Secure Connect Gateway Virtual Edition - комплексне тестування мережі

Summary: Повний тест мережі для шлюзу має важливе значення для забезпечення надійності, безпеки та ефективності мережевого зв'язку. Шлюз діє як критична точка потоку даних між різними мережами, тому його комплексне тестування допомагає виявити помилки конфігурації або вузькі місця в продуктивності. Він включає оцінку підключення, пропускної здатності даних, затримки, протоколів безпеки та механізмів відновлення після відмови. Ретельне тестування гарантує, що шлюз може впоратися з очікуваним навантаженням трафіку, зберегти цілісність даних і захистити від несанкціонованого доступу, забезпечуючи таким чином надійну та безпечну мережеву інфраструктуру. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Будь ласка, дотримуйтесь наведених нижче команд і приєднайте вихід до SR.

Крок 1. Команда для перевірки з'єднання SSL/TLS із вказаною кінцевою точкою та відображення детальної інформації про використовуваний

SSL-сертифікат1. Якщо в SCG не використовується проксі:

  • curl -k -v https://esrs3-core.emc.com:443
    curl -k -v https://esrs3-coredr.emc.com:443
    curl -k -v https://esrs3-core.emc.com:8443
    curl -k -v https://esrs3-coredr.emc.com:8443

2. Якщо використовується проксі в SCG без аутентифікації:

  • curl -k -v https://esrs3-core.emc.com:443
    curl -k -v https://esrs3-coredr.emc.com:443
    curl -k -v https://esrs3-core.emc.com:8443
    curl -k -v https://esrs3-coredr.emc.com:8443

3. Якщо використовується проксі в SCG з аутентифікацією:

  • curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
  • Командування і що вони означають:
  • Якщо з'єднання SSL/TLS пройшло успішно, на виході відобразяться відомості про сертифікат SSL і відповідь HTTP від сервера. Успішне з'єднання позначається кодом стану 200 OK у відповіді HTTP.
  • Якщо з'єднання SSL/TLS не вдасться, на виході з'явиться повідомлення про помилку з детальним описом причини збою. Потенційні причини включають недійсний сертифікат SSL, невідповідність імені хоста сертифікату або інші проблеми з конфігурацією SSL/TLS, такі як розшифрування SSL у мережі клієнта (що несумісно з SCG і може призвести до відхилення мережевого трафіку серверною частиною Dell).
  • Якщо сервер недоступний, на виході з'явиться повідомлення про помилку, яке вказує на те, що з'єднання не вдалося встановити.

Крок 2. Використання команд OpenSSL для перевірки мережі та збору детальної інформації про з'єднання між службами SCG та Dell.

Примітка. Це допоможе нам отримати інформацію про шифрування SSL і розшифровку конфігурації мережі.

Без сертифікатів:

openssl s_client -connect esrs3-core.emc.com:443
openssl s_client -connect esrs3-core.emc.com:8443
openssl s_client -connect esrs3-coredr.emc.com:443
openssl s_client -connect esrs3-coredr.emc.com:8443

З сертифікатами за допомогою Proxy:

openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443


Командування і що вони означають:

Мережевий тест OpenSSL має важливе значення для перевірки безпеки та цілісності з'єднань SSL/TLS між клієнтами та серверами. Виконуючи ці тести, ви можете переконатися, що рукостискання SSL/TLS встановлено правильно, перевірити сертифікати сервера та підтвердити, що шифрування правильно застосовано до переданих даних. Це допомагає виявити потенційні проблеми, такі як прострочені або неправильно налаштовані сертифікати, проблеми з протоколом SSL/TLS або неправильні налаштування проксі-сервера. Таким чином, мережеві тести OpenSSL надають критично важливу інформацію про безпеку мережевих комунікацій і гарантують захист обміну даними від прослуховування та несанкціонованого доступу.
 

Крок 3. Щоб перевірити веб-інтерфейс SCG на порту 5700.
У SCG CLI (інтерфейс командного рядка)

telnet <Gateway Ip> 5700
netstat -tulpn | grep 5700

 

Очікуваний результат:
tcp 0 0 0.0.0.0:5700 0.0.0.0:*               СЛУХАТИ 1234/myservice

 

Командування і що вони означають:
Перевірка порту 5700, коли WEBUI недоступний, має вирішальне значення, оскільки цей порт часто використовується для функцій керування та моніторингу. Якщо WEBUI (веб-інтерфейс користувача) недоступний, це може вказувати на проблеми з конфігурацією сервера, мережевим підключенням або правилами брандмауера, які блокують доступ до цього порту. Спеціально перевіривши порт 5700, ви можете визначити, чи проблема пов'язана з прослуховуванням служби на цьому порту, чи є проблеми, пов'язані з мережею. Забезпечення відкритості та правильної конфігурації порту 5700 допомагає діагностувати та вирішувати проблеми доступності WEBUI, сприяючи ефективному управлінню та усуненню несправностей системи.


Крок 4. Щоб перевірити, чи доступний шлюз, пінгуючи його з командного рядка базового комп'ютера.

  1. Запуск Windows+R
  2. Введіть CMD
  3. ping <gatewayIP> -t


Очікуваний результат:
вихід 

Командування і що вони означають:
Перевірка пінгу IP-адреси з базового комп'ютера має важливе значення для діагностики проблем із підключенням до мережі. Пінгуючи IP-адресу, ви можете визначити, чи може базова машина дістатися до цільового пристрою через мережу, і виміряти затримку з'єднання. Цей простий тест допомагає визначити, чи є якісь основні проблеми з підключенням, такі як неправильна конфігурація мережі, проблеми з обладнанням або обмеження брандмауера, які можуть перешкоджати обміну. Якщо пінг не вдається, це вказує на те, що є збій у мережевому шляху або проблема з цільовим пристроєм, що допомагає ефективно ізолювати та усувати проблеми з підключенням.

Крок 5. Виконайте наведені нижче команди на SCG CLI після входу за допомогою облікових даних root і надайте вихідні дані.
 

1. cat /etc/esrshost.conf
2. wicked show all
3. cat /etc/sysconfig/network/ifcfg-eth0
4. cat /etc/hosts
5. route –n
6. cat /etc/resolv.conf
7. docker exec –it esrsde-app cat /etc/hosts
8. docker exec –it esrsde-app cat /etc/esrsclient.conf


Командування і що вони означають:

Ці команди надають повний огляд параметрів мережі та конфігурації на різних рівнях, допомагаючи ефективно виявляти та вирішувати проблеми з підключенням і конфігурацією.

 

Affected Products

Secure Connect Gateway - Virtual Edition
Article Properties
Article Number: 000227861
Article Type: How To
Last Modified: 22 Oct 2024
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.