Sicheres Verbindungsgateway Virtual Edition – umfassende Netzwerktests

Summary: Ein vollständiger Netzwerktest für ein Gateway ist unerlässlich, um die Zuverlässigkeit, Sicherheit und Effizienz der Netzwerkkommunikation zu gewährleisten. Da das Gateway als kritischer Punkt des Datenflusses zwischen verschiedenen Netzwerken fungiert, hilft ein umfassendes Testen dabei, Konfigurationsfehler oder Leistungsengpässe zu identifizieren. Dazu gehören die Bewertung von Konnektivität, Datendurchsatz, Latenz, Sicherheitsprotokollen und Failover-Mechanismen. Durch gründliche Tests wird sichergestellt, dass das Gateway die erwarteten Datenverkehrslasten bewältigen, die Datenintegrität aufrechterhalten und vor unbefugtem Zugriff schützen kann, wodurch eine robuste und sichere Netzwerkinfrastruktur bereitgestellt wird. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Befolgen Sie die folgenden Befehle und hängen Sie die Ausgabe über den SR an.

Schritt 1. Befehl zum Testen der SSL/TLS-Verbindung zu einem angegebenen Endpunkt und zum Anzeigen detaillierter Informationen über das verwendete

SSL-Zertifikat1. Anmelden Wenn kein Proxy in SCG verwendet wird:

  • curl -k -v https://esrs3-core.emc.com:443
    curl -k -v https://esrs3-coredr.emc.com:443
    curl -k -v https://esrs3-core.emc.com:8443
    curl -k -v https://esrs3-coredr.emc.com:8443

2. Wenn Sie Proxy in SCG ohne Authentifizierung verwenden:

  • curl -k -v https://esrs3-core.emc.com:443
    curl -k -v https://esrs3-coredr.emc.com:443
    curl -k -v https://esrs3-core.emc.com:8443
    curl -k -v https://esrs3-coredr.emc.com:8443

3. Bei Verwendung von Proxy in SCG mit Authentifizierung:

  • curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
  • Befehl und was sie bedeuten:
  • Wenn die SSL/TLS-Verbindung erfolgreich ist, werden in der Ausgabe die SSL-Zertifikatdetails und die HTTP-Antwort vom Server angezeigt. Eine erfolgreiche Verbindung wird durch den Statuscode 200 OK in der HTTP-Antwort angezeigt.
  • Wenn die SSL/TLS-Verbindung fehlschlägt, zeigt die Ausgabe eine Fehlermeldung mit Details zur Ursache des Fehlers an. Mögliche Gründe sind ein ungültiges SSL-Zertifikat, ein nicht übereinstimmender Hostname mit dem Zertifikat oder andere SSL/TLS-Konfigurationsprobleme, z. B. SSL-Entschlüsselung im Netzwerk des Kunden (was mit SCG nicht kompatibel ist und dazu führen kann, dass der Netzwerkverkehr vom Dell Back-End abgelehnt wird).
  • Wenn der Server nicht erreichbar ist, zeigt die Ausgabe eine Fehlermeldung an, die darauf hinweist, dass die Verbindung nicht hergestellt werden konnte.

Schritt 2: Verwenden von OpenSSL-Befehlen , um das Netzwerk zu überprüfen und detaillierte Informationen über die Konnektivität zwischen SCG und Dell Services zu sammeln.

Hinweis: Dies hilft uns, Informationen über die SSL-Verschlüsselung und -Entschlüsselung der Netzwerkkonfiguration zu erhalten.

Ohne Zertifikate:

openssl s_client -connect esrs3-core.emc.com:443
openssl s_client -connect esrs3-core.emc.com:8443
openssl s_client -connect esrs3-coredr.emc.com:443
openssl s_client -connect esrs3-coredr.emc.com:8443

Mit Zertifikaten, die Proxy verwenden:

openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443


Befehl und was sie bedeuten:

Ein OpenSSL-Netzwerktest ist unerlässlich, um die Sicherheit und Integrität von SSL/TLS-Verbindungen zwischen Clients und Servern zu überprüfen. Durch die Durchführung dieser Tests können Sie sicherstellen, dass der SSL/TLS-Handshake ordnungsgemäß eingerichtet wurde, die Zertifikate des Servers validieren und bestätigen, dass die Verschlüsselung ordnungsgemäß auf die übertragenen Daten angewendet wird. Dies hilft bei der Identifizierung potenzieller Probleme wie abgelaufene oder falsch konfigurierte Zertifikate, Probleme mit dem SSL/TLS-Protokoll oder falsche Proxy-Einstellungen. Zusammenfassend lässt sich sagen, dass OpenSSL-Netzwerktests wichtige Einblicke in die Sicherheit der Netzwerkkommunikation liefern und sicherstellen, dass der Datenaustausch vor Abhören und Manipulation geschützt ist.
 

