E2E-connectiviteit: Verbinding met gateway voor veilige verbindingen verbroken
Summary: In dit artikel wordt uitgelegd hoe u de fout kunt oplossen: Secure Connect Gateway is losgekoppeld.
Instructions
Als een gateway voor veilige verbindingen de status "verbroken" weergeeft in SCG WebUI, kan Support geen inbelverbindingen tot stand brengen met apparaten die door die gateway worden beheerd. Hoewel de Secure Connect Gateway ontbreekt, zal de dataoverdracht van apparaten (zoals call-homes, CloudIQ-data, apparaattelemetrie en logboeken) naar Dell EMC worden verstoord.
Zo ziet dit eruit:
Van SCG WebUI:

- Controleer indien van toepassing de configuraties van de proxyserver en de Policy Manager in settings > Environment Configuration

Klik op "Verbinding testen"

2. Voer de netwerk- en servicetests uit vanaf de webinterface. Connectiviteit, > netwerkverbindingen en services > Scroll naar beneden en klik op "Verbinding testen"




3. Als een van de services de status "failed" heeft, start u eerst de Secure Connect Gateway opnieuw op. Vanuit de SCG CLI geeft u de opdracht - reboot
Zodra de gateway weer online is, meldt u zich opnieuw aan bij de webUI en controleert u de servicestatus.
4. Als de netwerktest een van de pings naar Dell Enterprise en GAS-servers heeft mislukt, opent u een opdrachtregelsessie om SCG en telnet de hosts die hun ping niet hebben doorstaan.
Meld u aan bij de SSH-client van uw keuze (bijv. Putty) met root-referenties. Voer vervolgens een telnet uit op de hosts/poorten die hun ping in de bovenstaande netwerktest niet hebben doorstaan.
Bijvoorbeeld:
telnet esrs3-core.emc.com 443
Of
telnet esrs3-coredr.emc.com 8443
U kunt ook de IP-adressen van de Dell server telnetten, dwz.
telnet 10.191.26.13 443
Fooi: Als telnet de verbinding weigert bij het targeten van de hostnaam van de server, maar wel verbinding maakt bij het targeten van het IP-adres van de server, ligt het probleem bij de DNS-configuratie van de klant.
U kunt de DNS-configuratie controleren in het yast2-menu.
type yast2 > navigate to system > network settings > Hostname/DNS


Controleer of de juiste DNS IP('s) in het bovenstaande veld zijn ingevoerd. Laat de klant de status van zijn DNS valideren.
Naast telnet kunnen TSE's ook het volgende gebruiken:
curl -kv
Opdracht om de SSL/TLS-verbinding met een opgegeven eindpunt te testen en gedetailleerde informatie weer te geven over het SSL-certificaat dat wordt gebruikt.
Bekijk de volgende voorbeelden waarbij de Dell Enterprise servers zijn gericht op poorten 443 en 8443:
curl -kv https://esrs3-core.emc.com:443 curl -kv https://esrs3-coredr.emc.com:443 curl -kv https://esrs3-core.emc.com:8443 curl -kv https://esrs3-coredr.emc.com:8443
Potentiële outputs van de
curl -kv
commando en wat ze betekenen:
- Als de SSL/TLS-verbinding tot stand is gebracht, worden de gegevens van het SSL-certificaat en het HTTP-antwoord van de server weergegeven. Het HTTP-antwoord moet een statuscode 200 OK zijn, wat aangeeft dat de verbinding tot stand is gebracht.
- Als de SSL/TLS-verbinding mislukt, wordt in de uitvoer een foutmelding weergegeven waarin de reden voor de storing wordt aangegeven. Dit kan het gevolg zijn van een ongeldig SSL-certificaat, een niet-overeenkomende combinatie tussen de hostnaam en het certificaat, of andere SSL/TLS-configuratieproblemen zoals SSL-decodering op het netwerk van de klant (SSL-controle is niet compatibel met SCG en zal ertoe leiden dat het netwerkverkeer wordt geweigerd door Dell backend).
- Als de server niet bereikbaar is, geeft de uitvoer een foutmelding weer die aangeeft dat de verbinding niet tot stand kon worden gebracht.