试•安全测试•网络脆弱性评估测试•P2P,Messager测试在今天的数字世界中,为确保商业交易和通信的畅通无阻,对内容感知型网络、安全系统和Web应用的性能进行认真的测试是至关重要的。

Spirent Avalanche TM3100是一种线速1 Gbps和10Gbps的4-7层有状态流量性能测试解决方案,能够以超过6Gbps的速率对加密流量进行高吞吐量的安全测试。

目前,Avalanche TM3100用户能够模拟日常流量来测试设备在线速下的极限能力,并分析设备在最恶劣案例场景下所受的影响。

性能和灵活性除了速率高达1 Gbps和10 Gbps的4-7层有状态流量和1200万并发连接(Avalanche 3100 GT支持超过2500万并发连接)外,测试人员还可以指定具体的负载变量,如用户会话数、每秒钟新建用户会话数、事务处理数、每秒钟事务处理数、并发连接数或每秒钟新建连接数。

可以为整个测试指定一个单独的负载配置,也可以为每个模拟用户组指定独立的负载配置。

这种灵活的方法可以为每个模拟用户组确定不同的行为、网络特性和负载。

此外,最多可有8个用户同时使用单台Avalanche TM 3100设备上的资源,使您的投资和测试效率都达到最大化。

*以上数据是使用2台3100机箱获得的,一台用于模拟客户端,另一台用于模拟服务器。

当使用一台3100时,4个端口模拟客户端,4个端口模拟服务器,该数据将被减半。

Spirent Avalanche™ 3100Avalanche 3100网络应用层负载测试设备Spirent Avalanche™ 3100Avalanche 3100网络应用层负载测试设备•应用服务器性能测试用于验证多种类型真实服务器的性能,其中包括Web 服务器、CIFS 服务器、应用服务器、邮件服务器、DHCP 服务、FTP 服务器、DNS 服务器、Telnet 服务器、RTSP/RTP QuickTime 流媒体服务器、组播服务器、RTMP 服务器,等。

思博伦网络测试培训14-防火墙测试解决方案

思博伦网络测试培训14-防火墙测试解决方案

防火墙测试解决方案Avalanche防火墙防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全主要分为包过滤防火墙和应用网关防火墙,目前的防火墙是两种主要技术的混合体基于CPU的实现典型的单处理器、单线程处理应用冗长的或恶劣顺序的规则严重影响性能CPU努力维持连接和数据包处理基于ASIC的实现非常快的处理速度,但是很不灵活一些ASIC不能完成的任务必须由CPU完成一些协议(例如:FTP)不得不由软件实现CPU 必须处理这些协议基于隧道的安全应用(SSL、IPSec)通常需要CPU处理 CPU必须维持总的会话CPU必须附加地执行加解密处理不合适的硬件可以抵消厂商软件上的优势如果硬件不能有所保证,则:要么系统可能丢包并扼杀应用的性能要么危险的数据流可能通过效率低的软件可能抵消硬件上的优势效率低的规则处理在软件中实现了太多的协议处理数据包和会话处理必须有高效率在有限的时间内完成对每个数据包的处理防火墙必须在性能没有损耗的前提下保证安全性规则基大小及顺序规则基包含所有防火墙过滤规则越多的过滤器,就会有越长的数据包处理过程,要考虑 厂商如何实现更好的规则匹配?在低速率数据流下,过长的延迟规则顺序是至关重要的例如:高使用率的规则放在规则表的底部对大多数数据流来说,规则基总是搜索到最后问题可能由高速率数据流导致数据包可能备份到输入队列中等待处理队列填满,导致数据包丢失延迟可能导致会话超时TCP连接实现TCP 连接容量和速率由以下因素影响:状态表大小处理器(CPU)效率状态表不够大,意味着当状态表满时,用户不能连接 处理器能力有限,意味着用户不能连接状态表在高的用户负载下释放很慢连接失败增加基准测试RFC(18个)•Benchmarking Terminology for Network Interconnection Devices (RFC 1242)•Benchmarking Methodology for Network Interconnect Devices (RFC 1944) obsoleted by RFC 2544•Benchmarking Terminology for LAN Switching Devices (RFC 2285)•Terminology for IP Multicast Benchmarking (RFC 2432)•Benchmarking Methodology for Network Interconnect Devices (RFC 2544)•Benchmarking Terminology for Firewall Performance (RFC 2647)•Terminology for ATM Benchmarking (RFC 2761)•Benchmarking Methodology for LAN Switching Devices (RFC 2889)•Methodology for ATM Benchmarking (RFC 3116)•Terminology for Frame Relay Benchmarking (RFC 3133)•Terminology for ATM ABR Benchmarking (RFC 3134)•Terminology for Forwarding Information Base (FIB) based Router Performance (RFC 3222)•Benchmarking Methodology for Firewall Performance (RFC 3511)•Methodology for IP Multicast Benchmarking (RFC 3918)•Terminology for Benchmarking BGP Device Convergence in the Control Plane (RFC 4098)•Considerations When Using Basic OSPF Convergence Benchmarks (RFC4063)•OSPF Benchmarking Terminology and Concepts (RFC 4062)•Benchmarking Basic OSPF Single Router Control Plane Convergence (RFC 4061)防火墙相关标准国际标准(4个RFC)Benchmarking Terminology for Network Interconnection Devices,RFC 1242Benchmarking Methodology for Network Interconnect Devices,RFC 2544Benchmarking Terminology for Firewall Performance,RFC 2647 Benchmarking Methodology for Firewall Performance,RFC 3511 国家标准GB/T 18019-1999《信息技术包过滤防火墙安全技术要求》GB/T 18020-1999《信息技术应用级防火墙安全技术要求》防火墙性能测试方法学防火墙性能测试由以下三层测试组成: 网络层(Network Layer)传输层(Transport Layer)应用层(Application Layer)网络层测试方法学网络层测试指的是DUT/SUT转发引擎的性能基准测试:吞吐量(Throughput)延迟(Latency)丢包率(Frame Loss Rate)(可选)背靠背(Back-to-back)(可选)参考RFC 1242、RFC 2544、RFC 3511使用SmartBits的SmartApplications进行测试传输层测试传输层测试指的是与DUT/SUT状态表相关的性能和扩展性最大并发TCP连接数(Concurrent TCP Connection Capacity)(RFC 3511)最大TCP连接建立速率(Max TCP Connection Rate)(RFC 3511)使用Avalanche进行测试应用层测试应用层测试指的是获得处理HTTP应用层流量的防火墙基准性能HTTP传输速率(HTTP Transfer Rate)(Goodput)(RFC 3511)最大HTTP事务处理速率(Max HTTP Transaction Rate)(RFC 3511)使用Avalanche进行测试RFC 2647/3511RFC 2647:防火墙性能基准测试术语(Benchmarking Terminology for Firewall Performance)作者:D. Newman,Data Communications,1999年8月共描述了与防火墙及测试相关的33个术语RFC 3511:防火墙性能基准测试方法学(Benchmarking Methodology for FirewallPerformance )作者:B. Hickman、S. Tadjudin,Spirent CommunicationsD. Newman,Data CommunicationsT. Martin,GVNW Consulting Inc,2003年4月涉及10个防火墙性能测试指标防火墙测试(RFC 3511)5.1IP Throughput:用SmartBits的SmartApplications或者SmartFlow软件测试;5.2Concurrent TCP Connection Capacity:用Avalanche测试;5.3Maximum TCP Connection Establishment Rate:用Avalanche测试;5.4 Maximum TCP Tear Down Rate:用Avalanche测试;5.5Denial Of Service Handling:用Avalanche测试;5.6HTTP Transfer Rate:用Avalanche测试;5.7Maximum HTTP Transaction Rate:用Avalanche测试;5.8Illegal Traffic Handling:用Avalanche测试;5.9 IP Fragmentation Handling:用Avalanche测试;5.10 Latency:用SmartBits的SmartApplications或者SmartFlow软件测试。

