KR100763518B1 - Apparatus and method for checking authentication protocol of automatic test - Google Patents

Apparatus and method for checking authentication protocol of automatic test Download PDF

Info

Publication number
KR100763518B1
KR100763518B1 KR1020050120241A KR20050120241A KR100763518B1 KR 100763518 B1 KR100763518 B1 KR 100763518B1 KR 1020050120241 A KR1020050120241 A KR 1020050120241A KR 20050120241 A KR20050120241 A KR 20050120241A KR 100763518 B1 KR100763518 B1 KR 100763518B1
Authority
KR
South Korea
Prior art keywords
authentication
router
server
test
log file
Prior art date
Application number
KR1020050120241A
Other languages
Korean (ko)
Other versions
KR20070060550A (en
Inventor
이종국
김태원
남상식
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050120241A priority Critical patent/KR100763518B1/en
Publication of KR20070060550A publication Critical patent/KR20070060550A/en
Application granted granted Critical
Publication of KR100763518B1 publication Critical patent/KR100763518B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 자동화 테스트의 인증 프로토콜 검사 장치 및 방법에 관한 것으로서, 그 방법은 사용자 정보를 이용하여 라우터에 접속하는 과정과, 라우터로 접속 성공/실패 여부를 판단하는 과정과, 접속 실패시 시험 진행을 위해 라우터의 환경설정을 수행하는 과정과, 접속 성공시 시험 실패로 처리하는 과정을 포함하고, 상기 발명은 Authentication Test 이전의 TACACS/RADIUS 서버의 해당 Log 파일과 Authentication Test 이후의 TACACS/RADIUS 서버의 해당 Log 파일을 전송 받아서 검사함으로써 TACACS/RADIUS 서버의 이상 동작을 검사할 수 있고, 이로써 신뢰성있는 인증 프로토콜 검사가 이루어진다.The present invention relates to an apparatus and method for checking an authentication protocol of an automated test, the method comprising the steps of accessing a router using user information, determining whether the router is successful or unsuccessful, and conducting a test when the connection fails. And a process of performing a configuration of a router, and a process of failing a test upon successful connection. The present invention relates to a corresponding log file of a TACACS / RADIUS server before an authentication test and a corresponding TACACS / RADIUS server after an authentication test. By receiving and checking the log file, it is possible to check the abnormal operation of the TACACS / RADIUS server. This enables a reliable authentication protocol check.

인증 프로토콜, 자동화 테스트, 로그 파일, TACACS, RADIUS, 텔넷. Authentication protocols, automated tests, log files, TACACS, RADIUS, Telnet.

Description

자동화 테스트의 인증 프로토콜 검사 장치 및 방법{Apparatus and method for checking authentication protocol of automatic test}Apparatus and method for checking authentication protocol of automatic test}

도 1은 일반적인 TACACS와 RADIUS의 시험 동작을 개략적으로 도시한 도면,1 is a view schematically showing a test operation of a general TACACS and RADIUS,

도 2는 종래의 TACACS와 RADIUS의 자동화 시험 동작에 관한 도면,2 is a diagram of an automated test operation of a conventional TACACS and RADIUS,

도 3은 본 발명이 적용되는 자동화 테스트에 관련된 구성요소를 도시한 도면,3 is a view showing the components related to the automated test to which the present invention is applied;

도 4는 본 발명에 따른 TACACS와 RADIUS의 자동화 시험 순서에 관한 도면.4 is a diagram of an automated test sequence of TACACS and RADIUS in accordance with the present invention.

본 발명은 라우터 자동화 테스트에 관한 것으로, 좀더 상세하게는 자동화 테스트의 인증 프로토콜 검사 장치 및 방법에 관한 것이다.The present invention relates to a router automation test, and more particularly, to an authentication protocol inspection apparatus and method of the automated test.

일반적으로 라우터나 스위치 등의 네트워크 장비를 테스트(test)할 시에는 전문 오퍼레이터가 직접 하나의 기능을 위하여 환경을 설정(세팅)하고, 환경설정이 이루어진 상태에서 검사를 수행하였다. 그러나 현재의 라우터/스위치들은 종래의 라우터/스위치가 지원하던 포워딩 및 라우팅과 같은 단순기능 이외에도 좀 더 복잡화된 기능들을 지원해야 한다. 복잡화된 기능들에는 서비스 품질(Quality of Service : QoS), 필터링(filtering) 등 각종 기능뿐만 아니라 보더 게이트웨이 프로토콜(Border Gateway Protocol : BGP), 최단 경로 우선 프로토콜(Open Shortest Path first 이하, OSPF라 칭함) 등 여러 라우팅 프로토콜과 그에 해당하는 기능 모두를 지원해야 한다.In general, when testing a network device such as a router or a switch, a professional operator directly configures (sets) an environment for one function and performs a test while the environment is configured. However, current routers / switches must support more complex functions in addition to simple functions such as forwarding and routing that conventional routers / switches support. Complex functions include Border Gateway Protocol (BGP) and Open Shortest Path first (OSPF) as well as various functions such as Quality of Service (QoS) and filtering. Must support both routing protocols and their corresponding functions.

