天融信防火墙测试报告.doc

合集下载

防火墙测试报告

防火墙测试报告
输入如下命令:
disip rou0.0.0.0
存在两条缺省路由
3
序号
测试项目
测试条件/内容
预期测试结果
测试结果
备注
1
检查EUDEMON 1000内部的路由表

执行命令“dis ip routes”,可看到相关用户的路由信息
2
用户IP可达性测试
无Байду номын сангаас
用户可通过PING命令PING通上行网关地址,DNS以及外部网站的地址
EUDEMON 1000已加电完毕
可用“disver”命令显示所有板卡的serial number
4
链路状态显示
与上行,下行设备的连接已完成
与相应设备相连的端口的链路指示灯为绿色,无告警。用“dis ip in b”命令察看相应端口链路状态为“UP”
5
电源冗余测试
EUDEMON 1000已加电完毕
关闭两个电源中的其中一个,EUDEMON 1000工作不受影响
3
用户上网测试

用户使用WEB浏览器,输入正确的网址,可上网浏览
4
序号
测试项目
测试条件
预期测试结果
测试结果
备注
1
Telnet密码
在设备上配置Telnet相关配置
在未设置telnet密码前,不能telnet上EUDEMON 1000。设置了密码后,在telnet时,需正确输入密码才能登录
用户代表确认签字:施工代表签字确认:
6
路由处理器冗余测试
EUDEMON 1000板卡安装完毕
激活冗余路由处理器,各板卡指示、状态正常,链路工作正常
7
SRP RS-232
用Console线连接EUDEMON 1000RS-232端口与计算机串口

防火墙实验报告_3

防火墙实验报告_3

实验十六防火墙实验一、实验目的学习配置访问控制列表设计防火墙二、实验原理1、防火墙原理网络的主要功能是向其他通信实体提供信息传输服务。

网络安全技术的主要目的是为传输服务实施的全过程提供安全保障。

在网络安全技术中, 防火墙技术是一种经常被采用的对报文的访问控制技术。

实施防火墙技术的目的是为了保护内部网络免遭非法数据包的侵害。

为了对进入网络的数据进行访问控制, 防火墙需要对每个进入的数据包按照预先设定的规则进行检查由内到外的数据包的功能。

我们在系统视图下, 使用如下命令启用防火墙功能:[Quidway]firewall enable并在接口视图下利用如下命令将规则应用到该接口的某个方向上:[Quidway-Ethernet0]firewall packet-filter acl-number[inbound|outbound]可以在系统视图下使用如下命令改变缺省行为:[Quidway]firewall default deny|permit2、访问控制列表ACL路由器的防火墙配置包括两个内容, 一是定义对特定数据流的访问控制规则, 即定义访问控制列表ACL;二是定义将特定的规则应用到具体的接口上, 从而过滤特定方向上的数据流。

常用的访问控制列表可以分为两种:标准访问控制列表和扩展访问控制列表。

标准访问控制列表仅仅根据IP报文的源地址与区分不同的数据流, 扩展访问控制列表则可以根据IP报文中更多的域来区分不同的数据流。

所有访问控制列表都有一个编号, 标准访问控制列表和扩展访问控制列表按照这个编号区分:标准访问控制列表编号范围为1~99, 扩展访问控制列表为100~199。

定义标准访问控制列表的命令格式为:[Router] acl acl-number[match-order config | auto][Router -acl-10] rule{normal|special}{permit|deny}[source source-addr source-wildcard | any]以下是一个标准访问控制列表的例子:[Router]acl 20[Router -acl-20]rule normal permit source 10.0.0.0 0.0.0.255[Router -acl-20]rule normal deny source any这个访问控制列表20 包含两条规则, 共同表示除了源IP 地址在网络10.0.0.0/24 内的允许通过以外, 其他源IP 地址的数据包都禁止通过。