Avalanche测试新建并发

Avalanche测试新建并发

最大并发测试仪配置
在Associations中进行关联,Profie不要选错了
最大并发测试仪配置
配置loads以达到测试效果,选择Connections的测试
最大并发测试仪配置
Loads的4个阶段配置
最大并发测试仪配置
爬坡阶段配置,设置最大并发为500000,时间50秒,在50秒时间达到
测试准备阶段
选择需要使用的接口,点击User Administration,选择要使用的接口,
绿色为自己使用的接口,右键需要使用的接口,Override Reservation
测试准备阶段
添加一个新的测试项
测试准备阶段
新建一个test,点击Next
测试准备阶段
选择Device测试
端get的页面地址,如果这里的地址要与Client中Action的地址一致
最大新建测试仪配置
Client端loads配置,新建测试选择Connections/second
最大新建测试仪配置
Loads分为4个阶段,准备、爬坡、持续、下坡,我们设置为30000新建,
持续30秒时间
最大新建测试仪配置
汤进冉
测试准备阶段
首先连接Avalanche测试仪,安装好之后会有4个快捷图标,打开
Spirent TestCenter Layer 4-7 Application 3.40这个。点击 Administration→Appliances
测试准备阶段
点击Add Appliance,输入测试仪的IP地址
测试准备阶段
选择Advanced
最大新建测试仪配置
Client端Actions配置,get的地址为服务器端的地址

IPTV测试流程与测试技巧

IPTV测试流程与测试技巧

IPTV测试流程与测试技巧为什么要测试IPTV?为什么要花时间和精力测试IPTV 呢?实现成功的IPTV 服务部署的答案就在于IPTV 服务开通前,严格测试IPTV 网络和服务器配置。

尽管大多数公司进行某种形式的预测试,但这种测试常常局限于使用数学公式来计算可用带宽能够支持多少流。

为了取得成功,必须在部署前,利用真实的场景进行测试,确保IPTV 基础设施的组成部分可以处理负载。

通过在开发阶段测试整个IPTV 基础设施(包括流媒体服务器和IPTV 网络基础设施),可以实现以下好处: *保证始终如一的良好的用户仿真,从而使运营商从部署IPTV 中受益; *了解压力点的位置,以减少IPTV 网络和应用故障的风险; *在做出采购决定前,评估厂商IPTV 产品和检验厂商宣称的性能; *规划额外的IPTV 网络基础设施,支持增加的需求; *当带宽位速率以及对更大的处理能力和网络资源的需要增加时,了解未来的IPTV 网络需要。

通过仔细地测试整个IPTV 基础设施,将实现更高的IPTV 性能和可用性;通过消除停机时间,节省时间和资源,确保IPTV 的成功部署。

思博伦通信IPTV 测试解决方案在为IPTV 基础设施选择测试解决方案时,关键因素是选择一家熟悉在企业网络环境中提供音频与视频的技术要求的厂商。

思博伦通信是目前进行基于IPTV 测试解决方案的Fortune1000 公司中的市场领先者。

通过提供精确仿真世界最大网络的性能的测试解决方案,思博伦通信可以保证IPTV 部署和升级达到性能目标,提供高质量的最终用户体验。

与其他厂商不同,思博伦通信提供内容全面的专业化服务,帮助IT 人员设计出取得最优网络性能的IPTV 测试计划。

Avalanche 测试解决方案思博伦通信的Avalanche 和Reflector 网络专用设备提供目前进行流媒体基础设施的端到端分析的最全面的解决方案。

Avalanche 可仿真数量几乎无限的请求流媒体内容的用户,测试流媒体服务器的性能,从而使网络管理人员可以确保IPTV基础设施在真实条件下表现出优异的性能(下图)。

思博伦通信Avalanche网络应用测试方案

思博伦通信Avalanche网络应用测试方案

内容摘要:网络基础设施的日益完善为各类应用服务提供了良好的承载平台,各种接入方式(比如ADSL,Cable,光纤接入,Mobile)为用户提供了各种接入网络的途径,网络终端需要更多种类,更灵活,质量更好的应用服务。

关键词:1 引言网络基础设施的日益完善为各类应用服务提供了良好的承载平台,各种接入方式(比如ADSL,Cable,光纤接入,Mobile)为用户提供了各种接入网络的途径,网络终端需要更多种类,更灵活,质量更好的应用服务。

网络应用服务种类繁多,包含传统的标准应用,比如HTTP,FTP,DNS,Streaming等应用,更多更复杂,增长更快的是P2P应用和Messenger应用。

传统的应用可以通过仪表很好的进行测试,对于层出不穷的P2P应用和Messenger应用需要提供更灵活可扩展的方案进行仿真。

本文提供了思博伦公司Avalanche 3100对网络应用测试的业界领先方案。

2 网络应用测试网络应用测试包括对网络应用服务器的测试和对中间网络应用基础架构的测试。

网络应用从协议实现方面包括传统标准应用和五花八门的非标准(没有具体规范)应用,如P2P和Messenger等。

网络应用测试不单单是对单应用测试,还包括流量模型的测试,流量模型是对一定时间一定周期内网络流量的分布特征的抽象,反应各类应用在网络中的分布情况,流量模型的测试对于网络应用承载和检测设备测试非常关键。

3 标准网络应用测试标准网络应用测试主要包含基于Web的测试,DNS测试,流媒体测试,以及其他各类服务器(FTP,邮件,CIFS等)的测试。

这些应用都会特定的标准对应,有具体的协议框架,承载内容会有变化,具体到实现,不同的服务器也会有特定的要求。

此类应用的测试难点在于对于服务器的测试,比如基于Web的服务器,虽然应用基于HTTP,但是服务器比如Portal会对客户端的内容有严格的要求,如果仅仅支持HTTP其实不能说就可以测试Portal服务器,因为仪表需要提供Portal需要的请求才能完成和Portal的交互,否则测试无法进行。