상기 OSPF는 대규모 자율 네트웍에서, 라우팅 정보 프로토콜(Routing Information Protocol : RIP)에 우선하여 사용되는 라우팅 프로토콜로서, 상기 OSPF를 사용하면 라우팅 테이블의 변경 사실이나 네트웍 내의 어떤 변화를 감지한 호스트는 즉시 그 정보를 네트웍 내의 다른 모든 호스트들에게 알림으로써, 모두 같은 라우팅 정보를 가질 수 있도록 한다.The OSPF is a routing protocol used in preference to the Routing Information Protocol (RIP) in a large autonomous network. When the OSPF is used, a host that detects a change in a routing table or any change in the network immediately receives the information. To all other hosts in the network so that they all have the same routing information.

따라서 시험 항목들이 수백 가지로 늘어났고 앞으로도 계속 늘어날 추세이다. 이렇게 다양하고 항목이 많은 테스트를 손쉽게 수행하기 위해 자동화 테스트가 일반적으로 성행하고 있는데, 자동화 테스트는 소프트웨어적인 측면에서는 일정 레벨 수준까지 도달하였지만 장비 적인 측면에서는 보완할 점이 많다.As a result, the number of test items has increased to hundreds and continues to increase. In order to easily perform such diverse and multi-item tests, automated tests are generally successful. Although automated tests have reached a certain level in terms of software, there are many complements in terms of equipment.

자동화 테스트에서 현재 사용하고 있는 인증 테스트는 인증 프로토콜(예를 들어 TACACS와 RADIUS 등)을 이용한다.Currently used authentication tests in automated tests use authentication protocols (such as TACACS and RADIUS).

먼저, TACACS(Terminal Access Controller Access Control System)는 유닉스 네트웍에 적용되는 오래된 인증 프로토콜로서, 주어진 시스템에 대해 액세스를 허용할 것인지를 결정하기 위하여 원격 액세스 서버가 사용자의 로그인 패스워드를 인증서버에 전달할 수 있게 해준다. TACACS 자체는 암호화되지 않은 프로토콜이므로 안전하지 못하다. 그 이후, TACACS+와 RADIUS가 등장했고 TACACS+는 전송 제어 프로토콜(Transmission Control Protocol : TCP)를 사용하고, RADIUS(Remote Authentication Dail-In User Service)는 사용자 데이터그램 프로토콜(User Datagram Protocol : UDP)를 사용하는 특징이 있다.First, Terminal Access Controller Access Control System (TACACS) is an older authentication protocol applied to Unix networks that allows the remote access server to pass the user's login password to the authentication server to determine whether to allow access to a given system. Do it. TACACS itself is not secure because it is an unencrypted protocol. Since then, TACACS + and RADIUS have emerged, and TACACS + uses the Transmission Control Protocol (TCP), and RADIUS (Remote Authentication Dail-In User Service) uses the User Datagram Protocol (UDP). There is a characteristic.

도 1은 일반적인 TACACS와 RADIUS의 시험 동작을 개략적으로 도시한 도면이다.
상기 도 1을 참조하면, 101단계에서 운용자가 터미널(terminal)을 이용하여 라우터로 접속을 요청하면, 102단계에서 라우터는 TACACS/RASIUS 서버로 인증을 요구하고, 103단계에서 허가된 사용자인 경우 TACACS/RASIUS 서버로부터 인증이 승인되어 104단계에서 로그인이 허가된다.
1 is a diagram schematically illustrating a test operation of a general TACACS and RADIUS.
Referring to FIG. 1, when an operator requests a connection to a router using a terminal in step 101, the router requests authentication to a TACACS / RASIUS server in step 102, and TACACS when the user is authorized in step 103. Authentication is granted from the / RASIUS server and login is permitted in step 104.

