- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
VPN测试用例-IPsec
文档版本历史
文档版本号 编辑时间 编者 备注
适用性说明
参考文档 适用版本
功能说明:
支持ESP和AH封装协议;
支持隧道模式和传输模式;
支持Site to Site、Remote Access两种VPN组网形式;
支持预共享密钥和X.509数字证书两种身份认证形式;
支持通过IKE自动完成IPSec安全联盟协商;
支持DES、3DES、AES128/192/256等多种加密算法;
支持MD5、SHA-1等多种哈希验证算法;
支持可以基于固定IP地址建立IPSec隧道,支持通过域名方式建立IPSec隧道;
支持IPSec报文的UDP封装模式,以保证IPSec能够穿越NAT;
支持断线诊断DPD协议;
3)工作过程:
(1)加封装过程:
A.Router1将从入接口接收到的IP明文送到转发模块进行处理
B.转发模块依据路由查询结果,将IP明文发送到IPsec虚拟隧道接口进行加封装:原始IP报文被封装在一个新的IP报文中,新IP头中的源地址和目的地址分别为隧道接口的源地址和目的地址。
C.IPsec虚拟隧道接口完成对IP明文的加封装处理后,将IP密文送到转发模块进行处理;
D.转发模块进行第二次路由查询后,将IP密文通过隧道接口的实际物理接口转发出去。
(2)解封装过程:
A.Router将从入接口接收到的IP密文送到转发模块进行处理;
B.转发模块识别到此IP密文的目的地为本设备的隧道接口地址且IP协议号为AH或ESP时,会将IP密文送到相应的IPsec虚拟隧道接口进行解封装:将IP密文的外层IP头去掉,对内层IP报文进行解密处理。
C.IPsec虚拟隧道接口完成对IP密文的解封装处理之后,将IP明文重新送回转发模块处理;
D.转发模块进行第二次路由查询后,将IP明文从隧道的实际物理接口转发出去。
4)IPsec报文格式及发送:
(1)报文格式:
(2)报文发送
网络拓扑图:
隧道模式:
传输模式:
测试用例:
1)LAN-to-LAN应用场景:
服务端和客户端都有安全网关
编号 测试标题 前置条件 执行步骤 预期结果 实际结果 测试结论 交换模式验证 1.客户端和服务端都能正常进入网关配置界面
2.其它各项参数配置正确
3.PC1端网关设为send,PC2端网关设为receive。
4.PC1到PC2网络连接正常,可正常访问
5.封装模式选择Tunnel 1.客户端和服务端都设置main交换模式,使能IPsec
2.PC1pingPC2并抓包
3.客户端和服务端都设置aggrmode交换模式,使能IPsec
4.PC1pingPC2并抓包
步骤2:
PC1可ping通PC2且第一阶段的建立通过6次报文才完成
步骤4:
PC1可ping通PC2,第一阶段的建立通过3次报文就完成 加密算法的验证 1.客户端和服务端都能正常进入网关配置界面
2.其它各项参数配置正确
3.PC1端网关设为send,PC2端网关设为receive。
4.PC1到PC2网络连接正常,可正常访问
5.封装模式选择Tunnel 1.将两端的第一阶段加密算法都采用DES加密,使能IPsec,让PC1pingPC2
2.将两端的第一阶段加密算法都采用3DES加密,使能IPsec,让PC1pingPC2
3.将两端的第一阶段加密算法都采用AES128加密,使能IPsec,让PC1pingPC2
4.将两端的第一阶段加密算法都采用AES192加密,使能IPsec,让PC1pingPC2
5.将两端的第一阶段加密算法都采用AES256加密,使能IPsec,让PC1pingPC2
6.第二阶段采用ESP协议后,对加密算法同样进行如上的操作验证 步骤1:
PC1可ping通PC2
步骤2:
PC1可ping通PC2
步骤3:
PC1可ping通PC2
步骤4:
PC1可ping通PC2
步骤5:
PC1可ping通PC2
步骤6:
PC1可ping通PC2
验证算法的验证 1.客户端和服务端都能正常进入网关配置界面
2.其它各项参数配置正确
3.PC1端网关设为send,PC2端网关设为receive。
4.PC1到PC2网络连接正常,可正常访问 1.将两端的第一阶段验证算法都采用MD5,使能IPsec,让PC1pingPC2
2.将两端的第一阶段验证算法都采用SHA1,使能IPsec,让PC1pingPC2
3.第二阶段采用AH协议后,对验证算法同样
原创力文档


文档评论(0)