Avalanche(安捷伦)培训教材

Avalanche(安捷伦)培训教材
(1)在Avalanche启动的时候输入:
图4在启动时输入许可证
(2)在Avalanche启动后输入:
图5在启动后输入许可证
3
3.1
如下图:
图6Avalanche的主界面
在Avalanche的主界面上可以分为以下几个部分:
1.左边的测试项目导航栏
2.右边的测试配置栏
3.最上方的菜单栏
4.工具栏
下面依次介绍以上所列的基本功能:
1.Client配置选单,用于配置Client端(Avalanche)的参数:
Load:测试规格/测试类型、负载,等
Actions:用户行为或URL列表
Profiles:用户属性/行为、浏览器类型、协议、密码
Network:IP、TCP和网络参数
Subnets:每个子网的网络真实性设置、IP Fragmentation、Link Properties,以及Routing configuration
LAN-3311A 1000Base-X Etherne
LAN-3321A 10/100/1000Mbps and Gigabit Ethernet Fiber
LAN-3321A 10/100/1000 Mbps and Gigabit Ethernet Fiber
LAN-3325A 10/100/1000 Mbps and Gigabit Ethernet Fiber
1.4
Avalanche支持以下协议的测试:
HTTP 1.0/1.1Secure HTTP (SSL)
FTPRTP/RTSP
Real Networks的Real SystemApple的Quick Time
Microsoft Media Server (MMS)VoD Multicasting

10Mbps

10Mbps

10Mbps下的安全竞速经过多年的安全洗礼,IPSec VPN产品的作用已经逐渐被国内用户所认可,并且已经成为大多企业解决远程访问问题的首选方案。

但是对于那些分支机构众多的企业,中低端的产品能否胜任分支机构的业务运营?能否通过全网集中管理解决好分支机构管理能力不强的问题?面对新形势下的安全威胁,VPN产品如何应对?用户如何选择相应的IPSec VPN产品?面对种种疑问,计算机世界实验室于近期举行了一次IPSec VPN产品横向比较评测,希望能够给用户带来有价值的参考。

考虑到目前大、中型企业VPN组网的常见应用模式,即公司总部部署一台中心VPN网关产品,分支机构部署分支VPN网关,并大多采用专线或ADSL接入方式,最大出口带宽也就是10Mbps,所以我们在本次测试中,并没有像往常一样,针对高端核心网关产品进行极限测试,而是更多地模拟上述常见应用场景进行测试,希望能给用户更有价值的参考。

我们在征集产品时,依然以公平、公正、公开的原则,向目前主流网络安全厂商征集两款配套的VPN网关产品,其中一台为中心网关,另一台部署于分支机构。

其中分支VPN网关能够适应用户10Mbps互联网接入的需求,中心网关能够满足10个以上分支机构VPN网关互联的需求。

最后,来自Fortinet、H3C、i-Security、Juniper、Netgear、凹凸科技(O2)、合勤科技(ZyXEL)和网御神州的8家国内外主流厂商的16款典型产品参加了本次测试。

在本次测试中,思博伦通信为我们提供了优秀的Avalanche & Reflector 2700应用层测试套件,以及Smartbits 6000C测试仪表,在此我们向它们表示感谢。

另外,在测试中,我们还采用了D-Link DES 3350SR和Netgear FSM 7312三层交换机搭建测试环境。

经过为期一个月的测试,最终,凭借在传输性能、QoS、管理与易用性等方面的综合表现,Juniper的“SSG 550+SSG 5”组合以及H3C的“SecPath F1000-A+SecPath F100-E”组合获得了我们的最高评价,成为计算机世界实验室推荐产品。

AvalancheUTM_IPS_IDS测试方案

AvalancheUTM_IPS_IDS测试方案

前言思博伦公司最近把ThreatEx大部分功能(Fuzzing除外)全部集成到Avalanche 2900,集成以后对于测试IDS,IPS和UTM设备有了更强大的方案。

主要有如下几点:●所有测试用Avalanche统一的GUI●正常流量和攻击流量可以任意组合●Avalanche支持IPSEC,PPPOE,SSL等接入协议,攻击类报文和正常流量一样可以承载这些协议之上●Avalanche支持10G接口,攻击流量可以承载10G接口上面●从性能方面来说,Avalanche性能更强大从攻击库的更新来看,Avalanche将和ThreatEx一样,定期进行攻击库更新,保证测试能够适应网络变化。

