CN115065622A - 一种基于多探针的审计设备测试方法和系统 - Google Patents
一种基于多探针的审计设备测试方法和系统 Download PDFInfo
- Publication number
- CN115065622A CN115065622A CN202210946657.1A CN202210946657A CN115065622A CN 115065622 A CN115065622 A CN 115065622A CN 202210946657 A CN202210946657 A CN 202210946657A CN 115065622 A CN115065622 A CN 115065622A
- Authority
- CN
- China
- Prior art keywords
- network
- equipment
- auditing
- test host
- network address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种基于多探针的审计设备测试方法和系统,该方法包括:将审计设备的第一网口配置为第一网络地址;将测试主机的第一网口配置为第二网络地址;将所述审计设备的第二网口配置为第三网络地址,并将所述测试主机的第一网口与所述审计设备的第二网口通过网线直接进行连接;将所述测试主机的第一网口虚拟出多个子网口;在所述测试主机上部署多个探针,其中,每个探针配置一个不同的虚拟网络地址。通过本申请解决了现有技术中对审计集群进行测试搭建测试环境复杂并且容易给整个机房的网络环境带来影响的问题,从而能够搭建出的网络环境IP配置更灵活且相对独立,易于调整和扩充,同时对整个机房的网络生态无影响。
Description
技术领域
本申请涉及到审计设备测试领域,具体而言,涉及一种基于多探针的审计设备测试方法。
背景技术
数据库审计(简称DBAudit)以安全事件为中心,以全面审计和精确审计为基础,实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行实时告警。它通过对用户访问数据库行为的记录、分析和汇报,来帮助用户事后生成合规报告、事故追根溯源,同时通过大数据搜索技术提供高效查询审计报告,定位事件原因,以便日后查询、分析、过滤,实现加强内外部数据库网络行为的监控与审计,提高数据资产安全。
为了对数据库的访问行为进行全面审计,则需要能够获取被审计数据库的全部访问流量。用于对数据库进行审计的设备被称为审计设备,审计设备一般会与数据库分别进行部署,访问数据库的流量需要均被审计设备获取到,这样审计设备才能对数据库的访问进行正常和全面的审计的。常规的审计方法为在数据库上部署探针(Agent),该探针用于捕获全部对该数据库的访问流量并发送给审计设备。
在现有技术中,需要对审计设备能够承受的压力进行测试,例如,一台审计设备需要能够连接500个以上的Agent。
在连接500个Agent的情况下,需要多台交换机连接才能达到要求,这会导致测试网络搭建复杂,并且容易对整个机房的网络环境带来影响。
发明内容
本申请实施例提供了一种基于多探针的审计设备测试方法,以至少解决现有技术中对审计集群进行测试搭建测试环境复杂并且容易给整个机房的网络环境带来影响的问题。
根据本申请的一个方面,提供了一种基于多探针的审计设备测试方法,包括:将审计设备的第一网口配置为第一网络地址,其中,所述第一网络地址在第一网段;将测试主机的第一网口配置为第二网络地址,其中,所述第二网络地址在第二网段,所述测试主机用于生成数据库客户端与数据库之间交互的数据包,所述测试主机用于配置探针,所述探针用于将所述数据包发送给所述审计设备;将所述审计设备的第二网口配置为第三网络地址,并将所述测试主机的第一网口与所述审计设备的第二网口通过网线直接进行连接,其中,所述第三网络地址在所述第二网段;将所述测试主机的第一网口虚拟出多个子网口,其中,每个子网口对应一个虚拟网络地址,所述虚拟网络地址与所述第二网段中的网络地址能够互相访问;在所述测试主机上部署多个探针,其中,每个探针配置一个不同的虚拟网络地址,每个探针与每个虚拟网络地址一一对应。
进一步地,为所述审计设备的第二网口配置静态路由,其中,所述静态路由用于将所述审计设备的第二网口的下一跳的地址指向到所述测试主机的第一网口。
进一步地,将所述审计设备的第一网口连接在交换机上,其中,所述交换机用于连接在同一内网的设备的,所述第一网段为所述内网使用的网络地址的网段。