防火墙测试报告

防火墙测试报告

防火墙测试报告
以下是防火墙测试后所得出的报告。

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。

与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。

例如在网络访问时,一次一密口令系统和其它的身份认证。

系统完可以不必分散在各个主机上,而集中在防火墙一身上。

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。

使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。

Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。

但是Finger显示的信息非常容易被攻击者所获悉。

攻击者可以
知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。

防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界
所了解。

防火墙测试报告

防火墙测试报告
基本访问控制
测试内容
检查被测设备是否支持IP、子网、区域、服务进行访问控制
特殊要求或配置

测试说明
访问控制是被测设备的基本功能,访问控制功能是否丰富对被测设备而言是非常重要的。
测试步骤
1.配置防火墙的访问控制
2.在不同的区域对业务进行测试
预期结果
可以根据配置规则进行访问控制
实际测试结果
□ 通过 □ 部分通过 □ 不通过
预期结果
1.VPN客户端和被测设备之间可以建立隧道;
2.移动用户可以访问本地局域网。
实际测试结果
□支持□部分支持□不支持
备注
5、双机热备
序号
5
测试名称
连接保护
测试内容
验证被测设备是否支持双机热备功能,主备切换是否正常,切换后业务是否正常
设备以双机热备方式部署在网络中,其同时接受数据并主墙工作,备墙备份,当主墙有问题时,备墙可以接手工作,当主墙恢复正常后,主墙立即接手工作
实际测试结果
□ 通过 □ 部分通过 □ 不通过
备注
3、SITE-TO-SITE
序号
3
测试名称
SITE-TO-SITE
测试内容
检查被测设备之间是否可以建立固定网关-固定网关VPN,实现局域网之间的互通。
特殊要求或配置

测试说明
远程局域网和本地局域网可以通过VPN组成一个更大的局域网。使企业的信息应用能够不受地域的限制,扩大范围。
测试步骤
1.配置好新机房防火墙跟北京思科路由器间的静态隧道。
2.用本地内网主机访问北京内网主机,是否通畅。
预期结果
1.被测设备之间可以建立隧道;
2.本地局域网和远程局域网可以进行安全通信。

防火墙实验报告

防火墙实验报告

防火墙实验报告防火墙实验报告 Prepared on 24 November 2020信息安全实验报告实验名称:防火墙实验教师:周亚建班级: 08211319学号: 08211718班内序号: 28姓名:龙宝莲2011年 3 月 23 日一、实验目的通过实验深入理解防火墙的功能和工作原理,学会使用boson netsim模拟路由器软件、学会Cisco路由器ACL配置、熟悉天网防火墙个人版、分析比较包过滤型防火墙和应用代理型防火墙。

二、实验原理1、防火墙的实现技术●包过滤技术,包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。

它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。

●应用级网关技术。

应用级网关即代理服务器,代理服务器通常运行在两个网络之间,它为内部网的客户提供HTTP、FTP等某些特定的Internet服务。

代理服务器相对于内网的客户来说是一台服务器,而对于外界的服务器来说,他又相当于此Internet 服务器的一台客户机。

当代理服务器接收到内部网的客户对某Internet站点的访问请求后,首先会检查该请求是否符合事先制定的安全规则,如果规则允许,代理服务器会将此请求发送给Internet站点,从Internet站点反馈回的响应信息再由代理服务器转发给内部网客户。