本文档是Spirent测试UTM,IPS,IDS设备的推荐方案。

1.1. 测试工具本次测试用到的测试工具包括:测试仪表设备型号软件版本数量1A vlanche 带10G1 二层交换机Cisco2960 1 服务器 12. 应用保护功能测试2.1. 协议异常测试编号7.1 测试名称异常协议的防护测试目的验证设备异常协议数据包的防护能力测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪Avalanche发起异常协议的攻击4)查看结果15)设备开启安全防护6)通过网络测试仪Avalanche再次发起攻击7)查看结果2预期结果1)结果1:协议异常流量通过,设备无阻断日志1)结果2:协议异常流量被拦截,系统可准确检测到攻击流量和攻击特征内容2)系统有相应检测和拦截日志测试结果备注2.2. 信息探测类事件测试编号7.2 测试名称信息探测类事件防护测试目的验证设备对漏洞扫描、ICMP端口扫描的防护能力测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪Avalanche发起Nessus(如nessus_activex_rexec.)、Nmap(如NMapping)、ICMP端口扫描等10个攻击4)查看结果15)设备开启安全防护6)通过网络测试仪Avalanche再次发起攻击7)查看结果2预期结果1)结果1:扫描程序透过,设备无阻断日志2)结果2:扫描程序被拦截,设备上可以看到攻击检测和拦截日志测试结果备注2.3. 拒绝服务类事件2.3.1.拒绝服务类攻击防护测试编号7.3.1 测试名称拒绝服务类攻击防护测试目的验证设备对拒绝服务类攻击的防护测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪发送Smurf攻击、teardrop、land attack、ping of death、fraggle等20个攻击4)查看结果15)设备开启安全防护6)通过网络测试仪重新发送攻击报文7)查看结果2预期结果1)结果1:攻击透过,设备无阻断日志2)结果2:攻击被阻断,设备上可以看到攻击阻断日志测试结果备注2.4. 权限获取类事件2.4.1.后门/木马类事件测试编号7.4.1 测试名称后门/木马防护测试目的验证设备对后门攻击的防护测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪发送Backdoor(Backdoor.Rustock.B.28a56f3a和Backdoor.Haxdoor.B.5ea70f86),Trojan(Trojan.IWorm.Gift.Anap.a6f5addf 和Trojan.VBS.Flames.A.9e48c5d1)等60种攻击4)查看结果15)设备开启安全防护6)通过网络测试仪重新发送攻击报文7)查看结果2预期结果1)结果1:攻击透过,设备无阻断日志2)结果2:攻击被阻断,设备上可以看到攻击阻断日志测试结果备注2.4.2.漏洞和缓冲区溢出测试编号7.4.2 测试名称系统漏洞和溢出类攻击防护测试目的验证设备对已知的MS漏洞、缓冲区溢出等攻击的防护测试仪表Avalanche测试环境测试步骤3)如图所示连接网络测试仪和被测设备4)将设备设置在二层透传模式下5)通过Avalanche发送microsoft漏洞、RPC攻击、netbios攻击、sql注入等20种攻击:●ie_daxctle-ocx_heap●FSC20080408-10_Microsoft_Windows_ActiveX_Control_hxvz_dll_Memory_Corruption.Xml●apache_mod_jk_bof.xml●ASPNuke_injection●mssql_sev_activex_bof●SQL Slammer6)查看结果17)设备开启安全防护8)通过Avalanche再次以上发送攻击9)查看结果2预期结果1)结果1:攻击透过,设备无阻断日志2)结果2:攻击被阻断,设备上可以看到攻击阻断日志测试结果备注2.5. 蠕虫类事件测试编号7.5 测试名称蠕虫病毒防护测试目的验证设备对蠕虫的防护测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪发送Nimda、冲击波、震荡波等20个蠕虫病毒报文4)查看结果15)设备开启安全防护6)通过网络测试仪重新发送攻击报文7)查看结果2预期结果1)结果1:攻击透过,设备无阻断日志2)结果2:攻击被阻断,设备上可以看到攻击阻断日志测试结果备注2.6. 用户自定义攻击特征和处理能力测试编号7.6测试名称用户自定义攻击特征和处理能力测试目的验证系统是否具备用户自定义攻击特征的快速响应能力测试仪表A valanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪Avalanche发送自定义的攻击(比如针对Mircosoft的攻击,针对Linux的攻击,针对DNS攻击特征拦阻)4)查看结果15)设备开启安全防护6)通过网络测试仪再次发送自定义攻击7)查看结果2预期结果1)结果1:攻击透过,设备无阻断日志2)结果2:攻击被阻断,设备上可以看到病毒检测和拦截日志测试结果备注2.7. I PS逃逸测试编号7.7测试名称IPS逃逸的识别测试测试目的验证系统是否对IPS逃逸识别和防护测试仪表A valanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪发送以下攻击●IP 分片重组●T CP 流重组●协议端口重定向●特殊编码格式4)查看结果15)设备开启安全防护6)通过网络测试仪再次发送自定义攻击7)查看结果2预期结果1)结果1:攻击透过,设备无阻断日志2)结果2:攻击被阻断,系统能识别IPS逃逸攻击并查询到攻击阻断日志测试结果备注2.8. 间谍软件防护2.8.1.Winsock 劫持测试编号7.8.1 测试名称Winsock 劫持--C oolWebSearch测试目的测试是否能检测和防护Winsock层的恶意LSP测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪发起CoolWebSearch4)查看结果15)设备开启安全防护6)通过网络测试仪再次发起CoolWebSearch7)查看结果2预期结果1)结果1:劫持程序透过,设备无阻断日志2)结果2:劫持程序被拦截,设备上可以看到病毒检测和拦截日志测试结果备注2.8.2.广告服务或间谍软件Cookie测试编号7.8.2 测试名称广告、间谍软件的拦截测试测试目的验证设备对广告、间谍软件的拦截测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪发送带有DotComToolbar的网址请求4)查看结果15)设备开启安全防护6)通过网络测试仪再次发送请求报文7)查看结果2预期结果1)结果1:收到广告报文2)结果2:广告报文被拦截,设备上可以看到检测和拦截日志测试结果备注2.8.3.网络钓鱼测试编号7.8.3 测试名称钓鱼网站防护测试目的验证设备钓鱼网站防护测试仪表测试环境用测试仪表Avalanche仿真HTTP客户端和HTTP服务器测试步骤1)将设备设置在二层透传模式下2)访问网站3)查看结果14)设备开启安全防护5)访问网站6)查看结果2预期结果1)结果1:登录成功2)结果2:登录失败,设备上可以看到检测和拦截日志测试结果备注2.9. U RL过滤功能测试2.9.1.过滤类型为域名测试编号7.9.1 测试名称基于域名的URL过滤测试目的验证设备是否具备URL过滤的能力,可以禁止用户访问非法网站,或者只允许用户访问某几个网站测试仪表A valanche测试环境测试步骤1)将设备设置在二层透传模式下2)配置设备,对网址放行3)PC访问,查看结果14)配置设备,对网址阻止访问5)PC访问,查看结果2预期结果1)结果1:访问成功2)结果2:访问失败,设备上可以看到检测和拦截日志测试结果备注2.9.2.基于关键字的web页面过滤测试编号7.9.2 测试名称基于关键字的web页面过滤测试目的验证设备是否具备对网页内容进行过滤的能力测试仪表Avalanche测试环境测试步骤1)将设备设置在二层透传模式下2)PC访问,查看结果13)配置设备,对网址的某些关键词阻止访问4)PC访问,查看结果2预期结果1)结果1:访问成功2)结果2:关键词被过滤,设备上可以看到检测和拦截日志测试结果备注3. 