201301 APM多种认证方式测试报告

上传人:n**** 文档编号:45693708 上传时间:2018-06-18 格式:PDF 页数:20 大小:1.54MB
返回 下载 相关 举报
201301 APM多种认证方式测试报告_第1页
第1页 / 共20页
201301 APM多种认证方式测试报告_第2页
第2页 / 共20页
201301 APM多种认证方式测试报告_第3页
第3页 / 共20页
201301 APM多种认证方式测试报告_第4页
第4页 / 共20页
201301 APM多种认证方式测试报告_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《201301 APM多种认证方式测试报告》由会员分享,可在线阅读,更多相关《201301 APM多种认证方式测试报告(20页珍藏版)》请在金锄头文库上搜索。

1、 APM 多种认证方式多种认证方式测试测试报告报告 徐世豪徐世豪 上海神州数码有限公司上海神州数码有限公司 2012-7 APM 功能测试 环境准备 网络拓扑 网络规划 VLAN 划分 地址分配 网关指定 APM 功能测试 项目:项目:SSL VPN 访问 分项目:分项目:基于基于Radius认证的认证的Network Access访问访问 测试目的:测试目的: 测试用户通过Radius认证接入内网并获得内网地址 测试测试预置条件:预置条件: 1. APM Guest主机工作正常; 2. 在测试终端主机上通过web浏览器以admin权限的用户登陆。 3. 准备SSL VPN测试账号test11

2、 测试测试步骤步骤: 1. 配置认证服务器Radius1 (左侧导航条Access policy - AAA Servers - Radius) 2. 配置一个类型为Network Access的Webtop,命名为:radius_webtop 3. 配置一个DHCP Lease Pool,命名为:csvw_network_access_lp (左侧导航条Access policy - Network Access - Lease Pools) 4. 创建一个名字为csvw_network_access_na_res的Network Access,在Network seetings中关联之前建

3、立的Lease Pool并配置Split tunnel和DNS (左侧导航条Access policy - Network Access ) 5. 建立一个名字为 radius-access 的 Access Profile (导航条 Access Policy - Access Profile) 6. 编辑 radius-access 这个 Profile 的 VPE, 将 radius auth、 lease pool、 access policy、 webtop等关联起来。 7. 添加用于拨入 VPN 的 Virtual Server 预期结果:预期结果: 使用test11账户能够拨入V

4、PN 实际结果:实际结果: 备注备注: 项目:项目:SSL VPN访问访问 分项目:分项目: 基于基于Radius某一属性分配不同资某一属性分配不同资源源 测试目的:测试目的: 实现Radius认证账户根据某一属性值的不同,实现其资源分配及网络使用权限。 (本测试案例中使用了Radius属性Filter-Id值的不同做资源分配) 测试测试预置条件:预置条件: 1. APM Guest主机工作正常; 2. 在测试终端主机上通过web浏览器以admin权限的用户登陆。 3. 在测试终端主机上通过SSH Client以Root权限的用户登陆。 测试测试步骤步骤: 1. 在之前 Radius 认证测试

5、的基础上获取 Radius 值属性。 a) 分别使用用户名 test11 和 test12 拨入 VPN,拨入完成后,使用命令sessiondump allkeys | grep 来获取 test11 和 test12 的 session 号。 b) 使用命令 sessiondump 抓取 4676f731 session 号的全部内容,test11 的 filter-id 为 test1 c) 使用相同的方法获取 test12 的 filter-id 为 test2 2. 编辑该 Radius profile 的 VPE,实现拨入后根据 filter-id 判断分配资源。 预期结果:预期结果

6、: test11 账户与 test12 账户拨入后可以通过 filter-id 的不同获取不同的资源。 实际结果:实际结果: 实际结果与预期结果相同。 备注备注: 项目:项目:SSL VPN访问访问 分项目:分项目:基于基于AD认证的认证的Network Access访问访问 测试目的:测试目的: 测试用户通过AD认证接入内网并获得内网地址 测试测试预置条件:预置条件: 1. APM Guest主机工作正常; 2. 在测试终端主机上通过web浏览器以admin权限的用户登陆。 测试测试步骤步骤: 3. 配置 AD 认证服务器 csvw_network_access_aaa_srvr(导航条 A

7、ccess Policy - AAA Server - Active Directory) 4. 创建一个名字为 csvw_web_top 的 Webtop (导航条 Access Policy - Webtop) 5. 配置一个DHCP Lease Pool,命名为:csvw_network_access_lp (左侧导航条Access policy - Network Access - Lease Pools) 6. 创建一个名字为csvw_network_access_na_res的Network Access,在Network seetings中关联之前建立的Lease Pool并配置

8、Split tunnel和DNS (左侧导航条Access policy - Network Access ) 7. 建立一个名字为 csvw_network_access_ctc 的 Access Profile (导航条 Access Policy - Access Profile) 8. 编辑 csvw_network_access_ctc 这个 Profile 的 VPE,将 AD auth、lease pool、access policy、webtop 等关联起来。 9. 建立用于拨入 VPN 的 Virtual Server: 预期结果:预期结果: 属于 f5grp 这个组内的账号

9、能够通过 AD 认证拨入内网并获得地址 实际结果:实际结果: 备注备注: 项目:项目:SSL VPN访问访问 分项目:分项目:基于基于AD组分配资源组分配资源 测试目的:测试目的: 实现AD认证账户根据组进行资源分配及网络使用权限。 测试测试预置条件:预置条件: 1. APM Guest主机工作正常; 2. 在测试终端主机上通过web浏览器以admin权限的用户登陆。 测试测试步骤步骤: 1. 编辑 AD Access Profile 的 VPE 2. 使用 AD Query 区分不同的用户组(组 1:f5grp,组 2:f5-sanbaoserver) 预期结果:预期结果: 处于f5grp组

10、合f5-sanbaoserver组的用户能够获得不同的资源和访问权限 实际结果:实际结果: 处于f5grp组合f5-sanbaoserver组的用户能够获得不同的资源和访问权限 备注备注: 项目:项目:SSL VPN访问访问 分项目:分项目:多认证方式多认证方式 测试目的:测试目的: 同时使用AD与Radius认证,如果用户在预先设置的AD用户组中,则使用AD认证,且按组分配资源,否则使用Radius认证,按Radius属性分配资源 测试测试预置条件:预置条件: 1. APM Guest主机工作正常; 2. 在测试终端主机上通过web浏览器以admin权限的用户登陆。 测试测试步骤步骤: 编辑

11、 Access Profile 的 VPE,将之前测试的 AD 和 Radius 认证结合,首先用户登陆时先做 AD 认证,若不能通过,则继续使用 Radius 认证,若通过,则获取资源,反之被拒绝。 预期结果:预期结果: 根据不同的认证方式与条件信息获取不同的资源 实际结果:实际结果: 使用AD账户e-shenma1测试,Report结果如下: 使用Radius账户test11测试,Report结果如下: 备注备注: 项目:项目:SSL VPN访问访问 分项目:分项目:根据不同用户分配独立的连接超时根据不同用户分配独立的连接超时 测试目的:测试目的: 为不同用户分配连接超时时间 (本测试案例中为Radius属性filter-id为test1的用户分配连接超时60秒) 测试测试预置条件:预置条件: 1. APM Guest主机工作正常; 2. 在测试终端主机上通过web浏览器以admin权限的用户登陆。 测试测试步骤步骤: 编辑 Radius Access Profile 的 VPE,在资源分配之后添加 Variable Assign 预期结果:预期结果: Filter-id为test1的用户在60秒idle后会超时 实际结果:实际结果: 备注备注:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 电子/通信 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号