도 2는 TACACS/RASIUS 시험을 자동화 테스트로 구현시의 순서에 관한 도면이다.
상기 도 2를 참조하면, 201단계에서 테스트 서버(Test Server)(1000)는 라우터의 환경을 설정한다. 그리고 202단계에서 테스트 서버(1000)는 TACACS/RADIUS 인증 서버(3000)에 시험 항목에 정해진 사용자 인증 환경을 설정한다. 203단계 및 204단계에서 라우터(2000)와 TACACS/RADIUS 인증 서버(3000)는 환경 설정 성공/실패 메시지를 테스트 서버로 보내고, 205단계에서 테스트 서버(1000)는 상기 202단계에서 설정된 사용자 인증 정보를 이용하여 라우터에 텔넷으로 접속을 시도한다. 그런 다음 206단계에서 라우터(2000)는 테스트 서버(1000)에서 보내온 식별자(ID)와 비밀번호(Password)를 검사하고 TACACS/RADIUS 인증 서버(3000)에 해당 정보로 인증을 요구한다. 이에 따라 207단계에서 TACACS/RADIUS 인증 서버(3000)는 인증을 한 다음 성공/실패에 관한 답을 라우터(2000)로 보낸다. 그러면 208단계에서 라우터(2000)는 TACACS/RADIUS 인증 서버(3000)에 보내온 정보에 의거하여 테스트 서버(1000)의 접속을 허용/거절한다. 이러한 과정들이 수행된 뒤에 테스트 서버(1000)는 인증 테스트의 성공/실패 여부를 결정한다.
2 is a diagram of a procedure for implementing a TACACS / RASIUS test as an automated test.
Referring to FIG. 2, in step 201, the test server 1000 sets up a router environment. In operation 202, the test server 1000 sets a user authentication environment defined in a test item in the TACACS / RADIUS authentication server 3000. In steps 203 and 204, the router 2000 and the TACACS / RADIUS authentication server 3000 send a configuration success / failure message to the test server. In step 205, the test server 1000 transmits the user authentication information set in step 202. Try to telnet to the router. Then, in step 206, the router 2000 checks the identifier (ID) and password (Password) sent from the test server 1000, and requests authentication with the corresponding information to the TACACS / RADIUS authentication server 3000. Accordingly, in step 207, the TACACS / RADIUS authentication server 3000 authenticates and then sends an answer regarding success / failure to the router 2000. Then, in step 208, the router 2000 allows / rejects the connection of the test server 1000 based on the information sent to the TACACS / RADIUS authentication server 3000. After these processes are performed, the test server 1000 determines whether the authentication test succeeds or fails.

그러나, 상기와 같은 종래의 자동화 테스트에서는 인증 프로토콜을 자동으로 검사하는 항목이 없고, 또는 자동으로 검사하는 항목이 있다 하더라도 로그인 여부만 단순히 검사하므로 시험 자체에 대한 신뢰성이 떨어지는 문제점이 있었다.However, in the conventional automated test as described above, even if there is no item for automatically checking the authentication protocol, or even if there is an item to be automatically checked, there is a problem in that the reliability of the test itself is lowered because only the login is simply checked.

따라서 본 발명의 목적은, 인증 프로토콜을 신뢰성있게 검사할 수 있는 자동화 테스트의 인증 프로토콜 검사 장치 및 방법을 제공함에 있다. Accordingly, an object of the present invention is to provide an authentication protocol inspection apparatus and method for automated testing that can reliably inspect the authentication protocol.

상기 이러한 본 발명의 목적을 달성하기 위한 방법은, 라우터 및 인증 서버와 연동하는 테스트 서버에서 상기 라우터의 자동화 테스트를 위한 인증 프로토콜 검사 방법으로서, 사용자 정보를 이용하여 라우터에 접속하는 과정과, 상기 라우터로 접속 성공/실패 여부를 판단하는 과정과, 상기 접속 실패시 시험 진행을 위해 상기 라우터의 환경설정을 수행하는 과정과, 상기 접속 성공시 시험 실패로 처리하는 과정을 포함하는 것을 특징으로 한다.
또한, 상기 이러한 본 발명의 목적을 달성하기 위한 장치는, 자동화 테스트의 인증 프로토콜 검사 장치로서, 패킷의 목적지로 패킷을 전달하는 라우터와, 상기 라우터 접속 전의 로그 파일과 라우터 접속 이후의 로그 파일을 저장하고, 사용자 ID 및 비밀번호에 대응하는 사용자 인증정보를 제공하는 인증 프로토콜 서버와, 모든 항목에 대해 자동화된 테스트 순서를 제공하고, 인증 프로토콜 서버 액세스 전에 라우터에 접속을 시도하는 자동화 테스트 서버를 포함한다.
The method for achieving the object of the present invention, the authentication protocol test method for the automated test of the router in a test server interworking with the router and the authentication server, the process of accessing the router using the user information, and the router The method includes determining a connection success / failure, performing a configuration of the router to proceed with a test when the connection fails, and processing a test failure when the connection is successful.
In addition, the apparatus for achieving the above object of the present invention is an authentication protocol inspection apparatus of the automated test, the router for forwarding the packet to the destination of the packet, and the log file before the router connection and the log file after the router connection And an authentication protocol server for providing user authentication information corresponding to the user ID and password, and an automated test server for providing an automated test sequence for all items and attempting to connect to the router before accessing the authentication protocol server.

