Connectrix Brocade B-serien: Sådan aktiverer du adgang til brugergrænsefladen for HTTPS-webværktøjer på Brocade-switche med selvsignerede certifikater i Fabric OS 8.0.x og tidligere versioner.
Summary: Sådan aktiverer du adgang til brugergrænsefladen for HTTPS-webværktøjer på Brocade-switche med selvsignerede certifikater i Fabric OS 8.0.x og tidligere versioner.
Symptoms
HTTPS-adgang på brugergrænsefladen i webværktøjer kan kun aktiveres med et korrekt certifikat.
I stedet for at få et officielt certifikat fra nøglecenteret (CA) eller andre firmaer kan du oprette et selvsigneret certifikat til intern brug.
Der er to problemer med højere kode.
1. Der er en defekt, som beskrevet i artiklen , der forhindrer brugen af eksport- og importfunktionen i Fabric OS 8.1.x.
2. I 8.2.x-koden er kommandoen secertutil udfases og erstattes ved hjælp af kommandoen seccertmgmt. Se artiklen om, hvordan du indstiller https i switche med fabric OS 8.1.x og nyere:
Connectrix Brocade B-serien: Sådan aktiverer du adgang til brugergrænsefladen for HTTPS-webværktøjer på Brocade-switche med selvsignerede certifikater i Fabric OS 8.1.x og derover.
For at holde det enkelt skal du bruge secertutil med FOS 8.0.x og derunder og secertmgmt i Fabric OS 8.1.2x og nyere.
For forklaring af secertmgmt i Fabric OS 8.1.x og nyere, se artiklen:
"Sådan aktiverer du adgang til brugergrænsefladen i HTTPS-webværktøjer på Brocade-switche med selvsignerede certifikater i Fabric OS 8.1.x og nyere".
Cause
Resolution
b. Vi kan bruge et tredjeparts OpenSSL-program installeret på Windows, eksempel OpenSSL-lys, version 1.0.2 32 bit fra Shining Light Productions.
c. Generer den private nøgle ved at logge ind på switchen som root og bruge den indbyggede OpenSSL-binære fil.
I dette eksempel bruger vi den nemmeste løsning og genererer den nøgle på switchen, der kræver root-brugeradgang.
Begge filer er placeret i mappen: /etc/fabos/certs/sw0
Dette kræver ROOT-brugeradgang, FORSIGTIG anbefales, og forkert brug af rodbrugeradgang kan gøre switchen ubrugelig.
Det fulde eksempel:
1. Log på switchen som root-bruger, og skift bibliotek:
switch_55:FID55:root>
Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0
2. Kontroller, om du er i den korrekte mappe:
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
3. Kontroller, om der er noget i mappen:
switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.
4. Generer det offentlig-private nøglepar i interaktiv tilstand:
switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
Generering af et nyt nøglepar gør automatisk følgende:
1. Slet alle eksisterende CSR-filer.
2. Slet alle eksisterende certifikater.
3. Nulstil certifikatfilnavnet til ingen.
4. Deaktiver sikre protokoller.
Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>
5. Kontroller, om der er noget i mappen:
switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>
6. Generer CSR-filen i interaktiv tilstand:
switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>
7. Kontroller, om filen er oprettet og i mappen:
switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr pvt_key
switch_55:FID55:root>
8. Åbn openssl skal:
switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>
9. Generer den selvsignerede nøgle og PEM:
OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem
Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>
## Dette opretter filen i "
/tmp" på switchen.
## Ikonet
x509 kommando kan have forskellige argumenter i forskellige versioner af FOS, men princippet er det samme.
10. Skriv exit for at komme ud af openssl-skallen.
OpenSSL>
OpenSSL> exit
switch_55:FID55:root>
11. Sådan kontrollerer du, om filen er i mappen /tmp mappe;
switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0 pem_filename.pem
switch_55:FID55:root>
12. Importer PEM-filen med Secure Copy Protocol (SCP) fra tmp bibliotek og aktiver HTTPS.
switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>
Test HTTPS-forbindelsen til switchen med Internet Explorer.
Additional Information
Connectrix Brocade B-serien: Sådan aktiveres HTTPS WebTools GUI-adgang på Brocade-switche
Varighed: 00:07:08 (hh:mm:ss)
Når sprogindstillingerne for undertekster er tilgængelige, kan du vælge sprogindstillinger for undertekster ved hjælp af CC-ikonet på denne videoafspiller.