SRX防火墙产品测试相关资料.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《SRX防火墙产品测试相关资料.docx》由会员分享,可在线阅读,更多相关《SRX防火墙产品测试相关资料.docx(93页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、目录1 SRX防火墙产品测试内容1.1 设备清单及版本设备清单设备版本文档版本备注SRX 240H 两台9.6 R1V1.0测试PC 两台XP SP2测试软件:NetIQ5.4TFTP Server/clientTFTPD 32Web Server Easy Web Serverftp serverFileZilla ServerSyslog serverTFTPD 32 1.2 SRX功能测试SRX防火墙的功能测试包括以下几个方面:n 路由模式n 策略(ICMP、TCP、UDP)n 基于策略的长连接n HA工作方式n 主备切换n Session同步n 网管功能测试n SNMP测试n NTP测
2、试n Syslog测试n VPN功能测试n Ipsec VPN remote client测试n Ipsec VPN点对点测试n 路由功能测试n OSPF功能测试1.3 设备可管理测试1.3.1 测试内容设备可管理测试是测试防火墙能否支持常用的管理协议,包括telnet、ssh、http和https;基本的测试方法为在防火墙配置相应的管理服务及管理用户,并在相应的接口或zone上配置是否可以接受管理,通过PC分别用telnet、ssh、http和https方式登录防火墙,从而验证防火墙的可管理功能。1.3.2 测试拓扑图1.3.3 设备配置1、 配置管理用户:set system login
3、user lab uid 2000set system login user lab class super-userset system login user lab authentication plain-text-password2、 配置系统管理服务:(ssh、telnet、http、https)set system services sshset system services telnetset system services web-management http interface ge-0/0/0.0(可以进行的管理接口)set system services web-ma
4、nagement http interface allset system services web-management https system-generated-certificateset system services web-management https interface all3、 配置接口地址set interfaces ge-0/0/0 unit 0 family inet address 10.1.10.1/24set interfaces ge-0/0/8 unit 0 family inet address 1.1.70.5/244、 配置zone或接口是否可以
5、管理防火墙设备:A、配置zone trust可以管理防火墙:set security zones security-zone trust host-inbound-traffic system-services allset security zones security-zone trust interfaces ge-0/0/0.0B、配置zone untrust可以管理防火墙,但其中的ge-0/0/8.0只能用telnet和http管理,其他的不允许:set security zones security-zone untrust host-inbound-traffic system-
6、services allset security zones security-zone untrust interfaces ge-0/0/8.0 host-inbound-traffic system-services httpsset security zones security-zone untrust interfaces ge-0/0/8.0 host-inbound-traffic system-services ssh1.3.4 测试表格测试号Test-1设备名称Juniper SRX防火墙:SRX240H-1设备软件版本9.6R1测试项目设备可管理测试测试目的验证设备可管理
7、功能测试配置见本节的设备配置部分测试步骤:1、 按配置步骤进行配置1、 配置2台测试PC在防火墙两端,分别配置地址为:10.1.10.5/24和1.1.70.7/242、 在PC:10.1.10.5上分别用ssh、telnet、http、https方式登录防火墙的接口地址:10.1.10.1,并以用户lab登录,如正常则表示防火墙的可管理功能正常3、 在PC:1.1.70.7上分别用ssh、telnet、http、https方式登录防火墙的接口地址:1.1.70.5,并以用户lab登录,由于该接口在untrust zone,并且该接口只允许ssh及https管理,所以该用户只能已telnet和
8、http来管理设备,用telnet和http则不允许访问防火墙。4、 检查命令:检查当前的登录用户:labSRX240H-1 show system users 11:50AM up 2 days, 23 mins, 2 users, load averages: 4.19, 3.75, 3.52USER TTY FROM LOGIN IDLE WHATlab p0 10.1.10.5 10:40AM 1:04 -cli (cli) lab p1 10.1.10.5 11:45AM - -cli (cli) lab jweb2 10.1.10.5 11:47AM 2lab jweb1 10.1
9、.10.5 11:50AM -预期结果:1、 PC:10.1.10.5上分别用ssh、telnet、http、https方式并以lab用户能正常登录防火墙的接口地址:10.1.10.1,并正常进行配置管理2、 在PC:1.1.70.7上只能用ssh、https方式并以lab用户正常登录防火墙的接口地址:1.1.70.5,并正常进行配置管理;其他的telnet和http方式则不允许。测试结果:测试结果: 通过 ( ) 失败 ( )测试通过:(签字)测试失败:(签字)失败原因:注释:1.4 路由模式测试1.4.1 测试内容路由模式测试是测试防火墙是否支持路由功能,基本的测试方法是在防火墙的内外网口
10、分别连接网络PC,并按拓扑图,对防火墙进行相应的配置,包括IP地址,路由,策略,及其他相关配置。通过两台PC分别Ping及http访问对方,从而验证防火墙的路由功能。1.4.2 测试拓扑图1.4.3 设备配置1、 配置接口地址set interfaces ge-0/0/0 unit 0 description to-LAN-trustset interfaces ge-0/0/0 unit 0 family inet address 10.1.10.1/24set interfaces ge-0/0/8 unit 0 description to-WAN-untrustset interfac
11、es ge-0/0/8 unit 0 family inet address 1.1.70.5/242、 配置zone及将接口加到zone中,将ge-0/0/0.0分配至trust zone,将ge-0/0/8.0分配至untrust zoneset security zones security-zone trust host-inbound-traffic system-services allset security zones security-zone trust host-inbound-traffic protocols allset security zones securit