进一步地,获取需要部署的探针的第一总量和需要部署的审计设备的第二总量;根据所述第一总量和所述第二总量得到每个审计设备上配置的探针的数量;在将每台测试主机按照所述探针的数量虚拟出多个子网口并为每个探针配置虚拟网络地址之后,将每台测试主机的第一网口分别与一台审计设备的第二网口通过网线直接连接;将所有审计设备的第一网口均连接到所述交换机上。
进一步地,所述第一网段与所述第二网段不同;和/或,所述审计设备的数量大于等于1并且小于等于100,所述测试主机上配置的探针的数量大于等于1小于等于1000。
根据本申请的另一个方面,还提供了一种基于多探针的审计设备测试系统,包括:审计设备和测试主机,其中,所述审计设备的第一网口被配置为第一网络地址,其中,所述第一网络地址在第一网段;所述测试主机的第一网口被配置为第二网络地址,其中,所述第二网络地址在第二网段,所述测试主机用于生成数据库客户端与数据库之间交互的数据包,所述测试主机用于配置探针,所述探针用于将所述数据包发送给所述审计设备;所述审计设备的第二网口被配置为第三网络地址,所述测试主机的第一网口与所述审计设备的第二网口通过网线直接进行连接,其中,所述第三网络地址在所述第二网段;所述测试主机的第一网口虚拟出多个子网口,其中,每个子网口对应一个虚拟网络地址,所述虚拟网络地址与所述第二网段中的网络地址能够互相访问;所述测试主机上部署了多个探针,其中,每个探针配置一个不同的虚拟网络地址,每个探针与每个虚拟网络地址一一对应。
进一步地, 所述审计设备的第二网口配置有静态路由,其中,所述静态路由用于将所述审计设备的第二网口的下一跳的地址指向到所述测试主机的第一网口。
进一步地,还包括:交换机,其中,所述审计设备的第一网口连接在所述交换机上,其中,所述交换机用于连接在同一内网的设备的,所述第一网段为所述内网使用的网络地址的网段。
进一步地,需要部署的探针总数量为第一总量,需要部署的审计设备的总数量为第二总量,每个审计设备上配置的探针的数量是根据所述第一总量和所述第二总量得到的;每台测试主机按照所述探针的数量虚拟出多个子网口并为每个探针配置虚拟网络地址,每台测试主机的第一网口分别与一台审计设备的第二网口通过网线直接连接;所有审计设备的第一网口均连接到所述交换机上。
进一步地,所述第一网段与所述第二网段不同;和/或,所述审计设备的数量大于等于1并且小于等于100,每台测试主机上配置的探针的数量大于等于1小于等于1000。
在本申请实施例中,采用了将审计设备的第一网口配置为第一网络地址,其中,所述第一网络地址在第一网段;将测试主机的第一网口配置为第二网络地址,其中,所述第二网络地址在第二网段,所述测试主机用于生成数据库客户端与数据库之间交互的数据包,所述测试主机用于配置探针,所述探针用于将所述数据包发送给所述审计设备;将所述审计设备的第二网口配置为第三网络地址,并将所述测试主机的第一网口与所述审计设备的第二网口通过网线直接进行连接,其中,所述第三网络地址在所述第二网段;将所述测试主机的第一网口虚拟出多个子网口,其中,每个子网口对应一个虚拟网络地址,所述虚拟网络地址与所述第二网段中的网络地址能够互相访问;在所述测试主机上部署多个探针,其中,每个探针配置一个不同的虚拟网络地址,每个探针与每个虚拟网络地址一一对应。通过本申请解决了现有技术中对审计集群进行测试搭建测试环境复杂并且容易给整个机房的网络环境带来影响的问题,从而能够搭建出的网络环境IP配置更灵活且相对独立,易于调整和扩充,同时对整个机房的网络生态无影响。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的基于多探针的审计设备测试方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中,提供了一种基于多探针的审计设备测试方法,图1是根据本申请实施例的基于多探针的审计设备测试方法的流程图,如图1所示,下面对图1中包括的步骤进行说明。
步骤S102,将审计设备的第一网口配置为第一网络地址,其中,所述第一网络地址在第一网段;
步骤S104,将测试主机的第一网口配置为第二网络地址,其中,所述第二网络地址在第二网段,所述测试主机用于生成数据库客户端与数据库之间交互的数据包,所述测试主机用于配置探针,所述探针用于将所述数据包发送给所述审计设备,所述第一网段与所述第二网段不同;
步骤S106,将所述审计设备的第二网口配置为第三网络地址,并将所述测试主机的第一网口与所述审计设备的第二网口通过网线直接进行连接,其中,所述第三网络地址在所述第二网段;
步骤S108,将所述测试主机的第一网口虚拟出多个子网口,其中,每个子网口对应一个虚拟网络地址,所述虚拟网络地址与所述第二网段中的网络地址能够互相访问;
