CN112350886A - Sslvpn网关的稳定性测试方法和系统 - Google Patents
Sslvpn网关的稳定性测试方法和系统 Download PDFInfo
- Publication number
- CN112350886A CN112350886A CN202011113419.XA CN202011113419A CN112350886A CN 112350886 A CN112350886 A CN 112350886A CN 202011113419 A CN202011113419 A CN 202011113419A CN 112350886 A CN112350886 A CN 112350886A
- Authority
- CN
- China
- Prior art keywords
- sslvpn gateway
- clients
- client
- sslvpn
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于SSLVPN网关测试技术领域,特别涉及一种SSLVPN网关的稳定性测试方法和系统,该方法包括创建多个客户端并生成多个配置文件;输入本次测试用的客户端数量m、上下线循环次数n以及客户端上线等待时间t;从客户端集群中选定m个测试用的客户端;初始状态上下线循环变量为1,m个客户端调用配置文件并发接入SSLVPN网关;待本次测试用的m个客户端全部接入SSLVPN网关,且达到客户端上线等待时间t时,将所有客户端强制下线,同时在初始的上下线循环变量的基础上加1;重复上述步骤,直到上下线循环变量达到上下线循环次数n为止,并在此过程中判定SSLVPN网关的稳定性状态。本发明方便用户对SSLVPN网关进行稳定性测试,提高了测试效率,覆盖全面,提高测试准确性。
Description
技术领域
本发明属于SSLVPN网关测试技术领域,特别涉及一种SSLVPN网关的稳定性测试方法和系统。
背景技术
SSLVPN(Secure Sockets Layer Virtual Private Network,安全套接层虚拟专用网络)属于远程访问技术,它以HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,支持SSL的超文本传输协议)为基础,利用加密技术为用户在公网上封装出一个可以连接到特定局域网的数据通讯隧道,以满足用户在任意地点通过互联网安全地访问特定的局域网。其中,在局域网侧,SSLVPN网关负责接收用户的VPN访问,将用户发出的VPN报文进行解封装还原成原始的VPN报文,然后转发给局域网内的IP(InternetProtocol,网络之间互联的协议)资源服务器。在面对大量用户产生的高并发请求时,SSLVPN网关处理能力就显得至关重要。因此,一个SSLVPN系统在投入运营前需要对其SSLVPN网关进行稳定性测试。
现有技术中,对SSLVPN网关稳定性测试主要基于一个或多个客户端接入或接入后持续访问网关内网业务,但未考虑大量客户端一直频繁上下线的场景,覆盖不全面,从而导致测试的准确性不高。
发明内容
为了解决现有技术中存在的问题,本发明提出了一种SSLVPN网关的稳定性测试方法和系统,方便用户对SSLVPN网关进行稳定性测试,提高了测试效率,同时考虑客户端频繁上下线场景,覆盖全面,提高测试准确性。
为解决上述技术问题,本发明采用以下的技术方案:
本发明提供了一种SSLVPN网关的稳定性测试方法,包含以下步骤:
创建多个客户端并形成客户端集群;
生成多个配置文件以形成配置文件数据库;
输入本次测试用的客户端数量m、上下线循环次数n以及客户端上线等待时间t;
从客户端集群中选定m个测试用的客户端;
初始状态,上下线循环变量为1,m个客户端调用配置文件并发接入SSLVPN网关;
待本次测试用的m个客户端全部接入SSLVPN网关,且达到客户端上线等待时间t时,将所有客户端强制下线,同时在初始的上下线循环变量的基础上加1,并形成新的上下线循环变量;
重复上述步骤,直到上下线循环变量达到上下线循环次数n为止,并在此过程中,记录SSLVPN网关的异常状态,判定SSLVPN网关的稳定性是否合格。
进一步地,在所述创建多个客户端并形成客户端集群之后,还包括由SSLVPN网关为客户端集群中的每一个客户端下发对应的虚拟IP,具体为:
客户端与SSLVPN网关进行标准的SSL握手协议;
客户端上报终端状态给SSLVPN网关;
待SSLVPN网关验证通过后,给客户端下发一个虚拟IP。
进一步地,每个配置文件包括数字证书和测试参数项,所述测试参数项包括:发送icmp数据包的起点、icmp数据包的大小以及两个相邻icmp数据包之间发送间隔时间;
每个客户端上线后,构造icmp数据包,以SSLVPN网关下发的虚拟IP作为数据包的源IP,以SSLVPN网关的虚拟网卡IP作为目的IP,由定时器根据测试参数项定时发送icmp数据包。
进一步地,所述生成多个配置文件以形成配置文件数据库包括以下步骤:
a.输入需要生成的配置文件数目、配置文件保存路径;
b.设定配置文件循环变量NUM的初始值为0,并在此基础上,创建名为xxx_NUM.json的配置文件,且配置文件内容包括数字证书的路径xxx/rsaNUM/;
c.将配置文件循环变量NUM+1,生成新的配置文件循环变量;
d.判断配置文件循环变量是否小于配置文件数目,如果小于,则循环上述步骤b至步骤c,直至达到配置文件数目,如果等于,则说明已生成全部配置文件并结束流程。
进一步地,所述步骤b在生成配置文件时,请求CA机构签发对应的数字证书,并将其保存在路径xxx/rsaNUM/。
进一步地,所述m个客户端调用配置文件包括:
基于客户端数量m获取m个CPU线程;
根据测试要求级别不同的场景,m个客户端调用不同的配置文件并绑定到不同的CPU线程上,或m个客户端调用相同的配置文件并绑定到不同的CPU线程上。
进一步地,在所述从客户端集群中选定m个测试用的客户端之后,还包括:
在每一次上下线测试过程中,记录所有客户端全部接入SSLVPN网关的用时,得到n个用时数据;
计算n个用时数据的平均值,并判断该平均值是否超过预设的第二阈值,如果未超过,则在客户端数量m基础上继续增量,直到该平均值超过预设的第二阈值;如果超过,则得出SSLVPN网关能接入客户端的最大并发数为m。
进一步地,所述判定SSLVPN网关的稳定性是否合格包括:
如果SSLVPN网关的异常状态次数超过预设的第一阈值,则判定SSLVPN网关的稳定性不合格,如果SSLVPN网关的异常状态次数不超过预设的第一阈值,则判定SSLVPN网关的稳定性合格。
本发明还提供了一种SSLVPN网关的稳定性测试系统,包括测试终端和SSLVPN网关,所述测试终端与SSLVPN网关通信连接,所述测试终端包括多个客户端、人机交互模块、客户端配置文件生成模块和客户端上下线控制模块;
人机交互模块,用于输入本次测试用的客户端数量m、上下线循环次数n以及客户端上线等待时间t;
客户端配置文件生成模块,用于生成多个配置文件以形成配置文件数据库;
客户端上下线控制模块,用于控制m个客户端并发接入SSLVPN网关;在初始状态时,上下线循环变量为1,使m个客户端调用配置文件并发接入SSLVPN网关;待本次测试用的m个客户端全部接入SSLVPN网关,且达到客户端上线等待时间t时,将所有客户端强制下线,同时在初始的上下线循环变量的基础上加1,并形成新的上下线循环变量;重复上述步骤,直到上下线循环变量达到上下线循环次数n为止,并在此过程中,记录SSLVPN网关的异常状态,判定SSLVPN网关的稳定性是否合格。
进一步地,每个配置文件包括数字证书和测试参数项,所述测试参数项包括:发送icmp数据包的起点、icmp数据包的大小以及两个相邻icmp数据包之间发送间隔时间;
每个客户端上线后,构造icmp数据包,以SSLVPN网关为每一个客户端下发的虚拟IP作为数据包的源IP,以SSLVPN网关的虚拟网卡IP作为目的IP,由定时器根据测试参数项定时发送icmp数据包。
与现有技术相比,本发明具有以下优点:
本发明的客户端在不启动TUN虚拟网卡的基础上,使用数字证书与SSLVPN网关完成SSL协商,建立测试用的安全通道,提高测试终端的性能。同时,本发明可以自定义并发客户端的数量、客户端在线时长、上下线次数,从而便于测试人员进行全面覆盖完成对SSLVPN网关的稳定性测试过程,提高测试准确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的一种SSLVPN网关的稳定性测试方法的流程图;
图2是本发明实施例的一种SSLVPN网关的稳定性测试系统的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例的一种SSLVPN网关的稳定性测试方法的流程图,该方法包括以下步骤:
步骤S11,创建多个客户端并形成客户端集群,由SSLVPN网关为客户端集群中的每一个客户端下发对应的虚拟IP,具体包括:
客户端与SSLVPN网关进行标准的SSL握手协议;
客户端上报终端状态给SSLVPN网关;
待SSLVPN网关验证通过后,给客户端下发一个虚拟IP。
步骤S12,生成多个配置文件以形成配置文件数据库,每个配置文件包括数字证书和测试参数项。
其中,测试参数项包括:发送icmp数据包的起点、icmp数据包的大小以及两个相邻icmp数据包之间发送间隔时间;
每个客户端上线后,构造icmp数据包,以SSLVPN网关下发的虚拟IP作为数据包的源IP,以SSLVPN网关的虚拟网卡IP作为目的IP,由定时器根据测试参数项定时发送icmp数据包。
需要说明的是,在SSLVPN隧道模式下,安全接入客户端与SSLVPN网关进行标准的SSL握手协议后,客户端上报终端状态,验证通过后SSLVPN网关会给客户端下发一个虚拟IP,客户端可以用这个虚拟IP创建TUN虚拟网卡,从而建立起与SSLVPN通信的加密通道。但是当大量测试用客户端接入时,就会创建出大量的TUN虚拟网卡,可能会大大降低测试终端的性能,因此在大量测试用客户端接入时,本发明使客户端不启用TUN虚拟网卡,而是构造icmp数据包以SSLVPN网关下发的虚拟IP作为数据包的源IP,以SSLVPN网关的虚拟网卡IP作为目的IP,用定时器定时发送。