代理服务器将内部网的客户和Internet隔离,从Internet中只能看到该代理服务器而无法获知任何内部客户的资源。

●状态检测技术。

状态检测防火墙不仅仅像包过滤防火墙仅考查数据包的IP地址等几个孤立的信息,而是增加了对数据包连接状态变化的额外考虑。

它在防火墙的核心部分建立数据包的连接状态表,将在内外网间传输的数据包以会话角度进行监测,利用状态跟踪每一个会话状态,记录有用的信息以帮助识别不同的会话。

2、防火墙的体系结构●双重宿主主机体系结构,双重宿主主机体系结构是围绕具有双重宿主主机计算机而构筑的,该计算机至少有两个网络接口。

防火墙 实验报告

防火墙 实验报告

防火墙实验报告防火墙实验报告引言:防火墙是网络安全的重要组成部分,它可以帮助我们保护网络免受恶意攻击和未经授权的访问。

在本次实验中,我们将探索防火墙的原理、功能和配置,并通过实际操作来了解其在网络中的应用。

一、防火墙的原理和功能防火墙是一种网络安全设备,可以根据预设的规则,监控和过滤进出网络的数据流量。

其主要功能包括:包过滤、状态检测、网络地址转换(NAT)和虚拟专用网络(VPN)等。

1. 包过滤包过滤是防火墙最基本的功能之一,它根据源IP地址、目标IP地址、源端口和目标端口等信息来判断是否允许数据包通过。

通过配置防火墙规则,我们可以限制特定IP地址或端口的访问,实现对网络流量的控制和管理。

2. 状态检测状态检测是一种高级的防火墙功能,它可以跟踪网络连接的状态,并根据连接的状态来判断是否允许数据包通过。

例如,我们可以设置防火墙规则,只允许建立了有效连接的数据包通过,从而防止未经授权的访问。

3. 网络地址转换(NAT)网络地址转换是一种常见的防火墙功能,它可以将内部网络的私有IP地址转换为公共IP地址,以实现内部网络和外部网络的通信。

通过NAT,我们可以有效地隐藏内部网络的真实IP地址,提高网络的安全性。

4. 虚拟专用网络(VPN)虚拟专用网络是一种通过公共网络建立私密连接的技术,它可以通过加密和隧道技术,实现远程用户与内部网络的安全通信。

防火墙可以提供VPN功能,使远程用户可以安全地访问内部网络资源,同时保护内部网络免受未经授权的访问。

二、防火墙的配置和实验操作在实验中,我们使用了一款名为"FirewallX"的虚拟防火墙软件,通过其图形化界面进行配置和管理。

1. 防火墙规则配置首先,我们需要配置防火墙规则,以控制网络流量的进出。

通过添加规则,我们可以指定允许或拒绝特定IP地址、端口或协议的访问。

在配置规则时,我们需要考虑网络安全策略和实际需求,确保合理性和有效性。

2. 状态检测和连接跟踪为了实现状态检测和连接跟踪功能,我们需要在防火墙中启用相应的选项。

天融信的实验—防火墙


202.99.27.250 /24 ETH0
58.20.51.1 /24 ETH2
192.168.1.254 /24 ETH1
192.168.1.0 /24
192.168.2.0 /24
扩展实验2:
需求 1、用户有两台服务器,同时需 要公网来进行访问,但此时 用户只有一个公网地址。 2、假设172.16.1.100为FTP服 务器,假设192.168.1.254 为WEB服务器 3、通过防火墙映射功能,实现 当202.99.26.2访问202.99. 27.250的FTP端口时,实际 访问的是FTP服务器,而访 问该地址的WWW服务时, 实际访问的是WEB服务器 WEB服务器
202.99.27.0/24
配置案例3(综合模式):
202.99.26.2 /24 防火墙VLAN 防火墙 透明域) 地址 (透明域) IP地址 202.99.27.254 202.99.27.193 ETH0 ETH2 ETH1 192.168.16.254
实验步骤:
1、防火墙ETH0和ETH2为一个透明域 2、内网访问外网和服务器区时,由防 火墙进行NAT转换。 3、防火墙上做访问控制,允许内网和 3 外网访问服务器的应用服务,但不 允许访问未授权的端口。 4、外网不允许访问内网。
192.168.1.254
202.99.26.2 /24
FTP服务器
202.99.27.250 /24 ETH0 ETH2 172.16.1.100 /24
192.168.1.254 /24 ETH1
192.168.1.0 /24
实验步骤:
1、内网和服务器区访问202.99.26.2这台模拟外网机器时,通过防火墙进行 NAT转换访问。 2、内网通过防火墙路由访问服务器区服务器。 3、外网模拟机202.99.26.2访问服务器区172.16.1.100时,通过访问防火墙 映射出来的的虚地址202.99.26.3进行访问 4、服务器上开放一个应用端口,(比如:FTP)防火墙上做访问控制策略, 只允许外网访问该应用端口。 5、内网机器能够通过访问服务器在防火墙上映射的公网地址202.99.26.3访 问服务器 6、开放权限设置,防火墙上所有端口都开放TELNET、WEBUI和PING权限

天融信防火墙测试报告.doc

防火墙测试报告2008.07.20目录1测试目的 (3)2测试环境与工具 (3)2.1 测试拓扑 (3)2.2 测试工具 (4)3防火墙测试方案 (4)3.1 安全功能完整性验证 (5)3.1.1 防火墙安全管理功能的验证 (5)3.1.2 防火墙组网功能验证 (5)3.1.3 防火墙访问控制功能验证 (6)3.1.4 日志审计及报警功能验证 (7)3.1.5 防火墙附加功能验证 (8)3.2 防火墙基本性能验证 (9)3.2.1 吞吐量测试 (9)3.2.2 延迟测试 (10)3.3 压力仿真测试 (10)3.4 抗攻击能力测试 (11)3.5 性能测试总结 (12)1测试目的防火墙是实现网络安全体系的重要设备,其目的是要在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

