Secure Connect Gateway Virtual Edition - Uitgebreide netwerktests
Summary: Een volledige netwerktest voor een gateway is essentieel om de betrouwbaarheid, veiligheid en efficiëntie van netwerkcommunicatie te garanderen. De gateway fungeert als een kritiek punt voor de datastroom tussen verschillende netwerken. Als u deze uitgebreid test, kunt u configuratiefouten of knelpunten in de prestaties identificeren. Het omvat het beoordelen van connectiviteit, datadoorvoer, latentie, beveiligingsprotocollen en failovermechanismen. Grondige tests zorgen ervoor dat de gateway de verwachte verkeersbelasting aankan, de data-integriteit kan handhaven en bescherming biedt tegen onbevoegde toegang, waardoor een robuuste en veilige netwerkinfrastructuur wordt geboden. ...
Instructions
Volg de onderstaande opdrachten en voeg de uitvoer toe via de SR.
Stap 1. Opdracht om de SSL/TLS-verbinding met een opgegeven eindpunt te testen en gedetailleerde informatie weer te geven over het gebruikte
SSL-certificaat1. okt. Als er geen proxy wordt gebruikt in SCG:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
2. Als proxy in SCG wordt gebruikt zonder authenticatie:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
3. Als proxy wordt gebruikt in SCG met authenticatie:
-
curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
- Commando en wat ze betekenen:
- Als de SSL/TLS-verbinding is geslaagd, worden de details van het SSL-certificaat en het HTTP-antwoord van de server weergegeven. Een geslaagde verbinding wordt aangegeven door een 200 OK-statuscode in het HTTP-antwoord.
- Als de SSL/TLS-verbinding mislukt, geeft de uitvoer een foutmelding met de oorzaak van de fout. Mogelijke redenen zijn onder andere een ongeldig SSL-certificaat, een hostnaam die niet overeenkomt met het certificaat of andere SSL/TLS-configuratieproblemen, zoals SSL-decodering op het netwerk van de klant (wat niet compatibel is met SCG en ertoe kan leiden dat netwerkverkeer wordt geweigerd door de Dell backend).
- Als de server onbereikbaar is, wordt er een foutmelding weergegeven die aangeeft dat de verbinding niet tot stand kon worden gebracht.
Stap 2. Gebruik OpenSSL-opdrachten om het netwerk te controleren en gedetailleerde informatie te verzamelen over de connectiviteit tussen de SCG en Dell services.
Opmerking: Dit zal ons helpen informatie te verkrijgen over de SSL-codering en ontsleuteling van de netwerkconfiguratie.
Zonder certificaten:
openssl s_client -connect esrs3-core.emc.com:443 openssl s_client -connect esrs3-core.emc.com:8443 openssl s_client -connect esrs3-coredr.emc.com:443 openssl s_client -connect esrs3-coredr.emc.com:8443
Met certificaten die proxy gebruiken:
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443
Commando en wat ze betekenen:
Een OpenSSL-netwerktest is essentieel voor het verifiëren van de veiligheid en integriteit van SSL/TLS-verbindingen tussen clients en servers. Door deze tests uit te voeren, kunt u ervoor zorgen dat de SSL/TLS-handshake correct tot stand is gebracht, de certificaten van de server valideren en bevestigen dat de versleuteling correct is toegepast op de verzonden gegevens. Dit helpt bij het identificeren van mogelijke problemen, zoals verlopen of verkeerd geconfigureerde certificaten, problemen met het SSL/TLS-protocol of onjuiste proxy-instellingen. Kortom, OpenSSL-netwerktests bieden kritische inzichten in de beveiliging van netwerkcommunicatie en zorgen ervoor dat gegevensuitwisselingen worden beschermd tegen afluisteren en sabotage.
Stap 3. Controleer de SCG WebUI op poort 5700.
In SCG CLI (opdrachtregelinterface)
telnet <Gateway Ip> 5700 netstat -tulpn | grep 5700
Verwachte output:
tcp 0 0 0.0.0.0:5700 0.0.0.0:* LUISTER 1234/myservice
Commando en wat ze betekenen:
Het controleren van poort 5700 wanneer de WEBUI niet toegankelijk is, is cruciaal omdat deze poort vaak wordt gebruikt voor beheer- en bewakingsfuncties. Als de WEBUI (webinterface) niet bereikbaar is, kan dit duiden op problemen met de serverconfiguratie, netwerkconnectiviteit of firewallregels die de toegang tot deze poort blokkeren. Door specifiek poort 5700 te controleren, kunt u bepalen of het probleem te maken heeft met de service die op deze poort luistert of dat er netwerkgerelateerde problemen zijn. Ervoor zorgen dat poort 5700 open en correct geconfigureerd is, helpt bij het diagnosticeren en oplossen van toegankelijkheidsproblemen met de WEBUI, waardoor effectief beheer en probleemoplossing van het systeem mogelijk wordt.
Stap 4. U kunt als volgt controleren of de gateway bereikbaar is door deze te pingen vanaf de opdrachtprompt van de basiscomputer.
- Windows+R uitvoeren
- Typ cmd
- ping <gatewayIP> -t
Verwachte output:
Commando en wat ze betekenen:
Het controleren van de ping van een IP-adres vanaf de basiscomputer is essentieel voor het diagnosticeren van problemen met de netwerkverbinding. Door een IP-adres te pingen, kunt u bepalen of de basiscomputer het doelapparaat via het netwerk kan bereiken en de latentie van de verbinding meten. Deze eenvoudige test helpt vast te stellen of er basisconnectiviteitsproblemen zijn, zoals verkeerde netwerkconfiguraties, hardwareproblemen of firewallbeperkingen die de communicatie kunnen verhinderen. Als de ping mislukt, geeft dit aan dat er een onderbreking is in het netwerkpad of een probleem met het doelapparaat, wat helpt bij het isoleren en effectief oplossen van verbindingsproblemen.
Stap 5. Voer de volgende opdrachten uit op de SCG CLI nadat u zich hebt aangemeld met rootreferenties en geef de uitvoer op.
1. cat /etc/esrshost.conf 2. wicked show all 3. cat /etc/sysconfig/network/ifcfg-eth0 4. cat /etc/hosts 5. route –n 6. cat /etc/resolv.conf 7. docker exec –it esrsde-app cat /etc/hosts 8. docker exec –it esrsde-app cat /etc/esrsclient.conf
Commando en wat ze betekenen:
Deze opdrachten bieden een uitgebreid overzicht van netwerk- en configuratie-instellingen op verschillende lagen, zodat connectiviteits- en configuratieproblemen effectief kunnen worden geïdentificeerd en opgelost.