具体的,生成多个配置文件以形成配置文件数据库包括如下步骤:
步骤S121,输入需要生成的配置文件数目、配置文件保存路径。
步骤S122,设定配置文件循环变量NUM的初始值为0,并在此基础上,创建名为xxx_NUM.json的配置文件,且配置文件内容包括数字证书的路径xxx/rsaNUM/;优选的,在生成配置文件时,请求CA机构签发对应的数字证书,并将其保存在路径xxx/rsaNUM/。
步骤S123,将配置文件循环变量NUM+1,生成新的配置文件循环变量。
步骤S124,判断配置文件循环变量是否小于配置文件数目,如果小于,则循环上述步骤S122至步骤S123,直至达到配置文件数目,如果等于,则说明已生成全部配置文件并结束流程。
步骤S13,输入本次测试用的客户端数量m、上下线循环次数n以及客户端上线等待时间t。
步骤S14,基于客户端数量m,从客户端集群中选定测试用的客户端。
步骤S15,初始状态,上下线循环变量为1,m个客户端调用同一个配置文件或者m个不同配置文件并发接入SSLVPN网关,具体包括:
基于客户端数量m获取m个CPU线程;
根据测试要求级别不同的场景,m个客户端调用不同的配置文件并绑定到不同的CPU线程上,或m个客户端调用相同的配置文件并绑定到不同的CPU线程上。
可以理解的是,在测试要求级别不高的场景,不同的客户端可以调用同一个配置文件,从而使不同的客户端接入SSLVPN网关时,只需要解析一个配置文件即可,进而简化测试步骤,节省测试时间;在测试要求级别较高的场景,不同的客户端需要分别调用不同的配置文件,由于不同的配置文件中的数字证书不同,而数字证书代表客户端用户的身份,因此可以模拟实际用户的使用环境,提升测试的准确性。
步骤S16,待本次测试用的m个客户端全部接入SSLVPN网关,且达到客户端上线等待时间t时,将所有客户端强制下线,同时在初始的上下线循环变量的基础上加1,并形成新的上下线循环变量。
步骤S17,重复上述步骤S15至步骤S16,直到上下线循环变量达到上下线循环次数n为止,并在此过程中,记录SSLVPN网关的异常状态;如果SSLVPN网关的异常状态次数超过预设的第一阈值,则判定SSLVPN网关的稳定性不合格,如果SSLVPN网关的异常状态次数不超过预设的第一阈值,则判定SSLVPN网关的稳定性合格。
可以理解的是,异常状态可以表现为SSLVPN网关出现停止运行故障,通常在判定SSLVPN网关的异常状态是由测试人员直接观察SSLVPN网关的运行状况而得出的。实际应用中,如果客户端无法成功向SSLVPN网关发送测试用的数据包,则将会接收到发包失败的异常反馈,此时测试人员也可以由客户端侧推断出SSLVPN网关已出现异常。
具体的,在判定SSLVPN网关稳定性是否合格时,可以参考以下实施例进行判定:预设上下线次数为100次,可以设定异常次数上限值为5次,在100次上下线测试过程中,如果超过5次出现SSLVPN网关异常,则认为SSLVPN网关稳定性不合格,如果未超过5次,则认为SSLVPN网关稳定性合格。如果在某次上下线测试过程中,当SSLVPN网关出现停机,则相应的客户端将保留此次发包的流程节点,待SSLVPN网关启动之后,相应的客户端可以依据历史流程节点继续进行发包测试。
在步骤S15至步骤S17每一次上下线测试过程中,记录所有客户端全部接入SSLVPN网关的用时,得到n个用时数据;
计算n个用时数据的平均值,并判断该平均值是否超过预设的第二阈值,如果未超过,则在客户端数量m基础上继续增量,直到该平均值超过预设的第二阈值;如果超过,则得出SSLVPN网关能接入客户端的最大并发数为m。
可以理解的是,在客户端接入SSLVPN网关时,需要进行SSL握手协议,因此越多的客户端参与并发接入SSLVPN网关,则造成的时间延迟越长,如果某客户端的接入时间延迟超过第二阈值,则对于该客户端的实际用户而言,体验感明显下降,本发明可以测算SSLVPN网关的最大并发数,确保每个客户端接入时间延迟均小于第二阈值,从而实现客户端的高效接入,提升了实际用户的体验感。
请参考图2,图2为本发明实施例的一种SSLVPN网关的稳定性测试系统的结构框图,该系统用于实现上述的SSLVPN网关的稳定性测试方法,具体包括测试终端和SSLVPN网关,所述测试终端与SSLVPN网关通信连接,所述测试终端包括多个客户端、人机交互模块、客户端配置文件生成模块和客户端上下线控制模块。
人机交互模块,用于输入本次测试用的客户端数量m、上下线循环次数n以及客户端上线等待时间t;
客户端配置文件生成模块,用于生成多个配置文件以形成配置文件数据库,每个配置文件包括数字证书和测试参数项;
