admin 管理员组

文章数量: 887021


2023年12月18日发(作者:快速排序代码c语言)

1. 信服云盾用户业务安全背景

网站是企事业单位信息化建设的重要内容,主要实现信息公开、在线办事等功能。在信息化发展、“互联网+”等变革发展中承担重要角色,具备较高的资产价值,极易成为黑客攻击目标,造成篡改网页、上级通报等一系列问题,其安全问题受到了国家的高度关注。近年来,国家相关部门针对政府网站组织了多次安全检查,并推出了一系列政策文件。

传统解决方案对于新形势下的应用安全威胁应对乏力。

通过对网站的构建综合“动态防御”安全体系,实现对网站安全一体化交付。

信服云盾网站安全防护方案由安全专家在云端进行云端防护策略的更新调整,保证安全策略有效且处于最佳状况,为网站提供持续有效的云端立体化防护,不让网站因为安全而失控出问题。

2. 测试说明

2.1. 测试背景

本着实事求是的态度,在项目建设前对厂商提供自主研发的网站安全服务进行测试,目标是通过严格的测试,来验证各项功能和性能能否满足此次项目建设的实际需求,通过各方面的能力测试,明确适合应用环境的优秀网站安全服务。

根据 Gartner 的研究报告,未来的安全应该是防御、检测、响应三者并存,立体化联动防御机制。目前信息安全攻击有 75% 以上都是发生在 Web 应用层,而目前超过2/3的 Web 站点都相当脆弱,易受攻击,这些攻击形式多种多样,手法也越来越隐匿,我们往往需要去对多台安全设备中记录的日志进行大量的日分析,进而去配置针对性的策略,这无疑对安全运维人员的水平提出了很高的要求。

很多单位会采购第三方的安全服务,这种雇佣兵式的安全服务,确实在某种程度上解决了短期的问题。但是单位的安全能力长期依赖第三方运维人员,一旦运维人员离职调动等不确定因素会让单位的安全水平直线下降,另一方面传统安

全服务所需的成本无疑也是很高的。在新形势下,需要一种更便捷、更有效、性价比更高的安全交付方式。

2.2. 测试目标

通过对实际的网站测试来评选出测试效果最佳的厂商,并且选出最佳厂商以合作共赢的形式开展之后的工作。期间网站安全的测试过程中需要各厂商模拟攻击、渗透方式来体现测试的效果。

2.3. 测试方法

网站监测测试环境为云端测试,客户提供相应域名信息,厂商云端对网站进行实时扫描并监控,并根据测试用例最终形成测试报告。

2.4. 测试资源清单

2.4.1.1. IP资源

资源

网络接口

旁挂CR

3个机房的万兆接口或千兆接口

云平台:4个公网IP

IP

IP地址或256个存在地址复用

旁挂SR

3个机房的万兆接口或千兆接口

云平台:4个公网IP

平台租户服务地址:256个存在地址复用

运营平台2.4.1.2. 硬件资源

设备名称 设备型号

CPU E5-2630*2 V4,128G内存,8*SATA/SAS盘位,默认X86服务器 128G系统盘,1*480G SSD缓存盘,6个GE接口,4块SSD硬盘