12、y-zone trust interfaces ge-0/0/0.0set security zones security-zone untrust host-inbound-traffic system-services allset security zones security-zone untrust host-inbound-traffic protocols allset security zones security-zone untrust interfaces ge-0/0/8.03、配置策略,允许trust和untrust之间互相通信,并且打开log记录set securi
13、ty policies from-zone trust to-zone untrust policy default-permit match source-address anyset security policies from-zone trust to-zone untrust policy default-permit match destination-address anyset security policies from-zone trust to-zone untrust policy default-permit match application anyset secu
14、rity policies from-zone trust to-zone untrust policy default-permit then permitset security policies from-zone trust to-zone untrust policy default-permit then log session-initset security policies from-zone untrust to-zone trust policy default-permit match source-address anyset security policies fr
15、om-zone untrust to-zone trust policy default-permit match destination-address anyset security policies from-zone untrust to-zone trust policy default-permit match application anyset security policies from-zone untrust to-zone trust policy default-permit then permitset security policies from-zone unt
16、rust to-zone trust policy default-permit then log session-init1.4.4 测试表格测试号Test-2设备名称Juniper SRX防火墙:SRX240H-1设备软件版本9.6R1测试项目设备可路由测试测试目的验证设备可路由传输功能测试配置见本节的设备配置部分测试步骤:1、 按配置步骤进行配置2、 配置2台测试PC在防火墙两端,分别配置地址为:10.1.10.5/24和1.1.70.7/243、 在PC:10.1.10.5上分别ping及用http访问1.1.70.7,并且在1.1.70.7的web server查看访问的源地址是否为
17、:10.1.10.5,如正常则表示trust zone的pc能通过路由正常访问另一个untrust zone。4、 在PC:1.1.70.7上分别ping及用http访问10.1.10.5,并且在10.1.10.5的web server查看访问的源地址是否为:1.1.70.7,如正常则表示untrust zone的pc能通过路由正常访问另一个trust zone。5、 检查命令:A、 查看session连接及log信息:labSRX240H-1 show security flow sessionlabSRX240H-1 show log rtlogdB、 在web server查看客户端的源
18、IP地址是否为对端的PC IP地址:预期结果:1、 PC:10.1.10.5上分别用ping及用http访问1.1.70.7,能正常访问,并且在1.1.70.7的web server查看访问的源地址为:10.1.10.52、 PC:1.1.70.7上分别用ping及用http访问10.1.10.5,能正常访问,并且在10.1.10.5的web server查看访问的源地址为:1.1.70.7测试结果:测试结果: 通过 ( ) 失败 ( )测试通过:(签字)测试失败:(签字)失败原因:注释:1.5 策略测试1.5.1 测试内容策略测试是测试防火墙支持基于ICMP协议、TCP端口号和UDP端口号等
19、信息进行策略配置,并针对每一条策略进行不同的操作(允许、拒绝等)。基本的测试方法是在防火墙的内外网口分别连接网络PC,并按拓扑图,对防火墙进行相应的配置,包括IP地址,路由,策略,及其他相关配置,其中策略至少包括三种策略,基于ICMP,基于TCP端口号和基于UDP端口号。通过网络PC的业务模拟功能进行测试。推荐的测试策略:n ICMPn HTTP(TCP)n TFTP(UDP)1.5.2 测试拓扑图1.5.3 设备配置1、 配置接口地址set interfaces ge-0/0/0 unit 0 description to-LAN-trustset interfaces ge-0/0/0 u
20、nit 0 family inet address 10.1.10.1/24set interfaces ge-0/0/8 unit 0 description to-WAN-untrustset interfaces ge-0/0/8 unit 0 family inet address 1.1.70.5/242、 配置zone及将接口加到zone中,将ge-0/0/0.0分配至trust zone,将ge-0/0/8.0分配至untrust zoneset security zones security-zone trust host-inbound-traffic system-serv
21、ices allset security zones security-zone trust host-inbound-traffic protocols allset security zones security-zone trust interfaces ge-0/0/0.0set security zones security-zone untrust host-inbound-traffic system-services allset security zones security-zone untrust host-inbound-traffic protocols allset
22、 security zones security-zone untrust interfaces ge-0/0/8.03、 配置策略,允许trust和untrust之间互相通信,并且打开log记录A、配置trust至untrust之间测试的应用允许通过set security policies from-zone trust to-zone untrust policy policy-app-test match source-address anyset security policies from-zone trust to-zone untrust policy policy-app-t
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SRX 防火墙 产品 测试 相关 资料
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内