LoadRunner使用IP欺骗

当使用LoadRunner进行测试的时候,有很多情况需要使用IP欺骗,比如当使用某个IP频繁访问的时候,服务器会拒绝这个IP的请求,这时候就需要使用IP欺骗;或者是服务器需要配置负载均衡的时候,使用一个IP不能测试出服务器的实际性能,这种情况下使用IP欺骗可以达到测试服务器均衡处理的目的;很多网站会限制IP登录,一个IP只能登录一个用户,这时候需要使用IP欺骗来达到不同IP登录多个用户的效果。

操作方法

  • 01

    开启程序:开始->程序->HPLoadrunner->tools->Ip wizard

  • 02

    设置页面: 第一项,增加新的IP 第二项,使用文件导入IP 第三项,释放已经设置的IP 设置好后点击下一步

  • 03

    这一步输入服务器的IP 地址,IP 向导将检查服务器的路由表是否需要更新,也可以不输入IP,直接点“下一步”

  • 04

    在这里可以用Remove 按钮删除选定的虚拟IP,点Add 按钮添加IP

  • 05

    这里根据输入的IP 的第一个值和数量,自动添加到虚拟IP 列表中 使用Save as…可以将本次增加的IP 保存成.ips 文件,下次再使用时就可以直接选择此文件了。 点“OK”按钮后完成虚拟IP 设置。设置的虚拟IP 都生效了,此时使用ping 命令会发现都能ping 通。确认虚拟IP 是否都生效的方是:在运行中输入cmd,在命令窗口录入ipconfig,然后就能看到已经生效的所有IP

  • 06

    在Controller 中,选择 Scenario->Enable IPSpoofer,设置允许使用IP 欺骗。 “查看虚拟IP”是否实现也可以在脚本中使用lr_get_vuser_ip 函数来得到当前虚拟用户 的IP 地址,在脚本中加入如下语句: Action() { char *ip; ip = lr_get_vuser_ip(); if( ip ) lr_message("The IP address is %s" , ip); else lr_message("IP spoofing disabled"); return 0; } 在controller中,使用vuser—>showvuser log功能,可以查看user的IP地址。当user数超过虚拟IP数时,有的userIP相同。

(0)

相关推荐

  • IP欺骗攻击以及工具介绍

    什么是IP欺骗 IP地址是是由ISP,也就是互联网服务提供商,你可以理解为你办理宽带的地方,比如,电信之类,这个地址就像身份证,在你浏览网站,以及发送一些信息的时候,通过这个地址可以确定你在某一个时间 ...

  • 什么是ip欺骗技术

    近日,各大软件全量上线IP属地功能,即国内显示到省份/地区,国外显示到国家,用户无法关闭该功能.一时间,各种"人在美国""人在日本"的网红无处遁形.IP属地就是 ...

  • 思科IOS防止遭受IP地址欺骗攻击的三种办法

    IP欺骗技术就是伪造某台主机的IP 地址的技术。通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机往往具有某种特权或者被另外的主机所信任。在一次典型的地址欺骗尝试中,攻击者只是简单地伪装 ...

  • 软件测试工具LoadRunner常见问题

    软件测试工具LoadRunner常见问题

  • 防止IP被盗用的三个常见方法介绍

    首先来了解下IP被盗用是什么意思?是指盗用者使用未经授权的IP来配置网上的计算机。目前IP盗用行为非常常见,许多“不法之徒”用盗用地址的行为来逃避追踪、隐藏自己的身份。IP的盗用行为侵害了网络正常用户 ...

  • TCP/IP攻击原理分析及防治办法

    操作方法 01 由于TCP/IP协议是Internet的基础协议,所以对TCP/IP协议的完善和改进是非常必要的.TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色 ...

  • ubuntu配置ssh server的详细步骤

    SSH-Server配置指南 一、SSH简介 SSH (Secure Shell)是一个应用程序中提供安全通信的协议,通过SSH协议可以安全地访问服务器,因为SSH 具有成熟的公钥加密体系,在数据进行 ...

  • 巧用阿尔法路由器防火墙防攻击的办法

    一、低端路由器提供了用于阻止和允许特定IP 地址和端口号的基本防火墙功能,并使用NAT 来隐藏内部IP 地址,它们通常将防火墙功能提供为标准的、为阻止来自Internet 的入侵进行了优化的功能,虽然 ...

  • SSH使用指南

    SSH的英文全称是Secure SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是 ...