1 云防护清洗节点

数量 用途

HCI Key

应用分发器

深信服超融合授权硬件key

硬件为标准1U设备,8电,吞吐量为1.5Gbps

48个10/100/1000Base-T以太网端口,4个10G SFP+ 以1

2

一个用与清洗节点

服务器流量分发器,两台主备或集群

交换机 太网端口,交换容量256Gbps,包转发率132Mpps,1U,三层交换,带堆叠功能

CPU E3-1230 V3,32G内存,4*SATA盘位,默认128G系1 业务交换机

运营平台 统盘,1*240G SSD缓存盘,1

6个GE接口,机械盘-2T-SATA

24个10/100/1000Base-T以太网端口,4个10G SFP+ 以太运营平台

管理交换机 网端口,交换容量256Gbps,1

包转发率96Mpps,1U,三层交换,不带堆叠功能

网线/光模块

按需

运营平台管理交换机

2.5. 部署方案

2.5.1.1. 本地部署方案

业务网络:将客户业务流量迁移至业务网络,流量清洗完之后再转发给客户源站

运维网络:给深信服运维使用,包括升级、配置下发等

HCI集群运行流量清洗服务,集群部署,可以随业务增长进行动态扩容

2.5.1.2. 域名接入原理图

当前深信云盾支持CNAME、NS两种接入方式,在云盾界面配置好业务之后,到用户域名所在运营商上面将域名对应的CNAME或NS修改成深信云盾提供的即可。

3. 测试内容

3.1. 网站防御

序号

测试类别

测试内测试功能项

支持HTTP 1.0/1.1,HTTPS协议的安全威胁检测;支持抵御SQL注入、XSS、系统命令注入等各种web攻击安全1

防护

防护 语义匹配和过滤

支持对服务器已经被植入webshell后门之后的通信动作进行识别和阻断

Web应类型;支持跨站请求伪造CSRF攻击防护

用安全支持关联上下文,对webshell脚本上传动作进行语法,

支持上传文件类型识别,防止文件后缀名修改绕过

支持对网站的扫描防护和防止恶意爬虫攻击;支持其他类型的Web攻击,如文件包含,目录遍历,信息泄露攻击等

支持针对网站的漏洞扫描进行防护,能够拦截漏洞扫描设备或软件对网站漏洞的扫描探测

入侵防护漏洞规则特征库数量在4000条以上

针对web服务漏洞攻击的防护,比如IIS,apache等服务器各种漏洞防护;

支持对web应用服务口令暴力破解防护功能

入侵防护

支持同访问控制规则进行联动,可以针对检测到的攻击源IP进行联动封锁

提供最新的威胁情报信息,能够对新爆发的流行高危漏洞进行预警和自动检测,发现问题后支持一键生成防护规则

独享防护

支持为每个用户分配一个独享网站防御平台,针对自身业务风险,实现个性化防护

支持TTL合法性检测,防止利用TTL过期进行绕过

支持TCP校验和检测,如标志位合法性检测,时间戳防绕过

检测,数据包重叠检测,握手/结束状态跟踪检测,应答随机序列号检测,RESET包序列号检测等异常数据报文绕过手段的检测

网页黑链检测,对目标站点提供7×24小时网页黑链监失陷监测

测能力,每5分钟检测1次。发现网页黑链事件第一时间通过微信通知用户,监测内容能够在周报、月报中进行呈现

webshell检测,对目标站点提供webshell后门脚本监测能力,发现webshell后门脚本第一时间通知用户,并辅助用户在线清除

支持对经过网站防御平台的流量进行分析,发现被保护对象存在的漏洞(非主动扫描),并根据被保护对象发现漏洞数量进行TOP 10排名,列出每个服务器发现的漏洞类型以及数量,支持生成和导出威胁报告,报告内安全可容包含对整体发现的漏洞情况进行分析

视化

支持在首页多维度的展示发现的安全威胁,如攻击风险,漏洞风险,终端安全威胁和数据风险等,并支持将所有发现的安全问题进行归类汇总,并针对给出相应的解决方法指引

专家协助用户开通账号、业务防护配置,开启相关防护策略,包括4-7层基础防护服务,恶意行为对抗服务,持续监测服务,专属防护服务,紧急处置服务;

动态防护

高级2

防护

具备全球共享威胁情报快速封锁攻击源能力,有效防止成为第二个受害者;

对上线业务进行全面的风险评估,对新增资产引入的风险进行评估,实现动态跟踪业务风险,并针对业务风险生成对应的防护策略,自适应业务风险的变化;

漏洞加固,当PVS和风险监测模块发现高危漏洞后,定向防由安全专家在线确认漏洞危害,并采用虚拟补丁进行修护

复;