本次测试从稳定性、可靠性、安全性及性能表现等多方面综合验证防火墙的技术指标。

2测试环境与工具这里描述的测试环境和工具应用于整个测试过程。

具体的应用情况参见测试内容中不同项目的说明。

2.1 测试拓扑本次测试采用以下的拓扑配置:没有攻击源时的测试拓扑结构有攻击源时的测试拓扑结构2.2 测试工具本次测试用到的测试工具包括:待测防火墙一台;网络设备专业测试仪表SmartBits 6000B一台;笔记本(或台式机)二台。

测试详细配置如下:3防火墙测试方案为全面验证测试防火墙的各项技术指标,本次测试方案的内容包括了以下主要部分:基本性能测试、压力仿真测试、抗攻击测试。

测试严格依据以下标准定义的各项规范:GB/T 18020-1999 信息技术应用级防火墙安全技术要求GB/T 18019-1999 信息技术包过滤防火墙安全技术要求RFC2544 Benchmarking Methodology for Network Interconnect Devices3.1 安全功能完整性验证目标:验证防火墙在安全管理、组网能力、访问控制、日志、报警、审计等必要的安全功能组成的完整性以及集成在防火墙中的其它辅助安全功能。

天融信实训结果提交(上半部分)

外联网防火墙实训提交
小组:
小组成员:
时间:
成绩:
(截图用Alt + Print Screen键截当前窗口.)
按防火墙实训手册完成内容,并根据要求提交结果:
缺省权限设置及测试结果(允许/禁止情况,并做出说明):
本机节点建立(节点名称以计算机名命名):
建立一个对象组:
本机PING其他主机策略设置:
本机访问其他区域主机所有服务策略设置:
禁止其他区域主机访问本主机策略设置:
测试防火墙能否禁止本区域两主机访问:
禁止其他区域主机访问本机的8080端口(或135-139,
445,7626,4006,1027,6267)策略设置:
本主机访问其他区域主机允许/禁止优先级测试:
本主机可以访问其他区域但禁止访问某一主机策略:
本主机访问其他区域一主机但禁止PING策略,并可访问WEB及
共享目录:
区域缺省权限为允许,设置禁止PING对方某一主机:
对方主机删除网关,通过NAT访问对方(访问策略与通信策略):
本机删除网关,对方主机通过NAT访问本机(访问策略与通信策
略),及测试结果:
建立上网的策略(访问策略与通信策略):
通过HTTP策略过滤网站测试结果:
通过HTTP策略过滤关键字测试结果:
:禁止PING外网一个网站的策略:
禁止本机访问外网80端口策略:
防火墙功能总结:。

网络安全防火墙性能测试报告

网络安全防火墙性能测试报告一、引言网络安全防火墙作为维护网络安全的关键设备,其性能表现直接影响着网络系统的安全性。

因此,本报告旨在对网络安全防火墙的性能进行测试评估,以便为系统管理者提供参考和决策依据。

二、测试环境和方法1. 测试环境本次测试选择了一台常用的企业级网络安全防火墙设备,并模拟了一个具有高网络流量和复杂安全需求的局域网环境,包括多个子网、不同安全策略和频繁的数据流。

