<samp id="cmiww"><tbody id="cmiww"></tbody></samp>
<ul id="cmiww"><pre id="cmiww"></pre></ul>
<ul id="cmiww"></ul>
<cite id="cmiww"></cite>
  • <samp id="cmiww"></samp>
    <samp id="cmiww"></samp>
  • <strike id="cmiww"><abbr id="cmiww"></abbr></strike>
    <samp id="cmiww"><tbody id="cmiww"></tbody></samp>
  • <ul id="cmiww"><tbody id="cmiww"></tbody></ul>
  • CyberFlood 測試指南(15):貫穿 IPv4 與 IPv6 的神秘力量

    發(fā)表日期:2024/08/08 瀏覽次數(shù):

    在當今數(shù)字化的時代,網(wǎng)絡地址轉換(NAT)猶如一座隱形的橋梁,悄然連接著不同的網(wǎng)絡世界。它是網(wǎng)絡技術中至關重要的一環(huán),通過巧妙地轉換IP地址,實現(xiàn)了多種關鍵功能。當私有網(wǎng)絡中的設備需要與廣闊的互聯(lián)網(wǎng)進行交互時,網(wǎng)絡地址轉換挺身而出,將私有地址轉化為合法的公網(wǎng)地址,使得通信得以順暢進行。它不僅解決了IP地址短缺的難題,還為網(wǎng)絡安全提供了一層有力的保護,如同給網(wǎng)絡披上了一層神秘的面紗,讓內部網(wǎng)絡的真實架構不易被外界所窺探。

    在IPv4場景下,地址轉換意義重大。由于IPv4地址資源的有限性,通過地址轉換可以讓眾多內部設備共享少量公網(wǎng)IP地址,極大地提高了IP地址的利用率。同時,它也能在一定程度上隱藏內部網(wǎng)絡的布局,增強安全性。在IPv4與其他網(wǎng)絡環(huán)境交互時,地址轉換更是起到了關鍵的銜接作用。

    在IPv6時代,雖然擁有海量的地址空間,但在一些特定情況下,地址轉換依然不可或缺。比如在IPv6網(wǎng)絡與IPv4網(wǎng)絡共存和過渡的時期,地址轉換技術能夠實現(xiàn)兩者之間的順暢通信。而且,即使在純IPv6環(huán)境中,對于一些特殊的網(wǎng)絡管理需求或安全策略,地址轉換仍能發(fā)揮重要作用。


    本文將介紹以下典型應用場景中如何使用CyberFlood配置NAT:

    1、源地址轉換,v4->v4, v4->v6, v4v6雙棧

    2、目標地址轉換,v4->v4, v6->v6, v4v6雙棧

    3、HTTPs 卸載測試

    4、Advanced Mixed Traffic中的靈活配置



    1. 源地址轉換,v4->v4, v4->v6, v4v6雙棧

    1.png

    針對以下測試例,不論是使用接口地址或者是使用地址池作為NAT地址,直接配置subnet和子網(wǎng)對應的網(wǎng)關即可。

    ◆ HTTP Throughput

    ◆ HTTP Open Connections

    ◆ HTTP Connections Per Second

    ◆ Throughput with Mixed Traffic

    9.png

    CyberThreat Assessment

    2.png

    另外,測試中如果使用的APP/Attack/Malware場景,所選擇的場景均要支持NAT模式。

    2. v4->v4, v6->v6, v4v6雙棧,目標地址轉換測試場景
    3.png
    此種場景適配的測試場景包括負載均衡,WAF代理模式,HTTPs offload。需要增加如下圖的DUT配置:
    4.png

    其中主要的配置參數(shù)如下:

    ◆ Public IP是指在被測設備暴露出的虛擬地址

    ◆ Private IP是指被保護子網(wǎng)的真實服務器地址

    ◆ DUT功能支持單獨的IPv4,IPv6,或者雙棧

    ◆ 如果測試中采用了APP/Attack/Marlware場景的測試,Public IP和Private IP的數(shù)量需要保持相等


    此配置場景適用以下測試例:HTTP Throughput

    ◆ HTTP Open Connections

    ◆ HTTP Connections Per Second

    ◆ CyberThreat Assessment (如果添加背景流,需要注意啟用NAT)


    3. HTTPs卸載模式
    5.png

    這種測試場景的特點是到達網(wǎng)關的請求是通過TLS加密的數(shù)據(jù),通過DUT處理后把流量轉成明文傳遞到server端。該測試場景的組網(wǎng)和配置和II中的場景非常類似,在配置CyberFlood的時候,需要注意修改兩處配置。


    首先,我們需要開啟HTTPs協(xié)議支持,方法是編輯HTTP協(xié)議,先啟用TLS功能并選擇正確的版本和算法等信息。


    6.png

    其次,修改Server側的TCP端口,一般改為80。

    7.png

    最后,在DUT配置中添加對TLS的識別,InBound流為加密流,OutBound流為明文流。

    8.png


    此配置場景適用以下測試例:

    ◆ HTTP Throughput

    ◆ HTTP Open Connections

    ◆ HTTP Connections Per Second

    ◆ CyberThreat Assessment (如果添加背景流,需要注意啟用NAT)


    4. Advanced Mixed Traffic中的靈活配置

    在文章的最后,我們來一起看一下AMT測試模塊中NAT場景的配置方法。在AMT模塊下,雖然功能強大,配置起來卻非常簡單便捷:

    ◆ 在Client側和Server側,可以分別定義各自的子網(wǎng)地址和網(wǎng)關地址

    ◆ 對于協(xié)議流量,根本不需要考慮任何地址轉換或者虛擬地址的問題,可以直接在Action Lists中通過指定目標地址的方法完成

    ◆ 對于smart app應用流量,通過在app的配置中按照需要設置DNAT或者SNAT場景

    ◆ 對于其它的應用場景,也可以通過開關一鍵打開SNAT的支持

    9.png


    以上便是 CyberFlood 產(chǎn)品針對地址轉換測試場景的支持狀況與配置方式。伴隨產(chǎn)品的持續(xù)發(fā)展以及測試需求的不斷衍生,必然還會涌現(xiàn)出新的問題與新的方法。當您面臨一個配置需求卻束手無策之時,就請與我們聯(lián)系吧。






    <samp id="cmiww"><tbody id="cmiww"></tbody></samp>
    <ul id="cmiww"><pre id="cmiww"></pre></ul>
    <ul id="cmiww"></ul>
    <cite id="cmiww"></cite>
  • <samp id="cmiww"></samp>
    <samp id="cmiww"></samp>
  • <strike id="cmiww"><abbr id="cmiww"></abbr></strike>
    <samp id="cmiww"><tbody id="cmiww"></tbody></samp>
  • <ul id="cmiww"><tbody id="cmiww"></tbody></ul>