关键业务平台测试3.1. D NS平台应用防护3.1.1.DNS最大并发连接数测试测试编号8.1.1 测试名称DNS并发测试测试目的DNS最大并发连接数测试测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)设备开启安全防护3)测试仪发送一定的已知入侵攻击4)测试仪发送正常的DNS请求报文,在建连接没有失败的情况下,加大每秒并发连接的数量5)并发成功的连接数到达某数值时,出现新建连接失败6)记录最大并发连接数预期结果最大DNS并发数要求200万qps测试结果备注3.1.2.DNS query flood离散源IP攻击测试测试编号8.1.1 测试名称DNS query flood攻击测试测试目的测试系统是否能够防范来自离散源IP地址的DNS query flood攻击并记录DNS攻击详细内容测试仪表A vlanche 测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)网络测试仪模拟client端和DNS server端3)Client端向DNS server查找预设域名4)在client端构造来自离散源IP的DNS Flood攻击流量,向被攻击服务器的DNS服务端口进行攻击5)连续在client端上向server查找预设域名200次,返回结果16)启动测试设备上的防范策略7)返回结果28)连续在client端上向server查找预设域名200次,记录结果9)再次在server端抓包并观察,返回结果3预期结果1)攻击前,可以得到正常响应2)结果1:攻击发生时,服务器CPU负荷增加,客户端无法得到正常的解析响应,服务器端可捕捉到大量攻击数据包3)结果2:检测系统可准确发现该攻击流量,记录DNS攻击特征内容4)结果3:DNS服务器恢复正常,客户端可以得到正常的解析响应,服务器端不再收到攻击数据包,仅有正常访问的数据包测试结果备注3.1.3.DNS query flood固定源IP攻击测试测试编号8.1.1 测试名称DNS query flood攻击测试测试目的测试系统是否能够分辨并防范来自与正常DNS请求同一源IP地址的DNS query flood攻击并记录DNS攻击详细内容测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)网络测试仪模拟client端和DNS server端3)来自固定源IP(本机)的Client向DNS server查找预设域名4)在本机上向DNS server发送DNS Flood攻击流量5)连续在本机上向server查找预设域名200次,返回结果16)启动测试设备上的防范策略7)返回结果28)再次在本机上向server查找预设域名200次,记录结果9)再次在server端抓包并观察,返回结果3预期结果1)攻击前,固定源IP(本机)可以得到正常响应2)结果1:攻击发生时,服务器CPU负荷增加,客户端无法得到正常的解析响应,服务器端可捕捉到大量攻击数据包3)结果2:检测系统可准确发现该攻击流量,记录DNS攻击特征内容4)结果3:DNS服务器恢复正常,固定源IP的client可以得到正常的解析响应,服务器端不再收到攻击包,仅有正常访问的数据包测试结果备注3.1.4.DNS reply flood攻击测试测试编号8.1.1 测试名称DNS reply flood攻击测试测试目的测试系统是否能够防范DNS Reply flood攻击测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)网络测试仪模拟client和多个DNS server3)在DNS server 1上DNS server 2查找域名,可以得到正常响应4)在client上构造目的IP为DNS server 的DNS Reply Flood攻击流量,向被攻击服务器的DNS服务端口进行攻击5)连续在client端向server查找预设域名200次,返回结果16)启动测试设备上的防范策略7)返回结果28)再次在本机上向server查找预设域名200次,记录结果9)在server端抓包并观察,返回结果3预期结果1)攻击前,双向DNS服务正常2)结果1:攻击发生时,服务器CPU负荷增加,客户端无法得到正常的解析响应,服务器端可捕捉到大量攻击数据包3)结果2:检测系统可准确发现该攻击流量,记录DNS攻击特征内容4)结果3:DNS服务器恢复正常,client可以得到正常的解析响应,服务器端不再收到攻击包,仅有正常访问的数据包测试结果备注3.1.5.DNS Spoofed Request攻击测试测试编号7.3.9 测试名称DNS Spoofed Request攻击测试测试目的测试系统是否能够防范DNS Spoofed Request攻击测试仪表A vlanche测试环境测试步骤1)在仪表上分别模拟Client端和Server端2)Client端同时构造正常的HTTP上网流量同时并发较大的DNS Spoofed Request流量,同时发向Server端●并发100K个攻击源进行DNS Spoofed Request攻击,端口号不固定●1个用户进行正常的HTTP访问3)开启设备清洗系统保护功能,查看异常流量清洗情况4)记录结果预期结果1)攻击流量被清洗,http流量正常2)记录清洗时间3)检测系统可准确发现该攻击流量,记录DNS攻击特征内容,网管能提供攻击特征内容报告测试结果备注3.1.6.多种DNS混合攻击测试测试编号8.1.1 测试名称多种DNS攻击测试测试目的测试多种针对DNS的攻击防护并记录DNS攻击详细内容测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)网络测试仪模拟client端和DNS server端3)Client端向DNS server查找预设域名4)启动测试设备上的防范策略5)在client端向DNS server发送攻击,包括Hijack Attack、协议分析等6)连续在client端上向server查找预设域名200次,记录结果7)再次在server端抓包并观察,返回结果预期结果1)攻击前,可以得到正常响应2)结果1:攻击发生时,服务器CPU负荷增加,客户端无法得到正常的解析响应,服务器端可捕捉到大量攻击数据包3)结果2:检测系统可准确发现该攻击流量,记录DNS攻击特征内容4)结果3:DNS服务器恢复正常,客户端可以得到正常的解析响应,服务器端不再收到攻击数据包,仅有正常访问的数据包测试结果备注3.2. D HCP平台应用防护3.2.1.DHCP最大并发连接数测试测试编号8.1.1 测试名称DHCP并发测试测试目的DHCP最大并发连接数测试测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)设备开启安全防护3)测试仪发送一定的已知入侵攻击4)测试仪发送正常的DHCP请求报文,在建连接没有失败的情况下,加大每秒并发连接的数量5)并发成功的连接数到达某数值时,出现新建连接失败6)记录最大并发连接数预期结果测试结果备注3.2.2.DHCP flood攻击测试测试编号8.1.1 测试名称DHCP并发测试测试目的测试系统是否能够防范DHCP flood攻击测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)同一Mac/relay地址的client频繁发送大量DHCP请求3)200个Client发送正常DHCP请求4)返回结果15)启动测试设备上的防范策略6)200个Client发送正常DHCP请求7)返回结果28)再测试巨量的离散源地址DHCP flood攻击,同时200个正常DHCP 请求的情况预期结果1)结果1:同一Mac/relay地址频繁发送大量DHCP请求,导致IP地址耗尽,正常DHCP请求无法获得2)结果2:检测系统可准确发现该攻击流量并进行阻断,记录DNS攻击特征内容,正常DHCP请求可下发地址3)结果3:对于巨量的DHCP请求,检测系统可准确发现该攻击流量并进行阻断,记录DNS攻击特征内容,正常DHCP请求可下发地址测试结果备注3.3. R ADIUS平台应用防护3.3.1.单地址异常测试测试编号8.1.1 测试名称单地址异常测试测试目的测试白名单中的单地址异常上下线测试测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)设备建立白名单,将所有BRAS地址加入白名单3)测试仪以白名单内的IP地址在一秒内发送3次上线和下线请求4)返回结果15)设备开启安全防护6)测试仪以白名单内的IP地址在一秒内发送3次上线和下线请求7)返回结果2预期结果结果1:用户可上下线结果2:该IP地址的数据包被阻断测试结果备注3.3.2.非法IP攻击测试测试编号8.1.1 测试名称非法IP攻击测试测试目的测试白名单外的IP请求或攻击防护测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)设备建立白名单,将所有BRAS地址加入白名单3)设备开启安全防护4)测试仪构造白名单以外的IP地址模拟bras发起上下线请求5)测试仪构造白名单以外的IP地址发送syn flood攻击6)测试仪以白名单内的IP地址模拟合法bras发送上下线请求7)返回结果预期结果白名单内的合法BRAS发起的上下线请求通过,非法IP的数据包都被阻断测试结果备注备注3.4. I P 重组、回放测试编号14.2 测试名称I P 重组、回放测试目的验证被测设备的IP 重组、回放功能测试仪表testcenter测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)发送H TTP、SMTP、FTP、Telnet、POP3 等多种协议通信报文3)设备记录以上报文4)解码和回放记录的报文预期结果系统支持对多种协议报文的重组和回放功能测试结果备注Spirent UTM/IPS/IDS测试方案3.5. 端口捆绑测试编号14.4测试名称端口捆绑测试目的验证设备是否能对端口进行捆绑测试仪表testcenter测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)在二层模式下,连接2个GE端口3)测试仪通过链路捆绑发送数据流量4)返回结果15)将被测设备的2个端口捆绑,开启安全防护策略6)测试仪表再次发送数据流量7)返回结果2预期结果1)结果1:数据透过一个GE口2)结果2:2个GE虚拟成1个逻辑端口测试结果备注Spirent 21。