삭제delete

상기 라우터로의 접속은 텔넷(TELNET)을 이용함을 특징으로 한다.Access to the router is characterized in that using the Telnet (TELNET).

상기 자동화 테스트 서버는 인증 프로토콜 개시 전에 라우터에 접속하여 인증 절차 수행 없이도 접속이 성공하면 시험 실패로 처리하고, 인증 프로토콜 개시 전에 라우터에 접속하여 접속이 승인되지 않으면 시험 단계 진행을 위해 라우터의 환경설정을 수행함을 특징으로 한다.The automated test server connects to the router before the authentication protocol is started and processes the test failure if the connection is successful without performing the authentication procedure.If the connection is not approved by accessing the router before the authentication protocol is started, the router configures the configuration of the router to proceed with the test step. Characterized by performing.

상기 자동화 테스트 서버는 라우터에 접속하기 전에 인증서버의 로그 파일을 점검하고, 라우터에 접속이 승인된 이후의 인증서버 로그 파일을 점검하여 비교하는 것을 특징으로 한다.The automated test server checks the log file of the authentication server before accessing the router, and checks and compares the authentication server log file after the connection to the router is approved.

이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 실시예의 설명에 있어서 이해의 편의를 돕기 위해 동일한 구성요소에 대해서는 다른 도면에 도시되어 있더라도 동일한 부호를 부여하였다.Hereinafter, with reference to the accompanying drawings, it will be described in detail a preferred embodiment of the present invention. In the description of the embodiments, the same components are designated by the same reference numerals for the convenience of understanding.

본 발명은 기존의 자동 테스트(Automatic Test)의 인증 테스트(Authentication Test)에서 인증에 대한 신뢰도를 증가시키기 위한 발명이다. 즉, 인증 서버(TACACS나 Radius 서버)가 관리하고 있는 로그(log)파일을 인증 시험 수행 전과 수행 후를 비교하여 인증 서버를 사용했다는 것을 확인하여 신뢰도를 높이기 위함이다.The present invention is an invention for increasing the reliability of the authentication in the authentication test (Authentication Test) of the existing automatic test (Automatic Test). In other words, the log file managed by the authentication server (TACACS or Radius server) is compared with before and after performing the authentication test to confirm that the authentication server is used to increase the reliability.

도 3은 본 발명이 적용되는 자동화 테스트에 관련된 구성요소를 도시한 도면으로서, 라우터의 자동화 테스트에서 인증 서버(이하, TACACS와 RADIUS 서버라 칭함)가 설치되어 인증 테스트를 수행하는 구성도를 설명하고 있다.FIG. 3 is a diagram illustrating components related to an automated test to which the present invention is applied, illustrating a configuration diagram in which an authentication server (hereinafter referred to as TACACS and RADIUS server) is installed in an automated test of a router to perform an authentication test. have.

상기 도 3을 참조하면, 인증 프로토콜 처리를 위해 TACAS/RADIUS 서버(3000)가 설치되고 자동화 테스트를 위해 자동화 테스트 서버(3000)가 설치되며, 자동화 테스트 서버(3000)는 라우터(2000)의 환경을 설정한 뒤, 테스트 분석기(4000)가 원하는 프로토콜의 패킷을 전송하고 그에 대한 응답 패킷을 통해 시험이 성공인지 실패인지를 판단한다.Referring to FIG. 3, the TACAS / RADIUS server 3000 is installed for the authentication protocol processing, the automated test server 3000 is installed for the automated test, and the automated test server 3000 controls the environment of the router 2000. After setting, the test analyzer 4000 transmits a packet of a desired protocol and determines whether the test is a success or a failure through the response packet.

