Gateway con connessione sicura - Virtual Edition: test di rete completi
Summary: Un test di rete completo per un gateway è essenziale per garantire l'affidabilità, la sicurezza e l'efficienza della comunicazione di rete. Il gateway funge da punto critico del flusso di dati tra reti diverse, quindi un test completo aiuta a identificare gli errori di configurazione o i colli di bottiglia delle prestazioni. Include la valutazione della connettività, del throughput dei dati, della latenza, dei protocolli di sicurezza e dei meccanismi di failover. Test approfonditi assicurano che il gateway sia in grado di gestire i carichi di traffico previsti, mantenere l'integrità dei dati e proteggersi da accessi non autorizzati, fornendo così un'infrastruttura di rete solida e sicura. ...
Instructions
Seguire i comandi riportati di seguito e collegare l'output alla SR.
Passaggio 1. Comando per testare la connessione SSL/TLS a un endpoint specificato e visualizzare informazioni dettagliate sul certificato SSL in uso
1. Se non viene utilizzato alcun proxy in SCG:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
2. Se si utilizza Proxy in SCG senza autenticazione:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
3. Se si utilizza Proxy in SCG con autenticazione:
-
curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
- Comando e loro significato:
- Se la connessione SSL/TLS ha esito positivo, l'output mostrerà i dettagli del certificato SSL e la risposta HTTP del server. Una connessione riuscita è indicata da un codice di stato 200 OK nella risposta HTTP.
- Se la connessione SSL/TLS non riesce, l'output presenterà un messaggio di errore che descrive in dettaglio la causa dell'errore. I potenziali motivi includono un certificato SSL non valido, una mancata corrispondenza del nome host con il certificato o altri problemi di configurazione SSL/TLS, ad esempio la decrittografia SSL sulla rete del cliente (incompatibile con SCG e che potrebbe comportare il rifiuto del traffico di rete da parte del back-end Dell).
- Se il server non è raggiungibile, l'output mostrerà un messaggio di errore che indica che non è stato possibile effettuare la connessione.
Passaggio 2. Utilizzando i comandi OpenSSL per controllare la rete e raccogliere informazioni dettagliate sulla connettività tra SCG e i servizi Dell.
Nota: In questo modo sarà possibile ottenere informazioni sulla crittografia e decrittografia SSL della configurazione di rete.
Senza certificati:
openssl s_client -connect esrs3-core.emc.com:443 openssl s_client -connect esrs3-core.emc.com:8443 openssl s_client -connect esrs3-coredr.emc.com:443 openssl s_client -connect esrs3-coredr.emc.com:8443
Con i certificati che utilizzano il proxy:
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443
Comando e loro significato:
Un test di rete OpenSSL è essenziale per verificare la sicurezza e l'integrità delle connessioni SSL/TLS tra client e server. Eseguendo questi test, è possibile assicurarsi che l'handshake SSL/TLS sia stabilito correttamente, convalidare i certificati del server e confermare che la crittografia sia applicata correttamente ai dati trasmessi. Ciò consente di identificare potenziali problemi, ad esempio certificati scaduti o configurati in modo errato, problemi con il protocollo SSL/TLS o impostazioni proxy non corrette. In sintesi, i test di rete OpenSSL forniscono informazioni critiche sulla sicurezza delle comunicazioni di rete e garantiscono che gli scambi di dati siano protetti da intercettazioni e manomissioni.
Passaggio 3. Per verificare l'interfaccia utente web di SCG sulla porta 5700.
Nella CLI (interfaccia della riga di comando) SCG
telnet <Gateway Ip> 5700 netstat -tulpn | grep 5700
Output previsto:
TCP 0 0 0.0.0.0:5700 0.0.0.0:* ASCOLTA 1234/myservice
Comando e loro significato:
Il controllo della porta 5700 quando WEBUI non è accessibile è fondamentale perché questa porta viene spesso utilizzata per funzioni di gestione e monitoraggio. Se WEBUI (Web User Interface) non è raggiungibile, è possibile che indichino problemi con la configurazione del server, la connettività di rete o le regole del firewall che bloccano l'accesso a questa porta. Controllando in modo specifico la porta 5700, è possibile determinare se il problema è correlato al servizio in ascolto su questa porta o se ci sono problemi relativi alla rete. Assicurarsi che la porta 5700 sia aperta e configurata correttamente aiuta a diagnosticare e risolvere i problemi di accessibilità con WEBUI, facilitando la gestione e la risoluzione dei problemi efficaci del sistema.
Passaggio 4. Per verificare se il gateway è raggiungibile eseguendone il ping dal prompt dei comandi del computer di base.
- Eseguire Windows+R
- Tipo cmd
- ping <gatewayIP> -t
Output previsto:
Comando e loro significato:
Il controllo del ping di un indirizzo IP dal computer base è essenziale per diagnosticare i problemi di connettività di rete. Eseguendo il ping di un indirizzo IP, è possibile determinare se il computer base può raggiungere il dispositivo di destinazione in rete e misurare la latenza della connessione. Questo semplice test consente di identificare eventuali problemi di connettività di base, ad esempio configurazioni di rete errate, problemi hardware o restrizioni del firewall che potrebbero impedire la comunicazione. Se il ping non riesce, indica che si è verificata un'interruzione nel percorso di rete o un problema con il dispositivo di destinazione, il che aiuta a isolare e risolvere efficacemente i problemi di connettività.
Passaggio 5. Eseguire i seguenti comandi sulla CLI di SCG dopo aver effettuato l'accesso con le credenziali root e fornire l'output.
1. cat /etc/esrshost.conf 2. wicked show all 3. cat /etc/sysconfig/network/ifcfg-eth0 4. cat /etc/hosts 5. route –n 6. cat /etc/resolv.conf 7. docker exec –it esrsde-app cat /etc/hosts 8. docker exec –it esrsde-app cat /etc/esrsclient.conf
Comando e loro significato:
Questi comandi offrono una visione completa delle impostazioni di rete e configurazione su diversi livelli, aiutando a identificare e risolvere efficacemente i problemi di connettività e configurazione.