Avalanche测试仪使用指导---IPSEC性能测试

Avalanche测试仪使用指导---IPSEC性能测试

Avalanche测试仪使用指导---IPSEC性能测试1.IPSEC VPN测试指标1.IPSEC最大隧道数2.IPSEC并发隧道数3.单隧道最大吞吐量2.测试配置过程1.IPSEC最大隧道数测试,测试的拓扑图如下TC(port9-Client)-----------DUT-----------TC(port11-server)10.0.0.0/8(模拟分支组) 192.168.1.0/24(总部服务器)2.打开TC【Spirent TestCenter Application 4.40】,选中【Tools】--【Firewire Management】,将测试使用的port更改为4|7,作为avalanche使用。

3.打开【Spirent TestCenter Layer 4-7 Application4.40】,选择【Administration】--【Spirent TestCenter Chassis|C1.xxx】,添加测试端口。

4.配置IPSEC测试参数,在default中添加【new project】--【new test】。

添加【New Test】5.配置IPSEC客户端,与DUT建立3000条IPSEC为例配置分支组。

先配置IPSEC的subnets,采用【Policy generator】配置向导配置1000条隧道(3000隧道建议采用CM-1G的板卡,配置三个1000条隧道的策略会自动分配到该卡接口的三个CPU处理)确定以后生成IPSEC客户端的相关配置6.以相同的方法配置另外两个IPSEC客户端组的策略7.添加TC的测试PORT8.配置IPSEC建立以后流量通信配置,以发送http流量为例配置loads模板Specification----Simuser 发送流量的用户---- Connections/s 每秒发送连接数----Transactions 发送的数据吞吐值0阶段延迟发送数据,TC与DUT之间建立通信链路1阶段(绿色框出部分),在30秒内由0用户增加到1000用户发送流量2阶段(绿色框出部分),在10秒内以每次200Simuser10次增长到3000用户同时在线3阶段以最高性能状态运行300秒,测试出设备承受的最大IPSEC隧道数量,如果设备的性能很高,如为10000条,调节IPSEC隧道数量即可4阶段运行结束时间,通过60秒时间逐步减少流量至0,结束测试9.配置发送流量类型actions,以http流量为例。

IDS测试方法

IDS测试方法

IDS测试方法在选择IDS的时候,我们除了考虑功能以外,还需要从性能方面考虑,因此,我们从尽可能多的方面来考察了送测产品的性能,因为根据我们以往测试的经验,每款产品在不同的方面都会有自己的长处,只有这样才能给用户足够多的参考信息。

我们在测试环境中采用了多样化的测试方法和测试工具,流量发生器采用美国思博伦通信公司的Avalanche和Reflector测试仪,攻击产生工具是BLADE IDS Informer软件,以及Nessus 2.0,这是一个扫描软件,能够对目标主机或者网络进行各种试探,其中包括了我们需要的几种变形入侵。

硬件部分当然包括测试用的平台:一台用作控制台的PC,一台邮件服务器,还有用作镜像网络流量的千兆交换机。

攻击的识别率这部分我们采用了美国《网络世界》的测试方案,从IDS Informer软件能够模拟的600个攻击测试集里面分HTTP、BackDoor、Other三大类,随机选择出100个攻击,这样可以从某种程度上反映出IDS 产品对任意攻击的识别率。

我们采用了最简单的IDS应用网络结构(见图1),BLADE IDS Informer工作的时候,两个网络接口互相连接,我们只需要把其中发送攻击的接口的网络流量镜像到IDS的检测口就可以了,然后在IDS Informer上发送攻击,通过查看IDS控制台的事件输出来判断攻击是否被成功的检测到。

逃避的识别能力逃避的识别我们通过两个方法来进行测试。

首先是采用Nessus对目标PC进行扫描,在确认IDS能够识别出攻击后,再依次选择Nessus中的三种变形方式,通过控制台就可以看出IDS对这2种形式的伪装入侵是否能够正确地识别。

(见图2)●第二种方法是采用BLADE IDS Informer自身具备的变形功能,来对同一个HTTP攻击进行10种变形。

(见图1)误报测试误报测试采用两种伪攻击。

●第一种通过一台客户端访问邮件服务器来进行(见图3),我们通过Telnet方式来进行一个SMTP会话,在命令行敲入SMTP命令来模拟一个攻击:在第一个SMTP会话中,我们直接在交互阶段敲入vrfy decode命令来验证服务器是否存在decode 这个用户,IDS会有一个警告出现; 第二个会话中,我们把这条命令vrfy decode放到了邮件正文中,虽然在会话中也有这个特征字串,但是没有实际的威胁,如果IDS报警便是误报。

Avalanche 2700测试仪关于tcp报文回放的配置办法详解

Avalanche 2700测试仪关于tcp报文回放的配置办法详解

Avalanche 2700测试仪关于tcp报文回放的配置办法详解测试仪简介:思博伦通信公司推出的A valanche 2700是世界上领先的4-7层测试解决方案,包括A valanche 2700和Reflector 2700两个产品。

A valanche 2700是一台高性能的应用层性能评估设备。

它能够模拟真实的网络环境,产生极大的负载,从而验证被测设备是否可以保证网络及应用能够在实际状况下表现出色。

目前该设备支持包括HTTP、SSL/TLS、RTSP/RTP、FTP、DNS、Telnet、SMTP、POP3、PPPoE、流媒体(MMS、Real和QuickTime)在内的应用层协议。

与A valanche 2700对应的Reflector 2700可以同时模拟大量运行不同服务的服务器,支持同样多的应用层协议。

两者配合,可以真实地模拟大多数应用层交互事件。

测试准备:目前用的是A valanche2700版本是A valanche Edition-v2.32.416对wiresharl软件抓取的tcp报文进行放大回放,回放报文见随身附件测试拓扑图测试仪软件配置:添加测试用例模板1、打开A valanche Commander ,单击菜单File---->NEW----->Project ,在弹出的对话框中输入新建工程名Project Name :CRTCP, 保存目录Directory :D:\avalanch_config\CRTCP,单击finish,操作如下:择CRTCP,,单击NEXT3、设置测试名字为CRTCP_relay,单击NEXT4、选择Device--A valanche emulates both clients and servers ,单击next5、选择高级Advanced ,单击FinishClient端参数配置1、以上我们就完全添加了测试用例模板,下面将进行client端详细的参数配置选择Content Files 选项卡,单击ADD,在本机上选择我们已经抓取好的TCP报文,默认支持的格式为*.pcap , 报文大小为5MB 以内。