2. 测试方法为了全面评估网络安全防火墙的性能,我们采取了以下测试方法:A. 吞吐量测试:通过模拟大规模数据传输场景,测试防火墙在不同网络负载下的吞吐能力。

B. 连接数测试:测试防火墙在高并发连接时的处理能力,包括并行连接和连接保持时间。

C. 延迟测试:测试防火墙处理网络数据包的速度,以评估网络传输的延迟情况。

D. 安全策略测试:通过模拟各种攻击方式和恶意流量对防火墙进行测试,以评估其对恶意攻击的检测和防护能力。

三、测试结果与分析1. 吞吐量测试结果我们在测试中逐渐增加了网络负载,并记录了防火墙在不同负载下的吞吐量。

测试结果显示,在小负载下,防火墙能够快速处理数据包,保持较高的吞吐量。

然而,在高负载情况下,防火墙的吞吐量有所下降,但整体表现仍能满足大部分网络流量需求。

2. 连接数测试结果为了评估防火墙在高并发连接时的性能,我们使用了大量模拟连接进行测试。

结果显示,防火墙能够有效地管理并行连接,并保持较长的连接保持时间,从而降低了连接断开的频率。

3. 延迟测试结果对于网络系统而言,延迟是一个重要的性能指标。

通过测试,我们发现防火墙在处理网络数据包时的平均延迟较低,基本不会对网络传输速度造成显著影响。

4. 安全策略测试结果在恶意攻击和恶意流量的测试中,防火墙表现出卓越的检测和防护能力。

它能够识别和阻止多种攻击方式,如DDoS攻击、端口扫描等,并及时更新防御策略,保护局域网中的设备和数据安全。

四、结论与建议通过对网络安全防火墙的性能测试,我们得出以下结论:1. 防火墙在不同负载下表现出良好的吞吐量,能够满足大部分网络流量需求。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

防火墙测试报告
#
2008.07.20
@
目录
1测试目的 (3)
2测试环境与工具 (3)
测试拓扑 (3)
测试工具 (4)
3防火墙测试方案 (4)
安全功能完整性验证 (5)

防火墙安全管理功能的验证 (5)
防火墙组网功能验证 (5)
防火墙访问控制功能验证 (6)
日志审计及报警功能验证 (7)
防火墙附加功能验证 (8)
防火墙基本性能验证 (9)
吞吐量测试 (9)
延迟测试 (10)
压力仿真测试 (10)
抗攻击能力测试 (11)
性能测试总结 (12)
&
{
1测试目的
防火墙是实现网络安全体系的重要设备,其目的是要在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

本次测试从稳定性、可靠性、安全性及性能表现等多方面综合验证防火墙的技术指标。

2测试环境与工具
这里描述的测试环境和工具应用于整个测试过程。

具体的应用情况参见测试内容中不同项目的说明。

测试拓扑
本次测试采用以下的拓扑配置:
没有攻击源时的测试拓扑结构

有攻击源时的测试拓扑结构
测试工具
本次测试用到的测试工具包括:
待测防火墙一台;
网络设备专业测试仪表SmartBits 6000B一台;
笔记本(或台式机)二台。

测试详细配置如下:
3防火墙测试方案
为全面验证测试防火墙的各项技术指标,本次测试方案的内容包括了以下主要部分:基本性能测试、压力仿真测试、抗攻击测试。

测试严格依据以下标准定义的各项规范:GB/T 18020-1999 信息技术应用级防火墙安全技术要求
GB/T 18019-1999 信息技术包过滤防火墙安全技术要求
{
RFC2544 Benchmarking Methodology for Network Interconnect Devices
安全功能完整性验证
目标:验证防火墙在安全管理、组网能力、访问控制、日志、报警、审计等必要的安全功能组成的完整性以及集成在防火墙中的其它辅助安全功能。

3.1.1 防火墙安全管理功能的验证
1)测试目的:本项测试通过查看相应配置项,验证防火墙具备必要的安全管理手段。

2)测试时间:__2008-7-23____
3)测试人员:___XXX XXX一
4)过程记录:
3.1.2 防火墙组网功能验证
1)测试目的:本项测试通过查看相应配置项,验证防火墙参与网络组织的能力。

2)测试时间:_2008-7-23____
3)测试人员:___XXX XXX一
4)过程记录:
3.1.3 防火墙访问控制功能验证
1)测试目的:本项测试用于明确防火墙安全规则配置的合理性和完整性。

2)测试时间:_2008-7-22____
3)测试人员:___XXX 钱振
4)过程记录:
`
注解:
验证结果附合选项要求的,在结果一栏的相应项打勾,特殊情况则在备注一栏中补充说明。

3.1.4 日志审计及报警功能验证
1)测试目的:验证防火墙日志审计内容的完整性及报警能力。

2)测试时间:_2008-7-23____
3)测试人员:___XXX XXX一
4)过程记录:

注解:
1、验证结果附合选项要求的,在结果一栏的相应项打勾,特殊情况则在备注一栏中补充说
明。

3.1.5 防火墙附加功能验证
1)测试目的:本项测试通过查看相应配置项,明确防火墙提供的其他附加功能。

2)测试时间:_2008-7-23____
3)测试人员:___XXX XXX一
4)过程记录:
注解:
1、验证结果附合选项要求的,在结果一栏的相应项打勾,特殊情况则在备注一栏中补充说明。