客户端上下线控制模块,用于控制m个客户端并发接入SSLVPN网关;在初始状态时,上下线循环变量为1,使m个客户端调用同一个配置文件或m个不同配置文件并发接入SSLVPN网关;待本次测试用的m个客户端全部接入SSLVPN网关,且达到客户端上线等待时间t时,将所有客户端强制下线,同时在初始的上下线循环变量的基础上加1,并形成新的上下线循环变量;重复上述步骤,直到上下线循环变量达到上下线循环次数n为止,并在此过程中,记录SSLVPN网关的异常状态,如果SSLVPN网关的异常状态次数超过预设的第一阈值,则判定SSLVPN网关的稳定性不合格,如果SSLVPN网关的异常状态次数不超过预设的第一阈值,则判定SSLVPN网关的稳定性合格。
本发明可以通过客户端上下线控制模块控制批量客户端进行频繁上下线,以实现测试SSLVPN网关稳定性的目的。
其中,测试参数项包括:发送icmp数据包的起点、icmp数据包的大小以及两个相邻icmp数据包之间发送间隔时间;
每个客户端上线后,构造icmp数据包,以SSLVPN网关下发的虚拟IP作为数据包的源IP,以SSLVPN网关的虚拟网卡IP作为目的IP,由定时器根据测试参数项定时发送icmp数据包。
进一步地,该系统还包括CA机构,在生成配置文件时,CA机构用于签发对应的数字证书。
CA机构能够签发大量的证书,例如:rsa0、rsal…,这样就能使客户端配置文件生成模块生成指定数量的配置文件,且不同的配置文件中指定的数字证书是不同的。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种SSLVPN网关的稳定性测试方法,其特征在于,包含以下步骤:
创建多个客户端并形成客户端集群;
生成多个配置文件以形成配置文件数据库;
输入本次测试用的客户端数量m、上下线循环次数n以及客户端上线等待时间t;
从客户端集群中选定m个测试用的客户端;
初始状态,上下线循环变量为1,m个客户端调用配置文件并发接入SSLVPN网关;
待本次测试用的m个客户端全部接入SSLVPN网关,且达到客户端上线等待时间t时,将所有客户端强制下线,同时在初始的上下线循环变量的基础上加1,并形成新的上下线循环变量;
重复上述步骤,直到上下线循环变量达到上下线循环次数n为止,并在此过程中,记录SSLVPN网关的异常状态,判定SSLVPN网关的稳定性是否合格。
2.根据权利要求1所述的SSLVPN网关的稳定性测试方法,其特征在于,在所述创建多个客户端并形成客户端集群之后,还包括由SSLVPN网关为客户端集群中的每一个客户端下发对应的虚拟IP,具体为:
客户端与SSLVPN网关进行标准的SSL握手协议;
客户端上报终端状态给SSLVPN网关;
待SSLVPN网关验证通过后,给客户端下发一个虚拟IP。
3.根据权利要求2所述的SSLVPN网关的稳定性测试方法,其特征在于,每个配置文件包括数字证书和测试参数项,所述测试参数项包括:发送icmp数据包的起点、icmp数据包的大小以及两个相邻icmp数据包之间发送间隔时间;
每个客户端上线后,构造icmp数据包,以SSLVPN网关下发的虚拟IP作为数据包的源IP,以SSLVPN网关的虚拟网卡IP作为目的IP,由定时器根据测试参数项定时发送icmp数据包。
4.根据权利要求1所述的SSLVPN网关的稳定性测试方法,其特征在于,所述生成多个配置文件以形成配置文件数据库包括以下步骤:
a.输入需要生成的配置文件数目、配置文件保存路径;
b.设定配置文件循环变量NUM的初始值为0,并在此基础上,创建名为xxx_NUM.json的配置文件,且配置文件内容包括数字证书的路径xxx/rsaNUM/;
c.将配置文件循环变量NUM+1,生成新的配置文件循环变量;
d.判断配置文件循环变量是否小于配置文件数目,如果小于,则循环上述步骤b至步骤c,直至达到配置文件数目,如果等于,则说明已生成全部配置文件并结束流程。
5.根据权利要求4所述的SSLVPN网关的稳定性测试方法,其特征在于,所述步骤b在生成配置文件时,请求CA机构签发对应的数字证书,并将其保存在路径xxx/rsaNUM/。
6.根据权利要求1所述的SSLVPN网关的稳定性测试方法,其特征在于,所述m个客户端调用配置文件包括:
基于客户端数量m获取m个CPU线程;
根据测试要求级别不同的场景,m个客户端调用不同的配置文件并绑定到不同的CPU线程上,或m个客户端调用相同的配置文件并绑定到不同的CPU线程上。
7.根据权利要求1所述的SSLVPN网关的稳定性测试方法,其特征在于,在所述从客户端集群中选定m个测试用的客户端之后,还包括:
在每一次上下线测试过程中,记录所有客户端全部接入SSLVPN网关的用时,得到n个用时数据;
计算n个用时数据的平均值,并判断该平均值是否超过预设的第二阈值,如果未超过,则在客户端数量m基础上继续增量,直到该平均值超过预设的第二阈值;如果超过,则得出SSLVPN网关能接入客户端的最大并发数为m。
8.根据权利要求1所述的SSLVPN网关的稳定性测试方法,其特征在于,所述判定SSLVPN网关的稳定性是否合格包括:
如果SSLVPN网关的异常状态次数超过预设的第一阈值,则判定SSLVPN网关的稳定性不合格,如果SSLVPN网关的异常状态次数不超过预设的第一阈值,则判定SSLVPN网关的稳定性合格。
