Secure Connect Gateway Virtual Edition - комплексне тестування мережі
Summary: Повний тест мережі для шлюзу має важливе значення для забезпечення надійності, безпеки та ефективності мережевого зв'язку. Шлюз діє як критична точка потоку даних між різними мережами, тому його комплексне тестування допомагає виявити помилки конфігурації або вузькі місця в продуктивності. Він включає оцінку підключення, пропускної здатності даних, затримки, протоколів безпеки та механізмів відновлення після відмови. Ретельне тестування гарантує, що шлюз може впоратися з очікуваним навантаженням трафіку, зберегти цілісність даних і захистити від несанкціонованого доступу, забезпечуючи таким чином надійну та безпечну мережеву інфраструктуру. ...
Instructions
Будь ласка, дотримуйтесь наведених нижче команд і приєднайте вихід до SR.
Крок 1. Команда для перевірки з'єднання SSL/TLS із вказаною кінцевою точкою та відображення детальної інформації про використовуваний
SSL-сертифікат1. Якщо в SCG не використовується проксі:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
2. Якщо використовується проксі в SCG без аутентифікації:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
3. Якщо використовується проксі в SCG з аутентифікацією:
-
curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
- Командування і що вони означають:
- Якщо з'єднання SSL/TLS пройшло успішно, на виході відобразяться відомості про сертифікат SSL і відповідь HTTP від сервера. Успішне з'єднання позначається кодом стану 200 OK у відповіді HTTP.
- Якщо з'єднання SSL/TLS не вдасться, на виході з'явиться повідомлення про помилку з детальним описом причини збою. Потенційні причини включають недійсний сертифікат SSL, невідповідність імені хоста сертифікату або інші проблеми з конфігурацією SSL/TLS, такі як розшифрування SSL у мережі клієнта (що несумісно з SCG і може призвести до відхилення мережевого трафіку серверною частиною Dell).
- Якщо сервер недоступний, на виході з'явиться повідомлення про помилку, яке вказує на те, що з'єднання не вдалося встановити.
Крок 2. Використання команд OpenSSL для перевірки мережі та збору детальної інформації про з'єднання між службами SCG та Dell.
Примітка. Це допоможе нам отримати інформацію про шифрування SSL і розшифровку конфігурації мережі.
Без сертифікатів:
openssl s_client -connect esrs3-core.emc.com:443 openssl s_client -connect esrs3-core.emc.com:8443 openssl s_client -connect esrs3-coredr.emc.com:443 openssl s_client -connect esrs3-coredr.emc.com:8443
З сертифікатами за допомогою Proxy:
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443
Командування і що вони означають:
Мережевий тест OpenSSL має важливе значення для перевірки безпеки та цілісності з'єднань SSL/TLS між клієнтами та серверами. Виконуючи ці тести, ви можете переконатися, що рукостискання SSL/TLS встановлено правильно, перевірити сертифікати сервера та підтвердити, що шифрування правильно застосовано до переданих даних. Це допомагає виявити потенційні проблеми, такі як прострочені або неправильно налаштовані сертифікати, проблеми з протоколом SSL/TLS або неправильні налаштування проксі-сервера. Таким чином, мережеві тести OpenSSL надають критично важливу інформацію про безпеку мережевих комунікацій і гарантують захист обміну даними від прослуховування та несанкціонованого доступу.
Крок 3. Щоб перевірити веб-інтерфейс SCG на порту 5700.
У SCG CLI (інтерфейс командного рядка)
telnet <Gateway Ip> 5700 netstat -tulpn | grep 5700
Очікуваний результат:
tcp 0 0 0.0.0.0:5700 0.0.0.0:* СЛУХАТИ 1234/myservice
Командування і що вони означають:
Перевірка порту 5700, коли WEBUI недоступний, має вирішальне значення, оскільки цей порт часто використовується для функцій керування та моніторингу. Якщо WEBUI (веб-інтерфейс користувача) недоступний, це може вказувати на проблеми з конфігурацією сервера, мережевим підключенням або правилами брандмауера, які блокують доступ до цього порту. Спеціально перевіривши порт 5700, ви можете визначити, чи проблема пов'язана з прослуховуванням служби на цьому порту, чи є проблеми, пов'язані з мережею. Забезпечення відкритості та правильної конфігурації порту 5700 допомагає діагностувати та вирішувати проблеми доступності WEBUI, сприяючи ефективному управлінню та усуненню несправностей системи.
Крок 4. Щоб перевірити, чи доступний шлюз, пінгуючи його з командного рядка базового комп'ютера.
- Запуск Windows+R
- Введіть CMD
- ping <gatewayIP> -t
Очікуваний результат:
Командування і що вони означають:
Перевірка пінгу IP-адреси з базового комп'ютера має важливе значення для діагностики проблем із підключенням до мережі. Пінгуючи IP-адресу, ви можете визначити, чи може базова машина дістатися до цільового пристрою через мережу, і виміряти затримку з'єднання. Цей простий тест допомагає визначити, чи є якісь основні проблеми з підключенням, такі як неправильна конфігурація мережі, проблеми з обладнанням або обмеження брандмауера, які можуть перешкоджати обміну. Якщо пінг не вдається, це вказує на те, що є збій у мережевому шляху або проблема з цільовим пристроєм, що допомагає ефективно ізолювати та усувати проблеми з підключенням.
Крок 5. Виконайте наведені нижче команди на SCG CLI після входу за допомогою облікових даних root і надайте вихідні дані.
1. cat /etc/esrshost.conf 2. wicked show all 3. cat /etc/sysconfig/network/ifcfg-eth0 4. cat /etc/hosts 5. route –n 6. cat /etc/resolv.conf 7. docker exec –it esrsde-app cat /etc/hosts 8. docker exec –it esrsde-app cat /etc/esrsclient.conf
Командування і що вони означають:
Ці команди надають повний огляд параметрів мережі та конфігурації на різних рівнях, допомагаючи ефективно виявляти та вирішувати проблеми з підключенням і конфігурацією.