Avalanche安捷伦培训教材

Avalanche安捷伦培训教材

Avalanche 培训教材整理目录1 Avalanche 概述 (4)1.1 Avalanche可以做什么? (4)1.2 Avalanche的基本特性 (4)1.3 Avalanche Smartbits的基本特性 (5)1.4 Avalanche Smartbits支持的协议 (5)1.5 Avalanche Smartbits的组成 (6)2 安装Avalanche (6)3 Avalanche界面介绍 (8)3.1 Avalanche的主界面 (8)3.2 测试项目导航栏 (8)3.3 测试项目配置栏 (9)3.4 菜单栏 (11)3.5 工具栏 (11)4 连接Avalanche (11)4.1 确定机箱的IP地址 (11)4.2 连接到机箱 (12)4.3 保留测试卡 (13)4.4 配置测试卡 (13)4.5 查看机框的信息 (14)4.6 应用配置 (15)5 使用测试样本 (15)5.1 创建测试样本 (15)6 Client标签配置 (19)6.1 Load配置 (19)6.2 Actions配置 (21)6.3 Profiles配置 (21)6.3.1 User Behavior配置 (22)6.3.2 Streaming Protocol配置 (22)6.3.3 Broswer Emulation 配置 (22)6.3.4 Protocol Level配置 (23)6.4 Network配置 (24)6.4.1 Miscellaneous Parameters 配置 (24)6.4.2 Proxy Parameters配置 (24)6.4.3 TCP Parameters配置 (24)6.4.4 IP Parameters配置 (26)6.5 Subnets配置 (26)6.5.1 基本配置 (26)6.5.2 Static Routing配置 (26)6.5.3 IP Framentation配置 (27)6.6 Ports配置 (27)6.6.1 Virtual Router概述 (28)6.7 Associations配置 (28)7 Server标签配置 (29)7.1 Server Type配置 (29)7.1.1 FTP配置 (29)7.1.2 Streaming服务器配置 (30)7.1.3 MMS服务器 (30)7.1.4 Mcast服务器配置 (31)7.1.5 Server Transactions配置 (31)7.2 Server Networks配置 (32)7.3 Server Subnets配置 (32)7.4 Server Ports配置 (32)7.5 Server Associations配置 (32)8 Run Configure配置 (32)9 开始测试 (33)1 Avalanche 概述1.1 Avalanche可以做什么?Avalanche是思博伦推出的用于进行4-7层测试的工具,它可以分为Avalanche Smartbits和专用硬件组成的Avalanche和Reflector设备。

STC-L47-300-0401-02-CN-Avalanche最大并发测试

STC-L47-300-0401-02-CN-Avalanche最大并发测试

Avalanche 每秒新建测试Customer Support ServiceHotline: +86 400-810-9529Email: support@目录0修订信息 (1)1最大并发测试说明 (2)2测试环境 (3)3新建项目和测试 (4)4“只建不拆”的TCP并发配置 (5)5“边建边拆”的TCP并发测试 (13)6常见问题 (16)0修订信息编号修改时间说明STC-L47-300-0401-02-CN 2009年6月初稿by YSHEN1最大并发测试说明最大并发测试的主要目标是评价被测设备(DUT)的对TCP连接的管理和保持的能力。

一般来说,设备的内存越大,session表空间越多,对session的管理能力越强,则设备的TCP并发能力越高。

一般的,在对DUT进行并发测试时,我们会有2个步骤:步骤一:“只建不拆”,快速找到设备的极限大约值;“只建不拆”的测试方法是指:在建立TCP连接并get到指定的页面后,连接一直保持,直到测试终了一次性关闭。

(有些测试人员也会只使用该方法测试DUT的TCP并发能力,但是这样的测试方法不能保证DUT在测试过程中一直保持TCP连接)步骤二:“边建边拆”,得到DUT的稳定的TCP并发值。

“边建边拆”的测试方法是指:在测试开始的一段时间内,使设备达到指定的并发数,然后在所有的连接池中一边拆线,一边新建。

2测试环境测试拓扑和测试地址段如下图所示。

被测设备为路由模式。

3新建项目和测试在Avalanche Commander中新建项目。

由于本测试不涉及ThrestEx的测试,所以不要选择“Add ThreatEx profiles to New Project”。

新建一个测试。

注意在Step 3时要选择Device测试,Step 4要选择Advance。

4“只建不拆”的TCP并发配置4.1 建立Action在ClientÆActions下,建立新的“Actions_1”,命令为:“1 get http://192.168.10.10/index.html”4.2 添加客户端Profile。

思博伦通信NAS性能测试方案

思博伦通信NAS性能测试方案

□TELECOMMUNICATIONS NETWORK TECHNOLOGY No.12《电信网技术》2011年12月第12期2NAS主要支持的共享协议NAS存储系统对外提供NFS,CIFS,FTP和HTTP等共享协议,其中HTTP和FTP是常见的数据共享和传输协议。

图1为NAS结构图。

下面主要介绍一下NFS和CIFS协议。

(1)NFS协议NFS是NetworkFileSystem的简写,即网络文件系统,网络文件系统是FreeBSD支持的文件系统中的一种,它允许一个系统在网络上与他人共享目录和文件。

通过使用NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。

所以NFS服务器可以简单的将他看做是一个fileserver,这个NFSServer可以让你的PC来将网络远程的NFS主机分享的目录,挂载(Mount)到本地端的机器当中,所以,在本地端的机器看起来,那个远程主机的目录就好象是自己的本机的目录一样。

NFS使用RPC(RemoteProcedureCall)协议负责在客户端与服务端之间做信息交换的维护工作,不管是NFS客户端还是服务器都必须先向RPC服务注册才能相互通信,通常情况下RPC的协议端口号(即Inter-net端口号)会通过Portmap告知NFS客户端,Portmap在NFS客户端和服务器端作为介绍人的功能。

NFS是第一个现代网络文件系统(构建于IP协议之上),它首先作为实验文件系统,由SunMicrosystems在内部完成开发。

NFS协议已归档为RequestforComments(RFC)标准,并演化为大家熟知的NFSv2,支持UDP传输,仅支持同步数据传输方式。

标准持续地演化为NFSv3,在RFC1813中有定义。

这一新的协议(NFSv3)比以前的版本具有更好的可扩展性,支持大文件(超过2GB),支持异步写入,以及将TCP作为传输协议,为文件系统在更广泛的网络中使用铺平了道路。

思博伦:虚拟运营商应重视安全和应用负载性测试

思博伦:虚拟运营商应重视安全和应用负载性测试

思博伦:虚拟运营商应重视安全和应用负载性测试
4月16日消息,最近,虚拟运营商异常火热,部分企业陆续推出相关业务,成为业内焦点之一。

不可否认,虚拟运营商因其互联网思维会给业内带来一股新鲜空气,各种创新应用将应用而生并且大量出现。

然而古语曰生于忧患,死于安乐,大量创新应用出现的时候,其安全性也不容忽视,甚至将成其运营成败的关键因素,因此虚拟运营商在安全性方面应该有忧患意识。

对此,思博伦通信全球副总裁兼亚太区总经理张京在接受飞象网等媒体采访时表示:虚拟运营商应重视安全和应用负载性能测试。

只有保障安全的用户体验,才有可能赢得客户。

那幺虚拟运营商具体应如何测试,才能提供安全的用户体验?安全和应用负载性能测试不可忽视,海量的应用仿真、攻击手段的仿真必不可少,更关键的是,测试方案一定要快和新,才能跟上需求。