9.一种SSLVPN网关的稳定性测试系统,其特征在于,包括测试终端和SSLVPN网关,所述测试终端与SSLVPN网关通信连接,所述测试终端包括多个客户端、人机交互模块、客户端配置文件生成模块和客户端上下线控制模块;
人机交互模块,用于输入本次测试用的客户端数量m、上下线循环次数n以及客户端上线等待时间t;
客户端配置文件生成模块,用于生成多个配置文件以形成配置文件数据库;
客户端上下线控制模块,用于控制m个客户端并发接入SSLVPN网关;在初始状态时,上下线循环变量为1,使m个客户端调用配置文件并发接入SSLVPN网关;待本次测试用的m个客户端全部接入SSLVPN网关,且达到客户端上线等待时间t时,将所有客户端强制下线,同时在初始的上下线循环变量的基础上加1,并形成新的上下线循环变量;重复上述步骤,直到上下线循环变量达到上下线循环次数n为止,并在此过程中,记录SSLVPN网关的异常状态,判定SSLVPN网关的稳定性是否合格。
10.根据权利要求9所述的SSLVPN网关的稳定性测试系统,其特征在于,每个配置文件包括数字证书和测试参数项,所述测试参数项包括:发送icmp数据包的起点、icmp数据包的大小以及两个相邻icmp数据包之间发送间隔时间;
每个客户端上线后,构造icmp数据包,以SSLVPN网关为每一个客户端下发的虚拟IP作为数据包的源IP,以SSLVPN网关的虚拟网卡IP作为目的IP,由定时器根据测试参数项定时发送icmp数据包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011113419.XA CN112350886B (zh) | 2020-10-17 | 2020-10-17 | Sslvpn网关的稳定性测试方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011113419.XA CN112350886B (zh) | 2020-10-17 | 2020-10-17 | Sslvpn网关的稳定性测试方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112350886A true CN112350886A (zh) | 2021-02-09 |
CN112350886B CN112350886B (zh) | 2022-04-08 |
Family
ID=74361908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011113419.XA Active CN112350886B (zh) | 2020-10-17 | 2020-10-17 | Sslvpn网关的稳定性测试方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112350886B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114363197A (zh) * | 2021-12-29 | 2022-04-15 | 武汉思普崚技术有限公司 | 一种sslvpn的测试方法及装置 |
CN115378838A (zh) * | 2022-08-24 | 2022-11-22 | 深圳市共进电子股份有限公司 | 测试路由器IPsec的方法、装置、介质及系统 |
CN115442256A (zh) * | 2022-08-05 | 2022-12-06 | 武汉思普崚技术有限公司 | 用于监听用户上下线的稳定性测试的方法及相关设备 |
CN115514681A (zh) * | 2022-09-16 | 2022-12-23 | 北京天融信网络安全技术有限公司 | 一种测试设备稳定性的方法、装置、系统、设备及介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1462131A (zh) * | 2002-05-30 | 2003-12-17 | 深圳市中兴通讯股份有限公司 | 一种宽带接入服务器拨号测试方法 |
CN1773941A (zh) * | 2004-11-11 | 2006-05-17 | 中兴通讯股份有限公司 | 一种认证服务的性能测试方法和装置 |
CN1901482A (zh) * | 2006-07-06 | 2007-01-24 | 华为技术有限公司 | 一种对宽带网络接入设备进行压力测试的方法及装置 |
US7181360B1 (en) * | 2004-01-30 | 2007-02-20 | Spirent Communications | Methods and systems for generating test plans for communication devices |
CN1992653A (zh) * | 2005-12-28 | 2007-07-04 | 中兴通讯股份有限公司 | 以太网交换机接入控制系统自动化测试的测试系统和方法 |
