Connectrix Brocade B-Serie: So aktivieren Sie den Zugriff auf die HTTPS-Webtools-Benutzeroberfläche auf Brocade-Switches mit selbstsignierten Zertifikaten in Fabric OS 8.0.x und früher.

Shrnutí: So aktivieren Sie den Zugriff auf die HTTPS-Webtools-Benutzeroberfläche auf Brocade-Switches mit selbstsignierten Zertifikaten in Fabric OS 8.0.x und früher.

Tento článek se vztahuje na Tento článek se nevztahuje na Tento článek není vázán na žádný konkrétní produkt. V tomto článku nejsou uvedeny všechny verze produktu.

Příznaky

Der HTTPS-Zugriff auf die Web Tools-Benutzeroberfläche kann nur mit einem korrekten Zertifikat aktiviert werden.
Anstatt ein offizielles Zertifikat von einer Zertifizierungsstelle (CA) oder anderen Unternehmen zu erhalten, können Sie ein selbstsigniertes Zertifikat für die interne Verwendung erstellen.

Es gibt zwei Probleme mit höherem Code.
1. Wie im Artikel beschrieben, liegt ein Fehler vor, der die Verwendung der Export- und Importfunktion in Fabric OS 8.1.x verhindert.
2. Im 8.2.x-Code führt der Befehl secertutil wird veraltet und mit dem Befehl ersetzt seccertmgmt. Informationen zum Festlegen von HTTPS in Switches mit Fabric OS 8.1.x und höher finden Sie im Artikel:
Connectrix Brocade B-Serie: So aktivieren Sie den Zugriff auf die HTTPS-Webtools-Benutzeroberfläche auf Brocade-Switches mit selbstsignierten Zertifikaten in Fabric OS 8.1.x und höher.

Um es einfach zu halten, verwenden Sie secertutil mit FOS 8.0.x und niedriger und secertmgmt in Fabric OS 8.1.2x und höher.
Zur Erläuterung der secertmgmt In Fabric OS 8.1.x und höher finden Sie weitere Informationen im Artikel:
"So aktivieren Sie den Zugriff auf die HTTPS-Webtools-Benutzeroberfläche auf Brocade-Switches mit selbstsignierten Zertifikaten in Fabric OS 8.1.x und höher".

Příčina

Die Ursache wird untersucht.

Řešení

Das Prinzipal der Erzeugung des selbstsignierten Zertifikats besteht darin, die PEM-Datei (Privacy Enhanced Mail) zu erstellen, die dann in den Switch importiert wird.
 
Es gibt mehrere Möglichkeiten, ein selbstsigniertes Zertifikat zu erzeugen:
 
ein. Wir können ein Linux-Betriebssystem (ein Live-Image wie Linux-Mint oder Ubuntu macht es einfacher) mit installiertem OpenSSL verwenden.
b. Wir können ein OpenSSL-Programm eines Drittanbieters verwenden, das unter Windows installiert ist, z. B. OpenSSL light, Version 1.0.2 32 Bit von Shining Light Productions.
c. Generieren Sie den privaten Schlüssel, indem Sie sich beim Switch als Root anmelden und die integrierte OpenSSL-Binärdatei verwenden.


In diesem Beispiel verwenden wir die einfachste Lösung und generieren den Schlüssel auf dem Switch, der Root-Nutzerzugriff benötigt.
Beide Dateien befinden sich im Verzeichnis: /etc/fabos/certs/sw0  

Dies erfordert ROOT-Nutzerzugriff, VORSICHT ist geboten. Eine falsche Verwendung des Root-Nutzerzugriffs kann den Switch unbrauchbar machen.

Das vollständige Beispiel:

Hinweis: Die IP-Adressen, die Zertifikatsignierungsanforderung (CSR) und der PEM-Dateiname sind nur für dieses Beispiel vorgesehen und Switch-spezifisch. Kopieren Sie sie nicht und fügen Sie sie nicht ein.

1. Melden Sie sich beim Switch als Root-Nutzer an und wechseln Sie das Verzeichnis:
switch_55:FID55:root>

Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0


2. Überprüfen Sie, ob Sie sich im richtigen Verzeichnis befinden:

switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>


3. Überprüfen Sie, ob sich etwas im Verzeichnis befindet:

switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.


4. Erzeugen Sie das öffentlich-private Schlüsselpaar im interaktiven Modus:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
Durch die automatische Generierung eines neuen Schlüsselpaars geschieht Folgendes:
1. Löschen Sie alle vorhandenen CSR-Dateien.
2. Löschen Sie alle vorhandenen Zertifikate.
3. Setzen Sie den Dateinamen des Zertifikats auf none zurück.
4. Deaktivieren Sie sichere Protokolle.

Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>


5. Überprüfen Sie, ob sich etwas im Verzeichnis befindet:

switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>


6. Erzeugen Sie die CSR-Datei im interaktiven Modus:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>


7. Überprüfen Sie, ob die Datei erstellt wurde und sich im Verzeichnis befindet:

switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr  pvt_key
switch_55:FID55:root>


8. Öffnen openssl Muschel:

switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>


9. Erzeugen Sie den selbstsignierten Schlüssel und das PEM:

OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem

Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>

 

Anmerkung:
## Dadurch wird die Datei im Verzeichnis "/tmp"-Verzeichnis auf dem Switch.
## Die Spalte x509 Der Befehl kann in verschiedenen Versionen von FOS unterschiedliche Argumente haben, aber der Prinzipal ist derselbe.


10. Geben Sie exit ein, um die openssl-Shell zu verlassen.

OpenSSL>
OpenSSL> exit
switch_55:FID55:root>


11. So prüfen Sie, ob sich die Datei im Verzeichnis /tmp Verzeichnis;

switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0           pem_filename.pem
switch_55:FID55:root>


12. Importieren Sie die PEM-Datei mit Secure Copy Protocol (SCP) aus dem tmp Verzeichnis und aktivieren Sie HTTPS.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>


Testen Sie die HTTPS-Verbindung zum Switch mit Internet Explorer.
 

Další informace

Connectrix Brocade B-Serie: So aktivieren Sie den HTTPS-Zugriff auf die Webtools-GUI auf Brocade-Switches

Dauer: 00:07:08 (hh:mm:ss)
Wenn verfügbar, können Spracheinstellungen für Untertitel über das CC-Symbol in diesem Videoplayer ausgewählt werden.

Dotčené produkty

Connectrix
Vlastnosti článku
Číslo článku: 000029544
Typ článku: Solution
Poslední úprava: 15 říj 2025
Verze:  7
Najděte odpovědi na své otázky od ostatních uživatelů společnosti Dell
Služby podpory
Zkontrolujte, zda se na vaše zařízení vztahují služby podpory.