微波EDA网,见证研发工程师的成长!
首页 > 测试测量 > 测试测量技术文库 > IXIA虚拟化测试解决方案如何能帮助“化云为雨”

IXIA虚拟化测试解决方案如何能帮助“化云为雨”

时间:01-16 来源:3721RD 点击:

很多人关心虚机迁移的测试,我们知道在VM的环境中能做到及时的备份,实时的维护和检修。这其中VM的快速部署和迁移的性能就至关重要了。我们有了IxLoad VM这种植入到虚机内部的探针后,试想一下,如果我们在一台物理服务器的其中一个VM里面作为一个客户端去访问同个物理服务器里面的另一个VM的Web Sever,去下载一个比较大的比如5MB大小的网页或文件,正常情况可能要用60s。但是如果我们要对这个Web Sever的虚机做维护或升级,我们又不想断开这个客户端的访问链接体验。那么我们用Live Migration的手段将Web Server的虚机移到另外一个虚机上面去,这样一个过程对我们用户观看页面的体验(QoE)究竟是怎样的,我们会明显感觉到停顿,还是整个网页要从头下载,还是下载时间从之前的60s变成了1′30〃?没有测试过,光靠厂商提供的"理想"数据,在实际的压力环境中,没有人敢拍胸脯来保证一个精准的数据。而通过我们IxLoad VM模拟的客户端或服务器软件来模拟这整个迁移的过程,并且提供精准的TCP Connection Latency,Time to First Byte和Time to Last Byte这些综合的指标参数,我们就能比较自信的评估出客户在真实的应用场景下实际的体验是什么样子。

最后一个也往往是最令广大企业担心的话题就是信息安全问题。对当今企业来说,关键业务,客户数据的流失,泄密意味的就是巨大的经济损失,旷日持久的法律诉讼,品牌价值的贬值。据统计,每位企业的客户的信息泄漏对该企业有大约142美金的损失,每次重大的信息泄漏,会造成平均每个企业3.42百万美金的经济损失。当企业把自己的关键业务,大量的客户信息,保密数据托管到云端时,能获得什么样的保证,这些数据是安全的,不会轻易的被骇客,竞争对手恶意的获得或损坏?任何企业在跟云托管服务提供商谈论服务水平协议(SLA)的时候,不去讨论有关信息安全的保证是不可想像的。这就给这些服务提供商提出了新的挑战,怎么能提供让人安心的服务,有没有办法能定量定性的让人感知到总体系统在被攻击的情形下,能既有效的隔离危害,又确保关键业务的带宽和性能不受太大的影响。这就迫切的需要测试工具能又产生正常合法的业务流量,又能模拟大量的攻击包括病毒,木马,后门,蠕虫,漏洞,恶意软件,垃圾邮件等的入侵。不论安全机制是物理形态还是虚拟形态,也不论其用在数据中心的哪个位置,都要在三个方面对其进行全面彻底的测试

(1)有效性:安全机制是否有效地防止了其专门要应对的攻击。
(2)准确性:是否出现了误报。
(3)性能:安全机制传递的流量总量是否可以接受?这方面非常重要。

安全设备要执行的任务非常艰巨:监控高速链路上的所有流量、检查是否存在恶意软件、抵御拒绝服务攻击等。它们必须能在处理大量流量时发现和阻止攻击。同样,它们也必须在攻击较猛烈的情况下传递总量可以接受的"正常"流量。无法在满负载的情况下阻止渗透的安全设备很容易就能被攻破,而在受到攻击时阻挡关键业务应用程序的安全设备可以视为实际已被攻破。IXIA的IxLoad Attack由此因运而生。我们的目标就是帮助验证"将网络危害阻挡在传播阶段"。Ixload Attack包含对以下几方面测试内容的覆盖:

●已知漏洞测试是网络安全设备测试的基石。使用包含已知恶意软件、入侵和其 他攻击在内的大型数据库针对安全机制发起攻击。许多组织都维护此列表。一个处于领先地位的组织是由美国国家标准技术研究院(National Institute of Standards and Technology,NIST)维护的美国国家漏洞数据库(U.S.National Vulnerability Database)。Mitre Corporation提供对此数据库的访问,该数据库称为CVE(Common Vulnerabilities and Exposures,公共漏洞和风险)。截至2010年5月,该列表中列出了4.2万多个漏洞,每天添加15个以上。此外,必须使用各种规避技术应用已知漏洞。数千个已知漏洞与数十个规避技术结合使用要求所有可能性的子集均用于测试。测试工具提供有代表性的样本,其中包括新发布漏洞的特殊案例。

●分布式拒绝服务。拒绝服务攻击通常使用大量已被黑客接管的计算机。这些计算机被称为"僵尸"(zombie),它们使用数十种攻击技术,旨在让网络和安全设备不堪重负。此类型的测试要求测试设备能够模拟数千台计算机。设备必须进行测试,以确保没有拒绝服务攻击(不管是单一攻击还是联合攻击)能使设备失效。此外,必须衡量DUT接受新连接并提供可接受的性能级别的能力。

●加密的流量。随着企业转为将多个站点、移动和远程用户一起连接到公司的虚拟专网(VPN),数据加密变得日益重要。在

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top