Secure Connect Gateway Virtual Edition — комплексное тестирование сети

Summary: Полное тестирование сети для шлюза необходимо для обеспечения надежности, безопасности и эффективности сетевых соединений. Шлюз выступает в качестве критической точки потока данных между различными сетями, поэтому его комплексное тестирование помогает выявить ошибки конфигурации или узкие места производительности. Он включает в себя оценку возможностей подключения, пропускной способности данных, задержки, протоколов безопасности и механизмов переключения при отказе. Тщательное тестирование гарантирует, что шлюз сможет справиться с ожидаемыми нагрузками трафика, сохранить целостность данных и защитить от несанкционированного доступа, тем самым обеспечивая надежную и безопасную сетевую инфраструктуру. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Выполните следующие команды и подключите выходные данные через SR.

Шаг 1. Команда для тестирования подключения SSL/TLS к указанной конечной точке и отображения подробных сведений об используемом

SSL-сертификате1. См. Если прокси-сервер не используется в SCG:

  • curl -k -v https://esrs3-core.emc.com:443
    curl -k -v https://esrs3-coredr.emc.com:443
    curl -k -v https://esrs3-core.emc.com:8443
    curl -k -v https://esrs3-coredr.emc.com:8443

2. При использовании прокси-сервера в SCG без аутентификации:

  • curl -k -v https://esrs3-core.emc.com:443
    curl -k -v https://esrs3-coredr.emc.com:443
    curl -k -v https://esrs3-core.emc.com:8443
    curl -k -v https://esrs3-coredr.emc.com:8443

3. При использовании прокси-сервера в SCG с аутентификацией:

  • curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
  • Команды и что они означают:
  • Если подключение SSL/TLS установлено, в выходных данных будут отображаться сведения о сертификате SSL и HTTP-ответ от сервера. Успешное подключение обозначается кодом состояния 200 OK в HTTP-ответе.
  • Если соединение SSL/TLS завершится сбоем, на выходе появится сообщение об ошибке с подробным описанием причины сбоя. Возможные причины: недействительный SSL-сертификат, несоответствие имени хоста сертификату или другие проблемы с конфигурацией SSL/TLS, такие как расшифровка SSL в сети заказчика (которая несовместима с SCG и может привести к отклонению сетевого трафика сервером Dell).
  • Если сервер недоступен, в выходных данных будет отображаться сообщение об ошибке, указывающее на то, что подключение не удалось.

Шаг 2. Использование команд OpenSSL для проверки сети и сбора подробной информации о подключении между SCG и сервисами Dell.

Примечание. Это поможет нам получить информацию о шифровании SSL и расшифровке конфигурации сети.

Без сертификатов:

openssl s_client -connect esrs3-core.emc.com:443
openssl s_client -connect esrs3-core.emc.com:8443
openssl s_client -connect esrs3-coredr.emc.com:443
openssl s_client -connect esrs3-coredr.emc.com:8443

С сертификатами, использующими прокси-сервер:

openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443


Команды и что они означают:

Тестирование сети OpenSSL необходимо для проверки безопасности и целостности соединений SSL/TLS между клиентами и серверами. Выполнив эти тесты, можно убедиться, что подтверждение подключения SSL/TLS установлено правильно, проверить сертификаты сервера и убедиться, что шифрование правильно применено к передаваемым данным. Это поможет выявить потенциальные проблемы, такие как просроченные или неправильно настроенные сертификаты, проблемы с протоколом SSL/TLS или неверные настройки прокси-сервера. Таким образом, сетевые тесты OpenSSL предоставляют критически важную информацию о безопасности сетевых коммуникаций и гарантируют, что обмен данными защищен от подслушивания и несанкционированного доступа.
 

Шаг 3. Для проверки веб-интерфейса SCG на порте 5700 выполните следующие действия.
В SCG CLI (интерфейс командной строки)

telnet <Gateway Ip> 5700
netstat -tulpn | grep 5700

 

Ожидаемые выходные данные:
TCP 0 0 0.0.0.0:5700 0.0.0.0:*               ПРОСЛУШАТЬ 1234/myservice

 

Команды и что они означают:
Проверка порта 5700, когда веб-интерфейс недоступен, имеет решающее значение, поскольку этот порт часто используется для функций управления и мониторинга. Если веб-интерфейс пользователя (WEBUI) недоступен, это может указывать на проблемы с конфигурацией сервера, сетевым подключением или правилами межсетевого экрана, блокирующими доступ к этому порту. Проверив порт 5700, можно определить, связана ли проблема с прослушиванием сервиса на этом порте или с сетью. Проверка того, что порт 5700 открыт и правильно настроен, помогает диагностировать и устранять проблемы с доступностью веб-интерфейса пользователя, способствуя эффективному управлению и устранению неполадок системы.


Шаг 4. Чтобы проверить, достижим ли шлюз, отправьте для этого ping-запрос из командной строки базового компьютера.

  1. Запустите Windows+R
  2. Введите cmd
  3. ping <gatewayIP> -t


Ожидаемый вывод:
выпуск 

Команды и что они означают:
Проверка пинга IP-адреса, полученного на базовом компьютере, необходима для диагностики проблем с сетевым подключением. С помощью команды ping IP-адреса можно определить, может ли базовый компьютер связаться с целевым устройством по сети, и измерить задержку соединения. Этот простой тест помогает определить, есть ли какие-либо базовые проблемы с подключением, такие как неправильная конфигурация сети, проблемы с оборудованием или ограничения брандмауэра, которые могут препятствовать обмену данными. Если проверка связи завершается сбоем, это указывает на сбой в сетевом пути или проблему с целевым устройством, что помогает эффективно изолировать и устранить проблемы с подключением.

Шаг 5. Выполните следующие команды в интерфейсе командной строки SCG после входа в систему с учетными данными root и предоставьте выходные данные.
 

1. cat /etc/esrshost.conf
2. wicked show all
3. cat /etc/sysconfig/network/ifcfg-eth0
4. cat /etc/hosts
5. route –n
6. cat /etc/resolv.conf
7. docker exec –it esrsde-app cat /etc/hosts
8. docker exec –it esrsde-app cat /etc/esrsclient.conf


Команды и что они означают:

Эти команды обеспечивают комплексное представление параметров сети и конфигурации на различных уровнях, помогая эффективно выявлять и устранять проблемы с подключением и конфигурацией.

 

Affected Products

Secure Connect Gateway - Virtual Edition
Article Properties
Article Number: 000227861
Article Type: How To
Last Modified: 22 Oct 2024
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.