도 4는 본 발명에 따른 TACACS와 RADIUS의 자동화 시험 순서에 관한 도면이다.
상기 도 4를 참조하면, 301단계에서 테스트 서버(1000)는 설정하려고 하는 사용자 인증 정보를 이용하여 라우터에 텔넷으로 접속을 시도한다. 그러면 302단계에서 라우터(2000)는 테스트 서버(1000)에서 보내온 식별자(ID)와 비밀번호(Password)를 검사하고 성공/실패에 대한 응답을 전송한다. 상기 301 내지 302단계를 수행하는 것은 라우터(2000)나 TACACS/RADIUS 서버(3000)에 이미 설정이 되어서 접속이 가능하게 되었는지를 검사하기 위함이다. 만약, 접속이 성공하면 시험 자체는 실패로 간주되어 시험을 중단한다.
4 is a diagram of an automated test sequence of TACACS and RADIUS according to the present invention.
Referring to FIG. 4, in step 301, the test server 1000 attempts to telnet to a router using user authentication information to be set. Then, in step 302, the router 2000 checks the identifier (ID) and the password (Password) sent from the test server 1000 and transmits a response for success / failure. The steps 301 to 302 are performed to check whether the router 2000 or the TACACS / RADIUS server 3000 is already set and accessible. If the connection is successful, the test itself is considered a failure and the test is aborted.

반면, 303단계에서 접속 실패시 시험 진행을 위해 테스트 서버(1000)는 라우터(2000)의 환경을 설정한다. 그리고 304단계에서 테스트 서버(1000)는 TACACS/RADIUS 서버(3000)에 시험 항목에 정해진 사용자 인증 환경을 설정한다. 305단계 및 306단계에서 라우터(2000)와 TACACS/RADIUS 서버(3000)는 환경 설정 성공/실패 메시지를 테스트 서버로 전송한다. 그러면 307단계에서 테스트 서버(1000)는 TACACS/RADIUS 서버(3000)에 성공/실패 로그 파일을 요구한다. 이에 따라 308단계에서 TACACS/RADIUS 서버(3000)는 테스트 서버(1000)로 성공/실패 로그 파일을 전송한다. 여기까지는 라우터 접속전의 로그 파일을 점검하는 단계이다. 이후, 309단계에서 테스트 서버(1000)는 상기 304단계에서 설정된 사용자 인증 정보를 이용하여 라우터(2000)에 텔넷으로 접속을 시도한다. On the other hand, in step 303, the test server 1000 sets the environment of the router 2000 in order to proceed with a test when the connection fails. In operation 304, the test server 1000 sets a user authentication environment defined in a test item in the TACACS / RADIUS server 3000. In steps 305 and 306, the router 2000 and the TACACS / RADIUS server 3000 transmit a configuration success / failure message to the test server. In operation 307, the test server 1000 requests a success / failure log file from the TACACS / RADIUS server 3000. Accordingly, in step 308, the TACACS / RADIUS server 3000 transmits a success / failure log file to the test server 1000. Up to this point, the log file before the router is connected is checked. In operation 309, the test server 1000 attempts to telnet to the router 2000 using the user authentication information set in operation 304.

삭제delete

다음부터는 라우터(2000) 접속 후의 로그 파일을 점검하는 단계에 해당한다. 이러한 단계를 상세히 설명하면 다음과 같다.
계속해서 310단계에서 라우터(2000)는 테스트 서버(1000) 전송한 식별자(ID)와 비밀번호(Password)를 검사하고 TACACS/RADIUS 서버(3000)에 해당 정보로 인증을 요구한다. 그러면 311단계에서 TACACS/RADIUS 서버(3000)는 인증을 한 다음 성공/실패에 관한 응답을 라우터(2000)로 전송한다. 이에 따라 312단계에서 라우터(2000)는 TACACS/RADIUS 서버(3000)에 보내온 정보에 의거하여 테스트 서버(1000)의 접속을 허용/거절한다.
이후, 313단계에서 테스트 서버(1000)는 TACACS/RADIUS 서버(3000)에 성공/실패 로그 파일(Success/Fail Log File)을 요구한다. 그러면 314단계에서 TACACS/RADIUS 서버(3000)는 성공 실패 로그 파일(Success/Fail Log File)을 테스트 서버(1000)로 전송한다.
The following corresponds to the step of checking the log file after the router 2000 is connected. This step is described in detail as follows.
Subsequently, in step 310, the router 2000 examines the identifier ID and password transmitted by the test server 1000 and requests the TACACS / RADIUS server 3000 to authenticate with the corresponding information. Then, in step 311, the TACACS / RADIUS server 3000 authenticates and transmits a response regarding the success / failure to the router 2000. Accordingly, in step 312, the router 2000 allows / rejects the connection of the test server 1000 based on the information sent to the TACACS / RADIUS server 3000.
In operation 313, the test server 1000 requests a success / fail log file from the TACACS / RADIUS server 3000. Then, in step 314, the TACACS / RADIUS server 3000 transmits a success / fail log file to the test server 1000.

