セキュア コネクト ゲートウェイ仮想エディション - 包括的なネットワーク テスト
Summary: ネットワーク通信の信頼性、セキュリティ、効率性を確保するには、ゲートウェイの完全なネットワーク テストが不可欠です。ゲートウェイは、異なるネットワーク間のデータ フローの重要なポイントとして機能するため、包括的にテストすることで、構成エラーやパフォーマンスのボトルネックを特定できます。これには、接続性、データ スループット、レイテンシー、セキュリティ プロトコル、フェールオーバー メカニズムの評価が含まれます。徹底的なテストにより、ゲートウェイが予想されるトラフィック負荷を処理し、データの整合性を維持し、不正アクセスから保護できることが保証され、堅牢で安全なネットワークインフラストラクチャが提供されます。 ...
Instructions
次のコマンドに従って、出力をSRに添付してください。
ステップ1。指定したエンドポイントへのSSL/TLS接続をテストし、使用されている
SSL証明書に関する詳細情報を表示するコマンド1。SCGでプロキシが使用されていない場合:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
2.認証なしでSCGでプロキシを使用する場合:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
3.認証を使用してSCGでプロキシを使用する場合:
-
curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
- コマンドとその意味:
- SSL/TLS接続が成功すると、SSL証明書の詳細とサーバーからのHTTP応答が出力に表示されます。接続の成功は、HTTP 応答の 200 OK 状態コードで示されます。
- SSL/TLS接続に失敗した場合、出力には失敗の原因を詳述したエラーメッセージが表示されます。考えられる理由としては、無効なSSL証明書、ホスト名と証明書の不一致、お客様のネットワークでのSSL復号化など、その他のSSL/TLS構成の問題(SCGと互換性がなく、ネットワーク トラフィックがDellバックエンドによって拒否される可能性があります)が挙げられます。
- サーバーに到達できない場合は、接続できなかったことを示すエラー メッセージが出力に表示されます。
手順 2.OpenSSLコマンドを使用してネットワークを確認し、SCGとDellサービス間の接続に関する詳細情報を収集する。
メモ: これは、ネットワーク構成のSSL暗号化と復号化に関する情報を取得するのに役立ちます。
証明書なし:
openssl s_client -connect esrs3-core.emc.com:443 openssl s_client -connect esrs3-core.emc.com:8443 openssl s_client -connect esrs3-coredr.emc.com:443 openssl s_client -connect esrs3-coredr.emc.com:8443
プロキシを使用する証明書の場合:
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443
コマンドとその意味:
OpenSSLネットワーク テストは、クライアントとサーバー間のSSL/TLS接続のセキュリティと整合性を検証するために不可欠です。これらのテストを実行することで、SSL/TLSハンドシェイクが正しく確立されていることを確認し、サーバーの証明書を検証し、送信されたデータに暗号化が適切に適用されていることを確認できます。これは、証明書の有効期限が切れていたり、正しく構成されていなかったりした場合、SSL/TLSプロトコルの問題、プロキシ設定が正しくない場合など、潜在的な問題を特定するのに役立ちます。要約すると、OpenSSLネットワークテストは、ネットワーク通信のセキュリティに関する重要な洞察を提供し、データ交換が盗聴や改ざんから保護されていることを確認します。
手順 3.ポート5700でSCG WebUIを確認します。
SCG CLI(コマンド ライン インターフェイス)で
telnet <Gateway Ip> 5700 netstat -tulpn | grep 5700
予期される出力:
tcp 0 0 0.0.0.0:5700 0.0.0.0:* LISTEN 1234/myservice
コマンドとその意味
:ポート5700は管理およびモニタリング機能に使用されることが多いため、WEBUIにアクセスできない場合にポート5700を確認することは非常に重要です。WEBUI(Webユーザー インターフェイス)にアクセスできない場合は、サーバーの構成、ネットワーク接続、またはこのポートへのアクセスをブロックしているファイアウォール ルールに問題があることを示している可能性があります。ポート 5700 を具体的に確認することで、問題がこのポートでリッスンしているサービスに関連しているのか、またはネットワーク関連の問題があるのかを判断できます。ポート5700が開いており、適切に構成されていることを確認すると、WEBUIでのアクセシビリティの問題の診断と解決に役立ち、システムの効果的な管理とトラブルシューティングを容易にします。
ステップ4:ベース マシンのコマンド プロンプトからpingを実行して、ゲートウェイに到達可能かどうかを確認します。
- Windows+Rを実行します
- 「cmd」と入力します
- ゲートウェイIP>にping<を実行します-t
予期される出力:
コマンドとその意味
:ネットワーク接続の問題を診断するには、ベース マシンから IP アドレスの ping を確認することが不可欠です。IPアドレスにpingを実行することで、ベースマシンがネットワーク経由でターゲットデバイスに到達できるかどうかを判断し、接続の遅延を測定できます。この簡単なテストは、ネットワークの構成ミス、ハードウェアの問題、ファイアウォールの制限など、通信を妨げている可能性のある基本的な接続の問題があるかどうかを確認するのに役立ちます。pingが失敗した場合は、ネットワーク パスの中断またはターゲット デバイスに問題があることを示しており、接続の問題を効果的に切り分けてトラブルシューティングするのに役立ちます。
ステップ5.root認証情報を使用してログインした後、SCG CLIで次のコマンドを実行し、出力を提供します。
1. cat /etc/esrshost.conf 2. wicked show all 3. cat /etc/sysconfig/network/ifcfg-eth0 4. cat /etc/hosts 5. route –n 6. cat /etc/resolv.conf 7. docker exec –it esrsde-app cat /etc/hosts 8. docker exec –it esrsde-app cat /etc/esrsclient.conf
コマンドとその意味
:これらのコマンドは、さまざまなレイヤーにわたるネットワークと構成設定の包括的なビューを提供し、接続と構成の問題を効果的に特定して解決するのに役立ちます。