CN102202334A - 一种对带加密卡的3g无线路由器进行测试的方法及系统 - Google Patents
一种对带加密卡的3g无线路由器进行测试的方法及系统 Download PDFInfo
- Publication number
- CN102202334A CN102202334A CN2011101807902A CN201110180790A CN102202334A CN 102202334 A CN102202334 A CN 102202334A CN 2011101807902 A CN2011101807902 A CN 2011101807902A CN 201110180790 A CN201110180790 A CN 201110180790A CN 102202334 A CN102202334 A CN 102202334A
- Authority
- CN
- China
- Prior art keywords
- equipment under
- under test
- equipment
- test
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种对带加密卡的3G无线路由器进行测试的系统,包括分别作为第一被测设备和第二被测设备的两台带加密卡的3G无线路由器、一台用户设备和一台带有交换端口的辅测设备,所述3G无线路由器具有局域网LAN口以及3G接口;所述两台被测设备的局域网LAN口和用户设备以太网接口均接入所述辅测设备;所述两台被测设备的LAN口和用户设备的以太网接口具有相同网段的IP地址;且两台被测设备上各配置有一个本地环回地址;在所述两台被测设备的LAN口之间建立有IP协议安全性虚拟专用网IPSec VPN。本发明还提供了对带加密卡的3G无线路由器进行测试的方法。本发明可以通过较小地工作量实现对带加密卡的3G无线路由器进行高可靠性的测试。
Description
技术领域
本发明涉及第三代移动通信技术(3G,3rd-generation),尤其涉及一种对带加密卡的3G无线路由器进行测试的方法及系统。
背景技术
第三代移动通信技术指支持高速数据传输的蜂窝移动通信技术。目前,国内支持三个无线接口标准,分别是中国电信的CDMA2000,中国联通的WCDMA,中国移动的TD-SCDMA。3G无线路由器的数据传输不再借助于有线连接,而是通过3G接口与基站建立的移动网络来进行数据无线传输。无线传输中,数据的安全性存在巨大威胁。为了提高数据的安全性,通常的做法是无线路由器利用加密卡对在3G无线网络中传输的数据进行加密。
图1所示为带加密卡的3G无线路由器的应用环境示意图。图1中,3G无线路由器102的局域网(LAN,Local Area Network)口与个人电脑(PC,Personal Computer)101相连,3G接口与基站103建立无线连接。来自PC 101的数据通过3G接口发送到无线链路之前,会被3G路由器102内部的加密卡加密;3G无线路由器102接收到数据后也首先会进行解密。
对于这类带加密卡的3G无线路由器,目前常用的测试方法是在两台设备的3G接口之间建立IP协议安全性(IPSec,IP Security)虚拟专用网(VPN,Virtual Private Network),详细测试系统如图2所示。图2中,两台3G无线路由器作为被测设备(202与205),其3G接口通过基站203建立连接,并在这条链路上建立了IPSec VPN。PC 201和PC 204分别模拟网络中的实际用户。PC 201发出数据流(通常采用因特网包探索器ping(Packet Internet Grope)包的方式)由被测设备202的LAN口接收;数据由被测设备202的加密卡加密后,再从3G接口发出,在IPSec VPN上传输到达对端的被测设备205的3G接口;被测设备205再将数据解密,最后数据从被测设备205的LAN口到达PC 204。同理,PC 204发出的数据也通过类似的过程到达PC201。
上述现有技术中对带加密卡的3G无线路由器的测试方法存在如下问题:
首先,测试工作量大且可靠性不高。图2的测试方法中,IPSec VPN是通过3G链路建立的,由于3G属于无线链路,经常会出现断链的情况。比如:链路中长时间没有测试数据包传输,运营商就会主动将链路断开;无线信号的外部连接环境不可控,受到黑客攻击等情况导致链路断开。一旦3G链路断开,基于3G链路建立的IPSec VPN也相应断开,必须待3G重新拨号建立连接之后,再重新建立IPSec VPN。但是,IPSec VPN的建立中,需要配置隧道建立的远端地址(即对端3G接口的IP地址),但3G每次拨号成功后分配的IP地址都不一样,因此,IPSec VPN的重建需要重新去配置IPSec VPN的远端地址,导致测试工作量增大,可靠性降低。