이와 같이, 로그 파일(Log File)을 접속 전과 접속 후에 점검하는 것은 TACACS/Radius 서버(3000)에 정상적으로 인증 절차가 이루어져 있는지 확인해서 신뢰도를 높이기 위함이다. 이러한 모든 작업이 수행된 뒤에 테스트 서버(1000)는 인증 테스트(thentication Test)의 성공/실패 여부를 결정한다.As described above, the checking of the log file before and after the connection is to increase the reliability by checking whether the TACACS / Radius server 3000 is properly authenticated. After all these operations are performed, the test server 1000 determines whether the authentication test succeeds or fails.

한편, 텔넷이란 자신이 사용 권한을 가지고 있다는 전제하에 다른 사람의 호스트 컴퓨터를 원격지에서 액세스할 수 있도록 하는 기술이다. 기술적으로 표현하면, 텔넷은 원격지 컴퓨터를 액세스하기 위한 사용자 명령들과 TCP/IP 기반의 프로토콜을 말한다.Telnet, on the other hand, is a technology that allows someone to remotely access another person's host computer, provided that they have permissions. Technically speaking, telnet refers to TCP / IP-based protocols and user commands for accessing remote computers.

본 발명에서 제시하는 인증 시험은 기존의 시험에서 두 가지 시험이 더 추가된다. 하나는 인증 시험 전 확인 시험이고, 또 하나는 Log File 검사로 TACACS/Radius Server에서의 인증 작업이 이루어졌는지를 검사하는 것이다.The certification test proposed in the present invention adds two more tests from the existing test. One is the verification test before the certification test, and the other is the log file test to check whether authentication is performed on the TACACS / Radius Server.

이상 본 발명에 대하여 그 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시켜 실시할 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.Although the present invention has been described above with reference to its preferred embodiments, those skilled in the art will variously modify the present invention without departing from the spirit and scope of the invention as set forth in the claims below. And can be practiced with modification. Accordingly, modifications to future embodiments of the present invention will not depart from the technology of the present invention.

이상 설명한 바와 같이, 본 발명에 따른 자동 인증 시험 절차는 아래의 효과를 가진다.As described above, the automatic certification test procedure according to the present invention has the following effects.

첫째, Authentication Test 이전에 검사하는 과정을 거침으로 검사 이전에 이미 설정되어 있는 것을 검사하여 시험 성공을 위하여 검사자가 모르게 환경 설정하는 것을 미연에 방지할 수 있다.First, by checking the authentication test before authentication test, it is possible to prevent the tester from unknowingly setting the environment for the test success by checking what is already set before the test.

둘째, Authentication Test 이전에 검사하는 과정을 거침으로써 시험받는 장비의 인증 거절 기능을 검사할 수 있다.Second, the authentication rejection function of the device under test can be checked by going through the inspection process before the authentication test.

셋째, Authentication Test 이전의 TACACS/RADIUS 서버의 해당 Log 파일과 Authentication Test 이후의 TACACS/RADIUS 서버의 해당 Log 파일을 전송 받아서 검사함으로써 TACACS/RADIUS 서버의 이상 동작을 검사할 수 있다.Third, the abnormal operation of the TACACS / RADIUS server can be checked by receiving and checking the corresponding log file of the TACACS / RADIUS server before the authentication test and the corresponding log file of the TACACS / RADIUS server after the authentication test.

넷째, Authentication Test 이전의 TACACS/RADIUS 서버의 해당 Log 파일과 Authentication Test 이후의 TACACS/Radius Server의 해당 Log 파일을 전송 받아서 검사함으로써 시험받는 장비의 TACACS/RADIUS 서버로 인증을 요구하는 것인지를 확인할 수 있다. 상기의 모든 시험 자체를 통해 인증 프로토콜 시험의 신뢰도가 증가함을 알 수 있다.Fourth, it is possible to confirm whether authentication is required to the TACACS / RADIUS server of the device under test by receiving and checking the corresponding log file of the TACACS / RADIUS server before the authentication test and the corresponding log file of the TACACS / Radius server after the authentication test. . It can be seen from all the above tests that the reliability of the authentication protocol test is increased.