EP2403207A1 (en) * | 2010-06-30 | 2012-01-04 | Juniper Networks, Inc. | VPN network client for mobile device having fast reconnect |
CN103716209A (zh) * | 2013-12-31 | 2014-04-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种隧道并发测试系统和设备 |
CN106559289A (zh) * | 2016-11-28 | 2017-04-05 | 杭州迪普科技股份有限公司 | Sslvpn网关的并发测试方法及装置 |
CN109408390A (zh) * | 2018-11-02 | 2019-03-01 | 郑州云海信息技术有限公司 | 一种bmc登录用户稳定性测试方法、装置、终端及存储介质 |
-
2020
- 2020-10-17 CN CN202011113419.XA patent/CN112350886B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1462131A (zh) * | 2002-05-30 | 2003-12-17 | 深圳市中兴通讯股份有限公司 | 一种宽带接入服务器拨号测试方法 |
US7181360B1 (en) * | 2004-01-30 | 2007-02-20 | Spirent Communications | Methods and systems for generating test plans for communication devices |
CN1773941A (zh) * | 2004-11-11 | 2006-05-17 | 中兴通讯股份有限公司 | 一种认证服务的性能测试方法和装置 |
CN1992653A (zh) * | 2005-12-28 | 2007-07-04 | 中兴通讯股份有限公司 | 以太网交换机接入控制系统自动化测试的测试系统和方法 |
CN1901482A (zh) * | 2006-07-06 | 2007-01-24 | 华为技术有限公司 | 一种对宽带网络接入设备进行压力测试的方法及装置 |
EP2403207A1 (en) * | 2010-06-30 | 2012-01-04 | Juniper Networks, Inc. | VPN network client for mobile device having fast reconnect |
CN102316092A (zh) * | 2010-06-30 | 2012-01-11 | 丛林网络公司 | 用于移动设备的具有快速重新连接的vpn网络客户端 |
CN103716209A (zh) * | 2013-12-31 | 2014-04-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种隧道并发测试系统和设备 |
CN106559289A (zh) * | 2016-11-28 | 2017-04-05 | 杭州迪普科技股份有限公司 | Sslvpn网关的并发测试方法及装置 |
CN109408390A (zh) * | 2018-11-02 | 2019-03-01 | 郑州云海信息技术有限公司 | 一种bmc登录用户稳定性测试方法、装置、终端及存储介质 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114363197A (zh) * | 2021-12-29 | 2022-04-15 | 武汉思普崚技术有限公司 | 一种sslvpn的测试方法及装置 |
CN114363197B (zh) * | 2021-12-29 | 2023-02-17 | 武汉思普崚技术有限公司 | 一种sslvpn的测试方法及装置 |
CN115442256A (zh) * | 2022-08-05 | 2022-12-06 | 武汉思普崚技术有限公司 | 用于监听用户上下线的稳定性测试的方法及相关设备 |
CN115442256B (zh) * | 2022-08-05 | 2023-08-29 | 武汉思普崚技术有限公司 | 用于监听用户上下线的稳定性测试的方法及相关设备 |
CN115378838A (zh) * | 2022-08-24 | 2022-11-22 | 深圳市共进电子股份有限公司 | 测试路由器IPsec的方法、装置、介质及系统 |
CN115378838B (zh) * | 2022-08-24 | 2024-02-09 | 深圳市共进电子股份有限公司 | 测试路由器IPsec的方法、装置、介质及系统 |
CN115514681A (zh) * | 2022-09-16 | 2022-12-23 | 北京天融信网络安全技术有限公司 | 一种测试设备稳定性的方法、装置、系统、设备及介质 |
