Passerelle de connexion sécurisée Virtual Edition : tests réseau complets

Summary: Un test réseau complet pour une passerelle est essentiel afin de garantir la fiabilité, la sécurité et l’efficacité de la communication réseau. La passerelle agit comme un point critique de flux de données entre les différents réseaux. Par conséquent, la tester de manière exhaustive permet d’identifier les erreurs de configuration ou les goulots d’étranglement en matière de performances. Cela inclut l’évaluation de la connectivité, du débit de données, de la latence, des protocoles de sécurité et des mécanismes de basculement. Des tests approfondis garantissent que la passerelle peut gérer les charges de trafic prévues, maintenir l’intégrité des données et se protéger contre les accès non autorisés, fournissant ainsi une infrastructure réseau robuste et sécurisée. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Veuillez suivre les commandes ci-dessous et connecter la sortie sur la demande de service.

Étape 1. Commande permettant de tester la connexion SSL/TLS à un point de terminaison spécifié et d’afficher des informations détaillées sur le certificat SSL utilisé

1. Si aucun proxy n’est utilisé dans SCG :

  • curl -k -v https://esrs3-core.emc.com:443
    curl -k -v https://esrs3-coredr.emc.com:443
    curl -k -v https://esrs3-core.emc.com:8443
    curl -k -v https://esrs3-coredr.emc.com:8443

2. Si vous utilisez un proxy dans SCG sans authentification :

  • curl -k -v https://esrs3-core.emc.com:443
    curl -k -v https://esrs3-coredr.emc.com:443
    curl -k -v https://esrs3-core.emc.com:8443
    curl -k -v https://esrs3-coredr.emc.com:8443

3. Si vous utilisez un proxy dans SCG avec authentification :

  • curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
  • Command et ce qu’ils signifient :
  • Si la connexion SSL/TLS réussit, la sortie affiche les détails du certificat SSL et la réponse HTTP du serveur. Une connexion réussie est indiquée par un code d’état 200 OK dans la réponse HTTP.
  • Si la connexion SSL/TLS échoue, la sortie présente un message d’erreur détaillant la cause de l’échec. Les raisons possibles incluent un certificat SSL non valide, une non-correspondance du nom d’hôte avec le certificat ou d’autres problèmes de configuration SSL/TLS, tels que le déchiffrement SSL sur le réseau du client (qui est incompatible avec SCG et peut entraîner le rejet du trafic réseau par le back-end Dell).
  • Si le serveur est inaccessible, la sortie affiche un message d’erreur indiquant que la connexion n’a pas pu être établie.

Étape 2. Utilisation des commandes OpenSSL pour vérifier le réseau et recueillir des informations détaillées sur la connectivité entre les services SCG et Dell.

Remarque: Cela nous aidera à obtenir des informations sur le cryptage SSL et le déchiffrement de la configuration réseau.

Sans certificats :

openssl s_client -connect esrs3-core.emc.com:443
openssl s_client -connect esrs3-core.emc.com:8443
openssl s_client -connect esrs3-coredr.emc.com:443
openssl s_client -connect esrs3-coredr.emc.com:8443

Avec des certificats utilisant le proxy :

openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443


Command et ce qu’ils signifient :

Un test réseau OpenSSL est essentiel pour vérifier la sécurité et l’intégrité des connexions SSL/TLS entre les clients et les serveurs. En effectuant ces tests, vous pouvez vous assurer que l’établissement de la liaison SSL/TLS est correctement établi, valider les certificats du serveur et confirmer que le chiffrement est correctement appliqué aux données transmises. Cela permet d’identifier les problèmes potentiels tels que les certificats expirés ou mal configurés, les problèmes liés au protocole SSL/TLS ou les paramètres de proxy incorrects. En résumé, les tests réseau OpenSSL fournissent des informations essentielles sur la sécurité des communications réseau et garantissent que les échanges de données sont protégés contre les écoutes clandestines et les falsifications.
 

Étape 3. Pour vérifier l’interface utilisateur Web SCG sur le port 5700.
Dans la CLI (interface de ligne de commande) SCG

telnet <Gateway Ip> 5700
netstat -tulpn | grep 5700

 

Résultat attendu :
TCP 0 0 0.0.0.0:5700 0.0.0.0 :*               ÉCOUTER 1234/myservice

 

Command et ce qu’ils signifient :
La vérification du port 5700 lorsque l’interface utilisateur Web est inaccessible est cruciale, car ce port est souvent utilisé pour les fonctions de gestion et de surveillance. Si l’interface utilisateur Web (WEBUI) n’est pas accessible, cela peut indiquer des problèmes liés à la configuration du serveur, à la connectivité réseau ou aux règles de pare-feu bloquant l’accès à ce port. En vérifiant spécifiquement le port 5700, vous pouvez déterminer si le problème est lié au service à l’écoute sur ce port ou s’il existe des problèmes liés au réseau. S’assurer que le port 5700 est ouvert et correctement configuré permet de diagnostiquer et de résoudre les problèmes d’accessibilité avec l’interface utilisateur Web, ce qui facilite la gestion et le dépannage efficaces du système.


Étape 4. Pour vérifier si la passerelle est accessible en lui envoyant un ping à partir de l’invite de commande de la machine de base.

  1. Exécuter Windows+R
  2. Saisir cmd
  3. ping <passerelleIP> -t


Résultat attendu :
sortie 

Command et ce qu’ils signifient :
La vérification du ping d’une adresse IP à partir de la machine de base est essentielle pour diagnostiquer les problèmes de connectivité réseau. En envoyant un ping à une adresse IP, vous pouvez déterminer si la machine de base peut atteindre l’appareil cible sur le réseau et mesurer la latence de la connexion. Ce test simple permet d’identifier s’il existe des problèmes de connectivité de base, tels que des erreurs de configuration du réseau, des problèmes matériels ou des restrictions de pare-feu susceptibles d’empêcher la communication. Si la commande ping échoue, cela indique qu’il y a une interruption dans le chemin réseau ou un problème avec l’appareil cible, ce qui permet d’isoler et de résoudre efficacement les problèmes de connectivité.

Étape 5. Exécutez les commandes suivantes sur l’interface de ligne de commande SCG après vous être connecté avec les informations d’identification root et fournissez la sortie.
 

1. cat /etc/esrshost.conf
2. wicked show all
3. cat /etc/sysconfig/network/ifcfg-eth0
4. cat /etc/hosts
5. route –n
6. cat /etc/resolv.conf
7. docker exec –it esrsde-app cat /etc/hosts
8. docker exec –it esrsde-app cat /etc/esrsclient.conf


Command et ce qu’ils signifient :

Ces commandes offrent une vue complète des paramètres de réseau et de configuration sur différentes couches, ce qui permet d’identifier et de résoudre efficacement les problèmes de connectivité et de configuration.

 

Affected Products

Secure Connect Gateway - Virtual Edition
Article Properties
Article Number: 000227861
Article Type: How To
Last Modified: 22 Oct 2024
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.