Claims (10)

라우터 및 인증 서버와 연동하는 테스트 서버에서 상기 라우터의 자동화 테스트를 위한 인증 프로토콜 검사 방법에 있어서, In a test server for interworking routers and authentication servers in the authentication protocol inspection method for automated testing of the router, 사용자 정보를 이용하여 라우터에 접속하는 과정과, Accessing the router using the user information, 상기 라우터로 접속 성공/실패 여부를 판단하는 과정과, Determining whether the router succeeds or fails in connection; 상기 접속 실패시 시험 진행을 위해 상기 라우터의 환경설정을 수행하는 과정과, Performing a configuration of the router to proceed with a test when the connection fails; 상기 접속 성공시 시험 실패로 처리하는 과정을 포함하는 것을 특징으로 하는 자동화 테스트의 인증 프로토콜 검사 방법.Authentication protocol inspection method of the automated test, characterized in that it comprises the step of processing the test failure upon successful connection. 삭제delete 제1항에 있어서, 상기 라우터의 환경설정을 수행하는 과정 이후에, According to claim 1, After the process of performing the configuration of the router, 로그 파일을 점검하는 과정과, Checking the log files, 설정된 상기 사용자 정보를 통해 상기 라우터에 접속하는 과정과, Accessing the router through the set user information; 상기 라우터에 접속한 후 상기 로그 파일을 점검하는 과정을 더 포함하는 것을 특징으로 하는 자동화 테스트의 인증 프로토콜 검사 방법.And checking the log file after accessing the router. 제3항에 있어서, 상기 로그 파일을 점검하는 과정은,The method of claim 3, wherein the checking of the log file comprises: 상기 인증 서버에 시험 항목에 정해진 사용자 인증 환경을 설정하는 단계와,Setting a user authentication environment defined in a test item in the authentication server; 상기 인증 서버로부터 사용자 인증 환경 설정 수행 결과를 알려주는 단계와,Informing a result of performing user authentication environment setting from the authentication server; 상기 인증 서버에 성공/실패 로그 파일을 요구하는 단계와,Requesting a success / failure log file from the authentication server; 상기 인증 서버로부터 상기 요구한 성공/실패 로그 파일을 수신하는 단계를 포함함을 특징으로 하는 자동화 테스트의 인증 프로토콜 검사 방법.And receiving the requested success / failure log file from the authentication server. 제3항에 있어서, 상기 라우터에 접속한 후 로그 파일을 점검하는 과정은,The method of claim 3, wherein checking the log file after accessing the router comprises: 상기 라우터를 통해 사용자 정보를 검사하고 상기 인증 서버로 인증을 요구하는 단계와, Checking user information through the router and requesting authentication from the authentication server; 상기 라우터로부터 상기 인증 서버의 인증 수행에 따라 결정된 접속 허용/거절을 통보받는 단계와, Receiving notification of access grant / rejection determined according to authentication of the authentication server from the router; 상기 접속 허용에 대한 통보를 받으면 상기 인증 서버로 접속에 대한 상기 성공/실패 로그 파일을 요구하는 단계와,Requesting the success / failure log file for a connection to the authentication server upon receiving notification of the access permission; 상기 인증 서버로부터 상기 성공/실패 로그 파일을 수신하는 단계를 포함하는 자동화 테스트의 인증 프로토콜 검사 방법.Receiving the success / failure log file from the authentication server. 패킷의 목적지로 패킷을 전달하는 라우터와,A router that forwards the packet to the destination of the packet, 상기 라우터 접속 전의 로그 파일과 라우터 접속 이후의 로그 파일을 저장하고, 사용자 식별자(ID) 및 비밀번호에 대응하는 사용자 인증정보를 제공하는 인증 프로토콜 서버와,An authentication protocol server for storing the log file before the router connection and the log file after the router connection, and providing user authentication information corresponding to a user identifier (ID) and a password; 모든 항목에 대해 자동화된 테스트 순서를 제공하고, 상기 인증 프로토콜 서버 액세스 전에 상기 라우터에 접속을 시도하는 자동화 테스트 서버를 포함하는 자동화 테스트의 인증 프로토콜 검사 장치.And an automated test server for providing an automated test sequence for all items and attempting to connect to the router before accessing the authentication protocol server. 삭제delete 제6항에 있어서, The method of claim 6, 상기 자동화 테스트 서버는, 인증 프로토콜 개시 전에 상기 라우터에 접속하여 인증 절차 수행 없이도 접속이 성공하면 시험 실패로 처리하는 것을 특징으로 하는 자동화 테스트의 인증 프로토콜 검사 장치.The automated test server is connected to the router before the authentication protocol starts, if the connection is successful without performing the authentication procedure, the authentication protocol inspection apparatus of the automated test, characterized in that for processing. 제6항에 있어서, The method of claim 6, 상기 자동화 테스트 서버는, 인증 프로토콜 개시 전에 상기 라우터에 접속하여 접속이 승인되지 않으면 시험 단계 진행을 위해 상기 라우터의 환경설정을 수행함을 특징으로 하는 자동화 테스트의 인증 프로토콜 검사 장치.The automated test server is connected to the router before the authentication protocol starts, if the connection is not approved authentication protocol inspection apparatus of the automated test, characterized in that for configuring the router for the progress of the test step progress. 제6항에 있어서, The method of claim 6, 상기 자동화 테스트 서버는, 상기 라우터에 접속하기 전에 상기 인증 프로토콜 서버의 로그 파일을 점검하고, 상기 라우터에 접속이 승인된 이후의 상기 인증 프로파일 서버의 로그 파일을 점검하여 비교하는 것을 특징으로 하는 자동화 테스트의 인증 프로토콜 검사 장치.The automated test server checks a log file of the authentication protocol server before accessing the router, and checks and compares a log file of the authentication profile server after access to the router is approved. Authentication protocol checking device.
KR1020050120241A 2005-12-08 2005-12-08 Apparatus and method for checking authentication protocol of automatic test KR100763518B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050120241A KR100763518B1 (en) 2005-12-08 2005-12-08 Apparatus and method for checking authentication protocol of automatic test