其次,可能存在无法建立IPSec VPN,从而无法完成测试的情形。图2的测试方法中,通过3G接口建立IPSec VPN时,如果3G接口遵循CDMA2000标准,则3G网络为每个3G接口分配的是公有IP地址;而如果3G接口遵循WCDMA标准,则3G网络分配的是私有IP地址。因此IPSec VPN的建立中,两台被测设备中至少有一台被测设备要使用CDMA2000的3G网络,如果两台被测设备都是使用WCDMA的3G网络,就无法建立IPSec VPN。
再次,可能无法得到准确的测试结果。图2的测试方法中,3G接口对外的网络是不可见的,PC 201采用ping包的方式ping对端相连PC 204的IP地址时,不能确保测试数据包确实到达了对端的PC 204,如果与3G相连的外部网络中也存在与对端PC 204相同的IP地址,就有可能导致数据流的错误走向,影响测试的准确性。
发明内容
本发明提供了一种对带加密卡的3G无线路由器进行测试的方法及系统,通过较小地工作量实现对带加密卡的3G无线路由器进行高可靠性的测试。
本发明实施例提出一种对带加密卡的3G无线路由器进行测试的系统,包括分别作为第一被测设备和第二被测设备的两台带加密卡的3G无线路由器、一台用户设备和一台带有交换端口的辅测设备,所述3G无线路由器具有局域网LAN口以及3G接口;
所述两台被测设备的局域网LAN口和用户设备以太网接口均接入所述辅测设备;所述两台被测设备的LAN口和用户设备的以太网接口具有相同网段的IP地址;且两台被测设备上各配置有一个本地环回地址;
在所述两台被测设备的LAN口之间建立有IP协议安全性虚拟专用网IPSecVPN。
较佳地,所述两台被测设备上配置有加密策略:
当第一被测设备发出测试数据包的目的地址为第二被测设备的本地环回地址时,所述加密策略用于保证从第一被测设备发出的加密测试数据包通过所建立的IPSec VPN到达第二被测设备,并被第二被测设备解密和处理;
当第二被测设备发出测试数据包的目的地址为第一被测设备的本地环回地址时,所述加密策略用于保证从第二被测设备发出的加密测试数据包通过所建立的IPSec VPN到达第一被测设备,并被第一被测设备解密和处理。
较佳地,所述用户设备通过telnet协议连接到第一被测设备或第二被测设备;或者用户设备通过串口分别与第一被测设备的配置口或第二被测设备的配置口建立连接。
较佳地,所述测试数据包为因特网包探索器ping包,由用户设备控制第一被测设备或第二被测设备发出。
较佳地,所述第一测试设备或第二测试设备通过自身3G接口与基站建立3G无线连接;所述用户设备上配置有两条静态路由,每条静态路由的目的网络均为互联网上的网络地址,下一跳地址分别为两台被测设备的LAN口的IP地址。
较佳地,所述3G无线连接通过实时在线的拨号方式建立。
较佳地,所述3G接口的形式为CDMA2000、WCDMA或TD-SCDMA。
较佳地,所述用户设备可向第一被测设备或第二被测设备的3G接口所在网段的任意IP地址发出测试数据包。
本发明实施例还提出一种对带加密卡的3G无线路由器进行测试的方法,包括如下步骤:
用户设备持续向所述两个静态路由的目的网络内的任意地址发送测试数据包;所述测试数据包经过辅测设备到达第一被测设备或第二被测设备的3G接口访问因特网。
本发明实施例还提出另一种对带加密卡的3G无线路由器进行测试的方法,并包括如下步骤:
用户设备控制第一被测设备持续地向第二被测设备的本地环回地址发送加密的测试数据包;所述测试数据包通过所建立的IPSec VPN到达第二被测设备,第二被测设备对收到的测试数据包进行解密并处理;
用户设备控制第二被测设备持续地向第一被测设备的本地环回地址发送加密的测试数据包;所述测试数据包通过所建立的IPSec VPN到达第一被测设备,第一被测设备对收到的测试数据包进行解密并处理。
从以上技术方案可以看出,将两台被测设备的LAN口通过交换机建立IPSec VPN,不仅避免了3G无线链路与加密卡之间的相互影响,大大提高测试的可靠性,也规避了不同制式的3G网络间建立IPSec VPN的困难;更可以避免引入一些不可控的外部因素,提高测试的可见度与准确性。本发明实施例利用简单有效的方法,实现了带加密卡3G无线路由器的整机测试,规避了现有测试方法中的种种不足和缺陷。
