Connectrix Brocade série B: Como habilitar o acesso à interface do usuário do WebTools HTTPS em switches Brocade com certificados autoassinados no Fabric OS 8.0.x e inferior.

Shrnutí: Como habilitar o acesso à interface do usuário do WebTools HTTPS em switches Brocade com certificados autoassinados no Fabric OS 8.0.x e inferior.

Tento článek se vztahuje na Tento článek se nevztahuje na Tento článek není vázán na žádný konkrétní produkt. V tomto článku nejsou uvedeny všechny verze produktu.

Příznaky

O acesso HTTPS na interface do usuário do WebTools só pode ser ativado com um certificado correto.
Em vez de obter um certificado oficial da autoridade de certificação (CA) ou de outras empresas, você pode criar um certificado autoassinado para uso interno.

Há dois problemas com código superior.
1. Há um defeito, conforme descrito no artigo , que impede o uso da função de exportação e importação no Fabric OS 8.1.x.
2. No código 8.2.x, o comando secertutil está sendo preterido e substituído usando o comando seccertmgmt. Sobre como definir https em switches com fabric OS 8.1.x e superior, consulte o artigo:
Connectrix Brocade B-Series: Como habilitar o acesso à interface do usuário do WebTools HTTPS em switches Brocade com certificados autoassinados no Fabric OS 8.1.x e versões posteriores.

Para simplificar, use secertutil com FOS 8.0.x e inferior e secertmgmt no Fabric OS 8.1.2x e versões posteriores.
Para explicação de secertmgmt no Fabric OS 8.1.x e versões posteriores, consulte o artigo:
"Como habilitar o acesso à interface do usuário de ferramentas da Web HTTPS em switches Brocade com certificados autoassinados no Fabric OS 8.1.x e versões posteriores".

Příčina

A causa está sendo investigada.

Řešení

A entidade de gerar o certificado autoassinado é criar o arquivo PEM (Privacy Enhanced Mail) que, em seguida, é importado para o switch.
 
Há várias opções sobre como gerar um certificado autoassinado:
 
um. Podemos usar um sistema operacional Linux (uma imagem ao vivo como Linux-Mint, ou Ubuntu torna mais fácil) com openssl instalado.
b. Podemos usar um programa OpenSSL de terceiros instalado no Windows, exemplo OpenSSL light, versão 1.0.2 32 bit da Shining Light Productions.
c. Gere a chave privada fazendo log-in no switch como root e usando o binário OpenSSL integrado.


Neste exemplo, usamos a solução mais fácil e geramos a chave no switch que precisa de acesso do usuário root.
Ambos os arquivos estão localizados no diretório: /etc/fabos/certs/sw0  

Isso precisa de acesso de usuário ROOT, recomenda-se CUIDADO, e o uso incorreto do acesso de usuário root pode tornar o switch inutilizável.

O exemplo completo:

Nota: Os endereços IP, a solicitação de assinatura de certificado (CSR) e o nome do arquivo PEM são apenas para este exemplo e são específicos do switch. Não copie e cole.

1. Faça log-in no switch como usuário root e altere o diretório:
switch_55:FID55:root>

Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0


2. Verifique se você está no diretório correto:

switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>


3. Verifique se há algo no diretório:

switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.


4. Gere o par de chaves pública-privada no modo interativo:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
A geração automática de um novo par de chaves faz o seguinte:
1. Exclua todos os arquivos CSR existentes.
2. Exclua todos os certificados existentes.
3. Redefina o nome do arquivo do certificado como none.
4. Desative os protocolos seguros.

Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>


5. Verifique se há algo no diretório:

switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>


6. Gere o arquivo CSR no modo interativo:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>


7. Verifique se o arquivo foi criado e está no diretório:

switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr  pvt_key
switch_55:FID55:root>


8. Aberto openssl concha:

switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>


9. Gere a chave autoassinada e o PEM:

OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem

Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>

 

Nota:
## Isso cria o arquivo no "/tmp" no switch.
## A coluna x509 O comando pode ter argumentos diferentes em diferentes versões do FOS, mas a entidade de segurança é a mesma.


10. Digite exit para sair do shell openssl.

OpenSSL>
OpenSSL> exit
switch_55:FID55:root>


11. Para verificar se o arquivo está no /tmp diretório;

switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0           pem_filename.pem
switch_55:FID55:root>


12. Importe o arquivo PEM com o protocolo de cópia segura (SCP) do tmp e habilite o HTTPS.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>


Teste a conexão HTTPS com o switch com o Internet Explorer.
 

Další informace

Connectrix Brocade série B: Como habilitar o acesso à GUI do WebTools HTTPS em switches Brocade

Duração: 00:07:08 (hh:mm:ss)
Quando disponíveis, as configurações de idioma de legendas podem ser escolhidas usando o ícone CC neste player de vídeo.

Dotčené produkty

Connectrix
Vlastnosti článku
Číslo článku: 000029544
Typ článku: Solution
Poslední úprava: 15 říj 2025
Verze:  7
Najděte odpovědi na své otázky od ostatních uživatelů společnosti Dell
Služby podpory
Zkontrolujte, zda se na vaše zařízení vztahují služby podpory.