防火墙基本性能验证
性能测试部分主要利用SmartBits6000B专业测试仪,依照RFC2544定义的规范,对防火墙的吞吐量、延迟和丢包率三项重要指标进行验证。

在性能测试中,需要综合验证防火墙桥接模式的性能表现。

拓扑图采用以下方案:
3.2.1 吞吐量测试
这项测试用来确定防火墙在接收和发送数据包而没有丢失情况下的最大数据传输速率,是测试防火墙在正常工作时的数据传输处理能力,是其它指标的基础。

它反映的是防火墙的数据包转发能力。

因为数据流中一帧的丢失会导致由于高层协议等待超时而产生重大延迟,所以知道防火墙实际的最大数据传输速率是非常有用的。

同时该项指标还能用于判断防火墙设备在超过自身负载的情况下稳定性问题。

更高的吞吐量使得防火墙更能适用于网络核心层对流量要求很高的网络环境,使防火墙不会成为网络的性能瓶颈,不会影响正常的业务通讯。

}
1)测试时间:_2008-7-23____
2)测试人员:___XXX XXX一
3)测试结果:
(单条规则, 2GE, 1G双向流量测试小包加速结果)
,
(单条规则, 2GE, 1G双向流量测试无小包加速结果)
3.2.2 延迟测试
延时是指从测试数据帧的最后一个比特进入被测设备端口开始至测试数据包的第一个比特从被测设备另一端口离开的时间间隔。

延迟指标对于一些对实时敏感的应用,如网络电话、视频会议、数据库复制等应用影响很大,因此好的延时指标对于评价防火墙的性能表现非常重要。

所有帧长的延迟测试100%吞吐率下进行,横向比较的是存储转发的延迟结果。

单机转发延迟(一条规则,2个GE口,1Gbps双向流量)
$
1)测试时间:_2008-7-23____
2)测试人员:___XXX XXX一
3)测试结果:
(单条规则, 2GE, 1G双向流量测试小包加速结果)
(单条规则, 2GE, 1G双向流量测试无小包加速结果)

压力仿真测试
考虑到防火墙在实际应用中的复杂性,包括大量的控制规则设置、混杂业务流、多并发Session以及功能模块的启用都有可能对防火墙的性能发挥产生影响。

因此,在本次的测试方案中,我们需要进行压力仿真测试,模拟实际应用的复杂度。

考虑到测试时间及测试环境的限制,压力测试选取以下最为重要的几点进行,本次测试进行防火墙桥接模式的验证,拓扑图采取以下方案:
防火墙部署在实际网络中,较多的安全控制规则的设置是影响性能发挥的一个重要原因。

规则设置的条数与网络规模的大小以及安全策略的粒度有关。

本次测试以100条控制规则压力为前提进行,性能考虑吞吐量和延迟和丢包率。

1)测试时间:_2008-7-23____
2)测试人员:___XXX XXX一
3)测试结果:
单机吞吐率(100条规则,2个GE口, 1Gbps双向流量测试无小包加速结果)
^
单机转发延迟(
100条规则,2个GE 口, 1Gbps 双向流量 无小包加速结果)
抗攻击能力测试
采用以下拓扑进行测试,攻击源使用UDP flood 、ICMP flood 、SYN flood 等多种flood 攻击和TCP 网关协议攻击通过防火墙对PC 进行攻击,攻击流量约80Mbps 。

-
1)测试时间:_2008-7-23___
2)测试人员:___XXX XXX一
3)测试结果:
Netscreen SSG550
单条规则, 1G双向流量测试,在没有受到防火墙保护条件下:
a)防火墙内存可用率为84%,系统占用CPU率9%,总session数为接近 214435 条。

b)单机吞吐率:
c)单机转发延迟:
吞吐量过低,延时测试失败
1条规则, 1G双向流量测试,在受到防火墙保护条件下:
a)防火墙内存可用率为 84%,系统占用CPU率9%,总session数106条。

b)单机吞吐率:
小包加速
无小包加速
c)单机转发延迟:
小包加速
无小包加速
测试总结
精品策划书。

相关文档
最新文档