4层和7层协议测试验证 这些测试的主要区别是应用交换在作出决定之前需要查找(如,所查找的协议棧深度)多少数据包。事实上,如果不小心的话,我们会把4层协议上的测试误认为是7层协议上的测试。比如,仅仅是因为HTTP流量不能证明DUT是在评估应用层的流量。 而许多数据变化可能跟一些特性有关,如上层协议的特殊处理、应用使用的具体协议等,下表是最常用的4层到7层协议上的测试验证流程。
Test Goal Verification Procedure 4层协议 在IP地址层面作均衡决定。 验证指向一个“前端”IP地址的流量被分发到后台2……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
4层和7层协议测试验证
这些测试的主要区别是应用交换在作出决定之前需要查找(如,所查找的协议棧深度)多少数据包。事实上,如果不小心的话,我们会把4层协议上的测试误认为是7层协议上的测试。比如,仅仅是因为HTTP流量不能证明DUT是在评估应用层的流量。
而许多数据变化可能跟一些特性有关,如上层协议的特殊处理、应用使用的具体协议等,下表是最常用的4层到7层协议上的测试验证流程。
Test | Goal | Verification Procedure |
4层协议 | 在IP地址层面作均衡决定。 | 验证指向一个“前端”IP地址的流量被分发到后台2个以上的服务器。 |
7层Web协议(HTTP) | 在HTTP内容层作均衡决定。 | 配置DUT来向一台服务器发送.html对象,而向另一台服务器发送.jpg图片对象。验证流量的流向。 |
Test | Goal | Verification Procedure |
7层安全Web协议(HTTPS) | 剥离加密/解密功能,然后在HTTP内容层面作均衡决定。 | 验证HTTP应用例子。此外,对于加密和解密,使用一个包捕捉工具验证DUT客户端的流量是加密的,而DUT和服务器之间的流量是不加密的。(通常只需要查看数据包的内容就能确定它是否加密。) |
测试结果
测试工具通常在测试过程中提供实时报表,并在后面提供更详细的分析。测试人员可能也想要在另一个数据端的测试时使用负载均衡器的报表功能。在测试工具保存测试结果后,测试人员只从稳定运行的设备上测试运行的部位获取值,然后计算这些读取的平均值(一般是一分钟以上)来得到最终结果。
由于测试人员需要单独评估哪些结果是“稳定状态”下产生的,因此结果会有所不同。但是,稳定状况结果一般是由100个以上的样例组成的。
服务器优化:缓存
目标服务器所传输的数据——以及通过应用交换机传输的数据是静态数据。比如,诸如公司LOGO和产品图片的对象几乎不会改变。对于这些对象,如果一个应用交换机重复地请求相同的对象,或者源服务器重复地获取或传输这些对象,都是很影响效率的。
实现缓存的应用交换机可以减少目标服务器的负载,从而使源服务器能够更高效地工作并可能提高客户端响应时间。
创建一个缓存测试最难的部分是通过设计使结果对于部署更有意义,而不只是简单地显示应用交换机的性能。如果一个应用交换机供应商选择强调一个说明大量缓存数据传输给了客户端的测试,那么这些结果可能并不意味着缓存能提高性能。
为了创建一个缓存相关和/或解释一个缓存测试报告,我们首先需要评估从Web服务器请求的数据流量模型。我们必须首先知道所测试的应用交换机所支持的缓存。然后我们必须分析服务器发送的实际流量流。因此,我们必须大致确定流量的:
缓存交换面支持的一个数据类型。
服务器正在发送的重复数据。
测试工具一般没有特别为评估实现缓存方式的测试模板。
分布式拒绝服务(DDoS)性能测试
应用交换机经常用在内部网与公共Internet的交界处。因此,应用交换机是攻击的主要目标。交换机本身不是攻击的直接目标,但是攻击者知道这是用户访问企业内部数据的一个网关。通过使应用交换机无法处理实际的用户数据,攻击者最终达到拒绝服务攻击的目的。
试图阻止正常处理的最常用方法是发送特定协议数据包来触发交换机的资源分配,最终耗尽合法会话所需要的资源。
DDoS性能测试是检查一个应用交换机能够检测和防御拒绝服务攻击的能力。
测试概述
主流性能测试是尝试发现最大性能,这个测试为有效流量建立一个基线作为开始点。然后,通过使用DUT来处理有效流量的一个稳定流量,测试人员发起针对DUT的攻击来测量在吞吐量耗尽前它的防御数量。
这个测试没有官方或具体标准——甚至是常用实践方法来确定一个应用交换机在攻击中所应该能够处理的流量数。重要的是预想的部署所需要的是什么条件。
我们的测试对于有效流量使用的是1 Gbps的传输率,它可能是确定关联的流量数。记住需要选择的带宽应小于测试中需要注入的攻击流量的最大值。
测试人员也必须确定测试相关的攻击。因为不同的攻击对于DUT的影响不同,所以不能因为DUT能够阻止一种特定的攻击就认为它可以阻止所有的攻击。
常见的攻击
•ICMP (Ping)
•SYN Flood
•Tear Drop
•Land
•Fraggle
•Zombie Connection
•Ping of Death
作者
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。