附图说明
图1为带加密卡的3G无线路由器的应用环境示意图;
图2为现有技术中对带加密卡的3G无线路由器进行测试的系统示意图;
图3为本发明实施例提出的对带加密卡的3G无线路由器进行测试的系统示意图;
图4是本发明测试系统的搭建和配置方法流程图。
具体实施方式
在对带加密卡的3G无线路由器的整机测试中,为了避免现有技术中面临的各种困难,减少各种不可靠和不稳定因素,必须采用新的测试方法,规避在测试中出现的问题。本发明提出的一种对带加密卡的3G无线路由器的测试方法,通过在3G无线路由器的LAN口间建立IPsec VPN,避免了通过3G链路建立IPSec VPN的不稳定和不可靠。本发明方案不仅避免了3G无线链路与加密卡之间的相互影响,提高测试的可靠性;还规避了不同制式的3G网络间建立IPSec VPN的困难;同时避免引入一些不可控的外部因素,提高测试的可见度与准确性。
为使本发明技术方案的技术特点、效果更加清楚,以下通过具体实施例对本发明方案进行详细阐述。
对于带加密卡的3G无线路由器进行整机测试,要求3G无线路由器的3G无线接口、LAN口和加密卡均处于高负荷工作状态。本发明实施例中,将加密卡和3G接口分为两个独立的部分进行测试,在满足上述要求的基础上,避免在测试中引入一些不可控的外部因素以及由于无线信号的不稳定导致3G链路断链等影响IPSec VPN建立的情况,从而提高测试的可靠性和稳定性。
本发明实施例方案可完成带加密卡的3G无线路由器(以下简称被测设备)的整机测试。该测试方法主要包括:
A、在两台被测设备的LAN口之间通过具备交换端口的辅测设备建立IPSec VPN,专门用于对被测设备的加密卡进行测试;
B、不建立任何加密隧道,将被测设备的3G接口直接与基站建立3G无线连接并进行基本的数据通信,从而测试其3G接口。
所述辅测设备可以是网络交换机,也可是带交换端口的其它任意网络设备。
详细的测试系统如图3所示,包括:
两台带加密卡的3G无线路由器作为被测设备303和被测设备304,并在两台被测设备的LAN口之间建立IPSec VPN;
一台二层以太网交换机作为辅测设备302,以保证被测设备303和被测设备304的加密卡和3G无线接口可以同时处于高负荷工作状态;
一台用户设备PC 301,用于模拟网络中的实际用户。PC 301也可以替换为其他可以实现其相应功能的用户设备。
该测试系统的搭建和配置方法流程如图4所示,包括如下步骤:
步骤401:将两台被测设备的LAN口和用户设备的以太网网络接口均接入辅测设备,使两台被测设备的LAN口之间、以及PC分别和两台被测设备的LAN口之间,均可以建立连接。
步骤402:为两台被测设备的LAN口配置IP地址,同时在PC的以太网接口上也添加IP地址,两台被测设备LAN口的IP地址和PC以太网接口的IP地址均属于同一网段。
步骤403:在两台被测设备上建立IPsec VPN,并设置隧道建立中的相关参数,同时指定VPN隧道本端的外出接口均是被测设备的LAN口,保证两台被测设备能利用LAN口成功地建立IPSec VPN。
步骤404:在两台被测设备上各添加一个本地环回地址,并配置相应的加密策略。
当第一被测设备发出测试数据包(ping)至第二被测设备的本地环回地址时,可以根据所配置的加密策略,保证从第一被测设备发出的加密测试数据包通过所建立的IPSec VPN到达第二被测设备,并被第二被测设备解密,反之亦然。
步骤405:在两台被测设备上分别配置3G拨号上网的相关参数,保证被测设备均能正常地进行拨号上网。
步骤406:在用户设备301上配置两条静态路由,每条静态路由的目的网络均为Internet上的任意一个网络地址;两条静态路由的下一跳地址则分别为两台被测设备的LAN口地址。
本步骤配置完成后,只要用户设备301上ping两条静态路由目的网络所在网段里任意的外网地址,就可以分别从两台被测设备的3G无线接口接入Internet。
经过上述的环境搭建和配置后,PC 301只要分别ping两条静态路由中目的网络所在网段的任意IP地址,就能测试被测设备的3G链路,即数据首先从PC 301经过辅测设备302后到达被测设备303(或被测设备304)的LAN口,再通过被测设备303(或被测设备304)的3G接口访问外部网络,完成了整条3G链路的测试,即实现了被测设备上3G部分的测试。同时,通过PC 301 telnet到两台被测设备上,或者用户设备也可以通过串口分别与第一被测设备的配置口或第二被测设备的配置口建立连接。两台被测设备通过LAN口建立了IPSec VPN,在第一被测设备上ping第二被测设备的回环地址,以及在第二被测设备上ping第一被测设备的环回地址,即可测试被测设备上IPSec VPN的建立、数据的加密和解密等功能,即实现了被测设备上加密卡部分的测试。实际测试中,只要同时执行3G部分和加密卡部分的测试,即可完成带加密卡的3G无线路由器的整机测试。