张京对记者说。

但是,相对于传统运营商,虚拟运营商的技术积累力量相对而言就较。

BPS vs Spirent PerfectStorm

BPS vs Spirent PerfectStorm

IXIA PerfectStorm 优势一、产品概括∙IXIA PerfectStorm (IXIA)IXIA PerfectStorm目前是行业中唯一可以在同一个测试平台实现L2-L3层RFC2544、L4-L7层RFC3511和应用层定量及业务压力测试、组播、恶意流量(fuzzing)、攻击、病毒测试和LTE(4G网络)及3G移动核心测试。

可以在一个操作界面任意多种流量进行混合,并从同一个板卡/机箱的物理测试端口发出单个流或混合流。

提供统一的测试结果显示和统计。

IXIA PerfectStorm所有软件功能、支持协议、病毒和攻击库均一次性提供,不会单独收取额外费用。

∙Spirent Avalanche(思博伦)Avalanche(C100)是一款L4-L7测试仪表根本不具备L2-L3及其他测试功能;所以单款Spirent设备无法进行多功能和综合测试,而且多款设备耦合测试时无法统一操作,即使只进行L4/L7应用安全测试,也需要使用不同的软件,不同的操作界面,不同的物理机框,使用交换机对流量进行汇聚,难度复杂度增加,精确度降低。

Avalanche本身不支持完整的B/S构架控制,攻击测试、功能测试、性能测试分别使用Cyberflood、Avalanche Next和Avalanche commander三个不同的软件、窗口和物理机框分别进行,并且没有办法同时使用。

Avalanche需要根据软件功能、每单独应用层协议(甚至针对同一个应用协议的不同功能)、攻击病毒种类单独收费,采购过程复杂并且总体价格昂贵。

如果只采购简单基础软件功能,虽然价格便宜,但是无法满足日常的测试工作。

二、协议仿真∙IXIA PerfectStorm (IXIA)支持超过2800多种的可配置真实应用,每一到两周都会进行更新,而且不需要单独购买license;针对于所有应用协议:可以完全控制协议的选项、内容,可以自定义协议的流程交互顺序,以满足协议的充分扩展性和针对不同厂商的互通能力,及一些私有协议的测试。

思博伦推出业界速率最高的HTTP测试方案

思博伦推出业界速率最高的HTTP测试方案

思博伦推出业界速率最高的HTTP测试方案
全球网络、设备及服务测试领域的领导思博伦通信今天推出了Spirent Avalanche的ESP(极端规模与性能)功能。

这些新能力可测试运营商级安全性和网络设备性能,最高支持每秒850万个HTTP连接,高达当前行业标准的2.5倍,从而使Avalanche客户能够对大量新增Web连接设备带来的几何级增长的性能预期进行有效的验证。

仅仅是打开单个网页的动作,就可能触发数十个TCP和UDP连接。

当有数百万个Web互动和连接的设备与此情景相乘时,我们便会发现,每秒连接数和开放连接数等性能直接标的重要性将超过以往任何时候。

思博伦通信安全测试设计师Ankur Chadda指出:思博伦再一次在解决方案中应用了市场中领先的创新技术,使Avalanche的性能比现有解决方案提高了一倍多。

Avalanche ESP大幅提高了解决方案的性价比,使测试经理能够实现测试工具方面的投资效益最大化。

除支持1亿开放连接和80Gbps
流量的现有能力外,Avalanche还可复制出当今网络上由用户生成的海量Web事务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

思博伦通信Avalanche网络应用测试方案
那么如何用SAPEE来实现P2P和Messenger呢?本文将以MSN为例对此进行介绍和说明。

使用SAPEE对MSN进行仿真,需要抓取MSN报文,MSN报文里面可以包含任意你需要的会话内容或者会话数。

SAPEE会提供一个向导完成对MSN报文的导入,导入的过程可以提供一系列过滤条件来完成对报文的过滤。

导入后,Avalanche会提供对这个报文的解析,具体参见图2。

图2 导入后Avalanche提供对这个报文的解析此例中的报文中包含4个MSN会话,生成的SAPEEMSN为播放列表(Playlist),其中4个MSN会话叫做流(Stream),点击任何一个Stream都可以看到这个Stream中包含的报文交互过程,以及各报文的详细内容。

SAPEE与一般意义的回放不同在于,你可以对报文内容进行任意编辑和扩展,比如你添加你想要,也可以删除你不喜欢的,你可以对报文的任意字段变量化,比如MSNID或者MSN交互的内容。

这样就可以对会话进行扩展,确保对MSN的仿真不是单用户行为的重复,而是千变万化。

对于仿真
P2P或者Messenger测试DPI/DFI来说,DUT可能会对特定字段更敏感,SAPEE 可以提供LOOP和TIMER对特定流或者特定报文段进行LOOP或者处理延时评估,为测试提供更准确完备的结果。

4 网络流量模型测试网络中的应用是复杂多样的,但是网络流量其实也是有一定规律的,这些规律可以通过一定时间的观察和分析得出一个模型来描述,这就是流量模型。

把流量模型搬到实验室用仪表进行实施就是流量模型的测试,流量模型对于测试网络基础架构非常重要,这类测试不仅仅是对网络设备的功能性或者指标的测试,更重要的是稳定性的测试,对网络后期运营有很多的指导意义。

图3是网络流量模型中各类应用的分布情况,各类分布以带宽为基准。

图3 网络流量模型中各类应用的分布情况模型显示,网络中基于Web的应用占有较大比例,同时非标准应用比如BitTorrent,MSN,GTalk等也占有40%左右的比例。

Avalanche 3100可以根据各应用的分布情况来进行灵活配置,实现各类应用之间的比例关系,对于非标准应用通过SAPEE来进行仿真。

图4是各标准协议的选择和配置。

图4 各标准协议的选择和配置SAPEE完成各类P2P,Messenger等的仿真,具体参见图5。

图5 SAPEE完成各类P2P,Messenger等的仿真通过Avalanche灵活的Load分配机制,完成各应用流量的混合,具体参见图6。

图6 通过Avalanche灵活的Load分配机制,完成各应用流量的混合5 结束语网络应用服务器测试,比如Portal服务器,需要支持动态交互过程,比如Session ID,Dynamic Link和Cookie是必须的,通过Avalanche 3100可以在高性能的情况下实现Portal服务器的测试。

对于非标准协议支持,需要的是可扩展的解决方案,以便随时跟踪各类P2P和Messenger应用的发展变化,Avalanche SAPEE提供了一种灵活可扩展的方案。

非标准协议因不同场景会有不同的流程,其中交互过程也有动态的内容,SAPEE的动态变量可以实现内容的动态化,而不是简单的回放单个用户行为。

流量模型(Traffic Model)是对现网一段时间流量的抽象,测试需要关注各类流量的分布和业务特征。

Avalanche支持各种流量分布模型的构建和非标准协议的可扩展性仿真。

本篇文章共3页,此页为第二页上一页后页。

相关文档
最新文档