Connectrix: Brocade: HTTPS-Port 443 überwacht nach selbstgenerierenden Zertifikaten nicht
Zusammenfassung: Keine Verbindung zu Webtools möglich, nachdem neue Zertifikate erstellt wurden
Dieser Artikel gilt für
Dieser Artikel gilt nicht für
Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden.
In diesem Artikel werden nicht alle Produktversionen aufgeführt.
Symptome
Beim Erzeugen neuer Zertifikate nach dem Upgrade wird angezeigt, dass Port 443 nicht geöffnet ist.
2023/06/05-07:13:59, [SEC-3070], 42865, FID 128, INFO, dbkfcs3199, Event: secCertMgmt, Status: success, Info: Generated self-signed https certificate, keysize-2048 type-rsa hash-sha256 validity-10years. 2023/06/05-07:14:01, [WEBD-1004], 42866, FID 128, INFO, dbkfcs3199, HTTP server and weblinker process will be restarted due to configuration change. 2023/06/05-07:14:20, [SEC-3075], 42867, FID 128, INFO, dbkfcs3199, Event: secCertMgmt, HTTPS SERVICE DISABLED, Info: HTTPS SWITCH certificate has been deleted.. AH00526: Syntax error on line 47 of /fabos/webtools/bin/web.conf.0: SSLCertificateFile: file '/etc/fabos/certs/sw0/servercert.pem' does not exist or is empty 2023/06/05-07:23:59, [SEC-3075], 42868, FID 128, INFO, dbkfcs3199, Event: secCertMgmt, HTTPS SERVICE DISABLED, Info: HTTPS CA certificate has been deleted.. 2023/06/05-07:23:59, [SEC-3075], 42869, FID 128, INFO, dbkfcs3199, Event: secCertMgmt, HTTPS SERVICE DISABLED, Info: HTTPS SWITCH certificate has been deleted.. 2023/06/05-07:24:15, [SEC-3070], 42870, FID 128, INFO, dbkfcs3199, Event: secCertMgmt, Status: success, Info: Generated self-signed https certificate, keysize-2048 type-rsa hash-sha256 validity-10years. 2023/06/05-07:24:29, [SEC-3075], 42871, FID 128, INFO, dbkfcs3199, Event: secCertMgmt, HTTPS SERVICE DISABLED, Info: HTTPS SWITCH certificate has been deleted..
Ursache
Es wird ein selbstsigniertes Zertifikat erzeugt, das vorhandene Switchzertifikate löscht und dann ein selbstsigniertes Zertifikat erzeugt, um HTTPS zu aktivieren. Aufgrund dieser Konfigurationsänderung werden Weblinker und HTTPD neu gestartet und es dauert eine gewisse Zeit, bis sie wieder verfügbar sind.
Der CSR-Befehl wurde während des Webblinker-Neustarts ausgeführt und das bereits erzeugte Zertifikat wurde entfernt, was zum SSL-Lesen der Datei führt, die nicht vorhanden ist.
Der CSR-Befehl wurde während des Webblinker-Neustarts ausgeführt und das bereits erzeugte Zertifikat wurde entfernt, was zum SSL-Lesen der Datei führt, die nicht vorhanden ist.
Fri Jun 5 07:13:37 2023 a.xtermp, , 10.224.164.6, seccertmgmt generate -cert https -type rsa -keysize 2048 -hash sha256 -years 10 Fri Jun 5 07:13:43 2023 a.xtermp, , 10.224.164.6, netstat -na | grep 443 Fri Jun 5 07:13:59 2023 a.xtermp, , 10.224.164.6, seccertmgmt generate -cert https -type rsa -keysize 2048 -hash sha256 -years 10 Fri Jun 5 07:15:20 2023 a.xtermp, , 10.224.164.6, seccertmgmt generate -csr https -type rsa -keysize 2048 -hash sha256 -years 10 Fri Jun 5 07:15:45 2023 a.xtermp, , 10.224.164.6, seccertmgmt export -csr https -protocol ftp -ipaddr 10.224.164.11 -remotedir /incoming/CSR -certname 10.224.142.39.csr -login ftp
Lösung
Problemumgehung:
1. Melden Sie sich als Root an und führen Sie diesen Befehl aus, um Weblinker und HTTPD wiederherzustellen.
1. Melden Sie sich als Root an und führen Sie diesen Befehl aus, um Weblinker und HTTPD wiederherzustellen.
/usr/apache/bin/httpd.0 -f /fabos/webtools/bin/httpd.conf.02. Führen Sie diesen Befehl aus, um zu überprüfen, welche Zertifikate von SSL verwendet werden.
cat /fabos/webtools/bin/web.conf.0 | grep cert3. Um zu überprüfen, ob die von SSL verwendeten Zertifikate das richtige Format und die gültige Größe haben.
ls -l /etc/fabos/certs/sw0
Falls das Zertifikat ungültig ist, entfernen Sie das Zertifikat, wenn SSL eine Binärdatei und eine Datei der Größe Null verwendet. Führen Sie Schritt 2 aus und vergewissern Sie sich, dass der Eintrag aus der conf-Datei entfernt wurde.
Wenn die Zertifikate gültig sind, überprüfen Sie, ob der Weblinker ordnungsgemäß mit https funktioniert. Schritt 4 ist nicht erforderlich, wenn er ordnungsgemäß funktioniert.
4. Sobald Schritt 3 abgeschlossen ist, können sie ein Selbstsignierungs- oder Importzertifikat erzeugen, um HTTPS zu aktivieren. Lösung:
- Verwenden Sie eine Problemumgehung, um Zertifikate zu überprüfen und zu löschen.
- Sobald der Workaround abgeschlossen ist, kann ein neues Zertifikat erzeugt werden, um HTTPS einzurichten und Port 443 zu öffnen.
Betroffene Produkte
Connectrix B-SeriesArtikeleigenschaften
Artikelnummer: 000224272
Artikeltyp: Solution
Zuletzt geändert: 19 Apr. 2024
Version: 1
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.