本发明实施例只需要借助一台普通的二层交换机,通过在两台被测设备的LAN口之间建立IPSec VPN,规避了通过3G接口建立IPSec VPN所带来的不可控因素,使整个测试环境简单、可靠、稳定,更防止了其他外部因素的影响。
本发明实施例中,PC上执行ping命令测试被测设备的3G部分时,只需要用户设备可向第一被测设备或第二被测设备的3G接口所在网段的任意IP地址发出测试数据包(即在PC上配置持续地ping目的地址),就可实现对被测设备的3G部分进行测试,不仅可以简化测试人员的工作量,也可以提高测试的力度,增大了3G线路上的测试数据包流量。
本发明的实施例在对带加密卡的3G无线路由器整机测试中,在任意一个时刻,被测设备的各个功能模块均处于高负荷工作状态。
本发明的实施例可用于对带加密卡的3G无线路由器的多种测试项目中,包括气候环境测试、机械环境测试、热测试、EMC测试等,是衡量带加密卡的3G无线路由器可靠性的一种简单、实用而有效的测试方法。
以下结合具体测试场景再对本发明实施例方案进行详细阐述。为两台被测设备的LAN口和PC的以太网接口添加都属于同一网段的IP地址,图3中,各个接口的IP地址添加如下:
被测设备303LAN口的IP地址:192.168.10.1/24
被测设备304LAN口的IP地址:192.168.10.2/24
PC 301网卡的IP地址:192.168.10.3/24
在两台被测设备的LAN口建立IPsec VPN。对于被测设备303,配置隧道时,外出接口IP地址应该设置为自己的LAN口地址,即192.168.10.1/24而远端地址应该设置为被测设备304的LAN口地址,即192.168.10.2/24;而对于被测设备304,配置隧道时,其外出接口的IP地址也应该设置为自己的LAN口地址,即192.168.10.2/24,而远端地址就设置为被测设备303的LAN口地址,即192.168.10.1/24;以此保证两台被测设备能利用LAN口成功地进行IPSec VPN的建立。两台被测设备建立IPSec VPN时外出接口和远端地址的详细IP地址如表1所示:
被测设备 | 外出接口IP地址 | 远端地址 |
被测设备303 | 192.168.10.1/24 | 192.168.10.2/24 |
被测设备304 | 192.168.10.2/24 | 192.168.10.1/24 |
表1
在两台被测设备上各添加一个本地环回地址,本发明实施例的图3中,被测设备303上添加的本地环回地址为100.1.1.1/24,而被测设备304上添加的本地环回地址为200.1.1.1/24。
在两台被测设备上配置相应的加密策略:对于被测设备303,其加密策略是只要测试数据包的目的地址是被测设备304的本地环回地址,即200.1.1.1/24,则测试数据包就从建立的IPSec VPN转发;对于被测设备304,其加密策略是只要测试数据包的目的地址是被测设备303的本地环回地址,即100.1.1.1/24,则测试数据包也从建立的IPSec VPN转发。配置该加密策略后,只要在第一被测设备上ping第二被测设备的本地环回地址,第一被测设备就会根据加密策略,启动建立IPSec VPN的进程,并将加密的测试数据包经由刚建立的IPSec VPN发送到第二被测设备。例如:只要在被测设备303上ping目的地址200.1.1.1/24,则被测设备303就会根据其加密策略,启动在两个LAN口之间建立IPSec VPN,并将ping的数据通过加密卡加密后送到IPSec VPN通道中,最后被测设备304将从IPSec VPN上接收到数据,并利用加密卡将该数据解密后,再对该测试数据包进行处理,并回应被测设备303所发出的ICMP报文。
在两台被测设备上分别配置3G拨号上网的相关参数,该拨号上网的配置方式很简单,对于本发明实施例中这种带加密卡的3G无线路由器,通常使用默认配置即可,被测设备只要上电就可以自动向运营商的基站发起拨号,接入Internet。如果实在要配置,通常只需要配置3G网络的无线接口形式和拨号方式。对于3G网络的无线接口形式主要有CDMA2000、WCDMA、TD-SCDMA这三种形式,按照实际的使用情况选择即可。对于拨号方式通常有实时在线和按需拨号两种方式,实时在线表示只要被测设备上电启动后就拨号上网,而且一直与运营商基站保持连接;而按需拨号是在有数据需要从3G网络通过时,才发起拨号连接;本发明实施例中,为了完成带加密卡的3G无线路由器的整机测试,需要被测设备的3G部分持续地高负荷工作,3G的拨号方式就选择实时在线的形式。
