<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    qileilove

    blog已經轉移至github,大家請訪問 http://qaseven.github.io/

    LoadRunner穿越防火墻測試

      Loadrunner穿越防火墻測試
      首先提出一個問題:什么時候使用穿越防火墻技術?
      答:當Controller位于防火墻外時,您可以穿越防火墻運行Vuser并監控服務器。
      為什么使用穿越防火墻技術?
      答:當服務真正部署時都會使用硬件防火墻來增強網絡的安全性,我們很多時候不能將測試計算機與被測服務器置于同一局域網內,但為了降低網絡傳輸對性能測試的影響,我們通常要使用防火墻內的負載生成器對服務器進行性能測試,此時防火墻外的Controller與防火墻內的負載生成器的連接便成了問題,所以我們使用穿越防火墻技術使之建立連接。
      好下面開始介紹穿越防火墻的原理:
      在部署的項目中使用防火墻意味著可以在特定的端口號上防止對專用網絡或從專用網絡進行未經授權的訪問。例如,您可以指定無法從外界訪問除郵件端口(23)以外的任何端口,您也可以指定除郵件端口和Web端口(80)以外的任何端口都沒有外部連接。端口設置是由系統管理員配置的。
      在常規LoadRunner場景(不穿越防火墻)中,Controller可以直接訪問在遠程計算機上運行的LoadRunner代理。這使Controller可以直接連接到那些計算機。
      當穿越防火墻運行Vuser或監控服務器時,這一直接連接將被防火墻阻斷。Controller無法建立該連接,因為它沒有在防火墻中打開端口的權限。使用基于HTTPS或安全TCP/IP(使用防火墻上的標準SSL端口[端口443])的通信機制,LoadRunner可以解決此問題。LoadRunner代理安裝在防火墻內運行Vuser的負載生成器計算機上,或為要監控的服務器充當中介(稱為“介體”)的代理計算機上。該代理通過防火墻上的端口443與Mercury Interactive偵聽器計算機和MI偵聽器進行通信。
      那么Loadrunner代理如何穿過防火墻與MI監聽器進行聯系的呢?
      第一步:loadrunner代理初始化通過端口443到MI偵聽器的連接(見下圖)
      當LoadRunner代理與MI偵聽器進行連接時,MI偵聽器將記錄有關使用該代理傳遞給它的符號名連接到該代理的信息。Controller連接到MI偵聽器后,將通過端口50500與MI偵聽器進行通信。
      第二步:Controller通過端口50500連接到MI偵聽器(見下圖)
      Controller將使用代理的符號名,并給出MI偵聽器計算機的名稱。如果已經存在一個連接,從具有相同符號名的代理連接到此MI偵聽器,則說明該連接已經建立。連接到該代理后,您就可以穿越防火墻運行或監控Vuser。
      第三步:Controller和代理相連接(見下圖)
      Controller和loadrunner代理都通過MI監聽器進行聯絡。
      以上說明了Controller和loadrunner代理都通過MI監聽器的聯系方式,在第二篇文章中我們介紹如何設置穿越防火墻。
      配置穿越防火墻的方法主要分以下幾步:
      1、在防火墻內運行Vuser的計算機上或要監控的服務器上安裝LoadRunner代理。
      要穿越防火墻運行Vuser,則防火墻內運行Vuser的負載生成器計算機上必須安裝LoadRunner代理。該代理可作為Windows服務或作為從Startup文件夾中運行的可執行程序添加
      要檢查是否已安裝,請選擇:“開始”>“程序”>“Mercury LoadRunner”>“LoadRunner代理服務/進程”。
      如果“代理服務”或“代理進程”出現在LoadRunner選項的列表上,則表示已經安裝了該代理。
      2、將LoadRunner代理配置為穿越防火墻進行操作。
      防火墻內的計算機可以是運行Vuser的負載生成器計算機,也可以是連接到Controller要監控的服務器的介體計算機。您可以將防火墻內的LoadRunner代理配置為可以穿越防火墻進行操作。Controller計算機位于防火墻之外。
      A、單擊“開始”>“程序”>“Mercury LoadRunner”>“高級設置”運行“代理配置”,或者運行<LoadRunner根文件夾>\launch_service\bin\AgentConfig.exe。
      B、選中“啟用防火墻代理”復選框,然后單擊“設置”。
     C、按照如下值設置:
      選項
      默認值
      描述
      MI偵聽器名
      無
      Mercury Interactive偵聽器計算機(MI偵聽器)的名稱、全名或IP地址。
      本地計算機密鑰
      無
      一種符號字符串描述符,用于通過MI偵聽器計算機在位于防火墻后的Controller主機和代理計算機之間建立唯一連接。
      連接超時(秒)
      20秒
      您希望代理在重新嘗試連接到MI偵聽器計算機之前所等待的時間長度。如果是零,連接將從代理開始運行起一直保持打開狀態。
      MI偵聽器用戶名
      無
      連接到MI偵聽器計算機時所需的用戶名。
      MI偵聽器密碼
      無
      連接到MI偵聽器計算機時所需的密碼。
      服務器域
      無
      連接到MI偵聽器計算機時所需的域名。只有使用NTLM時才需要此字段。
      連接類型- TCP/HTTP
      TCP
      根據所使用的配置選擇TCP或HTTP。
      連接類型- HTTP
      代理服務器名
      無
      代理服務器的名稱。如果“連接類型”選項為“HTTP”,則此選項為強制選項。
      連接類型- HTTP
      代理服務器端口
      無
      代理服務器連接端口。如果“連接類型”選項為“HTTP”,則此選項為強制選項。
      連接類型- HTTP
      代理服務器用戶名
      無
      具有連接到代理服務器權限的用戶的用戶名。
      連接類型- HTTP
      代理服務器密碼
      無
      用戶的密碼。
      連接類型- HTTP
      代理服務器域
      無
      如果在代理服務器配置中進行了定義,則為用戶的域。只有使用NTLM時才需要此選項。
      使用安全連接(SSL)
      禁用
      使用安全套接字層協議啟用連接。
      使用安全連接
      (SSL) -檢查服務器證書
      無
      驗證由服務器發送的SSL證書。選擇“中”可以驗證服務器證書是否已由授權的證書頒發機構簽名。選擇“高”可以驗證發件人IP是否與證書信息相符。只有將“使用安全連接”設置為“True”時,此設置才可用。
      使用安全連接
      (SSL) -私鑰密碼
      無
      在SSL證書身份驗證過程中可能需要的密碼。此選項只有在啟用了“客戶端證書所有者”選項后才有意義。
      使用安全連接
      (SSL) -使用客戶端證書
      禁用
      啟用此選項可以載入SSL證書(如果服務器要求允許進行連接)。只有啟用了“使用安全連接”選項后,此選項才有意義。
      3、配置防火墻。
      將防火墻配置為允許防火墻內的代理與防火墻外的計算機之間進行通信。
      tcp配置:LoadRunner代理將嘗試使用端口443與MI偵聽器建立連接。要建立此連接,需要啟用防火墻的端口443上的HTTPS服務的傳出連接。這樣,代理將在代理配置的“連接超時”字段中指定的時間間隔(以秒為單位)內連續嘗試與MI偵聽器進行連接。成功連接后,MI偵聽器將連接回代理。從這一刻起,代理將偵聽來自MI偵聽器的命令。
      HTTPS配置 :LoadRunner代理通過使用在“代理端口”字段中指定的代理端口來嘗試與MI偵聽器建立連接。要建立此連接,需要啟用防火墻的端口443上的HTTPS服務的傳出連接。這樣,代理將在代理配置的“連接超時”字段中指定的時間間隔(以秒為單位)內連續嘗試與MI偵聽器進行連接。成功連接后,代理服務器上的代理將連接到MI偵聽器,而MI偵聽器將通過代理服務器連接回代理。從這一刻起,代理將偵聽來自MI偵聽器的命令
      4、安裝穿越防火墻進行監控組件(僅穿越防火墻進行監控)。
      要穿越防火墻監控服務器,需要在防火墻內的代理計算機上安裝該組件。通過LoadRunner CD對LoadRunner進行自定義安裝,僅選擇“防火墻監控器”選項。
      5、在防火墻外的計算機上安裝并配置MI偵聽器。
      安裝Controller時將自動包括MI偵聽器,所以您可以將Controller
      MI偵聽器只能安裝在Windows計算機上。
      A、          單擊“開始”>“程序”>“Mercury LoadRunner”>“高級設置”運行“MI偵聽器配置”

