测试中阻断Time

方法中的一个产生当时时间的方法

current_time = Time.new;
time = current_time.strftime('%y.%m.%d %H:%M')

这个是将时间戳转换为字符串

写测试的时候需要阻断这个时间
阻断这个产生时间的方法用stub方法
Time.stub(:new).and_return(Time.mktime(2013,8,24,11,22))
stub阻断的方法,and_return将这个值赋给这个阻断的方法的返回值,

mktime()函数将时间参数转换为时间戳

<think>我们正在讨论在eNSP中测试ACL配置的方法。根据引用内容,ACL配置后通常使用ping命令测试连通性来验证规则是否生效。引用[1]和引用[2]都提到了使用ping测试:配置ACL后,从被限制的主机ping目标地址,如果ping不通则说明拒绝规则生效;如果允许规则,则应能ping通。此外,引用[3]也展示了在接口上应用ACL后,通过流量过滤来测试。步骤总结:1.配置ACL规则(基本ACL或高级ACL)。2.将ACL应用到接口的入方向(inbound)或出方向(outbound)。3.使用ping命令从源设备向目标设备发送ICMP包,根据ACL规则预期结果(允许或拒绝)来验证。例如,引用[1]中:禁止192.168.1.10访问192.168.5.10,配置后从192.168.1.10ping192.168.5.10,结果不通则证明成功。引用[2]中:在R3上配置扩展ACL,禁止12.1.1.0/24网段访问34.1.1.0/24网段,并在接口出方向调用,然后测试通信。因此,在eNSP中测试ACL配置的基本方法就是通过ping测试,观察结果是否符合ACL规则。注意:ACL的规则顺序很重要,设备按顺序匹配规则,一旦匹配就不再继续。另外,默认情况下ACL最后有一条拒绝所有的规则(隐含拒绝),所以如果没有允许规则,则默认全部拒绝。除了ping,还可以使用其他方式测试,例如用客户端访问服务器(如HTTP、FTP等)来测试高级ACL(基于端口等)。但ping是最基本的测试方法。下面我们给出一个具体的测试步骤示例(假设已经配置好网络拓扑和基本IP地址):1.配置ACL规则(例如基本ACL2000):acl2000ruledenysource192.168.1.00.0.0.255//拒绝192.168.1.0/24网段rulepermitsourceany//允许其他网段2.在路由器接口上应用ACL(假设在G0/0/1接口的出方向):interfaceGigabitEthernet0/0/1traffic-filteroutboundacl20003.测试:从192.168.1.10主机ping其他网段(如192.168.2.10)应该不通。从非192.168.1.0网段的主机(如192.168.3.10)ping192.168.2.10应该通。如果测试结果与预期不符,需要检查:-ACL规则是否配置正确(包括通配符掩码)-ACL应用的方向(inbound/outbound)和接口是否正确-网络拓扑和路由是否正常(先确保在没有ACL的情况下是通的)高级ACL的测试类似,但规则可能更复杂(如基于目的地址、协议、端口等),测试时需要使用相应的协议工具。根据引用[2],扩展ACL(3000~3999)可以指定源IP、目的IP、协议等,测试时也需要针对性地测试。例如,禁止TCP访问80端口,则应该用浏览器访问或使用curl测试,而ping(ICMP)可能不受影响。因此,总结测试方法:-对于基本ACL(基于源IP),主要用ping测试。-对于高级ACL,根据规则中指定的协议和端口,使用相应的应用测试(如ping、tracert、浏览器、FTP客户端等)。最后,在eNSP中可以使用抓包工具来查看数据包是否被过滤,这也是一种验证方式。相关问题:1.如何验证高级ACL中针对特定端口规则的配置?2.在eNSP中如何抓包分析ACL过滤效果?3.ACL配置后测试不成功,常见的排查步骤有哪些?</think>### 在eNSP中测试ACL配置的方法 在eNSP中测试ACL配置主要通过**连通性测试**和**流量验证**实现,核心步骤如下: #### 一、基础测试流程 1. **配置ACL规则** - 基本ACL(2000-2999):基于源IP过滤 ```shell [Router] acl 2000 [Router-acl-basic-2000] rule deny source 192.168.1.0 0.0.0.255 # 拒绝整个网段 [Router-acl-basic-2000] rule permit source any # 允许其他流量[^3][^4] ``` - 高级ACL(3000-3999):基于协议/端口/目的IP ```shell [Router] acl 3000 [Router-acl-adv-3000] rule deny tcp source 192.168.1.10 0 destination 10.1.1.0 0.0.0.255 destination-port eq 80 # 禁止访问Web服务[^2] ``` 2. **应用ACL到接口** - 在目标接口绑定ACL(注意方向性): ```shell [Router] interface GigabitEthernet 0/0/1 [Router-GigabitEthernet0/0/1] traffic-filter inbound acl 2000 # 入方向应用 # 或 [Router-GigabitEthernet0/0/1] traffic-filter outbound acl 3000 # 出方向应用[^2][^3] ``` 3. **执行连通性测试** - 使用`ping`命令验证基础连通性: ```shell PC> ping 192.168.2.10 # 从被限制主机ping目标 ``` - **预期结果**:若ACL拒绝规则生效,显示"Request timeout";若允许规则生效,显示"Reply from..."[^1][^4] - **关键验证点**: - 被禁止的流量应不通(如 `192.168.1.10 → 192.168.2.0/24`) - 未被禁止的流量应通畅(如 `192.168.3.10 → 192.168.2.10`)[^1] --- #### 二、进阶验证方法 1. **协议级测试**(适用于高级ACL) - 测试特定协议规则(如HTTP/FTP): - 在目标设备部署服务(如HTTP服务器) - 从受控主机尝试访问: ```shell PC> browser http://10.1.1.10 # 验证Web访问是否被阻断[^2] ``` 2. **抓包分析** - 在路由器接口启动抓包: ```shell <Router> capture-packet interface GigabitEthernet 0/0/1 ``` - 观察过滤效果:被拒绝的流量显示**Drop**状态[^2] 3. **查看ACL统计信息** ```shell <Router> display acl 2000 # 查看规则匹配计数 ``` 输出示例: ``` Matched: 5 (Denied) # 拒绝次数 Matched: 20 (Permitted) # 允许次数 ``` --- #### 三、常见问题排查 1. **测试不成功的可能原因**: - ❌ **ACL应用方向错误**:入方向(`inbound`) vs 出方向(`outbound`) - ❌ **规则顺序颠倒**:ACL按序号自上而下匹配,应将精确规则放前面 - ❌ **通配符掩码错误**:`0.0.0.255` 表示最后8位可变(即整个网段) - ❌ **路由不可达**:先确保无ACL时网络通畅[^4] 2. **验证流程图**: ```mermaid graph TD A[配置ACL规则] --> B[应用至接口] B --> C{执行测试} C -->|ping不通| D[拒绝规则生效] C -->|能ping通| E[检查规则优先级/掩码] D --> F[测试其他流量是否正常] E --> G[调整规则顺序] ``` > **提示**:测试前务必确认基础网络互通,避免路由问题干扰ACL验证[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值