在PC 301上配置两条静态路由,每条静态路由的目的地址均为Internet上的任意一个网络地址,两条静态路由的下一跳地址则分别为两台被测设备的LAN口地址,对于本发明实时例的图3,PC 301上的两条静态路由可以设置如下:
静态路由 | 目的网络 | 下一跳地址 |
静态路由一 | 221.0.0.0/8 | 被测设备303的LAN口地址:192.168.10.1/24 |
静态路由二 | 123.0.0.0/8 | 被测设备304的LAN口地址:192.168.10.2/24 |
上面的表格中,两个目的网络221.0.0.0/8和123.0.0.0/8都是Internet上任意的网络,在PC 301上配置这两条静态路由后,如果在PC 301上ping221.0.0.0./8网段内的任意地址(比如:221.236.31.150),则根据静态路由,测试数据包就会经过辅测设备302后到达被测设备303的LAN口,再通过被测设备303的3G接口访问Internet网络,以此测试被测设备303的整条3G链路;如果在PC 301上ping 123.0.0.0/8网段内的任意地址(比如:123.125.96.216),则根据静态路由,测试数据包就会经过辅测设备302后到达被测设备304的LAN口,再通过被测设备304的3G接口访问Internet网络,以此测试被测设备304的整条3G链路。
本发明实施例中,按照图3的方式,在对带加密卡3G无线路由器进行整机测试时,在PC上配置ping命令(ping测试数据包的流量要大),同时持续地ping两个目的地址221.236.31.150和123.125.96.216(即向这两个目的地址持续发送测试数据包),即可完成被测设备303和被测设备304上3G部分的测试。
PC 301通过telnet协议连接到被测设备303和被测设备304上(即,分别在两个dos窗口下执行telnet 192.168.10.1和telnet 192.168.10.2);对于被测设备303,就执行命令ping 200.1.1.1,持续地ping被测设备304的本地回环地址;而对于被测设备304,就执行命令ping 100.1.1.1,持续地ping被测设备303的本地回环地址;即可完成被测设备303和被测设备304上加密卡部分的测试。通过在PC 301运行ping命令,同时执行两个telnet,并telnet到被测设备上后持续地执行ping命令,即可完成带加密卡3G无线路由器的整机测试。所述telnet协议是TCP/IP协议族中的一员,它为用户提供了在本地计算机上完成远程主机工作的能力,通过在终端使用者的电脑上运行telnet程序,连接到服务器,终端使用者只要在telnet程序中输入命令,这些命令就会在服务器上运行,就像直接在服务器的控制台上输入一样。
本发明实施例中,虽然主要是以ping包的方式来完成带加密卡3G无线路由器的整机测试,但不仅仅局限于这种方式,实际测试中,也可以采用在Internet网上下载文件、用网络测试仪发大流量测试数据包等,但无论采用哪种测试方法,其测试的思路和环境搭建的方法是不变的,只是3G链路和IPsec VPN上的数据流量更大而已。
利用本发明实施例所提供的带加密卡的3G无线路由器的整机测试方法,不仅避免了3G无线链路与加密卡之间的相互影响,大大提高测试的可靠性;也规避了不同制式的3G网络间建立IPSec VPN的困难;更可以避免引入一些不可控的外部因素,提高测试的可见度与准确性。本发明实施例利用简单有效的方法,实现了带加密卡3G无线路由器的整机测试,规避了现有测试方法中的种种不足和缺陷。
目前,有关3G的运用可谓层出不穷,丰富多彩;对于3G网络中数据传输安全性提出了极高要求。对于这类带加密卡的3G无线路由器,均可以利用本发明实施例,通过搭建简单的网络环境,完成各项整机类测试,比如:气候环境测试、机械环境测试、热测试、EMC测试等。
虽然本发明的技术方案已经结合较佳的实例说明于上,但是本领域的技术人员应该理解,对于上述实例的各种修改或改变是可以预见的,这不应当被视为超出本发明的保护范围。因此,本发明的保护范围不限于上述具体描述的实施例,而应该是符合此处所揭示的创新型特征的最宽泛的范围。
