Secure Connect Gateway Virtual Edition — kompleksowe testowanie sieci
Summary: Pełny test sieci bramki jest niezbędny do zapewnienia niezawodności, bezpieczeństwa i wydajności komunikacji sieciowej. Brama działa jako krytyczny punkt przepływu danych między różnymi sieciami, więc kompleksowe przetestowanie pomaga zidentyfikować błędy konfiguracji lub wąskie gardła wydajności. Obejmuje ona ocenę łączności, przepustowości danych, opóźnień, protokołów bezpieczeństwa i mechanizmów przełączania awaryjnego. Dokładne testy zapewniają, że brama poradzi sobie z oczekiwanym obciążeniem ruchem, utrzyma integralność danych i ochroni przed nieautoryzowanym dostępem, zapewniając w ten sposób solidną i bezpieczną infrastrukturę sieciową. ...
Instructions
Postępuj zgodnie z poniższymi poleceniami i dołącz dane wyjściowe do zgłoszenia serwisowego.
Krok 1. Polecenie testowania połączenia SSL/TLS z określonym punktem końcowym i wyświetlenia szczegółowych informacji na temat używanego
certyfikatu SSLRozdział 1. Jeśli w SCG nie jest używany serwer proxy:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
2. W przypadku korzystania z serwera proxy w SCG bez uwierzytelniania:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
3. W przypadku korzystania z serwera proxy w SCG z uwierzytelnianiem:
-
curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
- Polecenie i jego znaczenie:
- Jeśli połączenie SSL/TLS zakończy się pomyślnie, dane wyjściowe będą zawierać szczegóły certyfikatu SSL i odpowiedź HTTP z serwera. Pomyślne połączenie jest sygnalizowane kodem stanu 200 OK w odpowiedzi HTTP.
- Jeśli połączenie SSL/TLS zakończy się niepowodzeniem, na wyjściu pojawi się komunikat o błędzie z wyszczególnieniem przyczyny niepowodzenia. Potencjalne przyczyny to nieprawidłowy certyfikat SSL, niezgodność nazwy hosta z certyfikatem lub inne problemy z konfiguracją SSL/TLS, takie jak odszyfrowywanie protokołu SSL w sieci klienta (co jest niezgodne z SCG i może spowodować odrzucenie ruchu sieciowego przez zaplecze firmy Dell).
- Jeśli serwer jest nieosiągalny, na wyjściu pojawi się komunikat o błędzie wskazujący, że nie można nawiązać połączenia.
Krok 2. Używanie poleceń OpenSSL do sprawdzania sieci i zbierania szczegółowych informacji na temat łączności między SCG i usługami Dell.
Uwaga: Pomoże nam to uzyskać informacje na temat szyfrowania SSL i odszyfrowywania konfiguracji sieci.
Bez certyfikatów:
openssl s_client -connect esrs3-core.emc.com:443 openssl s_client -connect esrs3-core.emc.com:8443 openssl s_client -connect esrs3-coredr.emc.com:443 openssl s_client -connect esrs3-coredr.emc.com:8443
W przypadku certyfikatów korzystających z serwera proxy:
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443
Polecenie i jego znaczenie:
Test sieci OpenSSL jest niezbędny do weryfikacji bezpieczeństwa i integralności połączeń SSL/TLS między klientami a serwerami. Wykonując te testy, można upewnić się, że uzgadnianie SSL/TLS jest poprawnie ustanowione, zweryfikować certyfikaty serwera i potwierdzić, że szyfrowanie jest prawidłowo stosowane do przesyłanych danych. Pomaga to w identyfikacji potencjalnych problemów, takich jak wygasłe lub błędnie skonfigurowane certyfikaty, problemy z protokołem SSL/TLS lub nieprawidłowe ustawienia serwera proxy. Podsumowując, testy sieciowe OpenSSL zapewniają krytyczny wgląd w bezpieczeństwo komunikacji sieciowej i zapewniają, że wymiana danych jest chroniona przed podsłuchiwaniem i manipulacją.
Krok 3. Aby sprawdzić SCG WebUI na porcie 5700.
W SCG CLI (interfejs wiersza poleceń)
telnet <Gateway Ip> 5700 netstat -tulpn | grep 5700
Oczekiwany wynik:
tcp 0 0 0.0.0.0:5700 0.0.0.0:* LISTEN 1234/myservice
Polecenie i jego znaczenie:
Sprawdzanie portu 5700, gdy WEBUI jest niedostępny, ma kluczowe znaczenie, ponieważ port ten jest często używany do funkcji zarządzania i monitorowania. Jeśli WEBUI (sieciowy interfejs użytkownika) jest nieosiągalny, może to oznaczać problemy z konfiguracją serwera, łącznością sieciową lub regułami zapory blokującymi dostęp do tego portu. Sprawdzając w szczególności port 5700, można określić, czy problem jest związany z usługą nasłuchującą na tym porcie, czy też występują problemy związane z siecią. Upewnienie się, że port 5700 jest otwarty i prawidłowo skonfigurowany, pomaga w diagnozowaniu i rozwiązywaniu problemów z dostępnością w WEBUI, ułatwiając efektywne zarządzanie systemem i rozwiązywanie problemów.
Krok 4. Aby sprawdzić, czy brama jest osiągalna, wysyłając polecenie ping z wiersza poleceń komputera podstawowego.
- Uruchom Windows + R
- Wpisz polecenie CMD
- ping <gatewayIP> -t
Oczekiwany wynik:
Polecenie i jego znaczenie:
Sprawdzenie polecenia ping adresu IP z komputera podstawowego jest niezbędne do diagnozowania problemów z łącznością sieciową. Pingując adres IP, można określić, czy komputer podstawowy może dotrzeć do urządzenia docelowego za pośrednictwem sieci i zmierzyć opóźnienie połączenia. Ten prosty test pomaga określić, czy występują podstawowe problemy z łącznością, takie jak błędna konfiguracja sieci, problemy ze sprzętem lub ograniczenia zapory, które mogą uniemożliwiać komunikację. Jeśli polecenie ping się nie powiedzie, oznacza to, że nastąpiło zakłócenie ścieżki sieciowej lub problem z urządzeniem docelowym, co pomaga w izolowaniu i rozwiązywaniu problemów z łącznością.
Krok 5. Wykonaj następujące polecenia w wierszu poleceń SCG po zalogowaniu się przy użyciu poświadczeń root i podaj dane wyjściowe.
1. cat /etc/esrshost.conf 2. wicked show all 3. cat /etc/sysconfig/network/ifcfg-eth0 4. cat /etc/hosts 5. route –n 6. cat /etc/resolv.conf 7. docker exec –it esrsde-app cat /etc/hosts 8. docker exec –it esrsde-app cat /etc/esrsclient.conf
Polecenie i jego znaczenie:
Polecenia te zapewniają kompleksowy widok ustawień sieciowych i konfiguracyjnych w różnych warstwach, ułatwiając skuteczne identyfikowanie i rozwiązywanie problemów z łącznością i konfiguracją.