安全連線閘道虛擬版本 - 全方位網路測試
Summary: 對閘道進行完整的網路測試對於確保網路通信的可靠性、安全性和效率至關重要。閘道是不同網路之間數據流的關鍵點,因此全面測試閘道有助於識別配置錯誤或性能瓶頸。其中包括評估連線能力、資料傳輸量、延遲、安全性通訊協定和容錯移轉機制。徹底的測試可確保閘道可以處理預期的流量負載、維護數據完整性並防止未經授權的訪問,從而提供強大而安全的網路基礎架構。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
請按照以下命令操作,並將輸出附加至 SR。
第 1 步。此命令以測試與指定端點的 SSL/TLS 連線,並顯示使用
之 SSL 憑證的詳細資訊1.如果 SCG 中沒有使用代理:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
2.如果在 SCG 中使用代理而不進行驗證:
-
curl -k -v https://esrs3-core.emc.com:443 curl -k -v https://esrs3-coredr.emc.com:443 curl -k -v https://esrs3-core.emc.com:8443 curl -k -v https://esrs3-coredr.emc.com:8443
3.如果在 SCG 中使用代理並透過認證:
-
curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-core.emc.com:8443 -v curl -k -x proxy_ip:proxy_port -U username:password https://esrs3-coredr.emc.com:8443 -v
- 命令及其含義:
- 如果 SSL/TLS 連線成功,輸出會顯示 SSL 憑證詳細資料和來自伺服器的 HTTP 回應。連接成功由 HTTP 回應中的 200 OK 狀態代碼指示。
- 如果 SSL/TLS 連接失敗,輸出將顯示一條錯誤消息,詳細說明失敗的原因。可能原因包括 SSL 憑證無效、主機名稱與憑證不相符,或其他 SSL/TLS 組態問題,例如客戶網路上的 SSL 解密 (這與 SCG 不相容,並可能導致 Dell 後端拒絕網路流量)。
- 如果伺服器無法訪問,輸出將顯示一條錯誤消息,指示無法建立連接。
步驟 2使用 OpenSSL 命令檢查網路,並收集 SCG 和 Dell 服務之間連線的詳細資訊。
注意:這將幫助我們獲取有關網路配置的SSL加密和解密的資訊。
沒有憑證:
openssl s_client -connect esrs3-core.emc.com:443 openssl s_client -connect esrs3-core.emc.com:8443 openssl s_client -connect esrs3-coredr.emc.com:443 openssl s_client -connect esrs3-coredr.emc.com:8443
使用代理憑證:
openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:8443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3-core.emc.com:443 openssl s_client -proxy <Proxy ip>:<Proxy Port> -showcerts -connect esrs3.emc.com:443
命令及其含義:
OpenSSL 網路測試對於驗證客戶端和伺服器之間 SSL/TLS 連接的安全性和完整性至關重要。通過執行這些測試,可以確保正確建立 SSL/TLS 握手,驗證伺服器的證書,並確認加密已正確應用於傳輸的數據。這有助於識別潛在問題,例如過期或配置錯誤的證書、SSL/TLS 協議問題或不正確的代理設置。總之,OpenSSL網路測試提供了對網路通信安全性的關鍵見解,並確保數據交換受到保護,以防止竊聽和篡改。
步驟 3在連接埠 5700 上驗證 SCG WebUI。
在 SCG CLI (命令行介面) 中
telnet <Gateway Ip> 5700 netstat -tulpn | grep 5700
預期輸出:
TCP 0 0 0.0.0.0:5700 0.0.0.0:* 聆聽 1234/myservice
命令及其含義:
在無法存取 WEBUI 時檢查連接埠 5700 非常重要,因為此連接埠通常用於管理和監控功能。如果無法訪問 WEBUI(Web 使用者介面),則可能表示伺服器的配置、網路連接或阻止訪問此埠的防火牆規則存在問題。通過專門檢查埠 5700,可以確定問題是否與偵聽此埠的服務有關,或者是否存在與網路相關的問題。確保連接埠 5700 已開啟且已正確設定,有助於診斷和解決 WEBUI 的存取性問題,有助於系統的有效管理和故障診斷。
步驟 4通過從基礎計算機的命令提示符執行 ping 來驗證閘道是否可以訪問。
- 執行 Windows+R
- 類型 CMD
- ping <閘道IP> -t
預期輸出:
命令及其含義:
檢查來自基礎計算機的 IP 位址 ping 對於診斷網路連接問題至關重要。通過 ping IP 位址,您可以確定基礎電腦是否可以通過網路到達目標設備並測量連接的延遲。這個簡單的測試有助於確定是否存在任何基本連接問題,例如網路配置錯誤、硬體問題或可能阻止通信的防火牆限制。如果 ping 失敗,則表示網路路徑中斷或目標設備存在問題,這有助於有效地隔離和排除連接問題。
第 5 步。使用根認證登入後,請在 SCG CLI 上執行下列命令並提供輸出。
1. cat /etc/esrshost.conf 2. wicked show all 3. cat /etc/sysconfig/network/ifcfg-eth0 4. cat /etc/hosts 5. route –n 6. cat /etc/resolv.conf 7. docker exec –it esrsde-app cat /etc/hosts 8. docker exec –it esrsde-app cat /etc/esrsclient.conf
命令及其含義:
這些命令提供跨不同層的網路和配置設置的全面視圖,有助於有效地識別和解決連接和配置問題。
Affected Products
Secure Connect Gateway - Virtual EditionArticle Properties
Article Number: 000227861
Article Type: How To
Last Modified: 22 Oct 2024
Version: 1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.