应急对抗

高可3

丢包测试

实时分析双向流量,监测异常事件,一旦发现立即阻断传播,并进行恢复。

在节点出现故障时,进行主备切换的情况下,测试丢包情况

故障测在节点出现故障时,测试业务是否可以保障正常访问。

延迟测测试在访问流量经过云盾,与未经过云盾的延迟对比

大流量经过云盾防御,测试在进行大流量并发的情况的下,是并发测否会影响平台以及其他业务的稳定性。

4. 测试单元

4.1. 用户上线

4.1.1. 用户注册

测试编号

测试项目

测试描述

测试步骤

用户注册

用户通过自行在saas首页进行注册,开启网站防护以及扫描功能

1. 打

3. 点击提交,进行用户注册

预期结果

测试结果

备注

注册完成后,所注册的邮箱会收到用户名和密码

 通过  未通过

4.1.2. 修改DNS引流

测试编号

测试项目

测试描述

测试步骤

修改客户域名DNS(以DNSPOD为例)

通过修改客户域名的DNS CNAME记录,将客户网站接入云盾

1. 登录dnspod官网

2. 选择 “域名解析”,点击自己的域名

3. 点击添加记录,将解析指向云盾分配的别名地址

预期结果

测试结果

备注

成功接入后,网站访问的流量将通过云盾平台

 通过  未通过

4.1.3. 新增业务

测试编号

测试项目

测试描述

测试步骤

用户新增业务

通过在云盾页面新增业务接入云盾

1. 登录saas官网,选择云盾

2. 点击上方配置,然后点击新增业务

3. 按照提示进行填写 需要提供域名、源站IP、端口等信息

预期结果

测试结果

备注

添加业务成功后,业务可以被云盾平台防护

 通过  未通过

4.2. 网站防御

4.2.1. 网站安全防护

4.2.1.1. SQL注入攻击

测试编号

测试项目

测试描述

SQL注入攻击

SQL注入攻击是WEB应用系统最为严重的攻击之一,通过SQL注入可能导致信息泄露、网站被篡改等恶性事件的产生。

向内网服务器发送http请求,

测试步骤 body字段为:id=1%0band%0b1=1

(%0b绕过) 2.查看报文是否被拦截,

查看网站防御平台是否产生SQL注入防护日志。

向内网服务器发送http请求测试步骤

(union

[server]/sql_?id=1%0bunion%0bselect~1%0b,%0buser(%0b)

select绕过) 2.查看报文是否被拦截,

查看网站防御平台是否产生SQL注入防护日志。

测试步骤

(生僻函数绕过)

预期结果

测试结果

备注

向内网服务器发送http请求

[server]/?id=1 or lpad(user,7,1)

2.查看报文是否被拦截,

查看网站防御平台是否产生SQL注入防护日志。

网站防御平台可防护SQL注入攻击。

 通过  未通过

4.2.1.2. XSS跨站脚本攻击

测试编号

测试项目

测试描述

xss攻击

跨站脚本攻击主要利用网站交互和电子邮件等特性进行发起攻

在输入框中插入可执行脚本:

测试步骤

2.输入提交后,即将执行命令插入到数据库;

3.查看报文是否被拦截,

查看网站防御平台是否产生XSS防护日志。

预期结果

测试结果

3.网站防御平台可防护XSS攻击,产生对应的日志

 通过  未通过

4.2.1.3. 系统命令注入

测试编号

测试项目

测试描述

作系统进行命令注入。

在DVWA“Command Execution”输入框中输入内容是"1.1.1.1 &&

ifconfig"

测试步骤 2.输入提交后,即将执行命令;