Claims (10)
1.一种对带加密卡的3G无线路由器进行测试的系统,包括分别作为第一被测设备和第二被测设备的两台带加密卡的3G无线路由器、一台用户设备和一台带有交换端口的辅测设备,所述3G无线路由器具有局域网LAN口以及3G接口;其特征在于,
所述两台被测设备的局域网LAN口和用户设备以太网接口均接入所述辅测设备;所述两台被测设备的LAN口和用户设备的以太网接口具有相同网段的IP地址;且两台被测设备上各配置有一个本地环回地址;
在所述两台被测设备的LAN口之间建立有IP协议安全性虚拟专用网IPSecVPN。
2.根据权利要求1所述的系统,其特征在于,所述两台被测设备上配置有加密策略:
当第一被测设备发出测试数据包的目的地址为第二被测设备的本地环回地址时,所述加密策略用于保证从第一被测设备发出的加密测试数据包通过所建立的IPSec VPN到达第二被测设备,并被第二被测设备解密和处理;
当第二被测设备发出测试数据包的目的地址为第一被测设备的本地环回地址时,所述加密策略用于保证从第二被测设备发出的加密测试数据包通过所建立的IPSec VPN到达第一被测设备,并被第一被测设备解密和处理。
3.根据权利要求2所述的系统,其特征在于,所述用户设备通过telnet协议连接到第一被测设备或第二被测设备;或者用户设备通过串口分别与第一被测设备的配置口或第二被测设备的配置口建立连接。
4.根据权利要求3所述的系统,其特征在于,所述测试数据包为因特网包探索器ping包,由用户设备控制第一被测设备或第二被测设备发出。
5.根据权利要求2至4任一项所述的系统,其特征在于,所述第一测试设备或第二测试设备通过自身3G接口与基站建立3G无线连接;所述用户设备上配置有两条静态路由,每条静态路由的目的网络均为互联网上的网络地址,下一跳地址分别为两台被测设备的LAN口的IP地址。
6.根据权利要求5所述的系统,其特征在于,所述3G无线连接通过实时在线的拨号方式建立。
7.根据权利要求6所述的系统,其特征在于,所述3G接口的形式为CDMA2000、WCDMA或TD-SCDMA。
8.根据权利要求6所述的系统,其特征在于,所述用户设备可向第一被测设备或第二被测设备的3G接口所在网段的任意IP地址发出测试数据包。
9.一种对带加密卡的3G无线路由器进行测试的方法,其特征在于,所述方法应用于如权利要求5所述系统,并包括如下步骤:
用户设备持续向所述两个静态路由的目的网络内的任意地址发送测试数据包;所述测试数据包经过辅测设备到达第一被测设备或第二被测设备的3G接口访问因特网。
10.一种对带加密卡的3G无线路由器进行测试的方法,其特征在于,所述方法应用于如权利要求8所述系统,并包括如下步骤:
用户设备控制第一被测设备持续地向第二被测设备的本地环回地址发送加密的测试数据包;所述测试数据包通过所建立的IPSec VPN到达第二被测设备,第二被测设备对收到的测试数据包进行解密并处理;
用户设备控制第二被测设备持续地向第一被测设备的本地环回地址发送加密的测试数据包;所述测试数据包通过所建立的IPSec VPN到达第一被测设备,第一被测设备对收到的测试数据包进行解密并处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110180790.2A CN102202334B (zh) | 2011-06-24 | 2011-06-24 | 一种对带加密卡的3g无线路由器进行测试的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110180790.2A CN102202334B (zh) | 2011-06-24 | 2011-06-24 | 一种对带加密卡的3g无线路由器进行测试的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102202334A true CN102202334A (zh) | 2011-09-28 |
CN102202334B CN102202334B (zh) | 2015-01-07 |
Family
ID=44662646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110180790.2A Active CN102202334B (zh) | 2011-06-24 | 2011-06-24 | 一种对带加密卡的3g无线路由器进行测试的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102202334B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833778A (zh) * | 2012-08-29 | 2012-12-19 | 北京傲天动联技术有限公司 | 无线访问控制器测试系统和方法 |
