Secure Connect Gateway Virtual Edition — комплексное тестирование сети
Summary: Полное тестирование сети для шлюза необходимо для обеспечения надежности, безопасности и эффективности сетевых соединений. Шлюз выступает в качестве критической точки потока данных между различными сетями, поэтому его комплексное тестирование помогает выявить ошибки конфигурации или узкие места производительности. Он включает в себя оценку возможностей подключения, пропускной способности данных, задержки, протоколов безопасности и механизмов переключения при отказе. Тщательное тестирование гарантирует, что шлюз сможет справиться с ожидаемыми нагрузками трафика, сохранить целостность данных и защитить от несанкционированного доступа, тем самым обеспечивая надежную и безопасную сетевую инфраструктуру. ...
Instructions
Выполните следующие команды и подключите выходные данные через SR.
Шаг 1. Команда для тестирования подключения SSL/TLS к указанной конечной точке и отображения подробных сведений об используемом
SSL-сертификате1. См. Если прокси-сервер не используется в SCG:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
2. При использовании прокси-сервера в SCG без аутентификации:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
3. При использовании прокси-сервера в SCG с аутентификацией:
-
curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
- Команды и что они означают:
- Если подключение SSL/TLS установлено, в выходных данных будут отображаться сведения о сертификате SSL и HTTP-ответ от сервера. Успешное подключение обозначается кодом состояния 200 OK в HTTP-ответе.
- Если соединение SSL/TLS завершится сбоем, на выходе появится сообщение об ошибке с подробным описанием причины сбоя. Возможные причины: недействительный SSL-сертификат, несоответствие имени хоста сертификату или другие проблемы с конфигурацией SSL/TLS, такие как расшифровка SSL в сети заказчика (которая несовместима с SCG и может привести к отклонению сетевого трафика сервером Dell).
- Если сервер недоступен, в выходных данных будет отображаться сообщение об ошибке, указывающее на то, что подключение не удалось.
Шаг 2. Использование команд OpenSSL для проверки сети и сбора подробной информации о подключении между SCG и сервисами Dell.
Примечание. Это поможет нам получить информацию о шифровании SSL и расшифровке конфигурации сети.
Без сертификатов:
openssl s_client -connect esrs3-core.emc.com:443 openssl s_client -connect esrs3-core.emc.com:8443 openssl s_client -connect esrs3-coredr.emc.com:443 openssl s_client -connect esrs3-coredr.emc.com:8443
С сертификатами, использующими прокси-сервер:
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443
Команды и что они означают:
Тестирование сети OpenSSL необходимо для проверки безопасности и целостности соединений SSL/TLS между клиентами и серверами. Выполнив эти тесты, можно убедиться, что подтверждение подключения SSL/TLS установлено правильно, проверить сертификаты сервера и убедиться, что шифрование правильно применено к передаваемым данным. Это поможет выявить потенциальные проблемы, такие как просроченные или неправильно настроенные сертификаты, проблемы с протоколом SSL/TLS или неверные настройки прокси-сервера. Таким образом, сетевые тесты OpenSSL предоставляют критически важную информацию о безопасности сетевых коммуникаций и гарантируют, что обмен данными защищен от подслушивания и несанкционированного доступа.
Шаг 3. Для проверки веб-интерфейса SCG на порте 5700 выполните следующие действия.
В SCG CLI (интерфейс командной строки)
telnet <Gateway Ip> 5700 netstat -tulpn | grep 5700
Ожидаемые выходные данные:
TCP 0 0 0.0.0.0:5700 0.0.0.0:* ПРОСЛУШАТЬ 1234/myservice
Команды и что они означают:
Проверка порта 5700, когда веб-интерфейс недоступен, имеет решающее значение, поскольку этот порт часто используется для функций управления и мониторинга. Если веб-интерфейс пользователя (WEBUI) недоступен, это может указывать на проблемы с конфигурацией сервера, сетевым подключением или правилами межсетевого экрана, блокирующими доступ к этому порту. Проверив порт 5700, можно определить, связана ли проблема с прослушиванием сервиса на этом порте или с сетью. Проверка того, что порт 5700 открыт и правильно настроен, помогает диагностировать и устранять проблемы с доступностью веб-интерфейса пользователя, способствуя эффективному управлению и устранению неполадок системы.
Шаг 4. Чтобы проверить, достижим ли шлюз, отправьте для этого ping-запрос из командной строки базового компьютера.
- Запустите Windows+R
- Введите cmd
- ping <gatewayIP> -t
Ожидаемый вывод:
Команды и что они означают:
Проверка пинга IP-адреса, полученного на базовом компьютере, необходима для диагностики проблем с сетевым подключением. С помощью команды ping IP-адреса можно определить, может ли базовый компьютер связаться с целевым устройством по сети, и измерить задержку соединения. Этот простой тест помогает определить, есть ли какие-либо базовые проблемы с подключением, такие как неправильная конфигурация сети, проблемы с оборудованием или ограничения брандмауэра, которые могут препятствовать обмену данными. Если проверка связи завершается сбоем, это указывает на сбой в сетевом пути или проблему с целевым устройством, что помогает эффективно изолировать и устранить проблемы с подключением.
Шаг 5. Выполните следующие команды в интерфейсе командной строки SCG после входа в систему с учетными данными root и предоставьте выходные данные.
1. cat /etc/esrshost.conf 2. wicked show all 3. cat /etc/sysconfig/network/ifcfg-eth0 4. cat /etc/hosts 5. route –n 6. cat /etc/resolv.conf 7. docker exec –it esrsde-app cat /etc/hosts 8. docker exec –it esrsde-app cat /etc/esrsclient.conf
Команды и что они означают:
Эти команды обеспечивают комплексное представление параметров сети и конфигурации на различных уровнях, помогая эффективно выявлять и устранять проблемы с подключением и конфигурацией.