3.查看报文是否被拦截,

查看网站防御平台是否产生系统命令注入的日志。

预期结果

测试结果

备 注

3.网站防御平台可以防护命令注入攻击,并产生对应的日志

 通过  未通过

命令注入

网站程序与服务器操作系统进行交互,会导致黑客可以直接对操备 注

4.2.1.4. 请求敏感文件

测试编号

测试项目

测试描述

请求敏感文件

bak,dmp,old,backup,asa等文件可能存在网站源代码等关键信息

1.通过浏览器尝试下载网站中以bak,dmp,old,backup,asa为后缀的文件

测试方法

2.查看文件下载是否被拦截,

查看网站防御平台是否产生相应日志。

预期结果

测试结果

2.网站防御平台拦截这些文件的下载操作,并产生相应的日志

 通过  未通过

4.2.1.5. WEB溢出攻击

测试编号

测试项目

测试描述

攻击

1.使用Fiddler 构造一个get请求长度为2049的数据

测试步骤 2.查看报文是否被拦截,

查看网站防御平台是否产生相应日志。

预期结果

测试结果

备 注

2.网站防御平台盾拦截WEB溢出攻击,并产生对应日志

 通过  未通过

WEB溢出攻击

防止黑客通过构造超长的URL链接或者提交绕过参数值进行溢出备 注

4.2.1.6. Webshell脚本上传检测

测试编号

测试项目

测试描述

执行文件或直接上传Webshell,从而导致网站被完全控制。

Webshell检测

利用上传漏洞危害网站是最为严重的一种入侵方式之一,如上传测试文件

1.附件为php木马脚本 (网站防御平台默认禁止上传php文件,把后缀改成其它上传)

1.准备将要上传的恶意代码,见“测试文件”,

测试步骤

2.寻找DVWA系统中的“文件上传”的注入点,

3.上传提交附件中木马文件,

4.查看报文是否被拦截,

查看网站防御平台是否产生相应日志。

预期结果

测试结果

备 注

4、网站防御平台能够拦截webshell上传攻击,并产生防护日志;

 通过  未通过

4.2.1.7. 主流扫描器扫描

测试编号

测试项目

测试描述

主流扫描器扫描

使用appscan、wvs等主流的扫描器工具扫描防护站点,

查看是否被网站防御平台拦截。

测试工具

n 扫描工具

ix Web Vulnerability Scanner 扫描工具

1.使用appscan、wvs工具扫描防护站点;

测试步骤 2.查看扫描结果是否存在中高危漏洞;

3.查看网站防御平台是否有扫描日志。

预期结果

2.扫描结果无中高危漏洞;

3.网站防御平台中有扫描日志。

测试结果  通过  未通过

4.2.1.8. 文件包含攻击

测试编号

测试项目

测试描述

穿越漏洞

预期结果

测试结果

备 注

1.客户访问

2.查看报文是否被拦截,

查看网站防御平台是否产生相应日志。

2.能被网站防御平台拦截,并产生告警日志

 通过  未通过

文件包含攻击

防止黑客构造语句非法调用服务器本地文件和脚本,如../../目录备 注

4.2.1.9. 目录遍历

测试编号

测试项目

测试描述

目录遍历

目录遍历攻击会泄露敏感页面信息

系统寻找有漏洞的url,常见特征是url后跟参数"page"或者"file";

测试步骤

2.猜测服务器的文件路径,进行遍历,使用".."

(windows和linux下都表示上一级目录)。

website/dvwa/vulnerabilities/fi/?page=../../../../../../../etc/passwd

3.查看报文是否被拦截,

查看网站防御平台是否产生相应日志。

预期结果

测试结果

备 注

3.网站防御平台可防护目录遍历攻击

 通过  未通过

4.2.1.10.

测试编号

测试项目

HTTP方法攻击

HTTP方法攻击

测试描述 通过高危HTTP方法可对WEB服务器产生攻击

1.使用burpsuite工具,模拟http请求,请求方法分别改成OPTIONS,测试步骤 DELETE,MOVE,COPY等方法

2.查看网站防御平台是否拦截这些高危的HTTP方法。

预期结果

测试结果

备 注

2.网站防御平台可防护HTTP方法攻击

 通过  未通过

4.2.1.11. 应用层防绕过

测试编号

测试项目 应用层防绕过

攻击描述 采特定编码骗过防火墙的攻击检测

client向服务器发送http请求,url带以下字段:

/dvwa/attack?id=1 un%u0069on sel%u0065ct pass f%u0072om admin

unicodeli%u006dit 1

编码绕过 向服务器发送http请求,url带以下字段:/dvwa/attack?test=1234"/>%uff1cscript%uff1ealert%uff0816231%uff09%uff1c/script%uff1e