步骤S110,在所述测试主机上部署多个探针,其中,每个探针配置一个不同的虚拟网络地址,每个探针与每个虚拟网络地址一一对应。
作为一个可选的实施方式,由于测试主机上部署了多个探针,测试主机可以根据测试需要将所述多个探针进行分组,例如,所述测试主机获取测试目标,其中,所述测试目标用于测试所述审计设备在每秒接收到N个数据包情况下的处理能力,所述测试主机获取每个探针每秒发送数据包的数量,并根据该数量确定所使用的同时发送数据包的探针的个数M,并根据所述探针的个数将部署的多个探针分为多组,其中,每组均包括M个探针;所述测试主机控制第一组探针同时向所述审计设备发送数据包,在所述第一组探针发送数据包时,其他组探针用于进行数据包的准备,在所述第一组探针发送数据包结束之后,控制第二组探针同时发送数据包,依次类推。通过该可选实施方式,可以保持持续的压力以达到对审计设备进行测试的目的。
在上述步骤中,使用了测试主机与审计设备直接网线连接,然后通过在测试主机上虚拟出多个子网口并对每个子网口使用一个虚拟网络地址的方式,这样就为每个探针配置了一个不同的网络地址,从而能够在测试主机上部署多个探针。因此,通过上述步骤,解决了现有技术中对审计集群进行测试搭建测试环境复杂并且容易给整个机房的网络环境带来影响的问题,从而能够搭建出的网络环境IP配置更灵活且相对独立,易于调整和扩充,同时对整个机房的网络生态无影响。
可选地,为了使审计设备和测试主机能够更好的进行通信,可以采用静态路由的方式。即为所述审计设备的第二网口配置静态路由,其中,所述静态路由用于将所述审计设备的第二网口的下一跳的地址指向到所述测试主机的第一网口。同理,也可以为测试主机配置静态路由,为测试主机配置的静态路由用于将所述测试主机的第一网口的下一跳的地址指向所述审计设备的第二网口。
考虑到审计设备还可能与其他设备进行通信,因此,还可以将所述审计设备的第一网口连接在交换机上,其中,所述交换机用于连接在同一内网的设备的,所述第一网段为所述内网使用的网络地址的网段。
在另一个可选实施方式中,获取需要部署的探针的第一总量和需要部署的审计设备的第二总量;根据所述第一总量和所述第二总量得到每个审计设备上配置的探针的数量;在将每台测试主机按照所述探针的数量虚拟出多个子网口并为每个探针配置虚拟网络地址之后,将每台测试主机的第一网口分别与一台审计设备的第二网口通过网线直接连接;将所有审计设备的第一网口均连接到所述交换机上。
在将所有审计设备均连接到所述交互机上之后,所有的审计设备均在同一内网中,此时将所有审计设备当做是一个集群,在审计设备所在的内网中增加一台集群管理设备,集群管理设备周期性的向所有审计设备发送状态获取信息,其中,所述状态获取信息用于获取审计设备的状态,所述集群管理设备如果发现处理压力大于阈值的审计设备,则向所述处理压力大于阈值的审计设备发送命令,其中,所述命令用于指示审计设备将接收到来自探针的数据包转发给其他审计设备进行处理。通过该可选实施还可以对集群管理设备进行测试。集群管理设备还可以通过审计设备获取与该审计设备连接的测试主机上的探针的状态。
在上述步骤中,所述审计设备的数量大于等于1并且小于等于100,所述测试主机上配置的探针的数量大于等于1小于等于1000。
下面结合一个可选实施方式对Agent和审计设备的部署实施方案进行说明。
假设测试环境要求30台审计集群环境(即需要30台审计设备)要求总计接入15000个agent节点(每台审计设备连接500个探针)。现有的局域网环境配置上万个IP会对整个机房网络环境造成极大的压力从而导致网络瘫痪。本可选实施凡是提供的解决方案通过在单台审计设备和agent宿主机之间通过网线直连、静态路由配置,虚拟子接口的方式组建更小结构的局域网,实现网络隔离;这种方式搭建出的网络环境IP配置更灵活且相对独立,易于调整和扩充,同时对整个机房的网络生态无影响。下面对该部署方案中的步骤进行说明。
步骤1,准备安装审计程序(或者称为审计系统)的设备(在以下实施例中将安装有审计系统或者审计程序的设备称为审计设备)一台,该审计设备的管理网口即eth0接入交换机上,使用192.168.x.x网段,另一个网口即业务口(eth1)空置。
步骤2,准备打包机(在下文中也将该打包机称为测试主机),打包机用于生成数据库客户端与数据库之间交互的数据包,这些数据包通过Agent发送给审计设备,以对审计设备进行测试。
