网络安全系统测试报告
预测结果 测试结果 测试人员 备注
实测结果 如能成功访问内网的www,ftp,则测测试通过 试通过。 测试 日期
5
网络安全系统测试报告
1.3 IP地址和MAC地址绑定测试
测试号: 测试IP地址和MAC地址绑定测试 项目 测试防火墙系统是否具有IP和MAC绑定的功能。 测试 防火墙通过IP地址和MAC地址绑定,可以防止IP地址被非法盗用。本测试 用于测试防火墙是否具有此项功能。内容 网络接口设备名 eth0 eth1 测试 环境 eth2 eth0:1 eth0:2 接口地址 211.167.236.57 211.167.236.58 192.168.1.200 211.167.236.61 211.167.236.62 标记 外部接口 SSN接口 内部接口 反向地址映射接口 反向地址映射接口 根据内部网的实际网络拓扑结构,所有客户端都通过路由器4500划分在不同的VLAN中,由于第三层设备存在,不具备实施IP地址与MAC地址绑定的网络环境。 测试 步骤 预测结果 测试结果 测试人员 备注
。 测试 日期 实测结果 测试通过
6
网络安全系统测试报告
1.4 基于用户名称过滤的测试
测试号: 测试用户名称过滤的测试 项目 测试防火墙系统是否具有用户名称过的测试以及用户名和IP绑定的测试。 测试 检查防火墙是否具有基于用户名称过滤的功能 防火墙通过IP地址和用户名绑定,可以防止IP地址被非法盗用。本测试用于内容 测试防火墙是否具有此项功能。我们根据实际网络环境进行测试,示意图如下: 211.167.236.57内网工作站1192.168.3.102192.168.1.200211.167.236.58外部网络网络内网工作站2192.168.3.103SSN区FW3000 测试 环境 网络接口设备名 eth0 eth1 eth2 eth0:1 eth0:2 接口地址 211.167.236.57 211.167.236.58 192.168.1.200 211.167.236.61 211.167.236.62 标记 外部接口 SSN接口 内部接口 反向地址映射接口 反向地址映射接口 内网区中配置笔记本一台(192.168.3.102)和 台式机一台(192.168.3.103)。 1、打开IE在URL中输入HTTP://192.168.1.200:10000。 2、在对象定义中选择用户对象增加用户TEST1,口令为TEST1,IP地址为192.168.3.102,掩码为255.255.255.255。 测试 步骤 对象增加用户TEST,口令为TEST,IP地址为192.168.3.103,掩码为255.255.255.255。
7
网络安全系统测试报告
6、在对象定义中选择用户组定义,增加用户组test和test1,分别将TEST和TEST1加入到test和GROUP1中。 7、选择访问控制规则,允许test可以访问FTP服务器,test1不可以访问FTP服务器,并且作日志。做好防火墙的其他规则(例如:NAT或者两个网段的路由) 8、在安全策略中选择免认证IP为空 9、选择规则生效、NAT生效 10、从工作站1用TEST登陆访问FTP服务器。 11、从工作站2用TEST登陆访问FTP服务器。 12、从工作站1用TEST1登陆访问FTP服务器。 13、从工作站2用TEST1登陆访问FTP服务器。 14、利用防火墙日志查看访问控制的日志。 预测结果 测试结果 步骤10可以访问到FTP服务器 步骤11 不可以访问到FTP服务器 步骤12不可以访问到FTP服务器 步骤13不可以访问到FTP服务器 测试 日期 实测结果 测试通过 测试人员 备注 此测试测试了防火墙两个功能,分别为基于用户名过滤和用户名与IP地址绑定。
8
网络安全系统测试报告
1.5 IP包过滤测试
测试号: 测试IP包过滤 项目 测试FW3000防火墙系统是否具有IP包过滤的功能。 测试 防火墙的功能最主要就是通过IP包过滤体现的。 内容 防火墙的实际运行中已实现此功能。详见规则测试。 网络接口设备名 eth0 测试 环境 eth1 eth2 eth0:1 eth0:2 标记 外部接口 SSN接口 内部接口 接口地址 211.167.236.57 211.167.236.58 192.168.1.200 211.167.236.61 211.167.236.62 反向地址映射接口 反向地址映射接口 测试 步骤 测试结果 测试人员 备注
预测结果 测试 日期 实测结果 测试通过
9