CN104410548A (zh) * | 2014-12-05 | 2015-03-11 | 上海斐讯数据通信技术有限公司 | 一种单lan口无线路由器性能测试系统及方法 |
CN104794052A (zh) * | 2015-04-01 | 2015-07-22 | 努比亚技术有限公司 | 加密显示测试的方法及装置 |
CN110351308A (zh) * | 2019-08-20 | 2019-10-18 | 北京天融信网络安全技术有限公司 | 一种虚拟专用网络通信方法和虚拟专用网络设备 |
CN112437452A (zh) * | 2020-11-12 | 2021-03-02 | 深圳市吉祥腾达科技有限公司 | 一种语音呼叫与被叫成功率测试的测试方法及系统 |
CN115378838A (zh) * | 2022-08-24 | 2022-11-22 | 深圳市共进电子股份有限公司 | 测试路由器IPsec的方法、装置、介质及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094111A (zh) * | 2007-07-18 | 2007-12-26 | 中兴通讯股份有限公司 | 一种对网络设备进行整机测试的方法和系统 |
US7774637B1 (en) * | 2007-09-05 | 2010-08-10 | Mu Dynamics, Inc. | Meta-instrumentation for security analysis |
CN101847118A (zh) * | 2009-03-24 | 2010-09-29 | 迈普通信技术股份有限公司 | 自动化测试系统 |
CN201700013U (zh) * | 2010-06-29 | 2011-01-05 | 北京北方博业科技发展有限公司 | 3g路由器 |
-
2011
- 2011-06-24 CN CN201110180790.2A patent/CN102202334B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094111A (zh) * | 2007-07-18 | 2007-12-26 | 中兴通讯股份有限公司 | 一种对网络设备进行整机测试的方法和系统 |
US7774637B1 (en) * | 2007-09-05 | 2010-08-10 | Mu Dynamics, Inc. | Meta-instrumentation for security analysis |
CN101847118A (zh) * | 2009-03-24 | 2010-09-29 | 迈普通信技术股份有限公司 | 自动化测试系统 |
CN201700013U (zh) * | 2010-06-29 | 2011-01-05 | 北京北方博业科技发展有限公司 | 3g路由器 |
Non-Patent Citations (1)
Title |
---|
杨文聪: "基于TCL语言的无线路由器自动化测试平台的设计与实现", 《中国优秀硕士论文全文数据库》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833778A (zh) * | 2012-08-29 | 2012-12-19 | 北京傲天动联技术有限公司 | 无线访问控制器测试系统和方法 |
CN102833778B (zh) * | 2012-08-29 | 2015-07-15 | 北京傲天动联技术股份有限公司 | 无线访问控制器测试系统和方法 |
CN104410548A (zh) * | 2014-12-05 | 2015-03-11 | 上海斐讯数据通信技术有限公司 | 一种单lan口无线路由器性能测试系统及方法 |
CN104794052A (zh) * | 2015-04-01 | 2015-07-22 | 努比亚技术有限公司 | 加密显示测试的方法及装置 |
CN104794052B (zh) * | 2015-04-01 | 2018-01-19 | 努比亚技术有限公司 | 加密显示测试的方法及装置 |