Schritt 3: So überprüfen Sie die SCG-WebUI auf Port 5700
.In der SCG-CLI (Befehlszeilenschnittstelle)

telnet <Gateway Ip> 5700
netstat -tulpn | grep 5700

 

Erwartetes Ergebnis:
TCP 0 0 0.0.0.0:5700 0.0.0.0:*               LISTEN 1234/myservice

 

Befehl und was sie bedeuten:
Die Überprüfung von Port 5700, wenn auf die WEBUI nicht zugegriffen werden kann, ist von entscheidender Bedeutung, da dieser Port häufig für Management- und Überwachungsfunktionen verwendet wird. Wenn die Webnutzeroberfläche (WEBUI) nicht erreichbar ist, kann dies auf Probleme mit der Serverkonfiguration, der Netzwerkverbindung oder Firewallregeln hinweisen, die den Zugriff auf diesen Port blockieren. Durch gezielte Prüfung von Port 5700 können Sie feststellen, ob das Problem mit dem Service zusammenhängt, der diesen Port überwacht, oder ob netzwerkbezogene Probleme vorliegen. Die Sicherstellung, dass Port 5700 offen und ordnungsgemäß konfiguriert ist, hilft bei der Diagnose und Behebung von Zugriffsproblemen mit der WEBUI und erleichtert ein effektives Management und Troubleshooting des Systems.


Schritt 4: Überprüfen Sie, ob das Gateway erreichbar ist, indem Sie es von der Eingabeaufforderung des Basiscomputers aus pingen.

  1. Windows+R ausführen
  2. Geben Sie cmd ein.
  3. ping <gatewayIP> -t


Erwartete Ausgabe:
Ausgabe 

Befehl und was sie bedeuten:
Die Überprüfung des Pings einer IP-Adresse vom Basiscomputer ist für die Diagnose von Netzwerkverbindungsproblemen unerlässlich. Durch Pingen einer IP-Adresse können Sie feststellen, ob der Basiscomputer das Zielgerät über das Netzwerk erreichen kann, und die Latenz der Verbindung messen. Mit diesem einfachen Test können Sie feststellen, ob grundlegende Verbindungsprobleme vorliegen, z. B. Netzwerkfehlkonfigurationen, Hardwareprobleme oder Firewalleinschränkungen, die die Kommunikation verhindern könnten. Wenn der Ping fehlschlägt, weist dies darauf hin, dass eine Unterbrechung des Netzwerkpfads oder ein Problem mit dem Zielgerät vorliegt, was bei der effektiven Isolierung und Behebung von Verbindungsproblemen hilft.

Schritt 5. Führen Sie die folgenden Befehle in der SCG-CLI aus, nachdem Sie sich mit Root-Zugangsdaten angemeldet haben, und stellen Sie die Ausgabe bereit.
 

1. cat /etc/esrshost.conf
2. wicked show all
3. cat /etc/sysconfig/network/ifcfg-eth0
4. cat /etc/hosts
5. route –n
6. cat /etc/resolv.conf
7. docker exec –it esrsde-app cat /etc/hosts
8. docker exec –it esrsde-app cat /etc/esrsclient.conf


Befehl und was sie bedeuten:

Diese Befehle bieten eine umfassende Ansicht der Netzwerk- und Konfigurationseinstellungen über verschiedene Ebenen hinweg und helfen, Konnektivitäts- und Konfigurationsprobleme effektiv zu identifizieren und zu beheben.

 

Affected Products

Secure Connect Gateway - Virtual Edition
Article Properties
Article Number: 000227861
Article Type: How To
Last Modified: 22 Oct 2024
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.