Sicheres Verbindungsgateway Virtual Edition – umfassende Netzwerktests
Summary: Ein vollständiger Netzwerktest für ein Gateway ist unerlässlich, um die Zuverlässigkeit, Sicherheit und Effizienz der Netzwerkkommunikation zu gewährleisten. Da das Gateway als kritischer Punkt des Datenflusses zwischen verschiedenen Netzwerken fungiert, hilft ein umfassendes Testen dabei, Konfigurationsfehler oder Leistungsengpässe zu identifizieren. Dazu gehören die Bewertung von Konnektivität, Datendurchsatz, Latenz, Sicherheitsprotokollen und Failover-Mechanismen. Durch gründliche Tests wird sichergestellt, dass das Gateway die erwarteten Datenverkehrslasten bewältigen, die Datenintegrität aufrechterhalten und vor unbefugtem Zugriff schützen kann, wodurch eine robuste und sichere Netzwerkinfrastruktur bereitgestellt wird. ...
Instructions
Befolgen Sie die folgenden Befehle und hängen Sie die Ausgabe über den SR an.
Schritt 1. Befehl zum Testen der SSL/TLS-Verbindung zu einem angegebenen Endpunkt und zum Anzeigen detaillierter Informationen über das verwendete
SSL-Zertifikat1. Anmelden Wenn kein Proxy in SCG verwendet wird:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
2. Wenn Sie Proxy in SCG ohne Authentifizierung verwenden:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
3. Bei Verwendung von Proxy in SCG mit Authentifizierung:
-
curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
- Befehl und was sie bedeuten:
- Wenn die SSL/TLS-Verbindung erfolgreich ist, werden in der Ausgabe die SSL-Zertifikatdetails und die HTTP-Antwort vom Server angezeigt. Eine erfolgreiche Verbindung wird durch den Statuscode 200 OK in der HTTP-Antwort angezeigt.
- Wenn die SSL/TLS-Verbindung fehlschlägt, zeigt die Ausgabe eine Fehlermeldung mit Details zur Ursache des Fehlers an. Mögliche Gründe sind ein ungültiges SSL-Zertifikat, ein nicht übereinstimmender Hostname mit dem Zertifikat oder andere SSL/TLS-Konfigurationsprobleme, z. B. SSL-Entschlüsselung im Netzwerk des Kunden (was mit SCG nicht kompatibel ist und dazu führen kann, dass der Netzwerkverkehr vom Dell Back-End abgelehnt wird).
- Wenn der Server nicht erreichbar ist, zeigt die Ausgabe eine Fehlermeldung an, die darauf hinweist, dass die Verbindung nicht hergestellt werden konnte.
Schritt 2: Verwenden von OpenSSL-Befehlen , um das Netzwerk zu überprüfen und detaillierte Informationen über die Konnektivität zwischen SCG und Dell Services zu sammeln.
Hinweis: Dies hilft uns, Informationen über die SSL-Verschlüsselung und -Entschlüsselung der Netzwerkkonfiguration zu erhalten.
Ohne Zertifikate:
openssl s_client -connect esrs3-core.emc.com:443 openssl s_client -connect esrs3-core.emc.com:8443 openssl s_client -connect esrs3-coredr.emc.com:443 openssl s_client -connect esrs3-coredr.emc.com:8443
Mit Zertifikaten, die Proxy verwenden:
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443
Befehl und was sie bedeuten:
Ein OpenSSL-Netzwerktest ist unerlässlich, um die Sicherheit und Integrität von SSL/TLS-Verbindungen zwischen Clients und Servern zu überprüfen. Durch die Durchführung dieser Tests können Sie sicherstellen, dass der SSL/TLS-Handshake ordnungsgemäß eingerichtet wurde, die Zertifikate des Servers validieren und bestätigen, dass die Verschlüsselung ordnungsgemäß auf die übertragenen Daten angewendet wird. Dies hilft bei der Identifizierung potenzieller Probleme wie abgelaufene oder falsch konfigurierte Zertifikate, Probleme mit dem SSL/TLS-Protokoll oder falsche Proxy-Einstellungen. Zusammenfassend lässt sich sagen, dass OpenSSL-Netzwerktests wichtige Einblicke in die Sicherheit der Netzwerkkommunikation liefern und sicherstellen, dass der Datenaustausch vor Abhören und Manipulation geschützt ist.
Schritt 3: So überprüfen Sie die SCG-WebUI auf Port 5700
.In der SCG-CLI (Befehlszeilenschnittstelle)
telnet <Gateway Ip> 5700 netstat -tulpn | grep 5700
Erwartetes Ergebnis:
TCP 0 0 0.0.0.0:5700 0.0.0.0:* LISTEN 1234/myservice
Befehl und was sie bedeuten:
Die Überprüfung von Port 5700, wenn auf die WEBUI nicht zugegriffen werden kann, ist von entscheidender Bedeutung, da dieser Port häufig für Management- und Überwachungsfunktionen verwendet wird. Wenn die Webnutzeroberfläche (WEBUI) nicht erreichbar ist, kann dies auf Probleme mit der Serverkonfiguration, der Netzwerkverbindung oder Firewallregeln hinweisen, die den Zugriff auf diesen Port blockieren. Durch gezielte Prüfung von Port 5700 können Sie feststellen, ob das Problem mit dem Service zusammenhängt, der diesen Port überwacht, oder ob netzwerkbezogene Probleme vorliegen. Die Sicherstellung, dass Port 5700 offen und ordnungsgemäß konfiguriert ist, hilft bei der Diagnose und Behebung von Zugriffsproblemen mit der WEBUI und erleichtert ein effektives Management und Troubleshooting des Systems.
Schritt 4: Überprüfen Sie, ob das Gateway erreichbar ist, indem Sie es von der Eingabeaufforderung des Basiscomputers aus pingen.
- Windows+R ausführen
- Geben Sie cmd ein.
- ping <gatewayIP> -t
Erwartete Ausgabe:
Befehl und was sie bedeuten:
Die Überprüfung des Pings einer IP-Adresse vom Basiscomputer ist für die Diagnose von Netzwerkverbindungsproblemen unerlässlich. Durch Pingen einer IP-Adresse können Sie feststellen, ob der Basiscomputer das Zielgerät über das Netzwerk erreichen kann, und die Latenz der Verbindung messen. Mit diesem einfachen Test können Sie feststellen, ob grundlegende Verbindungsprobleme vorliegen, z. B. Netzwerkfehlkonfigurationen, Hardwareprobleme oder Firewalleinschränkungen, die die Kommunikation verhindern könnten. Wenn der Ping fehlschlägt, weist dies darauf hin, dass eine Unterbrechung des Netzwerkpfads oder ein Problem mit dem Zielgerät vorliegt, was bei der effektiven Isolierung und Behebung von Verbindungsproblemen hilft.
Schritt 5. Führen Sie die folgenden Befehle in der SCG-CLI aus, nachdem Sie sich mit Root-Zugangsdaten angemeldet haben, und stellen Sie die Ausgabe bereit.
1. cat /etc/esrshost.conf 2. wicked show all 3. cat /etc/sysconfig/network/ifcfg-eth0 4. cat /etc/hosts 5. route –n 6. cat /etc/resolv.conf 7. docker exec –it esrsde-app cat /etc/hosts 8. docker exec –it esrsde-app cat /etc/esrsclient.conf
Befehl und was sie bedeuten:
Diese Befehle bieten eine umfassende Ansicht der Netzwerk- und Konfigurationseinstellungen über verschiedene Ebenen hinweg und helfen, Konnektivitäts- und Konfigurationsprobleme effektiv zu identifizieren und zu beheben.