Connectrix Brocade B-Series: Fabric OS 8.0.x ve önceki sürümlerde kendinden imzalı sertifikalara sahip Brocade anahtarlarda HTTPS web araçları kullanıcı arayüzü erişimini etkinleştirme.

Shrnutí: Fabric OS 8.0.x ve önceki sürümlerde kendinden imzalı sertifikalara sahip Brocade anahtarlarda HTTPS web araçları kullanıcı arayüzü erişimini etkinleştirme.

Tento článek se vztahuje na Tento článek se nevztahuje na Tento článek není vázán na žádný konkrétní produkt. V tomto článku nejsou uvedeny všechny verze produktu.

Příznaky

Web araçları kullanıcı arayüzünde HTTPS erişimi yalnızca doğru bir sertifikayla etkinleştirilebilir.
Sertifika Yetkilisi'nden (CA) veya diğer şirketlerden resmi bir sertifika almak yerine, dahili kullanım için kendinden imzalı bir sertifika oluşturabilirsiniz.

Daha yüksek kodla ilgili iki sorun vardır.
1. Fabric OS 8.1.x te dışa aktarma ve içe aktarma işlevinin kullanılmasını engelleyen bir kusur var .
2. 8.2.x kodunda, komut secertutil kullanım dışı bırakılıyor ve şu komut kullanılarak değiştiriliyor: seccertmgmt. Fabric OS 8.1.x ve üzeri sürümlere sahip anahtarlarda https ayarlama hakkında şu makaleye
bakın: Connectrix Brocade B-Series: Fabric OS 8.1.x ve üzeri sürümlerde kendinden imzalı sertifikalara sahip Brocade anahtarlarda HTTPS web araçları kullanıcı arayüzü erişimini etkinleştirme.

Basit tutmak için şunu kullanın: secertutil FOS 8.0.x ve altı ile ve secertmgmt Fabric OS 8.1.2x ve üzeri sürümlerde.
Açıklaması için secertmgmt Fabric OS 8.1.x ve üzeri sürümlerde,
"Fabric OS 8.1.x ve üzeri sürümlerde kendinden imzalı sertifikalara sahip Brocade anahtarlarda HTTPS web araçları kullanıcı arabirimi erişimini etkinleştirme" başlıklı makaleye bakın.

Příčina

Nedeni araştırılıyor.

Řešení

Kendinden imzalı sertifikayı oluşturmanın temel amacı, daha sonra anahtara içe aktarılan Privacy Enhanced Mail (PEM) dosyasını oluşturmaktır.
 
Kendinden imzalı sertifika oluşturmanın birkaç yolu vardır:
 
a. Openssl yüklü bir Linux işletim sistemi (Linux-Mint veya Ubuntu gibi canlı bir görüntü bunu kolaylaştırır) kullanabiliriz.
b. Windows'ta yüklü olan üçüncü taraf bir OpenSSL programını kullanabiliriz, örneğin Shining Light Productions'tan OpenSSL light, sürüm 1.0.2 32 bit.
c. Anahtarda kök olarak oturum açarak ve yerleşik OpenSSL ikili dosyasını kullanarak özel anahtarı oluşturun.


Bu örnekte en kolay çözümü kullanacağız ve anahtarı, kök kullanıcı erişimi gerektiren anahtarda oluşturacağız.
Her iki dosya da dizinde bulunur: /etc/fabos/certs/sw0  

Bunun için ROOT kullanıcı erişimi gerekir, DİKKAT edilmesi önerilir ve root kullanıcı erişiminin yanlış kullanımı anahtarı kullanılamaz hale getirebilir.

Tam örnek:

Not: IP adresleri, Sertifika İmzalama İsteği (CSR) ve PEM dosya adı yalnızca bu örnek içindir ve anahtara özgüdür. Kopyalayıp yapıştırmayın.

1. Anahtarda kök kullanıcı olarak oturum açın ve şu dizini değiştirin:
switch_55:FID55:root>

Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0


2. Doğru dizinde olup olmadığınızı kontrol edin:

switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>


3. Dizinde herhangi bir öğe olup olmadığını kontrol edin:

switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.


4. Etkileşimli modda genel-özel anahtar çifti oluşturun:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
Yeni bir anahtar çifti oluşturmak otomatik olarak aşağıdakileri yapar:
1. Mevcut tüm CSR dosyalarını silin.
2. Mevcut tüm sertifikaları silin.
3. Sertifika dosya adını none olarak sıfırlayın.
4. Güvenli protokolleri devre dışı bırakın.

Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>


5. Dizinde herhangi bir öğe olup olmadığını kontrol edin:

switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>


6. CSR dosyasını etkileşimli modda oluşturun:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>


7. Dosyanın oluşturulup oluşturulmadığını ve şu dizinde bulunup bulunmadığını kontrol edin:

switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr  pvt_key
switch_55:FID55:root>


8. Aç openssl kabuk:

switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>


9. Kendinden imzalı anahtarı ve PEM'yi oluşturun:

OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem

Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>

 

Not:
## Bu, dosyayı "/tmp" dizininde yer alır.
## Komutta x509 komutu, FOS'un farklı sürümlerinde farklı bağımsız değişkenlere sahip olabilir, ancak ilke aynıdır.


10. Openssl kabuğundan çıkmak için exit yazın.

OpenSSL>
OpenSSL> exit
switch_55:FID55:root>


11. Dosyanın içinde olup olmadığını kontrol etmek için /tmp dizin;

switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0           pem_filename.pem
switch_55:FID55:root>


12. PEM dosyasını Secure Copy Protocol (SCP) ile birlikte tmp dizinine yapıştırın ve HTTPS'yi etkinleştirin.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>


Anahtara HTTPS bağlantısını Internet Explorer ile test edin.
 

Další informace

Connectrix Brocade B-Series: Brocade Anahtarlarda HTTPS Webtools GUI Erişimini Etkinleştirme

Süre: 00:07:08 (ss:dd:ss)
Mümkün olduğunda, bu video oynatıcıdaki CC simgesi kullanılarak altyazı (altyazılar) dil ayarları seçilebilir.

Dotčené produkty

Connectrix
Vlastnosti článku
Číslo článku: 000029544
Typ článku: Solution
Poslední úprava: 15 říj 2025
Verze:  7
Najděte odpovědi na své otázky od ostatních uživatelů společnosti Dell
Služby podpory
Zkontrolujte, zda se na vaše zařízení vztahují služby podpory.