例如,测试主机可以获取数据库客户端与数据库进行交互的数据包,并将获取到的数据包作为样本数据包进行保存;获取测试用例,其中,所述测试用例中携带有用于对审计设备进行测试的要求;根据所述要求生成测试用的数据信息,其中,所述测试用的数据信息被携带在数据包中;查找所述测试用的数据信息在所述样本数据包中的位置,并根据所述位置使用所述测试用的数据信息替换掉所述样本数据包中原本的数据信息;将替换后的样本数据包作为测试用数据包通过在所述测试主机上配置的探针发送给审计设备,以对所述审计设备进行测试。
打包机上安装适配的操作系统(例如Linux操作系统),并在该操作系统上部署Agent节点。
步骤3,在打包机部署了agent节点之后,将审计设备和打包机直接连接,形成了一个局域网络。即将步骤2中的测试主机的管理网卡即eth0与步骤1的审计设备的业务口即eth1通过网线直连。
步骤4,将步骤1中审计设备的业务口eth1配置IP使用10.11.0.x网段。
步骤5,将步骤2中的测试主机的管理口即eth0配置IP使用10.11.0.x网段。该网段与审计设备的eth1使用的网段相同。
步骤6,在步骤1的审计设备中的eth1网卡配置静态路由下一跳到步骤2测试主机的eth0上,使得审计设备和测试主机设备网络互通。
步骤7,在步骤2的测试主机管理口即eth0上虚拟出500个子接口,子接口的虚拟IP使用10.11.1.x-10.11.2.x网段,在该步骤中,需要连接更多的Agent则可以虚拟出更多的网段。
步骤8,对应步骤7的每个子接口的虚拟IP部署一个agent节点通过TCP socket连接到审计设备的eth1网口的IP 地址,这样,可以实现单台审计设备上接入500个以上agent节点。
步骤9,通常为了提高审计能力还会以审计集群的方式来对审计设备进行部署,在审计集群中一般部署多台审计设备,例如部署30台审计设备。在这种情况下,就需要部署500*30=15000个Agent,此时可以依据以上的部署方式扩充审计设备到30台,agent宿主机设备30台。
在本可选实施方式中,还可以配置管理设备,该管理设备也可以被称为集群管理设备,该设备通过交互机与审计设备和测试主机连接,即集群管理设备通过交换机连接到agent 和审计设备。集群管理设备用来观察审计设备和agent的状态。通过本可选实施例,相当于在一万五千数据库设备上均增加了一个agent节点,从而满足压力测试的要求。
通过上述实施方式,审计设备业务网口eth1和agent节点所在的测试主机的管理网口即eth0通过网线直连并配置静态路由的方式实现网络隔离,避免机房整体网络内配置大量IP导致网络瘫痪的问题,同时又达到30台审计设备接入15000个以上agent节点的要求。以上环境还可以根据需求扩充审计设备数和agent宿主机设备数。
通过物理隔离的方式,测试所使用硬件设备通过静态路由规则来确保测试环境业务口网络链路和机房大型网络链路是断开的,互不干扰;另外审计设备的管理口即eth0仍和机房大型网络是互通的,保证设备管理口可正常访问且能完成信息交换。
在本实施例中,提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行以上实施例中的方法。
上述程序可以运行在处理器中,或者也可以存储在存储器中(或称为计算机可读介质),计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
这些计算机程序也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤,对应与不同的步骤可以通过不同的模块来实现。
该本实施例中就提供了这样的一种装置或系统。该系统被称为基于多探针的审计设备测试系统,包括:审计设备和测试主机,其中,所述审计设备的第一网口被配置为第一网络地址,其中,所述第一网络地址在第一网段;所述测试主机的第一网口被配置为第二网络地址,其中,所述第二网络地址在第二网段,所述测试主机用于生成数据库客户端与数据库之间交互的数据包,所述测试主机用于配置探针,所述探针用于将所述数据包发送给所述审计设备;所述审计设备的第二网口被配置为第三网络地址,所述测试主机的第一网口与所述审计设备的第二网口通过网线直接进行连接,其中,所述第三网络地址在所述第二网段;所述测试主机的第一网口虚拟出多个子网口,其中,每个子网口对应一个虚拟网络地址,所述虚拟网络地址与所述第二网段中的网络地址能够互相访问;所述测试主机上部署了多个探针,其中,每个探针配置一个不同的虚拟网络地址,每个探针与每个虚拟网络地址一一对应。
该系统或者装置用于实现上述的实施例中的方法的功能,该系统或者装置中的每个模块与方法中的每个步骤相对应,已经在方法中进行过说明的,在此不再赘述。