CN110351308A (zh) * | 2019-08-20 | 2019-10-18 | 北京天融信网络安全技术有限公司 | 一种虚拟专用网络通信方法和虚拟专用网络设备 |
CN110351308B (zh) * | 2019-08-20 | 2021-12-31 | 北京天融信网络安全技术有限公司 | 一种虚拟专用网络通信方法和虚拟专用网络设备 |
CN112437452A (zh) * | 2020-11-12 | 2021-03-02 | 深圳市吉祥腾达科技有限公司 | 一种语音呼叫与被叫成功率测试的测试方法及系统 |
CN115378838A (zh) * | 2022-08-24 | 2022-11-22 | 深圳市共进电子股份有限公司 | 测试路由器IPsec的方法、装置、介质及系统 |
CN115378838B (zh) * | 2022-08-24 | 2024-02-09 | 深圳市共进电子股份有限公司 | 测试路由器IPsec的方法、装置、介质及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102202334B (zh) | 2015-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Raza et al. | Bluetooth smart: An enabling technology for the Internet of Things | |
US9225685B2 (en) | Forcing all mobile network traffic over a secure tunnel connection | |
CN102202334B (zh) | 一种对带加密卡的3g无线路由器进行测试的方法及系统 | |
CN101039310B (zh) | 链路共享服务装置以及通信方法 | |
CN105025044A (zh) | 一种设备控制方法及系统 | |
CN101567831B (zh) | 局域网之间发送、接收信息的方法和装置以及通信的系统 | |
CN103023898A (zh) | 一种访问vpn服务端内网资源的方法及装置 | |
US11337084B2 (en) | Control apparatus for gateway in mobile communication system | |
CN107579898B (zh) | 一种多种容器间互联通信的方法及其装置 | |
CN202285423U (zh) | 智能机顶盒 | |
US20220103398A1 (en) | Virtual network function enabled secure communication systems and methods | |
CN105635335B (zh) | 社会资源接入方法、装置及系统 | |
KR101710385B1 (ko) | Arp 패킷을 관리하는 방법, 장치 및 컴퓨터 프로그램 | |
CN106878259A (zh) | 一种报文转发方法及装置 | |
CN101951380B (zh) | 轻量级双栈组网中的访问控制方法及其装置 | |
CN105049297A (zh) | 一种无线吞吐量测试方法及系统 | |
CN100415034C (zh) | 一种使移动节点实现自代理功能的方法 | |
CN104935490A (zh) | 基于云端虚拟机的移动互联网终端接入装置 | |
CN102917081A (zh) | Vpn客户端ip地址的分配方法、报文传输方法及vpn服务器 | |
CN103986692B (zh) | 基于无线接入点的数据转发方法及系统 | |
CN110535746A (zh) | 虚拟专用网络vpn共享的方法、装置、电子设备及存储介质 | |
Shaofeng et al. | Design and Implementation of an Enhanced VPN Isolation Gateway | |
CN112839355B (zh) | 一种5g网络的网络中ipsec测试系统和方法 | |
Cisco | Configuring Interfaces | |
Cisco | Configuring Interfaces |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |