E2E-tilslutningsmuligheder: Secure Connect Gateway afbrudt
Summary: Denne artikel forklarer, hvordan du afhjælper fejlen: Secure Connect-gateway er afbrudt.
Instructions
Hvis en gateway til sikker forbindelse viser statussen "afbrudt" i SCG WebUI, kan support ikke oprette opkaldsforbindelser til enheder, der administreres af den pågældende gateway. Når gateway til sikker forbindelse mangler, afbrydes dataoverførsel fra enheder (f.eks. call-homes, CloudIQ-data, enhedstelemetri og logfiler) til Dell EMC.
Sådan ser det ud:
Fra SCG WebUI:

- Hvis relevant skal du kontrollere proxyserver- og Policy Manager-konfigurationerne i indstillingerne > Miljøkonfiguration

Klik på "Test forbindelse"

2. Kør netværks- og tjenestetestene fra webgrænsefladen. Tilslutningsmuligheder > , netværksforbindelser og -tjenester > Rul ned, og klik på "Test forbindelse"




3. Hvis nogen af tjenesterne er i tilstanden "mislykket", skal du starte med at genstarte gateway til sikker forbindelse. Fra SCG CLI udstedes kommandoen - genstart
Når gatewayen er online igen, skal du logge på webbrugergrænsefladen igen og kontrollere tjenestestatussen.
4. Hvis netværkstesten mislykkedes nogen af dens pings til Dell Enterprise- og GAS-servere, skal du åbne en kommandolinjesession til SCG og telnet de værter, der ikke fik deres ping.
Log ind på din foretrukne SSH-klient (dvs. Putty) ved hjælp af root-legitimationsoplysninger. Kør derefter et telnet på værterne/portene, der ikke fik deres ping i netværkstesten ovenfor.
F.eks.:
telnet esrs3-core.emc.com 443
Eller
telnet esrs3-coredr.emc.com 8443
Du kan også telnet Dell-serverens IP-adresser, dvs.
telnet 10.191.26.13 443
Drikkepenge: Hvis telnet afviser forbindelsen, når serverens værtsnavn målrettes, men opretter forbindelse med succes, når serverens IP-adresse målrettes, ligger problemet i kundens DNS-konfiguration.
Du kan kontrollere DNS-konfigurationen i yast2-menuen.
type yast2 > navigate to system > network settings > Hostname/DNS


Sørg for, at de(n) korrekte DNS-IP(s) er indtastet i feltet ovenfor. Få kunden til at validere status for deres DNS.
Ud over telnet kan TSE anvende:
curl -kv
Kommando til at teste SSL/TLS-forbindelsen til et angivet slutpunkt og vise detaljerede oplysninger om det SSL-certifikat, der bruges.
Se følgende eksempler, hvor Dell Enterprise-serverne er målrettet mod port 443 og 8443:
curl -kv https://esrs3-core.emc.com:443 curl -kv https://esrs3-coredr.emc.com:443 curl -kv https://esrs3-core.emc.com:8443 curl -kv https://esrs3-coredr.emc.com:8443
Potentielle resultater af
curl -kv
kommando og hvad de betyder:
- Hvis SSL/TLS-forbindelsen lykkes, viser outputtet SSL-certifikatoplysningerne og HTTP-svaret fra serveren. HTTP-svaret skal være en 200 OK-statuskode, der angiver, at forbindelsen blev oprettet.
- Hvis SSL/TLS-forbindelsen mislykkes, viser outputtet en fejlmeddelelse, der angiver årsagen til fejlen. Dette kan skyldes et ugyldigt SSL-certifikat, en uoverensstemmelse mellem værtsnavnet og certifikatet eller andre SSL/TLS-konfigurationsproblemer som f.eks. SSL-dekryptering på kundens netværk (SSL-kontrol er uforenelig med SCG og vil medføre, at netværkstrafikken afvises af Dells backend).
- Hvis serveren ikke kan nås, viser outputtet en fejlmeddelelse, der angiver, at forbindelsen ikke kunne etableres.