201301 APM多种认证方式测试报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
APM 多种认证方式测试报告
徐世豪
上海神州数码有限公司
2012-7
APM功能测试环境准备
◆网络拓扑
◆网络规划
●VLAN划分
●地址分配
●网关指定
APM功能测试
测试步骤:
1. 配置认证服务器Radius1 (左侧导航条Access policy -> AAA Servers -> Radius)
2.配置一个类型为Network Access的Webtop,命名为:radius_webtop
3. 配置一个DHCP Lease Pool,命名为:csvw_network_access_lp (左侧导航条Access
policy -> Network Access -> Lease Pools)
4.创建一个名字为csvw_network_access_na_res的Network Access,在Network seetings中
关联之前建立的Lease Pool并配置Split tunnel和DNS (左侧导航条Access policy -> Network Access )
5.建立一个名字为radius-access的Access Profile (导航条Access Policy -> Access
Profile)
6.编辑radius-access这个Profile的VPE,将radius auth、lease pool、access policy、webtop
等关联起来。
7.添加用于拨入VPN的Virtual Server
预期结果:
使用test11账户能够拨入VPN
实际结果:
测试步骤:
1.在之前Radius认证测试的基础上获取Radius值属性。
a)分别使用用户名test11和test12拨入VPN,拨入完成后,使用命令
sessiondump –allkeys | grep来获取test11和test12的session号。
b)使用命令sessiondump抓取4676f731 session号的全部内容,test11的filter-id为test1
c)使用相同的方法获取test12的filter-id为test2
2.编辑该Radius profile的VPE,实现拨入后根据filter-id判断分配资源。
4.创建一个名字为csvw_web_top的Webtop (导航条Access Policy -> Webtop)
5.配置一个DHCP Lease Pool,命名为:csvw_network_access_lp (左侧导航条Access
policy -> Network Access -> Lease Pools)
6.创建一个名字为csvw_network_access_na_res的Network Access,在Network seetings中
关联之前建立的Lease Pool并配置Split tunnel和DNS (左侧导航条Access policy -> Network Access )
8.编辑csvw_network_access_ctc这个Profile的VPE,将AD auth、lease pool、access
policy、webtop等关联起来。
9.建立用于拨入VPN 的Virtual Server:
预期结果:
属于f5grp这个组内的账号能够通过AD认证拨入内网并获得地址
实际结果:
2.使用AD Query区分不同的用户组(组1:f5grp,组2:f5-sanbaoserver)
预期结果:
处于f5grp组合f5-sanbaoserver组的用户能够获得不同的资源和访问权限
实际结果:
处于f5grp组合f5-sanbaoserver组的用户能够获得不同的资源和访问权限
备注:
测试步骤:
编辑Access Profile的VPE,将之前测试的AD和Radius认证结合,首先用户登陆时先做AD认证,若不能通过,则继续使用Radius认证,若通过,则获取资源,反之被拒绝。
预期结果:
根据不同的认证方式与条件信息获取不同的资源
使用Radius账户test11测试,Report结果如下:
备注:
项目:SSL VPN访问分项目:根据不同用户分配独立的连接超时
预期结果:
Filter-id为test1的用户在60秒idle后会超时实际结果: