SRX防火墙产品测试内容.docx

上传人:b****0 文档编号:17860397 上传时间:2023-08-04 格式:DOCX 页数:98 大小:950.52KB
下载 相关 举报
SRX防火墙产品测试内容.docx_第1页
第1页 / 共98页
SRX防火墙产品测试内容.docx_第2页
第2页 / 共98页
SRX防火墙产品测试内容.docx_第3页
第3页 / 共98页
SRX防火墙产品测试内容.docx_第4页
第4页 / 共98页
SRX防火墙产品测试内容.docx_第5页
第5页 / 共98页
SRX防火墙产品测试内容.docx_第6页
第6页 / 共98页
SRX防火墙产品测试内容.docx_第7页
第7页 / 共98页
SRX防火墙产品测试内容.docx_第8页
第8页 / 共98页
SRX防火墙产品测试内容.docx_第9页
第9页 / 共98页
SRX防火墙产品测试内容.docx_第10页
第10页 / 共98页
SRX防火墙产品测试内容.docx_第11页
第11页 / 共98页
SRX防火墙产品测试内容.docx_第12页
第12页 / 共98页
SRX防火墙产品测试内容.docx_第13页
第13页 / 共98页
SRX防火墙产品测试内容.docx_第14页
第14页 / 共98页
SRX防火墙产品测试内容.docx_第15页
第15页 / 共98页
SRX防火墙产品测试内容.docx_第16页
第16页 / 共98页
SRX防火墙产品测试内容.docx_第17页
第17页 / 共98页
SRX防火墙产品测试内容.docx_第18页
第18页 / 共98页
SRX防火墙产品测试内容.docx_第19页
第19页 / 共98页
SRX防火墙产品测试内容.docx_第20页
第20页 / 共98页
亲,该文档总共98页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

SRX防火墙产品测试内容.docx

《SRX防火墙产品测试内容.docx》由会员分享,可在线阅读,更多相关《SRX防火墙产品测试内容.docx(98页珍藏版)》请在冰点文库上搜索。

SRX防火墙产品测试内容.docx

SRX防火墙产品测试内容

目录

1SRX防火墙产品测试内容4

1.1设备清单及版本4

1.2SRX功能测试4

1.3设备可管理测试6

1.3.1测试内容6

1.3.2测试拓扑图6

1.3.3设备配置6

1.3.4测试表格7

1.4路由模式测试9

1.4.1测试内容9

1.4.2测试拓扑图9

1.4.3设备配置9

1.4.4测试表格10

1.5策略测试13

1.5.1测试内容13

1.5.2测试拓扑图13

1.5.3设备配置14

1.5.4测试表格15

1.6静态NAT测试17

1.6.1测试内容17

1.6.2测试拓扑图17

1.6.3设备配置17

1.6.4测试表格19

1.7基于rule的目的NAT测试23

1.7.1测试内容23

1.7.2测试拓扑图23

1.7.3设备配置23

1.7.4测试表格25

1.8基于接口的源NAT测试28

1.8.1测试内容28

1.8.2测试拓扑图28

1.8.3设备配置28

1.8.4测试表格29

1.9基于Rule的源NAT测试-131

1.9.1测试内容31

1.9.2测试拓扑图31

1.9.3设备配置31

1.9.4测试表格32

1.10基于Rule的源NAT测试-235

1.10.1测试内容35

1.10.2测试拓扑图35

1.10.3设备配置35

1.10.4测试表格36

1.11HA工作方式测试39

1.11.1测试内容39

1.11.2测试拓扑图40

1.11.3设备配置40

1.11.4测试表格42

1.12基于策略的长连接测试44

1.12.1测试内容44

1.12.2测试拓扑图45

1.12.3设备配置45

1.12.4测试表格46

1.13SRX防火墙性能测试49

1.13.1测试拓扑图49

1.13.2普通数据量压力测试49

1.13.3大数据量压力测试49

1.13.4长连接下的普通数据量压力测试50

1.13.5设备配置50

1.13.6测试表格51

1.14SRX防火墙网管测试54

1.14.1SNMP管理测试54

1.14.2NTP测试57

1.14.3Syslog测试60

1.15SRX防火墙VPN测试63

1.15.1IpsecVPNremoteclient测试63

1.15.2IpsecVPN点对点PolicybaseVPN连接测试64

1.15.3IpsecVPN点对点routebaseVPN连接测试73

1.16OSPF路由协议功能测试81

1.16.1测试内容81

1.16.2测试拓扑图81

1.16.3设备配置82

1.16.4测试表格82

1.17VRRP协议功能测试86

1.17.1测试内容86

1.17.2测试拓扑图86

1.17.3设备配置87

1.17.4测试表格88

1.18DHCP功能测试90

1.18.1测试内容90

1.18.2测试拓扑图90

1.18.3设备配置91

1.18.4测试表格91

1SRX防火墙产品测试内容

1.1设备清单及版本

设备清单

设备版本

文档版本

备注

SRX240H两台

9.6R1

V1.0

测试PC两台

XPSP2

测试软件:

NetIQ

5.4

TFTPServer/client

TFTPD32

WebServer

EasyWebServer

ftpserver

FileZillaServer

Syslogserver

TFTPD32

1.2SRX功能测试

SRX防火墙的功能测试包括以下几个方面:

⏹路由模式

⏹策略(ICMP、TCP、UDP)

⏹基于策略的长连接

⏹HA工作方式

⏹主备切换

⏹Session同步

⏹网管功能测试

⏹SNMP测试

⏹NTP测试

⏹Syslog测试

⏹VPN功能测试

⏹IpsecVPNremoteclient测试

⏹IpsecVPN点对点测试

⏹路由功能测试

⏹OSPF功能测试

1.3设备可管理测试

1.3.1测试内容

设备可管理测试是测试防火墙能否支持常用的管理协议,包括telnet、ssh、http和https;基本的测试方法为在防火墙配置相应的管理服务及管理用户,并在相应的接口或zone上配置是否可以接受管理,通过PC分别用telnet、ssh、http和https方式登录防火墙,从而验证防火墙的可管理功能。

1.3.2测试拓扑图

1.3.3设备配置

1、配置管理用户:

setsystemloginuserlabuid2000

setsystemloginuserlabclasssuper-user

setsystemloginuserlabauthenticationplain-text-password

2、配置系统管理服务:

(ssh、telnet、http、https)

setsystemservicesssh

setsystemservicestelnet

setsystemservicesweb-managementhttpinterfacege-0/0/0.0(可以进行的管理接口)

setsystemservicesweb-managementhttpinterfaceall

setsystemservicesweb-managementhttpssystem-generated-certificate

setsystemservicesweb-managementhttpsinterfaceall

3、配置接口地址

setinterfacesge-0/0/0unit0familyinetaddress10.1.10.1/24

setinterfacesge-0/0/8unit0familyinetaddress1.1.70.5/24

4、配置zone或接口是否可以管理防火墙设备:

A、配置zonetrust可以管理防火墙:

setsecurityzonessecurity-zonetrusthost-inbound-trafficsystem-servicesall

setsecurityzonessecurity-zonetrustinterfacesge-0/0/0.0

B、配置zoneuntrust可以管理防火墙,但其中的ge-0/0/8.0只能用telnet和http管理,其他的不允许:

setsecurityzonessecurity-zoneuntrusthost-inbound-trafficsystem-servicesall

setsecurityzonessecurity-zoneuntrustinterfacesge-0/0/8.0host-inbound-trafficsystem-serviceshttps

setsecurityzonessecurity-zoneuntrustinterfacesge-0/0/8.0host-inbound-trafficsystem-servicesssh

1.3.4测试表格

测试号

Test-1

设备名称

JuniperSRX防火墙:

SRX240H-1

设备软件版本

9.6R1

测试项目

设备可管理测试

测试目的

验证设备可管理功能

测试配置

见本节的设备配置部分

测试步骤:

1、按配置步骤进行配置

1、配置2台测试PC在防火墙两端,分别配置地址为:

10.1.10.5/24和1.1.70.7/24

2、在PC:

10.1.10.5上分别用ssh、telnet、http、https方式登录防火墙的接口地址:

10.1.10.1,并以用户lab登录,如正常则表示防火墙的可管理功能正常

3、在PC:

1.1.70.7上分别用ssh、telnet、http、https方式登录防火墙的接口地址:

1.1.70.5,并以用户lab登录,由于该接口在untrustzone,并且该接口只允许ssh及https管理,所以该用户只能已telnet和http来管理设备,用telnet和http则不允许访问防火墙。

4、检查命令:

检查当前的登录用户:

lab@SRX240H-1>showsystemusers

11:

50AMup2days,23mins,2users,loadaverages:

4.19,3.75,3.52

USERTTYFROMLOGIN@IDLEWHAT

labp010.1.10.510:

40AM1:

04-cli(cli)

labp110.1.10.511:

45AM--cli(cli)

labjweb210.1.10.511:

47AM2

labjweb110.1.10.511:

50AM-

预期结果:

1、PC:

10.1.10.5上分别用ssh、telnet、http、https方式并以lab用户能正常登录防火墙的接口地址:

10.1.10.1,并正常进行配置管理

2、在PC:

1.1.70.7上只能用ssh、https方式并以lab用户正常登录防火墙的接口地址:

1.1.70.5,并正常进行配置管理;其他的telnet和http方式则不允许。

测试结果:

 

测试结果:

通过()失败()

测试通过:

(签字)

测试失败:

(签字)

失败原因:

注释:

1.4路由模式测试

1.4.1测试内容

路由模式测试是测试防火墙是否支持路由功能,基本的测试方法是在防火墙的内外网口分别连接网络PC,并按拓扑图,对防火墙进行相应的配置,包括IP地址,路由,策略,及其他相关配置。

通过两台PC分别Ping及http访问对方,从而验证防火墙的路由功能。

1.4.2测试拓扑图

1.4.3设备配置

1、配置接口地址

setinterfacesge-0/0/0unit0descriptionto-LAN-trust

setinterfacesge-0/0/0unit0familyinetaddress10.1.10.1/24

setinterfacesge-0/0/8unit0descriptionto-WAN-untrust

setinterfacesge-0/0/8unit0familyinetaddress1.1.70.5/24

2、配置zone及将接口加到zone中,将ge-0/0/0.0分配至trustzone,将ge-0/0/8.0分配至untrustzone

setsecurityzonessecurity-zonetrusthost-inbound-trafficsystem-servicesall

setsecurityzonessecurity-zonetrusthost-inbound-trafficprotocolsall

setsecurityzonessecurity-zonetrustinterfacesge-0/0/0.0

setsecurityzonessecurity-zoneuntrusthost-inbound-trafficsystem-servicesall

setsecurityzonessecurity-zoneuntrusthost-inbound-trafficprotocolsall

setsecurityzonessecurity-zoneuntrustinterfacesge-0/0/8.0

3、配置策略,允许trust和untrust之间互相通信,并且打开log记录

//配置策略允许从trust到untrust的流量

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicydefault-permitmatchsource-addressany

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicydefault-permitmatchdestination-addressany

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicydefault-permitmatchapplicationany

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicydefault-permitthenpermit

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicydefault-permitthenlogsession-init

//配置策略允许从untrust到trust的流量

setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicydefault-permitmatchsource-addressany

setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicydefault-permitmatchdestination-addressany

setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicydefault-permitmatchapplicationany

setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicydefault-permitthenpermit

setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicydefault-permitthenlogsession-init

1.4.4测试表格

测试号

Test-2

设备名称

JuniperSRX防火墙:

SRX240H-1

设备软件版本

9.6R1

测试项目

设备可路由测试

测试目的

验证设备可路由传输功能

测试配置

见本节的设备配置部分

测试步骤:

1、按配置步骤进行配置

2、配置2台测试PC在防火墙两端,分别配置地址为:

10.1.10.5/24和1.1.70.7/24

3、在PC:

10.1.10.5上分别ping及用http访问1.1.70.7,并且在1.1.70.7的webserver查看访问的源地址是否为:

10.1.10.5,如正常则表示trustzone的pc能通过路由正常访问另一个untrustzone。

4、在PC:

1.1.70.7上分别ping及用http访问10.1.10.5,并且在10.1.10.5的webserver查看访问的源地址是否为:

1.1.70.7,如正常则表示untrustzone的pc能通过路由正常访问另一个trustzone。

5、检查命令:

A、查看session连接及log信息:

lab@SRX240H-1>showsecurityflowsession

lab@SRX240H-1>showlogrtlogd

B、在webserver查看客户端的源IP地址是否为对端的PCIP地址:

预期结果:

1、PC:

10.1.10.5上分别用ping及用http访问1.1.70.7,能正常访问,并且在1.1.70.7的webserver查看访问的源地址为:

10.1.10.5

2、PC:

1.1.70.7上分别用ping及用http访问10.1.10.5,能正常访问,并且在10.1.10.5的webserver查看访问的源地址为:

1.1.70.7

测试结果:

 

测试结果:

通过()失败()

测试通过:

(签字)

测试失败:

(签字)

失败原因:

注释:

1.5策略测试

1.5.1测试内容

策略测试是测试防火墙支持基于ICMP协议、TCP端口号和UDP端口号等信息进行策略配置,并针对每一条策略进行不同的操作(允许、拒绝等)。

基本的测试方法是在防火墙的内外网口分别连接网络PC,并按拓扑图,对防火墙进行相应的配置,包括IP地址,路由,策略,及其他相关配置,其中策略至少包括三种策略,基于ICMP,基于TCP端口号和基于UDP端口号。

通过网络PC的业务模拟功能进行测试。

推荐的测试策略:

⏹ICMP

⏹HTTP(TCP)

⏹TFTP(UDP)

1.5.2测试拓扑图

1.5.3设备配置

1、配置接口地址

setinterfacesge-0/0/0unit0descriptionto-LAN-trust

setinterfacesge-0/0/0unit0familyinetaddress10.1.10.1/24

setinterfacesge-0/0/8unit0descriptionto-WAN-untrust

setinterfacesge-0/0/8unit0familyinetaddress1.1.70.5/24

2、配置zone及将接口加到zone中,将ge-0/0/0.0分配至trustzone,将ge-0/0/8.0分配至untrustzone

setsecurityzonessecurity-zonetrusthost-inbound-trafficsystem-servicesall

setsecurityzonessecurity-zonetrusthost-inbound-trafficprotocolsall

setsecurityzonessecurity-zonetrustinterfacesge-0/0/0.0

setsecurityzonessecurity-zoneuntrusthost-inbound-trafficsystem-servicesall

setsecurityzonessecurity-zoneuntrusthost-inbound-trafficprotocolsall

setsecurityzonessecurity-zoneuntrustinterfacesge-0/0/8.0

3、配置策略,允许trust和untrust之间互相通信,并且打开log记录

A、配置trust至untrust之间测试的应用允许通过

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicypolicy-app-testmatchsource-addressany

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicypolicy-app-testmatchdestination-addressany

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicypolicy-app-testmatchapplicationapp-test(策略里面引用自定义的application为app-test)

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicypolicy-app-testthenpermit

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicypolicy-app-testthenlogsession-init

//自定义applciation为app-test

setapplicationsapplicationhttpprotocoltcp

setapplicationsapplicationhttpdestination-porthttp

setapplicationsapplication-setapp-testapplicationhttp

setapplicationsapplication-setapp-testapplicationjunos-icmp-all

setapplicationsapplication-setapp-testapplicationjunos-tftp

B、配置trust至untrust之间默认的策略为拒绝通过

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicydefault-denymatchsource-addressany

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicydefault-denymatchdestination-addressany

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicydefault-denymatchapplicationany

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicydefault-denythendeny

setsecuritypoliciesfrom-zonetrustto-zoneuntrustpolicydefault-denythenlogsession-init

C、配置untrust至trust之间默认的策略为拒绝通过

setsecuritypoliciesfrom-zoneuntrustto-zonetrustpolicydefault-denymatchsource-addressany

setsecuritypoliciesfrom-zoneuntrus

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2