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050120241A KR100763518B1 (en) 2005-12-08 2005-12-08 Apparatus and method for checking authentication protocol of automatic test

Publications (2)

Publication Number Publication Date
KR20070060550A KR20070060550A (en) 2007-06-13
KR100763518B1 true KR100763518B1 (en) 2007-10-04

Family

ID=38356554

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050120241A KR100763518B1 (en) 2005-12-08 2005-12-08 Apparatus and method for checking authentication protocol of automatic test

Country Status (1)

Country Link
KR (1) KR100763518B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9986436B2 (en) * 2016-09-14 2018-05-29 Microsoft Technology Licensing, Llc Random password forced failure
CN108111425A (en) * 2018-02-24 2018-06-01 上海康斐信息技术有限公司 A kind of method and system of the anti-brush machine of router

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010057434A (en) * 1999-12-23 2001-07-04 이계철 A method for routing test based on generation of random virtual networks
JP2004289403A (en) 2003-03-20 2004-10-14 Fujitsu Ltd Router ras test method and router ras test program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010057434A (en) * 1999-12-23 2001-07-04 이계철 A method for routing test based on generation of random virtual networks
JP2004289403A (en) 2003-03-20 2004-10-14 Fujitsu Ltd Router ras test method and router ras test program

Also Published As

Publication number Publication date
KR20070060550A (en) 2007-06-13

Similar Documents

Publication Publication Date Title
US10791506B2 (en) Adaptive ownership and cloud-based configuration and control of network devices
US10154049B2 (en) System and method for providing an in-line sniffer mode network based identity centric firewall
JP4699461B2 (en) System and method for reliable network connectivity
US9118716B2 (en) Computer system, controller and network monitoring method
EP1872558B1 (en) Connecting vpn users in a public network
US20220200991A1 (en) Method & device for determining network device status
US8667170B2 (en) Address conversion method, access control method, and device using these methods
JPWO2007007546A1 (en) Terminal, security setting method, and program thereof
US8108904B1 (en) Selective persistent storage of controller information
KR102014807B1 (en) An access control system of detecting and blocking roundabout access
CN114995214A (en) Method, system, device, equipment and storage medium for remotely accessing application
CN105873053B (en) Method and system for embedding access authentication page into webpage and wireless access point
US10404684B1 (en) Mobile device management registration
US10873497B2 (en) Systems and methods for maintaining communication links
CN105722072A (en) Business authorization method, device, system and router
KR100763518B1 (en) Apparatus and method for checking authentication protocol of automatic test
CN112910882B (en) Network management method, device, system and computer readable storage medium
JP4906581B2 (en) Authentication system
KR101473719B1 (en) Intelligent login authentication system and method thereof
JP7140845B2 (en) Devices and methods for securing network connections
CN114036496A (en) Rapid authentication method and system based on platform cascade
CN107733931B (en) Portal authentication method and device and portal server
JP7080412B1 (en) Remote system, remote connection method and program
JP6511001B2 (en) Network communication confirmation system and network communication confirmation method
CN105791267A (en) New wireless WIFI networking identity identification and authentication method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120910

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130829

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140827

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160826

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170828

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190826

Year of fee payment: 13