网站防御平台可识别应用层防绕过,记录到SQL注入日志

预期结果

网站防御平台可识别应用层防绕过,记录到XSS攻击日志

测试结果  通过  未通过

备 注

4.2.1.12. Webshell后门识别

测试编号

测试项目

webshell检测,对目标站点提供webshell后门脚本监测能力,发现webshell后门脚本第一时间通知用户,并辅助用户在线清除

测试文件

1.附件压缩包里的为webshell后门的php文件

1.将webshell后门文件放置到web服务器后台 (注:测试后请清除此文件)

测试步骤 2.使用浏览器访问此weshell文件

3.深安全专家审核上报的高危事件

4.查看网站防御平台是否产生相应日志。

预期结果 4. 经专家确认审核后才会上报到网站防御平台,并产生防护日志;

测试结果  通过  未通过

备 注

4.2.1.13.

测试编号

测试项目

测试描述

Web口令爆破(需要联系网站防御平台客服开启功能)

Web口令爆破

防止黑客猜测枚举web登录密码

1.登录客户vAF,编辑客户WAF策略,在口令暴力破解防护中启测试步骤 用”WEB登录”

在输入框中添加: /dvwa/,爆破次数10次/分钟,提交

2.客户端访问website/dvwa/,

在1分钟尝试10次错误密码登录

3.查看网站防御平台是否记录WEB口令爆破日志

预期结果

测试结果

备 注

3.网站防御平台记录WEB口令爆破日志

 通过  未通过

4.2.2. 入侵防护

4.2.2.1. 入侵防护规则库数量

测试编号

测试项目 入侵规则库数量

测试描述 网站防御平台的入侵防护规则库数量

到客户对应vAF管理前台中要看IPS漏洞特征库

测试步骤

“安全防护对象”--“IPS漏洞特征规则库”中查看规则库数量

预期结果 入侵防护漏洞规则特征库数量在4000条以上

测试结果  通过  未通过

备 注

4.2.2.2. Web漏洞攻击防护

测试编号

测试项目 Web漏洞攻击防护

客户端访问测试步骤 website/dvwa//spywall/?filename=CSah%22%3bls%3b%22&stage=0

查看网站防御平台是否有对应的拦截日志

预期结果 2.网站防御平台中对应的拦截日志

测试结果  通过  未通过

备 注

4.2.2.3. 攻击联动封锁

测试编号

测试项目 HTTP方法攻击

测试描述 黑客发起http攻击后,被网站防御平台检测拦截并自动封锁攻击IP

1.客户端访问website/dvwa/spywall/?filename=CSah%22%3bls%测试样本 3b%22&stage=0

2.查看网站防御平台的黑色单中有封锁的攻击IP

3.客户端口再次访问客户测试的域名网站,检查访问效果

网站防御平台中黑色单中记录了封锁的源IP

测试步骤

客户端不能再访问测试的域名网站

预期结果 网站防御平台可防护HTTP方法攻击

测试结果  通过  未通过

备 注

4.2.2.4. 动态防护

测试编号

测试项目

攻击描述 1.网站防御平台具有动态生成黑色单功能,彻底封锁攻击源IP

1、将网站接入网站防御平台;

测试步骤 查看网站防御平台是否具备专家值守服务:具备危情响应、专家对抗功能;具体快速封锁攻击源能力:动态生成黑名单功能;

预期结果

发现连续攻击后可以自动生成黑名单,并且进行联动防护

测试结果  通过  未通过

备 注

4.2.2.5. 应急对抗

测试编号

测试项目

测试步骤

应急对抗

实时分析双向流量,监测异常事件,一旦发现立即阻断传播,并进行恢复。

预期结果

测试结果

备 注

发现异常事件,进行阻断并恢复

 通过  未通过

4.2.2.6. 境外攻击对抗

测试编号

测试项目

测试步骤

境外攻击对抗

1.1分钟之内,三个外网ip同时攻击域名A,次数要大于10次

2.门户->配置->黑名单页面,查看黑名单列表(独享vAF用户才能看得到)