例如,所述审计设备的第二网口配置有静态路由,其中,所述静态路由用于将所述审计设备的第二网口的下一跳的地址指向到所述测试主机的第一网口。
又例如,还包括:交换机,其中,所述审计设备的第一网口连接在所述交换机上,其中,所述交换机用于连接在同一内网的设备的,所述第一网段为所述内网使用的网络地址的网段。
可选地,需要部署的探针总数量为第一总量,需要部署的审计设备的总数量为第二总量,每个审计设备上配置的探针的数量是根据所述第一总量和所述第二总量得到的;每台测试主机按照所述探针的数量虚拟出多个子网口并为每个探针配置虚拟网络地址,每台测试主机的第一网口分别与一台审计设备的第二网口通过网线直接连接;所有审计设备的第一网口均连接到所述交换机上。
可选地,所述第一网段与所述第二网段不同;和/或,所述审计设备的数量大于等于1并且小于等于100,每台测试主机上配置的探针的数量大于等于1小于等于1000。
通过上述实施例解决了现有技术中对审计集群进行测试搭建测试环境复杂并且容易给整个机房的网络环境带来影响的问题,从而能够搭建出的网络环境IP配置更灵活且相对独立,易于调整和扩充,同时对整个机房的网络生态无影响。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种基于多探针的审计设备测试方法,其特征在于,包括:
将审计设备的第一网口配置为第一网络地址,其中,所述第一网络地址在第一网段;
将测试主机的第一网口配置为第二网络地址,其中,所述第二网络地址在第二网段,所述测试主机用于生成数据库客户端与数据库之间交互的数据包,所述测试主机用于配置探针,所述探针用于将所述数据包发送给所述审计设备;
将所述审计设备的第二网口配置为第三网络地址,并将所述测试主机的第一网口与所述审计设备的第二网口通过网线直接进行连接,其中,所述第三网络地址在所述第二网段;
将所述测试主机的第一网口虚拟出多个子网口,其中,每个子网口对应一个虚拟网络地址,所述虚拟网络地址与所述第二网段中的网络地址能够互相访问;
在所述测试主机上部署多个探针,其中,每个探针配置一个不同的虚拟网络地址,每个探针与每个虚拟网络地址一一对应。
2.根据权利要求1所述的方法,其特征在于,
为所述审计设备的第二网口配置静态路由,其中,所述静态路由用于将所述审计设备的第二网口的下一跳的地址指向到所述测试主机的第一网口。
3.根据权利要求1所述的方法,其特征在于,
将所述审计设备的第一网口连接在交换机上,其中,所述交换机用于连接在同一内网的设备的,所述第一网段为所述内网使用的网络地址的网段。
4.根据权利要求3所述的方法,其特征在于,
获取需要部署的探针的第一总量和需要部署的审计设备的第二总量;
根据所述第一总量和所述第二总量得到每个审计设备上配置的探针的数量;
在将每台测试主机按照所述探针的数量虚拟出多个子网口并为每个探针配置虚拟网络地址之后,将每台测试主机的第一网口分别与一台审计设备的第二网口通过网线直接连接;
将所有审计设备的第一网口均连接到所述交换机上。
5.根据权利要求1至4中任一项所述的方法,其特征在于,
所述第一网段与所述第二网段不同;和/或,所述审计设备的数量大于等于1并且小于等于100,所述测试主机上配置的探针的数量大于等于1小于等于1000。
6.一种基于多探针的审计设备测试系统,其特征在于,包括:审计设备和测试主机,其中,
所述审计设备的第一网口被配置为第一网络地址,其中,所述第一网络地址在第一网段;
所述测试主机的第一网口被配置为第二网络地址,其中,所述第二网络地址在第二网段,所述测试主机用于生成数据库客户端与数据库之间交互的数据包,所述测试主机用于配置探针,所述探针用于将所述数据包发送给所述审计设备;
所述审计设备的第二网口被配置为第三网络地址,所述测试主机的第一网口与所述审计设备的第二网口通过网线直接进行连接,其中,所述第三网络地址在所述第二网段;
所述测试主机的第一网口虚拟出多个子网口,其中,每个子网口对应一个虚拟网络地址,所述虚拟网络地址与所述第二网段中的网络地址能够互相访问;
所述测试主机上部署了多个探针,其中,每个探针配置一个不同的虚拟网络地址,每个探针与每个虚拟网络地址一一对应。
7.根据权利要求6所述的系统,其特征在于,
所述审计设备的第二网口配置有静态路由,其中,所述静态路由用于将所述审计设备的第二网口的下一跳的地址指向到所述测试主机的第一网口。
8.根据权利要求6所述的系统,其特征在于,还包括:交换机,其中,
所述审计设备的第一网口连接在所述交换机上,其中,所述交换机用于连接在同一内网的设备的,所述第一网段为所述内网使用的网络地址的网段。