    posted @ 2014-08-18 10:10 順其自然EVO 閱讀(460) | 評論 (0)編輯 收藏

    用JIRA來跟進和管理項目進度

      做迭代的測試master期間內,每周要出測試周報,這就需要統計迭代相關的數據,包括開發進度,測試進度,缺陷情況等,每次都需要去翻看保存的jira上的Filter,如果之前沒有新建Filter的話,還需要新建一個過濾器,后來想想,其實可以利用jira上的dashboard來集中管理這些Filter,然后利用其共享功能,share出去,這樣項目組的其他人都可以通過這一個dashboard看到整個項目的實時進度情況,同時給master和測試負責人、SQA以及項目負責人提供統計數據,及時控制項目/迭代風險。根據這個想法,我新建了一個迭代/項目進度管理模板,這樣一個新的迭代或者項目,只要在迭代/項目開始設置一下Filter條件,整個項目過程中就可以“一勞永逸”了,下面說一下這個模板,以及如何得到相關數據(其實這點不用說,只要一看模板就懂了...):先給一個整體模板圖
      下面來看細節:
      項目/迭代需求story列表及狀態:
      從上面的途中可以一眼得到自己想要的任何信息,而不需要任何多余的設置和選擇
      項目/迭代測試任務列表及狀態:
      列表類似于需求story,這里就不貼圖了
      缺陷列表及狀態:
      新增需求列表:
      讓迭代master和測試負責人頭疼的不能及時知道需求變更的情況在這里可以得到緩解
      首先說一下,我們可以從模板上得到神馬:
      1、 迭代/項目的需求數量、需求列表、開發進度;
      2、 迭代/項目的測試任務、測試進度、測試任務列表;
      3、 缺陷數量、缺陷解決情況、缺陷列表;
      4、 需求變更情況
      5、 模板中的內容(列表、統計圖等所有信息),會根據項目情況實時自動更新的,不用作任何設置或變動(前提是開發和測試人員及時更新jira上的任務狀態~~這個不為過吧,本來就應該做到的~)
      6、 導出報表(對出項目報告和測試周報等報告灰常方便,這個主要用于master、測試負責人、項目負責人、SQA)。
      然后說一下可以改良目前的哪些狀況:
      1、 一個項目/迭代,只需要一個人(測試負責人或者master?)做一次配置更新,造福全項目/迭代的其他人;
      2、 項目/迭代里的任何人何以在任何時候了解到當前項目/迭代的開發和測試進度以及缺陷情況;
      3、 Master和測試負責人以及項目負責人、SQA可以及時賬務需求變更情況,來更好的控制迭代/項目風險
      4、 導出報表,不用手動統計需求情況和測試任務等條目,節省大量時間
      5、 模板的通用性,可配置性
      1)前面說了,這是一個模板,每起一個新的迭代或項目,只要更新一下過濾條件,另存為一下就OK了,一個新的迭代/項目進度dashboard就出來了
      2)如果還想得到項目其他的一些信息,新建一個過濾器,保存在這個dashboard即可。
      以上說的就是就是如何利用jira進行項目管理,目前已經用于各個項目和迭代中,而且起到了很好的作用,至于如何用jira建立這樣一個dashboard這里就不廢話給出了,因為會用jira的人看了這篇文章幾分鐘就可以把這樣一個項目或者迭代的dashboard建立好了~
      缺陷情況,實時更新的~

    posted @ 2014-08-18 09:43 順其自然EVO 閱讀(9783) | 評論 (0)編輯 收藏

    怎么的技能可以讓軟件測試工程師獲得高薪?

     在某個地方看到的關于這個問題的探討,發出來給大家分享下:
      怎么的技能可以讓軟件測試工程師獲得高薪?
      首先,本人作為一名高級測試工程師及管理者講講自己的見解,如講的不好請輕吐槽。
      軟件測試技能,高薪這兩個范圍都很大。我們知道無論什么技能在一個專有的領域達到專業或者說非常牛叉的水平都能獲得高薪。
      大體上,軟件測試分為白盒測試黑盒測試
      目前國內大部分公司的白盒測試都是由開發人員完成(國內現狀就是這樣,如果我懂代碼那么我為什么要做測試呢,我肯定做開發啊,因為開發薪水比測試高)。
      下面說黑盒測試,既然說到高薪,那么就不得不說性能測試,性能測試所需的技能大致包括對主流測試工具(Loadrunner,Jmeter等)的使用,這其中包含能讀懂腳本,設計性能測試用例,性能測試結果分析(這兩個是難點)。腳本語言包括Ruby,python,TCL等幾種,如果都懂那么肯定你能拿高薪。
      其次就是功能測試,功能測試的工具QTPSelenium等。這其中當然也是包含能讀懂腳本,這個腳本基本是C,java,VB等。
      另外的技能就是數據庫的使用,SQL的基本語句要能達到滾瓜爛熟的程度(這是作為一名測試工程師必須要懂得)。
      那么純黑盒測試不懂代碼就不能拿高薪了嗎?也不盡然,如果你設計測試用例巨牛叉,達到你設計的測試用例能驗證出80%的bug,我想大部分老板都會乖乖的給你高薪的。
      測試的頂級是安全測試,這個領域本人也沒涉及太多,所以技能方面只知道SQL注入,跨腳本攻擊,Cookie劫持等基本的。
      另外的高薪就是做測試管理,測試經理和測試總監等職位,那么除了測試技能之外,管理技能也會占很大一部分。
      *****************************************************
      能夠辨別問題的領導
      和有解決問題的決心的下屬
      能有功者賞的企業文化和薪酬架構
      但往往上面的3者不可得兼,所以做好自己,跟對老大,還有就是那點運氣了。
      *******************************************
      有一句話說的好 "不會開發的測試就好比不會游泳的海盜", 如果真心喜歡這個行業, 那么請精通1-2們語言吧. 因為:
      1. 學語言, 鍛煉邏輯, 邏輯可用在工作
      2. 但凡更高的測試方法, 比如: 安全, 性能, 有效的分析方法前提還是語言
      ********************************************
      語言的學習是首要的,不過這個是死的東西,啃兩三本書,作為測試寫個幾千行代碼實踐一下就可以了。必須要精通一門語言和SQL,對算法也要有一定的了解!
      除去上面的硬技能,個人覺得最關鍵的是測試的思想和解決問題的方法,這個沒有一定的工作經驗很難獲得,平時多看看別人是怎么解決問題的,例如如何搭建一個自動化測試框架,如何寫測試腳本。而這個也是高級工程師繼續發展的一個瓶頸。
      **************************************************
      配置管理、自動化測試、性能測試、安全測試都能拿高薪。至于有多高那就看個人能力了。
      如果你能搞定十幾個甚至幾十個個項目的開發配置問題,能解決他們的持續集成的問題,高薪不是問題。
      如果你能設計測試框架,甚至開發測試工具,高薪也不是問題
      如果你能針對復雜系統設計性能測試方案,并能夠對系統架構、中間件、數據庫提出有效的調優建議,高薪也不是問題
      如果你是一個安全測試工程師,那本身就是高薪
    版權聲明:本文出自 風在吹 的51Testing軟件測試博客:http://www.51testing.com/?windfly
    原創作品,轉載時請務必以超鏈接形式標明本文原始出處、作者信息和本聲明,否則將追究法律責任。

    posted @ 2014-08-18 09:41 順其自然EVO 閱讀(168) | 評論 (0)編輯 收藏

    Web服務請求異步化測試

     Web服務異步化:
      包括兩部分,數據傳輸層異步化(大家已經熟知的NIO),Http業務請求異步化(continuations,servlet3.0)。服務異步處理我將會有一個詳細的說明文檔(服務異步化的概念,服務異步化的幾種標準實現,服務異步化容器的特點),后續給出。
      Web服務異步化測試原因:
      TOP應用特殊性:
      1.自身服務能力由后端的服務能力決定。(對同步Web請求的轉發)
      2.后端服務部署等同性,但要求服務互不影響。
      第一點導致TOP無法預估自身服務能力(不同后端服務處理速度下的TOP有不一樣的支持能力),同時也無法應對在后端服務異常的情況下,整體的服務質量。
      第二點導致TOP只有在物理上分隔不同服務提供者所對應的TOP集群(資源浪費,同時無法動態調整資源來滿足服務變化情況)。
      因此需要對TOP實施web服務異步處理的測試。這里簡單的說一下服務異步化的使用場景需要滿足的幾個特點:
      1. 處理耗時大多消耗在于對后端或者外部服務資源的請求上。
      2. 后端或者外部資源在更多的流量下不會成為瓶頸。
      拿TOP來解釋一下:TOP自身處理主要包括路由,安全,流控等,但是最耗時的是在請求后端各個淘寶團隊的服務。其次當前后端服務能力尚未達到真實的處理高峰,因此很多請求被堵在TOP平臺,特別是當某些服務異常的時候,另一些服務就會被拖累無法得到充分利用。(當然我們有流控,發現后端服務能力已經成為瓶頸的時候可以對單獨服務作限制)。
      長話短說,上測試結果……
      環境說明:
      Linux 2.6.9-55.ELsmp
      4 Core
      4 G Memory
      JDK 1.6.0_07
      測試工具:loadRunner 9.5
      測試涉及到了四種容器部署:后面都會用縮寫在測試結果上注明
      1.       Apache + modjk + Jboss(后面縮寫為Jboss):
      此模式Apache配置如下:
    <IfModule mpm_worker_module>
    ServerLimit          80
    ThreadLimit          128
    StartServers         10
    MaxClients           10240
    MinSpareThreads      64
    MaxSpareThreads      800
    ThreadsPerChild      128
    MaxRequestsPerChild 10000
    </IfModule>
      Jboss的web容器配置如下:
      <Connector port="8009" address="${jboss.bind.address}" connectionTimeout="8000" protocol="AJP/1.3" maxThreads="500" minSpareThreads="40" maxSpareThreads="75" maxPostSize="512000" acceptCount="300" bufferSize="16384" emptySessionPath="false" enableLookups="false" redirectPort="8443" URIEncoding="utf-8"/>
      Jboss的web部分以APR模式啟動。
      2.       Tomcat6(APR)
      關鍵配置如下:
      <Executor name="topThreadPool" namePrefix="top-exec-"
      maxThreads="500" minSpareThreads="40"/>
      <Connector port="7777" protocol="HTTP/1.1"
      executor="topThreadPool" connectionTimeout="20000" acceptCount="1000"
      redirectPort="8444" />
      3.       Tomcat7 RC 4(APR)
      關鍵配置如下:
      <Executor name="topThreadPool" namePrefix="top-exec-"
      maxThreads="500" minSpareThreads="4"/>
      <Connector executor="topThreadPool" port="3333" protocol="HTTP/1.1"
      connectionTimeout="20000" acceptCount="1000"
      redirectPort="6443" />
      4.       Jetty7
      關鍵配置如下:
    <Set name="ThreadPool">
    <!-- Default queued blocking threadpool -->
    <New class="org.eclipse.jetty.util.thread.QueuedThreadPool">
    <Set name="minThreads">10</Set>
    <Set name="maxThreads">500</Set>
    </Set>
    <Call name="addConnector">
    <Arg>
    <New class="org.eclipse.jetty.server.nio.SelectChannelConnector">
    <Set name="host"><SystemProperty name="jetty.host" /></Set>
    <Set name="port"><SystemProperty name="jetty.port" default="6060"/></Set>
    <Set name="maxIdleTime">300000</Set>
    <Set name="Acceptors">2</Set>
    <Set name="statsOn">false</Set>
    <Set name="confidentialPort">8443</Set>
    <Set name="lowResourcesConnections">20000</Set>
    <Set name="lowResourcesMaxIdleTime">5000</Set>
    </New>
    </Arg>
    </Call>
    附注:
      Asyn表示異步模式,syn表示同步。Asyn中還分成resume和complete兩種方式,后續在介紹技術背景的時候詳細描述。
      對于服務端的load不是每一個測試都做了記錄,選取了最全面的1500并發用戶做了測試。
      最大服務請求處理數是通過應用自身實現,具體代碼可以參考后面的代碼附件。
      測試結果如下:
      場景1:500 并發用戶場景下,后端服務一次請求消耗3秒鐘
      這個場景測試的目的是比較在線程池資源足夠的時候,異步和同步的差別。(也就是TOP服務器所有的資源處于正常服務,前臺請求沒有因為前段連接被消耗完,導致服務質量降低)
      可以看到,在TPS和Response Time上兩者基本上沒有太大差別,TPS就等于500/3=167左右(3秒一個請求,因此用這種簡單算式可以算出),響應時間也較為正常。當時我發現在每秒吞吐量上有些差別,后來單個測試case跑了一下,發現是返回的http header比較大,應該是在做異步化時重入等作的一些標識(后面其他容器的異步化也是一樣)。
      最大處理請求數都在服務端后臺看到是500,等同于最大的并發用戶數。
      場景2:1000 并發用戶場景下,后端服務一次請求消耗3秒鐘
      場景2就在資源不足的情況下,比較異步服務請求與同步請求處理能力。(例如由于后端某些服務比較慢,導致前段的服務器能夠承載的請求數目超過了線程數)
      這個場景的結果可以看到TPS在異步模式下與并發用戶數呈現同步增長,就好比配置了1000個線程作為線程池一樣,同樣在后端打出的最大請求數上也證明了這一點,因此前段線程池的服務能力在異步的情況下充分復用(當然這里使用的異步服務處理使用的是NIO而不是BIO的Connector)。同樣在吞吐量上依然是增加的,由于異步附加的內容。
      場景3:1500 并發用戶場景下,后端服務一次請求消耗3秒鐘
      場景三比對了現有TOP的部署模式(Apache + modjk + Jboss)和Jetty7的同步模式,兩種異步模式,Tomcat同步模式,Tomcat的servlet3.0異步模式的處理情況。根據測試可以得到的信息如下:
      1.              現有部署方式在后端服務處理耗時較大的情況下,處理能力不如Jetty7和Tomcat6,同時出錯率很高。
      2.              Jetty7的同步處理測試結果和Tomcat6的同步處理測試結果很類似,但是load方面jetty7更好。
      3.              異步處理方面Jetty7的兩種方式基本上差別不大(后續還需要深入源碼看看對于數據緩存資源復用的狀況),Tomcat7的異步處理成功率有些問題(錯誤多半是在獲取response回寫的時候,response已經被提前釋放,看來Tomcat7還是需要一些時間來考驗),load上來說tomcat結果比較好。
      4.              異步請求在提高處理能力的情況下,對于資源消耗也較大(線程切換較為頻繁),不過還是在承受范圍。
      三個場景組合比較:
      最后將三個場景合并起來做一個簡單的比較,得到信息如下:
      1.       隨著并發用戶的增加,本身異步處理也會有衰減,同時對于性能消耗(線程切換)也會不斷增長。
      2.       異步化在消息頭上會增加一些數據,會增加回寫的帶寬消耗(不過量不大),一個請求增加了100byte左右的消息數據。
      測試總結:
      1.       Web請求異步化在TOP很合適。
      重復兩個條件:
      a.       處理耗時大多消耗在于對后端或者外部服務資源的請求上。
      b.       后端或者外部資源在更多的流量下不會成為瓶頸。
      2.       Web請求異步化在Jetty6到7上已經經歷了2年多的成長(Google App Engine , Yahoo Hadoop),穩定性和效率較好。(同時很多優化可以通過擴展自行定制,jetty的可擴展性很好)Tomcat7在servlet3上處于剛發布階段,還有待繼續完善。(Servlet3的另一種模式尚未執行成功,直接導致jvm退出)
      后續需要繼續跟進的:
      1.       對于大數據量請求的容器間性能對比。(圖片上傳或者大數據量的Post請求)
      2.       容器安全性。(是否容易被攻擊)
      3.       代碼遷移成本。

    posted @ 2014-08-18 09:39 順其自然EVO 閱讀(485) | 評論 (0)編輯 收藏

    Android單元測試方法與步驟

     一、修改配置文件AndroidManifest.xml
    <? xml version="1.0" encoding="utf-8" ?>
    < manifest  xmlns:android ="http://schemas.android.com/apk/res/android"
    package ="cn.ycmoon.test.activity"  android:versionCode ="1"
    android:versionName ="1.0" >
    < uses-sdk  android:minSdkVersion ="8"   />
    < application  android:icon ="@drawable/icon"  android:label ="@string/app_name" >
    < uses-library  android:name ="android.test.runner"   />
    < activity  android:name =".MainActivity"  android:label ="@string/app_name" >
    < intent-filter >
    < action  android:name ="android.intent.action.MAIN"   />
    < category  android:name ="android.intent.category.LAUNCHER"   />
    </ intent-filter >
    </ activity >
    </ application >
    < instrumentation  android:name ="android.test.InstrumentationTestRunner"
    android:targetPackage ="cn.ycmoon.test.activity"  android:label ="Testing"   />
    </ manifest >
      說明:1、在Application節點中Activity前添加   <uses-library android:name="android.test.runner" />
      2、在Application節點的添加  <instrumentation android:name="android.test.InstrumentationTestRunner" android:targetPackage="cn.ycmoon.test.activity" android:label="Testing" />
      二、在相應包中編寫要完方法,
      三、在src同級級目錄中添加一個test文件夾[可自定義],并在下建立和項目一致的包名: cn.ycmoon.test.activity
      四、在要進行單元測試的方法上右鍵->NEW->JUNIT Test Case。彈出下界面:
      選擇 SuperClass為:
     點擊下一步,選擇要測試的方法:
      點擊完成。
      將新產生的單元測試的類放入test/項目包名下。
      在單元測試方法中添加實現:
      展開test/cn.ycmoon.test.activity下單元測試類,選擇要測試的方法,點右鍵,選擇Run As->Android JUnit Test,就會打開單元測試結果界面。
      右該方法無錯誤,則結果會顯示綠色狀態條:
     

    posted @ 2014-08-18 09:34 順其自然EVO 閱讀(425) | 評論 (0)編輯 收藏

    Web應用軟件功能測試

     功能測試主要用來測試Web應用軟件是否履行了預期的功能,包括鏈接測試、表單測試、設計語言測試、數據庫測試、Cookies測試等。
      (1)鏈接測試
      鏈接是Web應用系統的一個主要特征,它是在頁面之間切換和指導用戶去一些不知道地址的頁面的主要手段。鏈接測試可分為三個方面。首先,測試所有鏈接是否按指示的那樣確實鏈接到了該鏈接的頁面;其次,測試所鏈接的頁面是否存在;最后,保證Web應用系統上沒有孤立的頁面,所謂孤立頁面是指沒有鏈接指向該頁面,只有知道正確的URL地址才能訪問。鏈接測試可以自動進行,現在己經有許多工具可以采用。鏈接測試必須在集成測試階段完成,也就是說,在整個Web應用系統的所有頁面開發完成之后進行鏈接測試。
      (2)表單測試
      當用戶給Web應用系統管理員提交信息時,就需要使用表單操作,例如用戶注冊、登錄、信息提交等。在這種情況下,我們必須測試提交操作的完整性,以校驗提交給服務器信息的正確性。例如:用戶填寫的出生日期與職業是否恰當,填寫的所屬省份與所在城市是否匹配等。如果使用了默認值,還要檢驗默認值的正確性。如果表單只能接受指定的某些值,則也要進行測試。例如:只能接受某些字符,測試時可以跳過這些字符,看系統是否會報錯。
      (3)Cookies測試
      Cookies通常用來存儲用戶信息和用戶在某Web應用系統的操作,當一個用戶使用Cookies訪問了某一個應用系統時,Web服務器將發送關于用戶的信息,把該信息以Cookies的形式存儲在客戶端計算機上,這可用來創建動態和自定義頁面或者存儲登錄等信息。如果Web應用系統使用了Cookies,就必須檢查Cookies是否能正常工作。測試的內容可包括Cookies是否起作用,是否按預定的時間進行保存,刷新對Cookies有什么影響等。
      (4)設計語言測試
      Web設計語言版本的不同會引起客戶端或服務器端比較嚴重的問題,例如使用哪種版本的HTML等。當在分布式環境中開發時,開發人員都不在一起,這個問題就顯得尤為重要。除了HTML的版本問題外,不同的腳本語言,例如Java、JavaScript、ActiveX、VBScript或Perl等也要進行驗證。
      (5)數據庫測試
      在Web應用技術中,數據庫起著重要的作用,數據庫為Web應用系統的管理、運行、查詢和實現用戶對數據存儲的請求等提供空間。在Web應用中,最常用的數據庫類型是關系型數據庫,可以使用SQL對信息進行處理。在使用了數據庫的Web應用系統中,一般情況下,可能發生兩種錯誤,分別是數據一致性錯誤和輸出錯誤。數據一致性錯誤主要是由于用戶提交的表單信息不正確而造成的,而輸出錯誤主要是由于網絡速度或程序設計問題等引起的,針對這兩種情況,可分別進行測試。

    posted @ 2014-08-18 09:32 順其自然EVO 閱讀(164) | 評論 (0)編輯 收藏

    Win7下的內置FTP組件的設置詳解

     在局域網中共享文件,FTP是比較方便的方案之一。Win7內部集成了FTP,只是設置起來頗費一番功夫。著文以記之。

      一、安裝FTP組件

        由于Win7默認沒有安裝FTP組件。故FTP的設置第一步就是安裝FTP組件

        點擊:控制面板—》程序和功能—》打開或關閉Windows功能。勾選“FTP服務器”及“FTP服務”“FTP擴展性”,點擊“確定”,安裝FTP組件。如下圖所示

        

      二、添加FTP站點

        點擊:控制面板—》管理工具。選中“Internet信息服務(IIS)管理器”,如圖

        

        雙擊“Internet信息服務(IIS)管理器”。彈出管理器界面,如下圖所示:

        

        單擊選中“網站”,并且在其上右擊,選擇“添加FTP站點”,出現“站點信息”界面,如下所示:

        

        給FTP取名(本例是:zhu),以及設置FTP站點的物理路徑(本例是:c:\ftp),點擊“下一步”,出現“綁定和SSL設置”界面,如下圖所示

        

        IP設置為本機的IP地址,端口用FTP默認的21,SSL勾選“無”。點擊“下一步”,出現“身份驗證和授權信息”界面,如下圖所示:

        

        如果只是想設置簡單的FTP,則“身份驗證”和“授權”都勾選“匿名”,并且給匿名設置相應的權限。本例中,還要給FTP配置帳號,以及帳號的權限,故“身份驗證”勾選“基本”,“授權”勾選“未選定”,點擊“完成”,完成FTP站點的設置。

      三、設置FTP帳號以及權限

        由于Win7下的FTP帳號是Windows用戶帳號。所以,先得添加兩個用戶帳號,一個是View,可以瀏覽、下載FTP內容;一個是Admin,完全控制FTP。

        點擊:控制面板—》管理工具—》計算機管理。在計算機管理的界面的左側,點擊:系統工具—》本地用戶和組—》用戶,右側顯示所有用戶。如下圖所示:

        

        在“用戶”上右擊,出現“新用戶”,如下所示:

        

        在用戶名中輸入View,設置好密碼,去掉勾選“用戶下次登陸時須更改密碼”,勾選“用戶不能更改密碼”和“密碼永不過期”。點擊“創建”,完成用戶View的創建。同樣的步驟,創建Admin用戶。由于Windows默認將用戶添加到Users組,你可以將剛才的兩個用戶從Users組中刪除。方法是在“計算機管理”中點擊“組”,在右側的列表中找到Users,雙擊之,出現如下界面,點中用戶View,點“刪除”,點中用戶Admin,點“刪除”。將兩個用戶從Users組中刪除。

        

        接下來,在FTP站點中,給View和Admin添加權限。

        點擊:控制面板—》管理工具—》Internet信息服務(IIS)管理器。點中剛才新建的FTP站點。點中“FTP授權規則”。如下圖所示:

        

        點擊右側的“編輯權限”,對FTP站點文件夾添加用戶權限。在彈出的窗口中,點擊“安全”標簽。,如下圖所示:

        

        點“編輯”,出現權限的窗口,如下:

        

        點“添加”,在“輸入對象名稱來選擇”中輸入View,點“確定”,添加View用戶。如下所示:

        

        添加的View用戶,默認是只有讀取、列出的權限。在依法添加Admin用戶,給Admin用戶添加完全控制的權限。如下所示:

        

        再回到“Internet信息服務(IIS)管理器”窗口,雙擊剛才選中的“FTP授權規則”,在FTP站點中對View和Admin授權。如下所示:

        

        點擊右側的“添加允許規則”,在彈出的窗口中,勾選“指定的用戶”,輸入View,在下方的“權限”中,勾選“讀取”。如下所示:

        

        點“確定”,給FTP站點添加View用戶,相應的權限是讀取。再給FTP站點添加Admin用戶,相應的權限是讀取和寫入。

        至此,FTP的站點設置就完成了。站點文件夾是c:\ftp,View用戶有讀取(瀏覽和下載)的權限,Admin用戶有讀取和寫入(上傳和刪除)的權限。當然,還可以根據實際的情況添加用戶及相應的權限,也可以將用戶添加進組,再給組設置權限。還可以添加匿名用戶等等,不一而足了。

        然而,事情遠遠沒有結束。如果,你急于做測試的話。會發現,在本機上測試正常,但是用別的機器測試FTP的話,會發現連接不上。問題出在Win7下的防火墻。如果你把防火墻關掉,你會發現FTP恢復了正常,但你也不能因為要用FTP,就把Win7的防火墻關掉。要想在Win7開著防火墻的時候還要正常使用,還必須得在防火墻中進行一番設置

      四、Win7的防火墻設置

        點擊:控制面板—》Windows防火墻。點擊左側的“允許程序或功能通過Windows防火墻”,選中“FTP服務器”,將后面的兩個框都勾選,如下所示:

        

        這是網上絕大多數介紹的防火墻設置。然而還不夠,你做測試的話會發現,還是連接不上。還必須在防火墻中進一步做設置。

        點擊下方的“允許運行另一程序”,在彈出窗口里,點“瀏覽”,找到C:\Windows\System32\inetsrv\inetinfo.exe,點添加,也就是上圖中的Internet Infomation Services。將后面的兩個框也都選中。因為在Win7下,FTP是IIS的一個組件,因此也必須在防火墻中將IIS設置為允許。而IIS又不在默認的列表中,因此得手動添加。

        遺憾的是,這樣設置,FTP還是不能正常使用。由于FTP用的是21端口,因此在防火墻中還得添加出站和入站的端口規則。

        在Windows防火墻窗口里,點擊左側的“高級設置”,彈出高級安全防火墻窗口,點擊左側的“入站規則”,如下圖所示:

        

        點擊右側的“新建規則”,出現向導界面,勾選“端口”,如圖:

        

        點擊“下一步”,勾選TCP(FTP用的是TCP協議),再勾選特定本地端口,輸入21(FTP用的是21端口)如圖所示:

        

        點擊“下一步”,勾選“允許連接”,如圖:

        

        點擊“下一步”,默認的都選上,如圖:

        

        點擊“下一步”,在名稱里輸入名字,本例中是21,如圖

        

        點擊“完成”,完成入站規則的設置,在用同樣的方法,完成出站規則的設置,同樣是21端口。

        至此,在Win7的防火墻就已經設置好了。現在測試基本上就正常了。

     

      不過,還有個小問題:

      在用IE瀏覽FTP的時候,雖然可以登錄,但是沒法顯示FTP內容。這個是IE的設置問題。在Internet選項中,將“使用被動FTP(用于防火墻和DSL調制解調器的兼容性)”勾掉就解決了不能瀏覽的問題。如下圖所示:

      

     

      后序。總體來說,Win7的內置FTP設置比一些第三方的FTP軟件設置要繁瑣一些。但是在某些場合下,還只能用Win7的內置FTP。以上的內容都是網上搜集來的,加上本人的親測。如果誰在FTP設置上還有什么問題,歡迎交流。

    posted @ 2014-08-15 16:18 順其自然EVO 閱讀(187) | 評論 (0)編輯 收藏

    缺陷上報統一模板及缺陷管理流程

      一、前置條件 :要根據對測試理論及項目業務的理解呢,對缺陷的嚴重性和優先級有個清晰思路并進行正確的劃分。
      二、統一缺陷報告的模板:
      1、編號   2、所屬模塊 3、摘要/標題(用一句話描述BUG)
      4、測試環境 、操作步驟 、實際結果 、期望結果 、備注
      5、bug優先級、嚴重性 6、測試人  7、日期  8、bug狀態
      9、截圖
      三、缺陷的管理流程 或bug的生命周期 (假如:發現bug,但不知道相關的開發負責人)
      提交bug-----經理/組長審核(檢查描述、優先級與嚴重性是否符合)---
      --轉交給相關的開發人員----修復bug并反饋回執給相關測試人員--
      --回歸測試驗證是否修復----根據驗證結果更改bug狀態

    posted @ 2014-08-15 09:56 順其自然EVO 閱讀(214) | 評論 (0)編輯 收藏

    ASA防火墻基本配置管理

     一、基本配置
    #hostname name                          //名字的設置
    #interface gigabitethernet0/0           //進入接口0/0
    #nameif outside                         //配置接口名為outside
    #security-level 0                       //設置安全級別。 級別從0--100,級別越高安全級別越高
    #ip address 218.xxx.xxx.xxx  255.255.255.248 //設置外部ip地址
    #no shutdown
    #interface ethernet0/1                  //進入接口0/1
    #nameif inside                          //配置接口名為inside
    #security-level 100                     //設置安全級別。 級別從0--100,級別越高安全級別越高
    #ip address 192.168.10.1  255.255.255.0 //設置ip地址
    #duplex full                            //全雙工
    #speed 100                              //速率
    #no shutdown
    #interface ethernet0/2                 //進入接口0/2
    #nameif dmz                            //配置接口名為dmz
    #security-level 50                     //設置安全級別。 級別從0--100,級別越高安全級別越高
    #ip address 192.168.9.1  255.255.255.0 //設置dmz接口ip地址
    #no shutdown
    #interface Management0/0                //進入管理接口
    # nameif guanli                         //接口名
    # security-level 100                    //安全級別
    #ip address 192.168.1.1 255.255.255.0   //IP地址
      注意:security-level 配置安全級別。默認外網接口為 0/0  安全級別默認為 0
      內網接口為     0/1  安全級別默認為 100
      dmz 接口為     0/2  安全級別默認為 50
      默認情況下,相同安全級別接口之間不允許通信,可以使用以下命令:
      #same-security-traffic permit interface  //允許相同安全級別接口之間互相通信。
      較高安全接口訪問較低安全接口:允許所有基于IP的數據流通過,除非有ACL訪問控制列表,認證或授權的限制。
      較低安全接口訪問較高安全接口:除非有conduit或acl進行明確的許可,否則丟棄所有的數據包。
      二、global、nat、static、route命令
      1、global命令
      global (if_name) nat_id ipaddress--ipaddress [netmask mask]
      if_name:指的是接口
      nat_id:為地址池的ID標識號
      ipaddress--ipaddress [netmask mask]:指定的IP地址池范圍,也可以是一個地址
      例:
      global(outside) 1 218.106.236.247-218.106.236.249            //配置一個地址池
      global(outside) 1 interface                                  //配置單個地址為outside接口的地址
      global(outside) 1 218.106.236.237 netmask 255.255.255.248    //配置一個地址池,為255.255.255.248所有子網范圍內的地址
      2、nat命令
      (1)基本用法
      nat (if_name)  nat_id  local_ip  [netmask]
      if_name:指的是接口
      nat_id:為地址池的ID標識號,即global中定義的nat_id
      local_ip  [netmask] :哪些地址轉換到nat_id這個地址池上。
    (2)動態內部nat轉換(多對多)
      例:
      global(outside) 1 218.106.236.247-218.106.236.249            //配置一個地址池
      nat (inside) 1 192.168.9.0 255.255.255.0           //和上面的global配置一起使用,即把192.168.9.0 這個網段的地址轉換為218.106.236.247-218.106.236.249這個網段
      (3) pat (多對一nat)
      當多個ip地址轉換為一個ip地址時,就自動在外部IP地址的后面加上大于1024的端口號,以區別不同的轉換訪問。
      global(outside) 1 218.106.236.247                  //配置一個外部地址
      nat (inside) 1 192.168.9.0 255.255.255.0          //和上面的global配置一起使用,即把192.168.9.0 這個網段的地址轉換為218.106.236.247這個外部IP地址。外部人看到的是自動加了端口號的地址。
      (4)策略nat
      access-list extended net1 permit ip  192.168.9.0 255.255.255.0 host 209.165.200.1    //定義一個策略
      global(outside) 1 209.165.200.100                                                    //定義一個地址
      nat (inside) 1 access-list net1     //當192.168.9.0 網段的地址訪問 209.165.200.1這臺電腦時,轉換為209.165.200.100這個ip地址。
      (5)動態外部nat轉換
      當低級別的想往高級別的轉換時,在后面加outside關鍵字即可。
      nat (dmz) 1 192.168.7.0 255.255.255.0 outside    //把dmz接口下的地址nat 到inside接口中
      global(inside) 1 192.168.9.10-192.168.9.20        //即dmz接口中的192.168.7.0 網段的地址訪問內網時,將轉換為內網地址為192.168.9.10-192.168.9.20
      (6)nat 0 即nat 免除
      nat 0 表示穿過防火墻而不進行nat轉換。即表示地址不經過轉換直接作為源地址發送穿過防火墻達到低級別安全接口。
      nat (dmz) 0  192.168.0.9 255.255.255.255
      注意:執行nat的順序:
      nat 0 (nat免除)
      靜態nat和靜態pat  (即static命令)
      策略動態 nat  (nat access-list)
      正常的動態nat和pat (nat)
      3、static映射命令
      充許一個位于低安全級別接口的流量,穿過防火墻達到一個較高級別的接口。即數據流從較低安全級別接口到較高安全級別。
      (1)常用方法:
      static (real_ifname  mapped_ifname) {mapped_ip|interface}  real_ip  [netmask mask]
      real_ifname :較高級別接口名   mapped_ifname:較低級別接口名
      mapped_ip:較低級別接口ip地址  interface:較低級別接口       real_ip:較高級別ip地址
      擴號內的順序是:先高級別后低級別,擴號外的順序是先低級別后高級別,正好相反。
      例: static (inside outside)  218.107.233.234  192.167.9.1      //即把218.107.233.234這個外部地址映射到內部地址192.168.9.1上。
      (2)靜態端口映射
      static (real_ifname  mapped_ifname) {tcp | udp}  {mapped_ip|interface} mapped_port real_ip real_port [netmask mask]
      real_ifname :較高級別接口名   mapped_ifname:較低級別接口名
      tcp|udp :要映射的端口協議名
      mapped_ip:較低級別接口ip地址  interface:較低級別接口  mapped_port:端口名或端口號      real_ip:較高級別ip地址    real_port:端口名或端口號
      注意一點很重要:并不是配置了static就可以從外部訪問內部了,必須要定義一個訪問控制列表來實現一個通道,允許哪些服務或端口,或哪些地址可以訪問。
      例:
      static (inside,outside) tcp interface ftp 192.168.10.4 ftp netmask 255.255.255.255  //把outside接口ip地址的ftp端口映射到192.168.10.4 內部IP的FTP端口。
      access-list ftp extended permit tcp any interface outside eq ftp                     //定議一個訪問控制列表,以允許ftp數據流通過。
      access-group ftp in interface outside                                               //把訪問控制列表應用于接口
      4、route 命令
      route if_name destination_ip  gateway  [metric]
      if_name:        接口名
      destination_ip: 目的地
      gateway:        網關
      metric:         跳數
      例:route outside 0 0 218.102.33.247 1     //即默認網關為 218.102.33.247 ,只有一跳
      route inside 192.168.9.0 255.255.255.0 192.168.10.1   //設置到目標192.168.9.0網段的網關為192.168.10.1
      三、訪問控制
      訪問控制的方法與路由器的沒有區別。基本步驟是先定義訪問控制列表,然后再應用到接口即可。在此不多作解釋,在路由器模塊里,會單獨把訪問列表作解釋。
      四、防火墻基本管理
      1、telnet 配置
      #usename name password password                //設置登入的帳號和密碼
      #aaa authentication telnet console LOCAL       //設置AAA驗證方式。 此處為LOCAL本地。也可以用AAA服務器進入驗證。
      #telnet 0.0.0.0 0.0.0.0 inside                 //哪些地址可telnet進此接口
      #telnet timeout 10                             //超時時長,以分鐘為單位
      2、ssh登錄配置
      #usename name password password                //設置登入的帳號和密碼
      #aaa authentication ssh console LOCAL       //設置AAA驗證方式。 此處為LOCAL本地。也可以用其他服務器進入驗證。
      #ssh timeout 10
      #crypto key generate rsa modulus 1024         //指定rsa密鑰的大小,這個值越大,產生rsa的時間越長,cisco推薦使用1024.
      # write mem                                   //保存剛才產生的密鑰
      #ciscoasa(config)#ssh 0.0.0.0 0.0.0.0 {inside|outside} //允許哪些IP可以通過SSH登錄此防火墻。 inside為內網接口,outside為外網接口。0.0.0.0 0.0.0.0 表示所有IP,可配置單個IP,也可以配置某段IP。
      #ssh timeout 30                               //設置超時時間,單位為分鐘
      #ssh version 1                                  //指定SSH版本,可以選擇版本2
      #passwd 密碼                                    //passwd命令所指定的密碼為遠程訪問密碼
      show ssh                                       //查看SSH配置信息
      crypto key zeroize                            //清空密鑰
      show crypto key mypubkersa                     //查看產生的rsa密鑰值
      3、asdm配置
      先上傳相應asdm版本到防火墻中。
      # webvpn                                       // 進入WEBVPN模式
      # username cisco password cisco               // 新建一個用戶和密碼
      # http server enable                          //開啟HTTP服務
      # http 192.168.9.10 255.255.255.0 inside    //允許哪些ip 通過哪個接口可以通過http連上來。此處的意思為:允許192.168.9.10 這個IP用http通過inside連上防火墻.
      # http 192.168.1.0 255.255.255.0 guanli    //允許192.168.1.0網段經過管理接口連上防火墻。注意要用交叉線和管理接口連接,進行配置。當然事先要設置管理接口的IP,和名稱。
      經過以上配置就可以用ASDM配置防火墻了。
      如果配置了inside接口訪問,可直接輸入防火墻inside的ip地址。     https://192.168.9.1
      如果配置了管理接口訪問,首先用交叉線把電腦和防火墻的管理口相連,把電腦設成和管理口段的IP地址,本例中設為192.168.1.0 段的IP打開瀏覽器在地址欄中輸入管理口的IP地址:
      https://192.168.1.1
      彈出一下安全證書對話框,單擊 “是”
      輸入用戶名和密碼(就是在串口的WEBVPN模式下新建的用戶和密碼),然后點擊“確定”。
      出現也下對話框,點擊“Download ASDM Launcher and Start ASDM”開始安裝ASDM管理器,安裝完以后從網上下載一個JAVA虛擬機軟件(使用1.4以上 Java 版本),進入WWW.JAVA.COM下載安裝,安裝完后點擊下面的“Run   ASDM as a Java Applet ”。
      出現以下對話框, 點擊“是”。
      出現以下對話框,輸入用戶名和密碼(就是在串口的WEBVPN模式下新建的用戶和密碼),然后點擊“是”。
      出現以下對話框,點擊“是”。
      進入ASDM管理器。
      這樣就可以通過ASDM來配置防火墻了。
      以后就可以直接使用ASDM來管理防火墻了。
      一定要注意一點:有時候java的版本過高1.6版以上,會打不開,就試用低版本的(1.4)試一下。
      4、其他管理命令
      #write memory     //把配置保存
      #clear configure  all   //把run-config中的內容清空
      #write erase    //可清除flash閃存中的配置
      #dir             //顯示flash中的文件
      #boot [system|config] <usr>:
      例: #boot system flash:/pix-701.bin     //即從哪個系統鏡像中啟動
      flash中可以存多個系統鏡像和配置文件。boot可以選擇從哪個系統鏡像中啟動。
      #clock set 21:00 apr 1 2002   //設置時間
      #show memery
      #show version
      #show cpu usage
    六、虛擬防火墻
      (一)虛擬防火墻的特性:
      1、我們可以將一個單一的物理防火墻邏輯上分為多個虛擬防火墻,每個虛擬防火墻都是獨立的設備。
      2、它們有自已獨立的安全策略,接口和管理接口
      3、每個虛擬防火墻保存一個配置文件,以保存每個虛擬防火墻的策略和配置。
      4、虛擬防火墻不支持vpn,組播和動態路由協議
      (二)虛擬防火墻的種類
      虛擬防火墻分為:admin context和普通虛擬防火墻。
      admin context防火墻特性:
      admin context必須先于其他的虛擬防火墻進行創建和配置。
      用戶登錄到admin context虛擬防火墻就擁有了系統管理員的權限,可以訪問系統以及其他虛擬防火墻。
      (三)流量分類
      因一個物理防火墻分為多個虛擬防火墻,那到底哪些數據流量屬于哪個虛擬防火墻的呢?即如何把數據流量分配給虛擬防火墻。
      1、按接口劃分:即將一個接口唯一的劃分到一個虛擬防火墻中,那么通過這個接口的流量就都屬于這個虛擬防火墻的。
      2、基于MAC地址劃分:一個接口屬于多個虛擬防火墻共有。需要為這個共享接口指定多個MAC地址,即每個虛擬防火墻指定一個mac地址。可手工指定,也可自動產生。
      由于ASA的接口有限,所以在多虛擬防火墻的模式下,我們會經常遇到一個接口同時分配給多個虛擬防火墻。這個時候使用物理接口來對流量進行分類的辦法將在這種情況下不再適用,因為防火墻無法確定流量究竟應該轉發到哪個虛擬防火墻。我們需要使用其他的方法來對流量的走向進行區分,通常我們會使用自動或者手動為這個分配給多個虛擬防火墻的共享接口指定不同的MAC地址,防火墻將使用MAC地址來區分流量的走向。
      手動指定MAC地址:
      在每個虛擬防火墻的該共享接口下配置:mac-address HHH.HHH.HH
      例如:
      hostname(config)#Interface F0/0
      hostname(config-if)# mac-address 0001.0001.0001
      自動指定MAC地址:
      在防火墻的SYSTEM平臺的全局配置模式下配置:mac-address auto
      例如:
      hostname(config)# mac-address auto
      3、基于NAT劃分:如果沒有為接口指定唯一的MAC地址,防火墻當收到一個通過共享接口的流量時,防火墻只會檢查目的IP地址。通過要使用目的IP地址來決定數據包的走向,那么防火墻必須知道目的地址是被定位在哪個虛擬防火墻上。NAT技術可以提供這樣的功能。NAT的轉換條目可以使防火墻將數據包轉發到正確的虛擬防火墻上。
      配置靜態NAT轉換:
      ? Context A:
      static (inside,shared) 10.10.10.0 10.10.10.0 netmask 255.255.255.0
      ? Context B:
      static (inside,shared) 10.20.10.0 10.20.10.0 netmask 255.255.255.0
      ? Context C:
      static (inside,shared) 10.30.10.0 10.30.10.0 netmask 255.255.255.0
      當我們使用多防火墻模式,并且共享了接口到多個虛擬防火墻的時候,我們需要注意將流量轉發到正確的虛擬防火墻上去,如果沒有指定MAC地址(不管是手動還是自動)并且也沒有配置NAT的話,防火墻將不能找到正確的目的地址而將數據包丟棄。
      (四)配置虛擬路由器
      1、基本配置
      #show mode             //顯示當前路由器運行的模式
      #mode mltiple          //啟用多虛擬防火墻
      #admin-context name     //首先創建一個admin-context虛擬防火墻
      #context name           //創建其他虛擬防火墻,注意虛擬防火墻名區分大小寫
      2、為虛擬防火墻分配接口
      先設置好虛擬防火墻名,然后在虛擬防火墻配置模式下配置:
      #allocate-interface  物理接口名   [別名]  [visible | invisible] //為接口關聯一個別名。也可以不關聯。
      #allocate-interface eth0 int0   visible    //把eth0劃分給一個虛擬防火墻,并且關聯一個別名叫int0,并且讓物理接口ID是可見的。invisible是不可見。
      #config-url url   //每個虛擬防火墻有獨立的配置。為虛擬防火墻指定下載配置的地點和名稱。
      #config-url c1.cfg   //指定配置為c1.cfg
      七、防火墻模式
      防火墻有兩種模式:路由器模式和透明模式。路由器模式是常用的模式,配置方法如常規方法,這里主要解釋透明模式。
      (一) 防火墻的透明模式的特性:
      (1)工作在二層,接口不需要配置IP地址;
      (2)只支持兩個接口,inside和outside接口,這兩個接口都接內網地址,像交換機的一個端口一樣,沒有區別。
      (3)不支持nat,QOS,多播,VPN,動態路由協議,ipv6,dhcp中繼(可作DHCP服務器,但不能做DHCP中繼)
      (4)支持多虛擬防火墻。在多虛擬防火墻下,每個虛擬防火墻都需配一個管理IP地址,但不能把管理IP作為網關。
      (5)工作在二層,但IP等三層流量要通過防火墻,仍需要ACL訪問控制明確允許
      (6)arp流量不需要ACL控制就可以通過防火墻。但可以用ARP審查來控制流量。
      (二) 透明防火墻的基本配置
      #show firesall    //顯示當前防火墻的運行模式
      #firewall transparent  //啟用透明防火墻模式
      #no firewall transparent //返回ROUTE模式
      #ip address 192.168.9.1 255.255.255.0    //配置管理IP地址。注意,只是管理IP地址。
      注意:在配置透明防火墻的接口時,其他和路由器模式都一樣,但不能配置IP地址。
      (三)定制mac表
      透明模式的防火墻轉發包就是依據MAC地址進行轉發,學習MAC地址的方法和交換機一樣。默認情況下,每個接口自動學習通過它的流量的MAC地址。然后將響應的MAC地址加入MAC地址表中。可以關掉這個功能,但必須手工加入靜態MAC地址條目到MAC地址表中,否則ASA防火墻將不能轉發任何流量。
      #mac-learn  int_name disable    //int_name是接口名,即關掉哪個接口的MAC自動學習。
      #mac-address-table aging-time static int_name mac_address    //int_name 指的是接口名, mac_address指的是加入的靜態mac地址。
      #mac-address-table aging-time timeout_value  //mac地址的超時時間。
      (四) arp審查
      arp審查可以防止arp欺騙攻擊,當啟用了ARP審查,ASA防火墻會將接收到的ARP包中的mac地址、IP地址和端口號與靜態arp表對比。
      如果mac地址、IP地址和端口號與靜態arp表這三項完全相匹配,則轉發包
      如果mac地址、IP地址和端口號與靜態arp表(這三項中)有任何一條不匹配,則丟棄包
      如果與靜態arp表中任何條目沒有任何匹配,則可設置將包丟棄還是將包flood(洪泛出去)
      注意:只與靜態ARP相比較,如果不定義靜態ARP表,那么ARP審查就沒有任何意義了。
      1、定義靜態ARP
      #arp int_name  ip_address mac_address    //定義靜態ARP
      #arp-inspection int_name enable [flood|no-flood]
      #arp outside 10.1.1.11 0009.7cbe.2100    //定義靜態arp,把10.1.1.11和mac地址0009.7cbe.2100 相關聯
      #arp-inspection outside enable no-flood   //當如果沒有任何匹配時,將丟棄包。 no-flood是丟棄,flood選項是洪泛

    posted @ 2014-08-15 09:55 順其自然EVO 閱讀(375) | 評論 (0)編輯 收藏

    好的產品經理,差的產品經理

      Ben Horowitz這篇不朽的杰作誕生于1996年,但時間的久遠絲毫不影響其對當前的警示作用。那時,作為Netscape產品管理部門經理的Ben,沒有假大空地介紹產品經理的角色和責任,而是很直觀地對比了一個好的產品經理和差的產品經理。
      好的產品經理,差的產品經理
      ——Ben Horowitz
      好的產品經理了解市場、產品、產品線和劇烈的(市場)競爭,并基于自身強大的知識基礎和自信進行角色扮演和職責履行。好的產品經理是產品的CEO。好的產品經理能全力履行職責并以產品的成功進行衡量。他們對正確的產品、正確的時機以及所有相關細節負有責任。好的產品經理了解公司、收入基本、競爭等種種情況的相關信息,他們負責制定并毫無托詞地執行一個成功的計劃。
      差的產品經理有眾多借口。比如,資金不足、技術經理很白癡、微軟擁有10倍的工程師致力于開發同樣的產品、我超負荷了、我得不到直接充分的指導。Barksdale不會制造這些借口,同樣產品CEO也不會。
      好的產品經理不會被需要共事交付正確產品、履行正確時間的其他各類組織占用全部時間。他們不會耗掉所有產品團隊的時間、不會制定管理各種職能、不會成為產品隊的一部分;相反,他們管理產品團隊。技術團隊不會將好的產品經理當成營銷資源。好的產品經理是技術經理的營銷同行。好的產品經理清晰地定義目標、做什么(需求),并管理交付什么。而差的產品經理在指出“怎么做”的時候自我感覺最棒。好的產品經理能以書面方式清晰地溝通工作上的事,即便在口頭形式上也能做到清晰溝通。好的產品經理不會隨便給出指示。但是,好的產品經理會非正式性地(不刻板)收集信息。
      好的產品經理會制作可參考的附加材料、常見問題解答、簡報、白皮書。差的產品經理抱怨他們整天回復銷售團隊的問題,以至于頭暈腦脹。好的產品經理期望嚴重的產品缺陷,并建立真實可靠的解決方案。而差的產品經理整日跟蹤消除缺陷。好的產品經理對于重要問題(強競爭力的絕招、結實的架構抉擇、艱難的產品決策、市場攻擊或收益)進行書面記錄。而差的產品經理口頭陳述觀點并悲嘆類似問題不要在發生。一旦差的產品經理失敗了,他們則指出自己已經預測到會失敗。
      好的產品經理使團隊關注收益和客戶層面。而差的產品經理則讓團隊聚焦微軟正構建的功能數。好的產品經理定義可暴力執行的好產品。差的產品經理則定義這樣的“好產品”:不能執行或無法讓技術人員構建他們想要的行為(比如,解決最大難度的問題)。
      好的產品經理會考慮:在發布計劃中向市場交付高價值的東西,并在發布之后獲取市場份額、取得收益目標。而差的產品經理對于交付價值、匹敵的競爭性功能、定價和普遍性之間的區別,卻混淆不清。好的產品經理分解問題,而差的產品經理將所有問題捆綁為一個大難題。
      好的產品經理考慮想讓媒體書寫的故事。而差的產品經理跟媒體一同思考覆蓋每個功能、考慮在真實技術上確保(描述)準確。好的產品經理咨詢媒體問題,而差的產品經理回答媒體的任何問題。好的產品經理假定媒體和分析師是聰明的。差的產品經理則假定媒體和分析人員是外行人——(認為他們不理解“推動”和“擬推動”的區別)。
      好的產品經理在“‘明確’對比‘解釋淺顯問題’”方面犯錯。而差的產品經理則從不解釋顯而易見的問題。好的產品經理定義他們的工作和成功,而差的產品經理經常需要被告知做什么。
      好的產品經理每周及時發送他們的現狀報告,因為他們遵守紀律。而差的產品經理忘記及時發送,因為他們不重視紀律。

    posted @ 2014-08-15 09:54 順其自然EVO 閱讀(154) | 評論 (0)編輯 收藏

    僅列出標題
    共394頁: First 上一頁 64 65 66 67 68 69 70 71 72 下一頁 Last 
    <2025年5月>
    27282930123
    45678910
    11121314151617
    18192021222324
    25262728293031
    1234567

    導航

    統計

    常用鏈接

    留言簿(55)

    隨筆分類

    隨筆檔案

    文章分類

    文章檔案

    搜索

    最新評論

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 亚洲高清偷拍一区二区三区| 野花高清在线观看免费完整版中文| 深夜国产福利99亚洲视频| 免费国产成人午夜在线观看| 国产v亚洲v天堂无码网站| 搡女人真爽免费视频大全| 免费精品久久天干天干| 色妞www精品视频免费看| 亚洲xxxx视频| 中文字幕亚洲精品| 久久亚洲精品中文字幕三区| 免费v片在线观看| 色爽黄1000部免费软件下载| 亚洲色大成网站www永久网站| 日韩精品亚洲人成在线观看 | 亚洲高清无在码在线电影不卡 | 四虎影视久久久免费观看| 亚洲日韩国产AV无码无码精品| 亚洲视频在线免费看| 久久99国产亚洲精品观看| 丁香花免费完整高清观看| 在线免费中文字幕| 亚洲av无码一区二区三区四区 | 日韩精品福利片午夜免费观着| 久久青草免费91线频观看不卡 | 亚洲第一福利视频| 国产精品亚洲一区二区三区在线| 亚洲一级片免费看| 亚洲国产香蕉人人爽成AV片久久 | 国产成人亚洲精品蜜芽影院| 亚洲中文字幕久久无码| 亚洲天堂男人影院| 亚洲国产精品免费观看| 国产成人精品日本亚洲网址| 亚洲国产精品综合久久20| 亚洲三级视频在线| 国产亚洲日韩在线三区| 国产中文在线亚洲精品官网| 中文字幕亚洲一区二区va在线| 国产亚洲精品AA片在线观看不加载 | 国产大片线上免费看|