预期结果

测试结果

备 注

攻击ip会默认封锁24小时

 通过  未通过

4.2.2.7. 紧急0day防护

测试编号

测试项目

测试步骤

预期结果

测试结果

备 注

紧急0day防护

1.千里眼发现紧急0day,云盾会第一时间更新规则库

网站不会被检测出紧急0day

 通过  未通过

4.2.3. 防篡改

4.2.3.1. 网站副本替换

测试编号

测试项目

测试步骤

网站副本替换

网站系统故障或网络中断导致源站无法使用时,自动检测并跳转到

网站副本,保障业务静态网页正常访问。

预期结果

测试结果

备 注

网站故障或关闭可以正常访问静态页面

 通过  未通过

4.2.3.2. 篡改恢复替换

测试编号

测试项目

测试步骤

篡改恢复替换

被防护系统出现篡改问题后,自动检测并跳转到网站副本,展示静态网页。

预期结果

测试结果

备 注

网站被篡改可以访问正常静态页面

 通过  未通过

4.2.3.3. 整站锁

测试编号

测试项目

测试步骤

整站锁

1. 门户配置页面保证域名存在替身(如果不存在或缓存失败,点击更新缓存)

2. 门户配置页面域名开启整站锁,并设置时间

预期结果

测试结果

备 注

整站锁定时间内访问域名,返回的是替身页面

 通过  未通过

4.2.3.4. 后台锁

测试编号

测试项目

测试步骤

后台锁

1. 门户配置页面配置后台锁策略,url为A,放通ip为B,允许访问时间为C1到C2

预期结果 在C1到C2时间内,只有B能访问A,其他ip都不能访问

在C1到C2时间外,所有ip都不能访问A

测试结果

备 注

 通过  未通过

4.2.3.5. 一键断网

测试编号

测试项目

测试步骤

一键断网

1. 门户->紧急断网,开启域名一键断网

预期结果

测试结果

备 注

网站无法访问

 通过  未通过

4.2.3.6. 紧急断网

测试编号

测试项目

测试步骤

紧急断网

1. 关注微信公众号(深信服安全云)

2. 登录微信公众号

3. 服务管理点击深信服云盾,域名开启紧急断网(保护中的域名)

预期结果

测试结果

备 注

访问网站是个友好页面

 通过  未通过

4.2.3.7. 一键维护

测试编号

测试项目

测试步骤

一键维护

1. 门户->紧急断网,开启域名一键维护

预期结果

测试结果

备 注

访问网站是个友好页面

 通过  未通过

4.2.3.8. 页面阻断

测试编号

测试项目

测试步骤

页面阻断

1. 门户配置页面,域名A未开启应急处置或者篡改策略为仅首页

2. A发生非首页可见篡改,篡改的url为B

预期结果

测试结果

备 注

访问B,访问不通

 通过  未通过

4.2.3.9. 防中断

测试编号

测试项目

测试步骤

防中断

1. 门户配置页面,域名开启应急处置功能

2. 域名发生断网事件,访问域名

3. 域名断网事件修复,访问域名

预期结果 域名存在可用替身:

发生断网,访问的是静态页面

断网恢复,访问的是客户真实网站

域名不存在可用替身:

发生断网,访问的是友好页面

断网恢复,访问的是客户真实网站

测试结果

备 注

 通过  未通过

4.2.4. 可视化

4.2.4.1. 可视化报表

测试编号

测试项目

测试步骤

可视化报表

1. 除了定期报表(日报,周报),还可以生成并下载自定义报表

预期结果

测试结果

备 注

可以生成并下载自定义时间的报表

 通过  未通过

4.2.4.2. 安全可视化

测试编号

测试项目 安全可视化

1、将网站接入网站防御平台;

测试步骤 2、查看网站防御平台是否具备网站可视化监控能力,如业务安全的监控统计、防护状态、攻击趋势;业务可用性的业务流速趋势、业务访问趋势;危险响应的检测时间,处理建议等信息