9.根据权利要求8所述的系统,其特征在于,
需要部署的探针总数量为第一总量,需要部署的审计设备的总数量为第二总量,每个审计设备上配置的探针的数量是根据所述第一总量和所述第二总量得到的;
每台测试主机按照所述探针的数量虚拟出多个子网口并为每个探针配置虚拟网络地址,每台测试主机的第一网口分别与一台审计设备的第二网口通过网线直接连接;
所有审计设备的第一网口均连接到所述交换机上。
10.根据权利要求6至9中任一项所述的系统,其特征在于,
所述第一网段与所述第二网段不同;和/或,所述审计设备的数量大于等于1并且小于等于100,每台测试主机上配置的探针的数量大于等于1小于等于1000。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210946657.1A CN115065622B (zh) | 2022-08-09 | 2022-08-09 | 一种基于多探针的审计设备测试方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210946657.1A CN115065622B (zh) | 2022-08-09 | 2022-08-09 | 一种基于多探针的审计设备测试方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115065622A true CN115065622A (zh) | 2022-09-16 |
CN115065622B CN115065622B (zh) | 2022-11-01 |
Family
ID=83208037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210946657.1A Active CN115065622B (zh) | 2022-08-09 | 2022-08-09 | 一种基于多探针的审计设备测试方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115065622B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118555208A (zh) * | 2024-07-29 | 2024-08-27 | 灵长智能科技(杭州)有限公司 | 多级网络设备拓扑生成方法、装置、设备及介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040229199A1 (en) * | 2003-04-16 | 2004-11-18 | Measured Progress, Inc. | Computer-based standardized test administration, scoring and analysis system |
US20090198760A1 (en) * | 2008-02-04 | 2009-08-06 | Schneider James P | Validating service components through data mining |
CN101727475A (zh) * | 2009-10-12 | 2010-06-09 | 奇智(上海)信息科技有限公司 | 一种获取数据库访问过程的方法、装置及系统 |
CN103973481A (zh) * | 2014-04-21 | 2014-08-06 | 蓝盾信息安全技术股份有限公司 | 一种基于sdn的云计算数据中心的审计系统及方法 |
US20170336947A1 (en) * | 2015-05-08 | 2017-11-23 | Rockwell Automation Technologies, Inc. | System and method to capture and document cross-product compatibility status information for industrial devices |
CN107846409A (zh) * | 2017-11-17 | 2018-03-27 | 广州葵翼信息科技有限公司 | 一种智慧城市网络融合与安全管理系统 |
CN108039965A (zh) * | 2017-12-07 | 2018-05-15 | 江南大学 | 一种面向仿真网络的链路数据采集方法 |
