Secure Connect Gateway Virtual Edition – omfattende netværkstest

Summary: En komplet netværkstest for en gateway er afgørende for at sikre pålideligheden, sikkerheden og effektiviteten af netværkskommunikation. Gatewayen fungerer som et kritisk punkt for datastrømmen mellem forskellige netværk, så omfattende test af den hjælper med at identificere konfigurationsfejl eller flaskehalse i ydeevnen. Det omfatter vurdering af tilslutningsmuligheder, dataoverførselshastighed, ventetid, sikkerhedsprotokoller og failover-mekanismer. Grundig test sikrer, at gatewayen kan håndtere forventede trafikbelastninger, opretholde dataintegritet og beskytte mod uautoriseret adgang, hvilket giver en robust og sikker netværksinfrastruktur. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Følg nedenstående kommandoer, og fastgør outputtet over SR'en.

Trin 1. Kommando til at teste SSL/TLS-forbindelsen til et angivet slutpunkt og vise detaljerede oplysninger om det SSL-certifikat, der bruges

1. Hvis der ikke bruges en proxy i SCG:

  • curl -k -v https://esrs3-core.emc.com:443
    curl -k -v https://esrs3-coredr.emc.com:443
    curl -k -v https://esrs3-core.emc.com:8443
    curl -k -v https://esrs3-coredr.emc.com:8443

2. Hvis du bruger proxy i SCG uden godkendelse:

  • curl -k -v https://esrs3-core.emc.com:443
    curl -k -v https://esrs3-coredr.emc.com:443
    curl -k -v https://esrs3-core.emc.com:8443
    curl -k -v https://esrs3-coredr.emc.com:8443

3. Hvis du bruger proxy i SCG med godkendelse:

  • curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v
    curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
  • Kommando og hvad de betyder:
  • Hvis SSL/TLS-forbindelsen lykkes, viser outputtet SSL-certifikatoplysningerne og HTTP-svaret fra serveren. En vellykket forbindelse angives med en 200 OK-statuskode i HTTP-svaret.
  • Hvis SSL/TLS-forbindelsen mislykkes, vil outputtet vise en fejlmeddelelse, der beskriver årsagen til fejlen. Potentielle årsager omfatter et ugyldigt SSL-certifikat, et værtsnavn uoverensstemmelse med certifikatet eller andre SSL/TLS-konfigurationsproblemer, såsom SSL-dekryptering på kundens netværk (hvilket er inkompatibelt med SCG og kan resultere i, at netværkstrafik afvises af Dells backend).
  • Hvis serveren ikke kan nås, viser outputtet en fejlmeddelelse, der angiver, at forbindelsen ikke kunne oprettes.

Trin 2. Brug af OpenSSL-kommandoer til at kontrollere netværket og indsamle detaljerede oplysninger om forbindelsen mellem SCG og Dell-tjenesterne.

Bemærk: Dette vil hjælpe os med at få oplysninger om SSL-kryptering og dekryptering af netværkskonfigurationen.

Uden certifikater:

openssl s_client -connect esrs3-core.emc.com:443
openssl s_client -connect esrs3-core.emc.com:8443
openssl s_client -connect esrs3-coredr.emc.com:443
openssl s_client -connect esrs3-coredr.emc.com:8443

Med certifikater, der bruger proxy:

openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443


Kommando og hvad de betyder:

En OpenSSL-netværkstest er afgørende for at verificere sikkerheden og integriteten af SSL/TLS-forbindelser mellem klienter og servere. Ved at udføre disse tests kan du sikre, at SSL/TLS-håndtrykket er korrekt etableret, validere serverens certifikater og bekræfte, at kryptering anvendes korrekt på de overførte data. Dette hjælper med at identificere potentielle problemer såsom udløbne eller forkert konfigurerede certifikater, problemer med SSL / TLS-protokollen eller forkerte proxyindstillinger. Kort sagt giver OpenSSL-netværkstests kritisk indsigt i sikkerheden ved netværkskommunikation og sikrer, at dataudvekslinger er beskyttet mod aflytning og manipulation.
 

Trin 3. For at verificere SCG WebUI på port 5700.
I SCG CLI (kommandolinjegrænseflade)

telnet <Gateway Ip> 5700
netstat -tulpn | grep 5700

 

Forventet output:
TCP 0 0 0.0.0.0:5700 0.0.0.0:*               LYT 1234/myservice

 

Kommando og hvad de betyder:
Det er afgørende at kontrollere port 5700, når WEBUI er utilgængelig, fordi denne port ofte bruges til administrations- og overvågningsfunktioner. Hvis WEBUI (Web User Interface) ikke kan nås, kan det indikere problemer med serverens konfiguration, netværksforbindelse eller firewallregler, der blokerer adgangen til denne port. Ved specifikt at kontrollere port 5700 kan du afgøre, om problemet er relateret til tjenesten, der lytter på denne port, eller om der er netværksrelaterede problemer. At sikre, at port 5700 er åben og korrekt konfigureret, hjælper med at diagnosticere og løse tilgængelighedsproblemer med WEBUI, hvilket letter effektiv administration og fejlfinding af systemet.


Trin 4. For at kontrollere, om gatewayen er tilgængelig ved at pinge den fra kommandoprompten på basismaskinen.

  1. Kør Windows+R
  2. Skriv cmd
  3. ping <gatewayIP> -t


Forventet output:
udgang 

Kommando og hvad de betyder:
Det er vigtigt at kontrollere ping af en IP-adresse fra basismaskinen for at diagnosticere problemer med netværksforbindelsen. Ved at pinge en IP-adresse kan du bestemme, om basismaskinen kan nå målenheden via netværket og måle forbindelsens latenstid. Denne enkle test hjælper med at identificere, om der er grundlæggende forbindelsesproblemer, f.eks. fejlkonfigurationer af netværket, hardwareproblemer eller firewallbegrænsninger, der kan forhindre kommunikation. Hvis pingen mislykkes, indikerer det, at der er en afbrydelse i netværksstien eller et problem med målenheden, hvilket hjælper med at isolere og fejlfinde forbindelsesproblemer effektivt.

Trin 5. Udfør følgende kommandoer på SCG CLI, når du har logget på med rodlegitimationsoplysninger, og angiv outputtet.
 

1. cat /etc/esrshost.conf
2. wicked show all
3. cat /etc/sysconfig/network/ifcfg-eth0
4. cat /etc/hosts
5. route –n
6. cat /etc/resolv.conf
7. docker exec –it esrsde-app cat /etc/hosts
8. docker exec –it esrsde-app cat /etc/esrsclient.conf


Kommando og hvad de betyder:

Disse kommandoer giver et omfattende overblik over netværks- og konfigurationsindstillinger på tværs af forskellige lag og hjælper med at identificere og løse forbindelses- og konfigurationsproblemer effektivt.

 

Affected Products

Secure Connect Gateway - Virtual Edition
Article Properties
Article Number: 000227861
Article Type: How To
Last Modified: 22 Oct 2024
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.