预期结果

网站防御平台具有安全可视化监控能力

测试结果  通过  未通过

备 注

4.2.5. 基础服务

4.2.5.1. 防火墙策略白名单

测试编号

测试项目

测试步骤

防火墙策略白名单

1. 门户->配置->白名单页面,添加白名单ip A(独享vAF的用户)

2. A发起sql注入

预期结果

测试结果

备 注

注入成功

 通过  未通过

4.2.5.2. URL白名单

测试编号

测试项目

测试步骤

防火墙策略白名单

3. 门户->配置->白名单页面,添加白名单url A(独享vAF的用户)

4. 对url A发现sql注入

预期结果

注入成功

测试结果

备 注

 通过  未通过

4.2.5.3. HTTPS防护

测试编号

测试项目

测试步骤

https防护

1. 云盾上线https业务A(443端口)

2. 带sql注入的https请求过云盾访问业务A

预期结果

测试结果

备 注

被拦截,并能生成日志

 通过  未通过

4.2.5.4. http端口

测试编号

测试项目

测试步骤

http端口

1. 云盾上线任意端口的http业务(除了21,22,23,443和3306)

2. Sql注入该http业务

预期结果

测试结果

备 注

被拦截,并能生成日志

 通过  未通过

4.2.5.5. 日志审计

测试编号

测试项目

日志审计

测试步骤 1. 业务A上线云盾(http,暂不支持https)

2. 可以从云盾获取流量审计日志

预期结果

测试结果

备 注

正常响应的日志都能被审计下来

 通过  未通过

4.2.6. IPv6

4.2.6.1. ipv6防护

测试编号

测试项目

测试步骤

Ipv6防护

1. ipv6业务A上线云盾

2. Sql注入攻击A

预期结果

测试结果

备 注

被拦截,并产生日志

 通过  未通过

4.2.6.2. ipv6外链

测试编号

测试项目

测试步骤

Ipv6外链

1. ipv6业务A上线云盾,A存在外链B

2. 访问外链B

预期结果

测试结果

备 注

能正常访问

 通过  未通过

4.3. 高可用测试

4.3.1. 丢包测试

测试编号

测试项目

测试步骤

当AD发生故障,进行主备切换的情况下的丢包测试

在AF上Ping AD的内网口IP

手动在AD上进行主备切换

预期结果

测试结果

备 注

观察ping结果,丢包在可承受范围之内(不丢包或丢少量包)

 通过  未通过

4.3.2. 故障测试

4.3.2.1. 清洗节点vAF故障

测试编号

测试项目

测试步骤

预期结果

测试结果

备 注

vAF关机(宕机)情况下,业务能正常访问

关掉业务对应的vAF

观察业务,可以进行正常访问

 通过  未通过

4.3.2.2. 线路故障

测试编号

测试项目

多线路用户,线路故障能切换

测试步骤 AD上删除业务A对应的电信线路ip

电信客户端访问业务A

预期结果

测试结果

备 注

能正常访问,走的是联通线路

 通过  未通过

4.3.2.3. 节点故障

测试编号

测试项目

测试步骤

多节点用户,节点故障能切换

业务A添加备节点到广州

AD上删除业务A对应的上海节点的所有外网ip

访问业务A

预期结果

测试结果

备 注

能正常访问,走的是广州节点

 通过  未通过

4.3.3. 延迟测试

测试编号

测试项目

测试步骤

上线云盾前后延迟时间对比测试

上线云盾前测试客户网站的响应时间

上线云盾后测试客户网站的响应时间

预期结果

测试结果

备 注

上线云盾后,响应时间没有太大变化

 通过  未通过

4.3.4. 大流量并发测试

测试编号

测试项目

测试步骤

大流量数据流控测试

不过云盾下载大文件,查看下载速度

过云盾下载大文件,查看下载速度

预期结果

测试结果

备 注

上线云盾后,流速被限制

 通过  未通过

5. 测试结果

根据实际情况,最终以测试报告形式输出相关文档。


本文标签: 网站 平台 测试