US20180287880A1 (en) * | 2017-03-30 | 2018-10-04 | Tata Consultancy Services Limited | Method and system for conducting audit for an assessment platform |
US20190335349A1 (en) * | 2017-01-13 | 2019-10-31 | Huawei Technologies Co., Ltd. | Assurance framework for cp and dp slices |
US20200177638A1 (en) * | 2018-12-04 | 2020-06-04 | Microsoft Technology Licensing, Llc | Automatic generation of security rules for network micro and nano segmentation |
CN114615109A (zh) * | 2020-11-23 | 2022-06-10 | 北京达佳互联信息技术有限公司 | 容器网络创建方法、装置、电子设备及存储介质 |
CN114860619A (zh) * | 2022-07-07 | 2022-08-05 | 北京安华金和科技有限公司 | 一种数据库审计程序回归测试方法和装置 |
-
2022
- 2022-08-09 CN CN202210946657.1A patent/CN115065622B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040229199A1 (en) * | 2003-04-16 | 2004-11-18 | Measured Progress, Inc. | Computer-based standardized test administration, scoring and analysis system |
US20090198760A1 (en) * | 2008-02-04 | 2009-08-06 | Schneider James P | Validating service components through data mining |
CN101727475A (zh) * | 2009-10-12 | 2010-06-09 | 奇智(上海)信息科技有限公司 | 一种获取数据库访问过程的方法、装置及系统 |
CN103973481A (zh) * | 2014-04-21 | 2014-08-06 | 蓝盾信息安全技术股份有限公司 | 一种基于sdn的云计算数据中心的审计系统及方法 |
US20170336947A1 (en) * | 2015-05-08 | 2017-11-23 | Rockwell Automation Technologies, Inc. | System and method to capture and document cross-product compatibility status information for industrial devices |
US20190335349A1 (en) * | 2017-01-13 | 2019-10-31 | Huawei Technologies Co., Ltd. | Assurance framework for cp and dp slices |
US20180287880A1 (en) * | 2017-03-30 | 2018-10-04 | Tata Consultancy Services Limited | Method and system for conducting audit for an assessment platform |
CN107846409A (zh) * | 2017-11-17 | 2018-03-27 | 广州葵翼信息科技有限公司 | 一种智慧城市网络融合与安全管理系统 |
CN108039965A (zh) * | 2017-12-07 | 2018-05-15 | 江南大学 | 一种面向仿真网络的链路数据采集方法 |
US20200177638A1 (en) * | 2018-12-04 | 2020-06-04 | Microsoft Technology Licensing, Llc | Automatic generation of security rules for network micro and nano segmentation |