CN115514681B (zh) * | 2022-09-16 | 2024-02-06 | 北京天融信网络安全技术有限公司 | 一种测试设备稳定性的方法、装置、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112350886B (zh) | 2022-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112350886B (zh) | Sslvpn网关的稳定性测试方法和系统 | |
US7958347B1 (en) | Methods and apparatus for implementing authentication | |
Do et al. | A proximal algorithm for joint resource allocation and minimizing carbon footprint in geo-distributed fog computing | |
US9515888B2 (en) | Wireless local area network gateway configuration | |
EP3633949B1 (en) | Method and system for performing ssl handshake | |
US9204345B1 (en) | Socially-aware cloud control of network devices | |
JP7299820B2 (ja) | 企業環境のための動的コンテンツ配信プロトコル | |
CN112913197B (zh) | 用于云服务的软件定义广域网上行链路选择 | |
CN108390955B (zh) | 域名获取方法、网站访问方法及服务器 | |
CN115225689A (zh) | 虚拟专用网络配置文件的选择 | |
CN108259467A (zh) | 一种区块链通信系统的加密认证方法 | |
US20200404044A1 (en) | Diversified file transfer | |
WO2017173966A1 (zh) | 一种录播控制方法及装置 | |
CN115086306B (zh) | 一种数据传输方法、装置、电子设备和存储介质 | |
Park et al. | Smart base station-assisted partial-flow device-to-device offloading system for video streaming services | |
Laštovička et al. | Using TLS fingerprints for OS identification in encrypted traffic | |
Heron et al. | Demand-response round-trip latency of IoT smartgrid network topologies | |
CN107659400B (zh) | 一种基于标识识别的量子保密通信方法及装置 | |
CN116418876A (zh) | 一种算力网络服务的迁移方法、系统及云管理平台 | |
CN112910903B (zh) | Ssl证书免部署的方法、装置和系统 | |
CN110138765A (zh) | 数据处理方法和装置 | |
Freire et al. | Detecting VoIP calls hidden in web traffic | |
CN112422395A (zh) | 一种数据传输方法、装置、终端设备和存储介质 | |
Yang et al. | Indirect multi-mapping for burstiness management in software defined networks | |
US20230076077A1 (en) | Methods and systems for communication session management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: Stability Testing Method and System for SSL VPN Gateway Effective date of registration: 20230412 Granted publication date: 20220408 Pledgee: China Construction Bank Corporation Zhengzhou Jinshui sub branch Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd. Registration number: Y2023980037751 |