二层交换机测试方案
- 格式:docx
- 大小:237.51 KB
- 文档页数:39
目录
基本功能测试 (2)
管理功能测试 (2)
Vlan测试 (3)
Port -Based vlan (3)
802.1Q vlan (6)
Trunk (13)
MAC Bind (18)
802.1x (21)
802.1X 协议帧透传 (22)
Flow-control (24)
Autonegtation (26)
Software update (27)
端口限速功能 (30)
保护Vlan功能 (32)
SNMP测试 (34)
广播风暴控制功能 (36)
仿真测试 (37)
综合测试 (39)
基本功能测试管理功能测试
测试连接图:
Vlan测试
Port -Based vlan 测试连接图:
测试连接图:
802.1Q vlan 测试连接图:
测试连接图:
测试连接图:
测试连接图:
Trunk
测试拓扑图:
测试拓扑图:
测试拓扑图:
MAC Bind
802.1x
测试连接图:
Flow-control 测试连接图:
测试连接图:
Autonegtation 测试连接图:
Software update 测试连接图:
测试连接图:
测试连接图:
端口限速功能测试连接图:
测试连接图:
保护Vlan功能测试连接图:
测试连接图:
SNMP测试
广播风暴控制功能
测试连接图:
仿真测试
Client
Client 综合测试
使用测试资源:Smartbits或TestCenter以及相应测试软件、PC、管理软件,认证计费软件等。
二层交换机测试方案一、背景介绍二层交换机是网络中常用的设备之一,用于实现局域网内的数据转发和通信。
为了确保二层交换机的正常运行和性能稳定,进行测试是必不可少的环节。
本文将提出一个二层交换机测试方案,以确保交换机的功能和性能符合预期。
二、测试目标1. 确保二层交换机的基本功能可靠,能够正常转发数据包。
2. 测试交换机在不同负载条件下的性能,包括吞吐量、端口带宽利用率等指标。
3. 验证交换机的环路检测和广播抑制功能,防止网络发生环路和广播风暴。
4. 测试交换机的冗余备份机制,确保在主设备出现故障时备用设备能够顺利接管。
三、测试内容1. 二层交换机的基本功能测试a) 确保交换机能够正常学习和维护MAC地址表,实现准确的数据转发。
b) 测试交换机的VLAN功能,确保可以在不同的VLAN之间进行隔离和通信。
c) 验证交换机的Spanning Tree Protocol (STP) 功能,防止网络中出现环路。
2. 性能测试a) 测试交换机的吞吐量,通过发送大量数据包进行数据转发能力的测试。
b) 测试交换机的端口带宽利用率,模拟不同负载下的网络流量。
c) 验证交换机在满负荷条件下的性能表现,确保可以处理高强度的数据交换。
3. 环路检测和广播抑制测试a) 测试交换机的环路检测功能,模拟环路出现时的行为,并验证环路检测算法的有效性。
b) 验证交换机的广播抑制功能,防止网络中出现广播风暴,影响正常通信。
4. 冗余备份测试a) 测试交换机的冗余备份机制,验证备用设备是否能够正常接管主设备的功能。
b) 模拟主设备故障的情况,观察备用设备的切换时间和数据传输的连续性。
四、测试方法1. 使用专业的网络测试工具,如IxNetwork、Spirent TestCenter等,进行性能测试和功能测试。
2. 通过构建实际的网络拓扑,模拟真实的网络环境进行测试。
3. 结合物理设备和虚拟设备进行测试,以覆盖不同类型的二层交换机。
五、测试结果分析1. 根据测试结果,对交换机的性能指标进行评估和分析,包括吞吐量、带宽利用率等。
思科园区交换机测试方案目录1. 概述 ............................................................................................................. 错误!未定义书签。
1.1 范围.................................................................................................... 错误!未定义书签。
1.2 引用标准............................................................................................ 错误!未定义书签。
1.3 缩略语................................................................................................ 错误!未定义书签。
2. 测试环境和仪表 ......................................................................................... 错误!未定义书签。
2.1 测试环境............................................................................................ 错误!未定义书签。
2.2 测试仪表............................................................................................ 错误!未定义书签。
3. 测试内容 ..................................................................................................... 错误!未定义书签。
网络工程——实验报告
内蒙古商贸职业学院计算机系
学生校内实验实训报告2011 --2012 学年第一学期
系部:
课程名称:网络工程与综合布线
专业班级:
组员:
内蒙古商贸职业学院计算机系制
填写说明
1、实验项目名称:要用最简练的语言反映实验的内容,要与实验指导书或课程标准中相一致。
2、实验类型:一般需要说明是验证型实验、设计型实验、创新型实验、综合型实验。
3、实验室:实验实训场所的名称;组别:实验分组参加人员所在的组号。
4、实验方案设计(步骤):实验项目的设计思路、步骤和方法等,这是实验报告极其重要的内容,概括整个实验过程。
对于操作型实验(验证型),要写明需要经过哪几个步骤来实现其操作。
对于设计型和综合型实验,在上述内容基础上还应该画出流程图和设计方法,再配以相应的文字说明。
对于创新型实验,还应注明其创新点、特色。
5、实验小结:对本次实验实训的心得体会、思考和建议等。
6、备注:分组实验中组内成员分工、任务以及其他说明事项。
注意:
①实验实训分组完成的,每组提交一份报告即可,但必须说明人员分工及职责。
不分组要求全体成员独立完成的实验实训项目可由指导老师根据个人完成情况分组填写。
②实验成绩按照百分制记,根据教学大纲及课程考核要求具体区分独立计算、折算记入两种情况。
③本实验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。
特此说明。
成绩单
计算机系实验报告册成员:栗志强吴娟娟张小平托亚张芳。
二层交换机测试方案锐捷网络有限公司目录一概述 (5)1.1 测试说明 (5)1.2 引用标准 (6)二测试项目 (7)2.1 性能测试 (7)2.1.1 转发性能测试 (7)2.2.1.1全网状端口线速转发能力测试 (7)2.1.1.2全网状端口转发时延测试 (7)2.1.1.3 二层汇聚转发性能测试 (8)2.1.1.4超长帧转发能力测试 (8)2.1.1.5异常帧检验能力测试 (9)2.1.1.6端口最长传输距离测试 (9)2.1.1.7 MAC地址列表容量 (10)2.1.1.8 MAC地址学习速度 (11)2.1.1.9 MAC地址老化时间 (11)2.1.2端口链接性能测试 (12)2.1.2.1端口强制/自适应能力测试 (12)2.2设备维护性测试 (12)2.2.1 网管用户管理测试 (12)2.2.2网管访问控制测试 (13)2.2.3设备状态信息查询测试 (14)2.2.4设备文件管理测试 (14)2.2.5设备软件管理测试 (15)2.2.6设备配置管理测试 (16)2.2.7 CLI辅助功能测试 (16)2.2.8 Syslog测试 (17)2.2.9集群网管测试 (18)2.2.10 SNMP版本测试 (18)2.2.11 SNMP View访问控制测试 (19)2.2.12 SNMP Trap功能测试 (19)2.2.13 SNMP MIB读写功能测试 (20)2.3功能测试 (20)2.3.1流量限制功能测试 (20)2.3.1.1入/出端口速率限制 (20)2.3.1.2 广播风暴控制 (21)2.3.1.3 DLF速率限制 (22)2.3.1.4 组播速率限制 (22)2.3.2 vlan功能测试 (23)2.3.2.1 基于端口的VLAN功能 (23)2.3.2.2 VLAN交换功能测试 (23)2.3.2.3 802.1q vlan功能测试以及最大活动vlan数验证 (24)2.3.2.4 Q-in-Q 功能测试 (25)2.3.2.5 TPID值可配制功能 (25)2.3.2.6 VLAN堆叠扩展功能测试 (26)2.3.2.7 Pvlan功能测试 (27)2.3.3端口功能测试 (27)2.3.3.1 端口全双工线路流量控制 (27)2.3.3.2 端口半双工线路流量控制 (28)2.3.3.3 端口对头阻塞 (29)2.3.3.4 端口镜像 (29)2.3.3.5 基于VLAN的镜像功能测试 (30)2.3.3.6 远程镜像功能测试 (30)2.3.3.7 端口安全MAC (31)2.3.3.8 端口静态mac (32)2.3.3.9 端口用户数目限制 (32)2.3.3.10 端口聚合功能测试 (33)2.3.3.11 端口链路检测 (33)2.3.3.12 端口环回检测 (34)2.3.4 igmp-snooping功能测试 (35)2.3.4.1组播成员之间的通信功能 (35)2.3.4.2 跨VLAN的组播复制功能 (35)2.3.4.3 IGMP-Snooping条目数验证 (36)2.3.4.4 IGMP-Filter功能测试 (36)2.3.4.5 IGMP-Filter条目数验证 (37)2.3.4.6 IGMP-Snooping加入离开时间测试 (37)2.3.5 ACL功能测试 (38)2.3.5.1 基于二~四层的ACL功能 (38)2.3.5.2 ACL条目数验证 (39)2.3.6 生成树系列功能测试 (39)2.3.6.1 Stp功能测试 (39)2.3.6.2 rstp功能测试 (40)2.3.6.3 mstp功能测试 (41)2.3.7 QoS功能测试 (42)2.3.7.1 基于端口的QOS功能 (42)2.3.7.2 基于802.1P流的QOS功能 (43)2.3.7.3 基于IP五元组的QOS功能 (44)2.3.7.4 基于MAC的QOS功能 (44)2.3.7.5 基于VLAN ID的业务分级测试 (45)2.3.7.6 802.1p优先级mark标记功能测试 (45)2.3.7.7 IP优先级与COS相互映射功能 (46)2.3.7.8 802.1P优先级的重置 (46)2.3.8 802.1x及radius功能测试 (47)2.3.8.1 802.1X功能测试 (47)2.3.8.2 RADIUS功能测试 (47)2.3.8.3 802.1X认证用户容量验证 (48)2.3.8.4 TACACS认证功能测试 (49)2.3.9 防代理功能测试 (49)2.3.9.1防代理测试(路由器NA T方式) (49)2.3.9.2 防代理测试(代理软件方式) (50)2.3.10 其他功能测试 (50)2.3.10.1 ESR功能测试 (50)2.3.10.2 DHCP RELAY功能测试 (51)2.3.10.3 DHCP Option82功能测试 (52)2.3.10.4 DHCP SNOOPING功能测试 (52)2.3.10.5 SNTP功能测试 (53)2.3.10.6 GVRP功能测试 (53)2.3.10.7 设备堆叠 (54)2.3.11 稳定性测试 (55)2.3.11.1 防攻击测试 (55)2.3.11.2短包转发稳定性测试 (55)2.3.11.3长包转发稳定性测试 (56)2.3.11.4设备的连接端口两端双工状态匹配时的稳定性 (57)2.3.11.5 设备的连接端口两端双工状态不匹配时的稳定性 (57)2.3.11.6 综合稳定性测试 (58)一概述1.1 测试说明本规范主要参考我国相关标准、RFC标准、国际电信联盟ITU-T相关建议以及《中国电信IP城域网设备测试规范-园区交换机》、《中国电信城域接入交换机测试方案》,参照工程反映的问题和现今积累的测试经验进行编写。
IPTV测试方案(组播复制设备大二层汇聚交换机)1.概述1.1 目的IPTV业务对于承载网提出高的要求,包括需要对用户的STB进行认证,支持组播,提供高QOS、可靠性和安全保证。
在组播方面,需要支持二三层组播协议,实现对用户的组播控制和复制;在QOS方面,需要为用户提供高带宽,低的丢包率、延迟、抖动,并实现频道快速切换;在安全行方面,需要实现用户的业务管理和对信源的管理控制;在可靠性方面,提供对于网络中关键节点(组播源、RP)的保护。
为了验证IPTV业务的开展能力和方案的可行性,BAS和SR作为关键业务的接入设备,本测试主要验证大二层汇聚交换机DSW组播复制能力。
1.2 名词解释PIM-SM:独立于协议的多点广播稀疏模式IGMP:互联网组管理协议IGMP2:互联网组管理协议版本2RP:集合点MSDP:组播源发现协议2.测试环境2.1 测试组网拓扑图STBSTBIPTV(组播复制点)LAN交换机OLTSTB STBONU(DSLAM)DSLAMONU本次选取XX城域网作为测试点,主要涉及的设备是NE5000E、NE40E、ME60、S7806、S8508、OLT、DSLAM和LAN交换机等。
测试组播源与城域网连接,本次测试以精品网SR7750作为RP,业务复制点部署在汇聚交换机。
从组播源到组播路由器通路上的接口启用PIM-SM协议。
业务控制点的测试用户业务测试逻辑接口启用IGMPv2协议,DSW支持IGMP Proxy、IGMP Snooping、DHCP Snooping等协议,下挂二层接入设备支持IGMP 协议透传。
XX城域网大二层汇聚交换机只有华为S8508/S8505和S7806本次测试选取S8508和S7806设备进行测试。
2.2 测试设备3.测试内容3.1 S8508汇聚交换机3.2 S7806汇聚交换机备注测试人员4.测试脚本4.1 IPTV测试脚本NE5000ESR7750ME60NE40E汇聚交换机OLTONU。
前言思博伦公司最近把ThreatEx大部分功能(Fuzzing除外)全部集成到Avalanche 2900,集成以后对于测试IDS,IPS和UTM设备有了更强大的方案。
主要有如下几点:●所有测试用Avalanche统一的GUI●正常流量和攻击流量可以任意组合●Avalanche支持IPSEC,PPPOE,SSL等接入协议,攻击类报文和正常流量一样可以承载这些协议之上●Avalanche支持10G接口,攻击流量可以承载10G接口上面●从性能方面来说,Avalanche性能更强大从攻击库的更新来看,Avalanche将和ThreatEx一样,定期进行攻击库更新,保证测试能够适应网络变化。
本文档是Spirent测试UTM,IPS,IDS设备的推荐方案。
1.1. 测试工具本次测试用到的测试工具包括:测试仪表设备型号软件版本数量1A vlanche 带10G1 二层交换机Cisco2960 1 服务器 12. 应用保护功能测试2.1. 协议异常测试编号7.1 测试名称异常协议的防护测试目的验证设备异常协议数据包的防护能力测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪Avalanche发起异常协议的攻击4)查看结果15)设备开启安全防护6)通过网络测试仪Avalanche再次发起攻击7)查看结果2预期结果1)结果1:协议异常流量通过,设备无阻断日志1)结果2:协议异常流量被拦截,系统可准确检测到攻击流量和攻击特征内容2)系统有相应检测和拦截日志测试结果备注2.2. 信息探测类事件测试编号7.2 测试名称信息探测类事件防护测试目的验证设备对漏洞扫描、ICMP端口扫描的防护能力测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪Avalanche发起Nessus(如nessus_activex_rexec.)、Nmap(如NMapping)、ICMP端口扫描等10个攻击4)查看结果15)设备开启安全防护6)通过网络测试仪Avalanche再次发起攻击7)查看结果2预期结果1)结果1:扫描程序透过,设备无阻断日志2)结果2:扫描程序被拦截,设备上可以看到攻击检测和拦截日志测试结果备注2.3. 拒绝服务类事件2.3.1.拒绝服务类攻击防护测试编号7.3.1 测试名称拒绝服务类攻击防护测试目的验证设备对拒绝服务类攻击的防护测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪发送Smurf攻击、teardrop、land attack、ping of death、fraggle等20个攻击4)查看结果15)设备开启安全防护6)通过网络测试仪重新发送攻击报文7)查看结果2预期结果1)结果1:攻击透过,设备无阻断日志2)结果2:攻击被阻断,设备上可以看到攻击阻断日志测试结果备注2.4. 权限获取类事件2.4.1.后门/木马类事件测试编号7.4.1 测试名称后门/木马防护测试目的验证设备对后门攻击的防护测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪发送Backdoor(Backdoor.Rustock.B.28a56f3a和Backdoor.Haxdoor.B.5ea70f86),Trojan(Trojan.IWorm.Gift.Anap.a6f5addf 和Trojan.VBS.Flames.A.9e48c5d1)等60种攻击4)查看结果15)设备开启安全防护6)通过网络测试仪重新发送攻击报文7)查看结果2预期结果1)结果1:攻击透过,设备无阻断日志2)结果2:攻击被阻断,设备上可以看到攻击阻断日志测试结果备注2.4.2.漏洞和缓冲区溢出测试编号7.4.2 测试名称系统漏洞和溢出类攻击防护测试目的验证设备对已知的MS漏洞、缓冲区溢出等攻击的防护测试仪表Avalanche测试环境测试步骤3)如图所示连接网络测试仪和被测设备4)将设备设置在二层透传模式下5)通过Avalanche发送microsoft漏洞、RPC攻击、netbios攻击、sql注入等20种攻击:●ie_daxctle-ocx_heap●FSC20080408-10_Microsoft_Windows_ActiveX_Control_hxvz_dll_Memory_Corruption.Xml●apache_mod_jk_bof.xml●ASPNuke_injection●mssql_sev_activex_bof●SQL Slammer6)查看结果17)设备开启安全防护8)通过Avalanche再次以上发送攻击9)查看结果2预期结果1)结果1:攻击透过,设备无阻断日志2)结果2:攻击被阻断,设备上可以看到攻击阻断日志测试结果备注2.5. 蠕虫类事件测试编号7.5 测试名称蠕虫病毒防护测试目的验证设备对蠕虫的防护测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪发送Nimda、冲击波、震荡波等20个蠕虫病毒报文4)查看结果15)设备开启安全防护6)通过网络测试仪重新发送攻击报文7)查看结果2预期结果1)结果1:攻击透过,设备无阻断日志2)结果2:攻击被阻断,设备上可以看到攻击阻断日志测试结果备注2.6. 用户自定义攻击特征和处理能力测试编号7.6测试名称用户自定义攻击特征和处理能力测试目的验证系统是否具备用户自定义攻击特征的快速响应能力测试仪表A valanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪Avalanche发送自定义的攻击(比如针对Mircosoft的攻击,针对Linux的攻击,针对DNS攻击特征拦阻)4)查看结果15)设备开启安全防护6)通过网络测试仪再次发送自定义攻击7)查看结果2预期结果1)结果1:攻击透过,设备无阻断日志2)结果2:攻击被阻断,设备上可以看到病毒检测和拦截日志测试结果备注2.7. I PS逃逸测试编号7.7测试名称IPS逃逸的识别测试测试目的验证系统是否对IPS逃逸识别和防护测试仪表A valanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪发送以下攻击●IP 分片重组●T CP 流重组●协议端口重定向●特殊编码格式4)查看结果15)设备开启安全防护6)通过网络测试仪再次发送自定义攻击7)查看结果2预期结果1)结果1:攻击透过,设备无阻断日志2)结果2:攻击被阻断,系统能识别IPS逃逸攻击并查询到攻击阻断日志测试结果备注2.8. 间谍软件防护2.8.1.Winsock 劫持测试编号7.8.1 测试名称Winsock 劫持--C oolWebSearch测试目的测试是否能检测和防护Winsock层的恶意LSP测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪发起CoolWebSearch4)查看结果15)设备开启安全防护6)通过网络测试仪再次发起CoolWebSearch7)查看结果2预期结果1)结果1:劫持程序透过,设备无阻断日志2)结果2:劫持程序被拦截,设备上可以看到病毒检测和拦截日志测试结果备注2.8.2.广告服务或间谍软件Cookie测试编号7.8.2 测试名称广告、间谍软件的拦截测试测试目的验证设备对广告、间谍软件的拦截测试仪表Avalanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)将设备设置在二层透传模式下3)通过网络测试仪发送带有DotComToolbar的网址请求4)查看结果15)设备开启安全防护6)通过网络测试仪再次发送请求报文7)查看结果2预期结果1)结果1:收到广告报文2)结果2:广告报文被拦截,设备上可以看到检测和拦截日志测试结果备注2.8.3.网络钓鱼测试编号7.8.3 测试名称钓鱼网站防护测试目的验证设备钓鱼网站防护测试仪表测试环境用测试仪表Avalanche仿真HTTP客户端和HTTP服务器测试步骤1)将设备设置在二层透传模式下2)访问网站3)查看结果14)设备开启安全防护5)访问网站6)查看结果2预期结果1)结果1:登录成功2)结果2:登录失败,设备上可以看到检测和拦截日志测试结果备注2.9. U RL过滤功能测试2.9.1.过滤类型为域名测试编号7.9.1 测试名称基于域名的URL过滤测试目的验证设备是否具备URL过滤的能力,可以禁止用户访问非法网站,或者只允许用户访问某几个网站测试仪表A valanche测试环境测试步骤1)将设备设置在二层透传模式下2)配置设备,对网址放行3)PC访问,查看结果14)配置设备,对网址阻止访问5)PC访问,查看结果2预期结果1)结果1:访问成功2)结果2:访问失败,设备上可以看到检测和拦截日志测试结果备注2.9.2.基于关键字的web页面过滤测试编号7.9.2 测试名称基于关键字的web页面过滤测试目的验证设备是否具备对网页内容进行过滤的能力测试仪表Avalanche测试环境测试步骤1)将设备设置在二层透传模式下2)PC访问,查看结果13)配置设备,对网址的某些关键词阻止访问4)PC访问,查看结果2预期结果1)结果1:访问成功2)结果2:关键词被过滤,设备上可以看到检测和拦截日志测试结果备注3. 关键业务平台测试3.1. D NS平台应用防护3.1.1.DNS最大并发连接数测试测试编号8.1.1 测试名称DNS并发测试测试目的DNS最大并发连接数测试测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)设备开启安全防护3)测试仪发送一定的已知入侵攻击4)测试仪发送正常的DNS请求报文,在建连接没有失败的情况下,加大每秒并发连接的数量5)并发成功的连接数到达某数值时,出现新建连接失败6)记录最大并发连接数预期结果最大DNS并发数要求200万qps测试结果备注3.1.2.DNS query flood离散源IP攻击测试测试编号8.1.1 测试名称DNS query flood攻击测试测试目的测试系统是否能够防范来自离散源IP地址的DNS query flood攻击并记录DNS攻击详细内容测试仪表A vlanche 测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)网络测试仪模拟client端和DNS server端3)Client端向DNS server查找预设域名4)在client端构造来自离散源IP的DNS Flood攻击流量,向被攻击服务器的DNS服务端口进行攻击5)连续在client端上向server查找预设域名200次,返回结果16)启动测试设备上的防范策略7)返回结果28)连续在client端上向server查找预设域名200次,记录结果9)再次在server端抓包并观察,返回结果3预期结果1)攻击前,可以得到正常响应2)结果1:攻击发生时,服务器CPU负荷增加,客户端无法得到正常的解析响应,服务器端可捕捉到大量攻击数据包3)结果2:检测系统可准确发现该攻击流量,记录DNS攻击特征内容4)结果3:DNS服务器恢复正常,客户端可以得到正常的解析响应,服务器端不再收到攻击数据包,仅有正常访问的数据包测试结果备注3.1.3.DNS query flood固定源IP攻击测试测试编号8.1.1 测试名称DNS query flood攻击测试测试目的测试系统是否能够分辨并防范来自与正常DNS请求同一源IP地址的DNS query flood攻击并记录DNS攻击详细内容测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)网络测试仪模拟client端和DNS server端3)来自固定源IP(本机)的Client向DNS server查找预设域名4)在本机上向DNS server发送DNS Flood攻击流量5)连续在本机上向server查找预设域名200次,返回结果16)启动测试设备上的防范策略7)返回结果28)再次在本机上向server查找预设域名200次,记录结果9)再次在server端抓包并观察,返回结果3预期结果1)攻击前,固定源IP(本机)可以得到正常响应2)结果1:攻击发生时,服务器CPU负荷增加,客户端无法得到正常的解析响应,服务器端可捕捉到大量攻击数据包3)结果2:检测系统可准确发现该攻击流量,记录DNS攻击特征内容4)结果3:DNS服务器恢复正常,固定源IP的client可以得到正常的解析响应,服务器端不再收到攻击包,仅有正常访问的数据包测试结果备注3.1.4.DNS reply flood攻击测试测试编号8.1.1 测试名称DNS reply flood攻击测试测试目的测试系统是否能够防范DNS Reply flood攻击测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)网络测试仪模拟client和多个DNS server3)在DNS server 1上DNS server 2查找域名,可以得到正常响应4)在client上构造目的IP为DNS server 的DNS Reply Flood攻击流量,向被攻击服务器的DNS服务端口进行攻击5)连续在client端向server查找预设域名200次,返回结果16)启动测试设备上的防范策略7)返回结果28)再次在本机上向server查找预设域名200次,记录结果9)在server端抓包并观察,返回结果3预期结果1)攻击前,双向DNS服务正常2)结果1:攻击发生时,服务器CPU负荷增加,客户端无法得到正常的解析响应,服务器端可捕捉到大量攻击数据包3)结果2:检测系统可准确发现该攻击流量,记录DNS攻击特征内容4)结果3:DNS服务器恢复正常,client可以得到正常的解析响应,服务器端不再收到攻击包,仅有正常访问的数据包测试结果备注3.1.5.DNS Spoofed Request攻击测试测试编号7.3.9 测试名称DNS Spoofed Request攻击测试测试目的测试系统是否能够防范DNS Spoofed Request攻击测试仪表A vlanche测试环境测试步骤1)在仪表上分别模拟Client端和Server端2)Client端同时构造正常的HTTP上网流量同时并发较大的DNS Spoofed Request流量,同时发向Server端●并发100K个攻击源进行DNS Spoofed Request攻击,端口号不固定●1个用户进行正常的HTTP访问3)开启设备清洗系统保护功能,查看异常流量清洗情况4)记录结果预期结果1)攻击流量被清洗,http流量正常2)记录清洗时间3)检测系统可准确发现该攻击流量,记录DNS攻击特征内容,网管能提供攻击特征内容报告测试结果备注3.1.6.多种DNS混合攻击测试测试编号8.1.1 测试名称多种DNS攻击测试测试目的测试多种针对DNS的攻击防护并记录DNS攻击详细内容测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)网络测试仪模拟client端和DNS server端3)Client端向DNS server查找预设域名4)启动测试设备上的防范策略5)在client端向DNS server发送攻击,包括Hijack Attack、协议分析等6)连续在client端上向server查找预设域名200次,记录结果7)再次在server端抓包并观察,返回结果预期结果1)攻击前,可以得到正常响应2)结果1:攻击发生时,服务器CPU负荷增加,客户端无法得到正常的解析响应,服务器端可捕捉到大量攻击数据包3)结果2:检测系统可准确发现该攻击流量,记录DNS攻击特征内容4)结果3:DNS服务器恢复正常,客户端可以得到正常的解析响应,服务器端不再收到攻击数据包,仅有正常访问的数据包测试结果备注3.2. D HCP平台应用防护3.2.1.DHCP最大并发连接数测试测试编号8.1.1 测试名称DHCP并发测试测试目的DHCP最大并发连接数测试测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)设备开启安全防护3)测试仪发送一定的已知入侵攻击4)测试仪发送正常的DHCP请求报文,在建连接没有失败的情况下,加大每秒并发连接的数量5)并发成功的连接数到达某数值时,出现新建连接失败6)记录最大并发连接数预期结果测试结果备注3.2.2.DHCP flood攻击测试测试编号8.1.1 测试名称DHCP并发测试测试目的测试系统是否能够防范DHCP flood攻击测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)同一Mac/relay地址的client频繁发送大量DHCP请求3)200个Client发送正常DHCP请求4)返回结果15)启动测试设备上的防范策略6)200个Client发送正常DHCP请求7)返回结果28)再测试巨量的离散源地址DHCP flood攻击,同时200个正常DHCP 请求的情况预期结果1)结果1:同一Mac/relay地址频繁发送大量DHCP请求,导致IP地址耗尽,正常DHCP请求无法获得2)结果2:检测系统可准确发现该攻击流量并进行阻断,记录DNS攻击特征内容,正常DHCP请求可下发地址3)结果3:对于巨量的DHCP请求,检测系统可准确发现该攻击流量并进行阻断,记录DNS攻击特征内容,正常DHCP请求可下发地址测试结果备注3.3. R ADIUS平台应用防护3.3.1.单地址异常测试测试编号8.1.1 测试名称单地址异常测试测试目的测试白名单中的单地址异常上下线测试测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)设备建立白名单,将所有BRAS地址加入白名单3)测试仪以白名单内的IP地址在一秒内发送3次上线和下线请求4)返回结果15)设备开启安全防护6)测试仪以白名单内的IP地址在一秒内发送3次上线和下线请求7)返回结果2预期结果结果1:用户可上下线结果2:该IP地址的数据包被阻断测试结果备注3.3.2.非法IP攻击测试测试编号8.1.1 测试名称非法IP攻击测试测试目的测试白名单外的IP请求或攻击防护测试仪表A vlanche测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)设备建立白名单,将所有BRAS地址加入白名单3)设备开启安全防护4)测试仪构造白名单以外的IP地址模拟bras发起上下线请求5)测试仪构造白名单以外的IP地址发送syn flood攻击6)测试仪以白名单内的IP地址模拟合法bras发送上下线请求7)返回结果预期结果白名单内的合法BRAS发起的上下线请求通过,非法IP的数据包都被阻断测试结果备注备注3.4. I P 重组、回放测试编号14.2 测试名称I P 重组、回放测试目的验证被测设备的IP 重组、回放功能测试仪表testcenter测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)发送H TTP、SMTP、FTP、Telnet、POP3 等多种协议通信报文3)设备记录以上报文4)解码和回放记录的报文预期结果系统支持对多种协议报文的重组和回放功能测试结果备注Spirent UTM/IPS/IDS测试方案3.5. 端口捆绑测试编号14.4测试名称端口捆绑测试目的验证设备是否能对端口进行捆绑测试仪表testcenter测试环境测试步骤1)如图所示连接网络测试仪和被测设备2)在二层模式下,连接2个GE端口3)测试仪通过链路捆绑发送数据流量4)返回结果15)将被测设备的2个端口捆绑,开启安全防护策略6)测试仪表再次发送数据流量7)返回结果2预期结果1)结果1:数据透过一个GE口2)结果2:2个GE虚拟成1个逻辑端口测试结果备注Spirent 21。
二层交换机测试方案(总58页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--二层交换机测试方案锐捷网络有限公司目录一概述............................................................................................................. 错误!未定义书签。
测试说明................................................................................................. 错误!未定义书签。
引用标准................................................................................................. 错误!未定义书签。
二测试项目..................................................................................................... 错误!未定义书签。
性能测试................................................................................................ 错误!未定义书签。
转发性能测试 ............................................................................... 错误!未定义书签。
全网状端口线速转发能力测试 ........................................... 错误!未定义书签。
目录
基本功能测试 (2)
管理功能测试 (2)
Vlan测试 (3)
Port -Based vlan (3)
802.1Q vlan (6)
Trunk (13)
MAC Bind (18)
802.1x (21)
802.1X 协议帧透传 (22)
Flow-control (24)
Autonegtation (26)
Software update (27)
端口限速功能 (30)
保护Vlan功能 (32)
SNMP测试 (34)
广播风暴控制功能 (36)
仿真测试 (37)
综合测试 (39)
基本功能测试管理功能测试
测试连接图:
Vlan测试
Port -Based vlan 测试连接图:
测试连接图:
802.1Q vlan 测试连接图:
测试连接图:
测试连接图:
测试连接图:
Trunk
测试拓扑图:
测试拓扑图:
测试拓扑图:
MAC Bind
802.1x
测试连接图:
Flow-control 测试连接图:
测试连接图:
Autonegtation 测试连接图:
Software update 测试连接图:
测试连接图:
测试连接图:
端口限速功能测试连接图:
测试连接图:
保护Vlan功能
功能测试连接图:
测试连接图:
SNMP测试测试拓扑图:
测试拓扑图:
广播风暴控制功能测试连接图:
仿真测试 测试编号 2.1.1
项目:
仿真测试 测试子项目:
兼容性测试 测试目的:
验证DUT 通过802.1Q Vlan 与Cisco 设备级连
测试连接图:
测试过程: 1.如图搭建测试环境,DUT 与Cisco 设备级连的端口分别设置为vlan2~vlan20
的tag 成员,DUT 与Cisco 的另一个端口分别连接Smartbits 对应端口;
2.将DUT 和Cisco 设备与Smartbits 级连的端口设置成vlan2~vlan20的tag 成
员;在Client 上启动SmartWindow 软件,并将Smartbits 的端口设置成vlan2~vlan21的成员;
3.通过设置的Smartbits 的两个端口互发目的端指向对方的单播数据包,观察
DUT 的转发情况,并在接收端口进行抓包分析,可见结果1;
4.将cisco 设备更换成其他厂商设备重复上述操作,可见结果1.
测试结果:
结果1:DUT 可以转发vlan1~vlan20的数据包;
Cisco
DUT 1 Client Smartbits
测试编号 2.1.2
项目:
仿真测试 测试子项目:
设备兼容性测试 测试目的:
验证DUT 与Cisco Trunk 级连测试
测试连接图:
测试过程: 1.如图搭建测试环境,DUT 和Cisco 交换机的1-4端口互连,5-8端口连接
Smartbits ;
2.DUT 和Cisco 设备分别设置1-4端口的Trunk ;
3.将Smartbits 两个端口配置成1打1,观察DUT 的转发状态;
4.改变数据流的原mac 地址和目的mac 地址,观察DUT 转发状态;
5.将Smartbits 四个端口配置成2打2,观察DUT 的转发状态;
6.通过端口指示灯观察DUT1的数据转发端口,拔出此端口,观察DUT 的转
发状态;
7.插上此端口,观察DUT 数据转发状态;
8.将Smartbits 四个端口配置成3打3,观察DUT 的转发状态;
9.将Cisco 设备更换成Extreme 设备重复以上操作。
测试结果:
步骤3:DUT 根据转发规则选路转发数据;
步骤4:DUT 的转发链路符合选录规则;
步骤5:通过调节MAC 地址可以实现4条链路线速转发;
步骤6:DUT 可以根据选录规则重新选路;
步骤7:DUT 可以根据选录规则重新选路;
步骤8:DUT 可以线速转发数据,但是有些数据被丢失;
Cisco
DUT 1 Client Smartbits
综合测试
使用测试资源:Smartbits或TestCenter以及相应测试软件、PC、管理软件,认证计费软件等。