防火墙网络性能测试-(2)内网端口之间的网络性能测试

 飞塔防火墙内网交换接口性能测试

  美国飞塔Fortinet防火墙,默认内网接口类型为硬件交换,所有内网接口共用一个网关,内网接口之间允许互相访问,这里将两台笔记A、B分别接入需要测试的13、14端口中。笔记本A的内网IP地址设置为10.0.1.28,笔记本B的内网IP地址设置为10.0.1.38。

  因为接口是硬件交换模式,只是测试接口的硬件部分,防火墙功能没有参与。

测试之前,两台笔记本互Ping对方IP地址,确保能Ping通,如果不通,检查网络物理连接,关闭电脑上的软件防火墙。

① 启动IxChariot程序,点击Add Pair图标,增加一对测试;

② 输入测试名称,在Endpoint 1里输入发送方IP,这里输入笔记本A的IP地址,Endpoint 2里输入接收方IP,这里输入笔记B的IP地址,然后是选择脚本;

③ IxChariot已经准备了多个脚本,脚本都可以修改,以符合测试需要,这里我们选择Throughput吞吐量测试脚本;

④ 输入好IP,选好脚本,就建好了;

⑤ 点击奔跑的小人图标,开始进行测试;

⑥ 等等,出现错误提示了,问题出现在笔记本A上,原来在安装IxChariot控制端程序里我们没有安装自带的Endpoint,因为自带的Endpoint版本比较低,而且会报错,在计算机A中我们也安装Endpoint 7.1版;

⑦ OK,这次出现测试图象了,但只过了很短的时间,测试就停止了,原因是我们选择的脚本测试的文件长度比较小,很快就测完了;

⑧ 停止测试后,鼠标双击建立的Pair条,在编辑介面选项编辑脚本;

⑨ 我们看到脚本中,文件大小是100000字节,双击文件大小条;

⑩ 这里我们将文件大小改成10M

? 这次测试可以看到,传送10M文件,也用了8.6秒,因为笔记本都是百兆网卡,测得吞吐量为93.699 Mbps;

? 刚才的测试时间还是太短,可不可以循环测试呢?选择运行菜单的设置运行选项;

? 默认是任何一条Pair测试结束就停止,这里我们将运行时间修改为5分钟,以后可以根据测试需求加大测试时间;

? 再次运行,这次测试运了5分种才结束,得到的数据更接近真实水平;

? 开才的测试,只是测试了笔记本A发数据包到笔记本B,那么可不可以反向测试笔记本B发包到笔记本A呢,在Pair条上点鼠标右键,选择Copy、Paster,复制一条Pair;

? 这样就得到了两条Pair,在其中一条上双击鼠标;

? 修改IP地址,将两个IP地址调换一下;

? 再次测试时,就可以看到笔记本A、B互发数据包的测试效果了。

? 打开笔记本B的任务管理器,可以看到测试时网卡的使用率很高

 飞塔防火墙内网不同网段接口性能测试

  飞塔防火墙默认所有的内网接口都是硬件交换,这里我们释放13、14两个端口,对两个端口设置不同的IP地址段,为了允许两个接口不同网段的互访,需要建立两条策略,最终结果,笔记本AIP地址改为10.0.2.38,接防火墙13口,笔记本B的IP地址改为10.0.3.38,接防火墙14接口。

① 编辑防火墙内网internal接口,在物理接口成员上点叉,释放接口;

② 设置释放的13、14口IP地址,这里不能是同网段;

③ 新建策略,允许13口访问14口,因为是内网互相访问,所以NAT不启用;

④ 同样建立14端口允许访问13端口策略;

⑤ 笔记本A接入13口,IP地址改为10.0.2.38,笔记本B接入14口,IP地址改为10.0.3.38,互ping对方IP,能ping通说明防火墙策略起效果;

⑥ 同样环境的测试结果可以看出,通过防火墙策略和不通过防火墙策略,差别似乎不大;

⑦ 为了得到更准确的数据,可以复制多条相同的Pair,这样得到每条Pair的数据,结合起来得到总数据,更加精确一些。

时间: 2025-01-03 19:29:04

防火墙网络性能测试-(2)内网端口之间的网络性能测试的相关文章

我是如何逃过所有杀软进行内网端口转发的

作者: Striker 平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发. 常见的端口转发 lcx.exe nc.exe Using php/jsp/aspx Script iptables端口转发 nginx端口转发 等等...... 其中lcx.exe.nc.exe以及使用脚本转发,都有可能被防护/杀毒软件拦截,而后者则略微有点麻烦(不会告诉你是因为我真懒!) 我是一个非常喜欢渗透测试的人,并且颜值比较高(啊,打我干啥!) 偶尔也会用到内网渗透,进行端口转发

linux下搭建redis内网端口映射工具-rinetd

最近在工作中使用到了redis缓存,用来提某些业务场景的计算速度和某些情况下的操作频率限制,客户端工具使用了redisDesktopmanager来管理,在本机操作测试的时候,是没有问题的.但是将系统部署到ecs上之后,想要观察redis里面的数据缓存情况,会发现无法访问.原因是由于阿里云上面的redis是存在内网环境中的,服务器可以访问,要想在本地访问redis的话,必须要在ecs上搭建一个内网端口映射工具,把来自外网的请求转发到内网的redis端口上面.下面就来介绍使用这个工具rinetd.

内网端口转发方法汇总

内网端口转发方法汇总 I. Sample Baklinks with "lcx.exe" first download lcx.exe from attach.blackbap.org/down/yclj/lcx.exe the program only can running in Windows Server, the program can backlink 3389 to another server. Opening and Listening a Port(like 333

网络安全系列之二 利用lcx实现内网端口转发

内网中的主机一般都是使用私有IP,在网络出口处经过NAT转换为公网IP之后,才能访问Internet.在这种网络结构下,通信双方之间实现的是单向访问,即只有内网中的主机可以主动访问Internet中的主机,反之则不行.如果在内网中架设了一台服务器,又需要允许Internet中的用户访问这台服务器,那么就必须在网络出口处进行端口映射.在网络攻防中,如果捕获了一台位于内网中的肉鸡,那么黑客是无法主动去连接这台肉鸡的,而且也不可能在人家的网络出口做端口映射,这时就可以用到lcx这个小工具了.下载地址:

关于网络中的内网IP地址和公网IP地址

公网IP和内网IP    一.先来看一下IP地址划分: A类地址:0.0.0.0------127.255.255.255 其中127.255.255.255是广播地址,不能分配 B类地址:128.0.0.0------191.255.255.255 C类地址:192.0.0.0------223.255.255.255 D类地址:224.0.0.0-----239.255.255.255 E类地址:240.0.0.0------255.255.255         你要是想看你自己机子的IP

SSH 内网端口转发实战

导读 大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多.不过其实除了这个功能,它的隧道转发功能更是吸引人. 如果两个内网之间的linux服务器需要互相登录,或需要互相访问内网某个端口,担忧没有公网IP,可以使用的方法有ngrok(https://ngrok.com/),但并不方便,我们只需两条 SSH 命令即可. 先给出本文主角,两条SSH命令: 远程端口转发(由远程服务器某个端口转发到本地内网服务器端口) ssh   -CfNg  -R(命令行的关键)   2222(远程服务器端口

内网无路由跨网络服务——单网卡双IP配置

有些时候,在我们内网服务中,如果不想使用路由功能,又想让某些服务器能够跨网络服务,那么此时,就需要在服务器网卡上配置多个IP地址,让它能够提供多个网络的访问,那么在linux下该如何实现了,今天就给大家分享一下. 操作步骤 1.cp eth0 eth0:1将网卡接口配置文件复制一份命名为eth0:1 2.修改网卡的具体配置信息 注意:eth0可以用DHCP,可以静态配置 eth0:1只能用静态配置 既然我们是服务器,当然两个配置都使用静态IP最好了 3.重启网络服务(确保NetworkManag

防火墙firewalld 案例1.内网请求转发到外网

环境: 内网应用服务端口流量需要转发请求到外网端口 解决思路: firewalld 的富规则 d主机: 富规则 d主机对外dnat发布5423端口,然后dnat请求s的80端口: s主机snat返回80端口信息,d主机伪装后5423返回给f主机. CSDN链接  https://blog.csdn.net/jmkmlm123456/article/details/77131075 原文地址:https://www.cnblogs.com/sxgaofeng/p/10019560.html

内网机(无网络安装 .NET Core win开发环境

1.安装 vs2015 update3 2.按顺序安装以下包 DotNetCore.1.0.0-Runtime-x64.exe aspnetcoremodule_x64_en_rc2_14.msi DotNetVersionManager-x64_rc1.msi AspNetCoreLocalFeed_rc2_14.msi WebToolsExtensionsVS14_rc2_14.msi DotNetToolsVS14_rc2_14.msi WebToolsExtensionsVSLP14_c