Secure Connect Gateway Virtual Edition – omfattende netværkstest
Summary: En komplet netværkstest for en gateway er afgørende for at sikre pålideligheden, sikkerheden og effektiviteten af netværkskommunikation. Gatewayen fungerer som et kritisk punkt for datastrømmen mellem forskellige netværk, så omfattende test af den hjælper med at identificere konfigurationsfejl eller flaskehalse i ydeevnen. Det omfatter vurdering af tilslutningsmuligheder, dataoverførselshastighed, ventetid, sikkerhedsprotokoller og failover-mekanismer. Grundig test sikrer, at gatewayen kan håndtere forventede trafikbelastninger, opretholde dataintegritet og beskytte mod uautoriseret adgang, hvilket giver en robust og sikker netværksinfrastruktur. ...
Instructions
Følg nedenstående kommandoer, og fastgør outputtet over SR'en.
Trin 1. Kommando til at teste SSL/TLS-forbindelsen til et angivet slutpunkt og vise detaljerede oplysninger om det SSL-certifikat, der bruges
1. Hvis der ikke bruges en proxy i SCG:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
2. Hvis du bruger proxy i SCG uden godkendelse:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
3. Hvis du bruger proxy i SCG med godkendelse:
-
curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
- Kommando og hvad de betyder:
- Hvis SSL/TLS-forbindelsen lykkes, viser outputtet SSL-certifikatoplysningerne og HTTP-svaret fra serveren. En vellykket forbindelse angives med en 200 OK-statuskode i HTTP-svaret.
- Hvis SSL/TLS-forbindelsen mislykkes, vil outputtet vise en fejlmeddelelse, der beskriver årsagen til fejlen. Potentielle årsager omfatter et ugyldigt SSL-certifikat, et værtsnavn uoverensstemmelse med certifikatet eller andre SSL/TLS-konfigurationsproblemer, såsom SSL-dekryptering på kundens netværk (hvilket er inkompatibelt med SCG og kan resultere i, at netværkstrafik afvises af Dells backend).
- Hvis serveren ikke kan nås, viser outputtet en fejlmeddelelse, der angiver, at forbindelsen ikke kunne oprettes.
Trin 2. Brug af OpenSSL-kommandoer til at kontrollere netværket og indsamle detaljerede oplysninger om forbindelsen mellem SCG og Dell-tjenesterne.
Bemærk: Dette vil hjælpe os med at få oplysninger om SSL-kryptering og dekryptering af netværkskonfigurationen.
Uden certifikater:
openssl s_client -connect esrs3-core.emc.com:443 openssl s_client -connect esrs3-core.emc.com:8443 openssl s_client -connect esrs3-coredr.emc.com:443 openssl s_client -connect esrs3-coredr.emc.com:8443
Med certifikater, der bruger proxy:
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443
Kommando og hvad de betyder:
En OpenSSL-netværkstest er afgørende for at verificere sikkerheden og integriteten af SSL/TLS-forbindelser mellem klienter og servere. Ved at udføre disse tests kan du sikre, at SSL/TLS-håndtrykket er korrekt etableret, validere serverens certifikater og bekræfte, at kryptering anvendes korrekt på de overførte data. Dette hjælper med at identificere potentielle problemer såsom udløbne eller forkert konfigurerede certifikater, problemer med SSL / TLS-protokollen eller forkerte proxyindstillinger. Kort sagt giver OpenSSL-netværkstests kritisk indsigt i sikkerheden ved netværkskommunikation og sikrer, at dataudvekslinger er beskyttet mod aflytning og manipulation.
Trin 3. For at verificere SCG WebUI på port 5700.
I SCG CLI (kommandolinjegrænseflade)
telnet <Gateway Ip> 5700 netstat -tulpn | grep 5700
Forventet output:
TCP 0 0 0.0.0.0:5700 0.0.0.0:* LYT 1234/myservice
Kommando og hvad de betyder:
Det er afgørende at kontrollere port 5700, når WEBUI er utilgængelig, fordi denne port ofte bruges til administrations- og overvågningsfunktioner. Hvis WEBUI (Web User Interface) ikke kan nås, kan det indikere problemer med serverens konfiguration, netværksforbindelse eller firewallregler, der blokerer adgangen til denne port. Ved specifikt at kontrollere port 5700 kan du afgøre, om problemet er relateret til tjenesten, der lytter på denne port, eller om der er netværksrelaterede problemer. At sikre, at port 5700 er åben og korrekt konfigureret, hjælper med at diagnosticere og løse tilgængelighedsproblemer med WEBUI, hvilket letter effektiv administration og fejlfinding af systemet.
Trin 4. For at kontrollere, om gatewayen er tilgængelig ved at pinge den fra kommandoprompten på basismaskinen.
- Kør Windows+R
- Skriv cmd
- ping <gatewayIP> -t
Forventet output:
Kommando og hvad de betyder:
Det er vigtigt at kontrollere ping af en IP-adresse fra basismaskinen for at diagnosticere problemer med netværksforbindelsen. Ved at pinge en IP-adresse kan du bestemme, om basismaskinen kan nå målenheden via netværket og måle forbindelsens latenstid. Denne enkle test hjælper med at identificere, om der er grundlæggende forbindelsesproblemer, f.eks. fejlkonfigurationer af netværket, hardwareproblemer eller firewallbegrænsninger, der kan forhindre kommunikation. Hvis pingen mislykkes, indikerer det, at der er en afbrydelse i netværksstien eller et problem med målenheden, hvilket hjælper med at isolere og fejlfinde forbindelsesproblemer effektivt.
Trin 5. Udfør følgende kommandoer på SCG CLI, når du har logget på med rodlegitimationsoplysninger, og angiv outputtet.
1. cat /etc/esrshost.conf 2. wicked show all 3. cat /etc/sysconfig/network/ifcfg-eth0 4. cat /etc/hosts 5. route –n 6. cat /etc/resolv.conf 7. docker exec –it esrsde-app cat /etc/hosts 8. docker exec –it esrsde-app cat /etc/esrsclient.conf
Kommando og hvad de betyder:
Disse kommandoer giver et omfattende overblik over netværks- og konfigurationsindstillinger på tværs af forskellige lag og hjælper med at identificere og løse forbindelses- og konfigurationsproblemer effektivt.