CN114615109A (zh) * | 2020-11-23 | 2022-06-10 | 北京达佳互联信息技术有限公司 | 容器网络创建方法、装置、电子设备及存储介质 |
CN114860619A (zh) * | 2022-07-07 | 2022-08-05 | 北京安华金和科技有限公司 | 一种数据库审计程序回归测试方法和装置 |
Non-Patent Citations (1)
Title |
---|
刘行: "基于协议代理的安全内控运维审计系统设计与实现", 《中国优秀硕士学位论文全文数据库工程科技Ⅱ辑》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118555208A (zh) * | 2024-07-29 | 2024-08-27 | 灵长智能科技(杭州)有限公司 | 多级网络设备拓扑生成方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115065622B (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101908467B1 (ko) | 가시화된 네트워크 운영 및 유지를 위한 방법 및 장치 | |
JP3510658B2 (ja) | ネットワーク解析方法 | |
US7379857B2 (en) | Method and system for simulating computer networks to facilitate testing of computer network security | |
US20030156549A1 (en) | Method and system for evaluating wireless applications | |
CN110048761B (zh) | 一种面向批产卫星数传地面自动化快速数据处理分析系统 | |
JP2014028614A (ja) | 航空機メンテナンスの方法と装置 | |
JP2010524750A (ja) | 航空機におけるコンピュータネットワーク及び地上のコンピュータネットワークとの間の通信システム | |
US10742523B2 (en) | Service based testing | |
CN115065622B (zh) | 一种基于多探针的审计设备测试方法和系统 | |
CN112333020B (zh) | 一种基于五元组的网络安全监测及数据报文解析系统 | |
CN113453229B (zh) | 一种远距离的无线安全自动化测试方法、装置及设备 | |
CN114189274A (zh) | 一种基于微服务的卫星地面站监控系统 | |
CN113036930A (zh) | 一种电网数据通讯管理系统 | |
KR20170133781A (ko) | 가상 인프라 스트럭처의 시험 및 진단 장치 및 방법 | |
CN110730095A (zh) | 一种面向云计算平台的数据安全应急演练方法和系统 | |
CN114762305A (zh) | 在集群背景下从容器抓包的方法 | |
US7321561B2 (en) | Verification of connections between devices in a network | |
Murillo et al. | High-fidelity cyber and physical simulation of water distribution systems. I: Models and Data | |
US20190207805A1 (en) | Node fault isolation | |
CN113094266B (zh) | 一种容器数据库的故障测试方法、平台及设备 | |
CN116225944B (zh) | 一种预置组网环境的软件测试系统和方法 | |
CN104539941A (zh) | 基于改进代码书的交通视频专网故障定位方法 | |
CN102201945A (zh) | 模拟储存局域网络的测试系统 | |
Vuong et al. | Distributed Event Monitoring for Software Defined Networks | |
CN113132233B (zh) | 数据处理方法、软件定义网络控制器和数据处理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |