Connectrix Brocade B-Serie: So aktivieren Sie den Zugriff auf die HTTPS-Webtools-Benutzeroberfläche auf Brocade-Switches mit selbstsignierten Zertifikaten in Fabric OS 8.0.x und früher.

Summary: So aktivieren Sie den Zugriff auf die HTTPS-Webtools-Benutzeroberfläche auf Brocade-Switches mit selbstsignierten Zertifikaten in Fabric OS 8.0.x und früher.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Der HTTPS-Zugriff auf die Web Tools-Benutzeroberfläche kann nur mit einem korrekten Zertifikat aktiviert werden.
Anstatt ein offizielles Zertifikat von einer Zertifizierungsstelle (CA) oder anderen Unternehmen zu erhalten, können Sie ein selbstsigniertes Zertifikat für die interne Verwendung erstellen.

Es gibt zwei Probleme mit höherem Code.
1. Wie im Artikel beschrieben, liegt ein Fehler vor, der die Verwendung der Export- und Importfunktion in Fabric OS 8.1.x verhindert.
2. Im 8.2.x-Code führt der Befehl secertutil wird veraltet und mit dem Befehl ersetzt seccertmgmt. Informationen zum Festlegen von HTTPS in Switches mit Fabric OS 8.1.x und höher finden Sie im Artikel:
Connectrix Brocade B-Serie: So aktivieren Sie den Zugriff auf die HTTPS-Webtools-Benutzeroberfläche auf Brocade-Switches mit selbstsignierten Zertifikaten in Fabric OS 8.1.x und höher.

Um es einfach zu halten, verwenden Sie secertutil mit FOS 8.0.x und niedriger und secertmgmt in Fabric OS 8.1.2x und höher.
Zur Erläuterung der secertmgmt In Fabric OS 8.1.x und höher finden Sie weitere Informationen im Artikel:
"So aktivieren Sie den Zugriff auf die HTTPS-Webtools-Benutzeroberfläche auf Brocade-Switches mit selbstsignierten Zertifikaten in Fabric OS 8.1.x und höher".

Cause

Die Ursache wird untersucht.

Resolution

Das Prinzipal der Erzeugung des selbstsignierten Zertifikats besteht darin, die PEM-Datei (Privacy Enhanced Mail) zu erstellen, die dann in den Switch importiert wird.
 
Es gibt mehrere Möglichkeiten, ein selbstsigniertes Zertifikat zu erzeugen:
 
ein. Wir können ein Linux-Betriebssystem (ein Live-Image wie Linux-Mint oder Ubuntu macht es einfacher) mit installiertem OpenSSL verwenden.
b. Wir können ein OpenSSL-Programm eines Drittanbieters verwenden, das unter Windows installiert ist, z. B. OpenSSL light, Version 1.0.2 32 Bit von Shining Light Productions.
c. Generieren Sie den privaten Schlüssel, indem Sie sich beim Switch als Root anmelden und die integrierte OpenSSL-Binärdatei verwenden.


In diesem Beispiel verwenden wir die einfachste Lösung und generieren den Schlüssel auf dem Switch, der Root-Nutzerzugriff benötigt.
Beide Dateien befinden sich im Verzeichnis: /etc/fabos/certs/sw0  

Dies erfordert ROOT-Nutzerzugriff, VORSICHT ist geboten. Eine falsche Verwendung des Root-Nutzerzugriffs kann den Switch unbrauchbar machen.

Das vollständige Beispiel:

Hinweis: Die IP-Adressen, die Zertifikatsignierungsanforderung (CSR) und der PEM-Dateiname sind nur für dieses Beispiel vorgesehen und Switch-spezifisch. Kopieren Sie sie nicht und fügen Sie sie nicht ein.

1. Melden Sie sich beim Switch als Root-Nutzer an und wechseln Sie das Verzeichnis:
switch_55:FID55:root>

Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0


2. Überprüfen Sie, ob Sie sich im richtigen Verzeichnis befinden:

switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>


3. Überprüfen Sie, ob sich etwas im Verzeichnis befindet:

switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.


4. Erzeugen Sie das öffentlich-private Schlüsselpaar im interaktiven Modus:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
Durch die automatische Generierung eines neuen Schlüsselpaars geschieht Folgendes:
1. Löschen Sie alle vorhandenen CSR-Dateien.
2. Löschen Sie alle vorhandenen Zertifikate.
3. Setzen Sie den Dateinamen des Zertifikats auf none zurück.
4. Deaktivieren Sie sichere Protokolle.

Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>


5. Überprüfen Sie, ob sich etwas im Verzeichnis befindet:

switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>


6. Erzeugen Sie die CSR-Datei im interaktiven Modus:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>


7. Überprüfen Sie, ob die Datei erstellt wurde und sich im Verzeichnis befindet:

switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr  pvt_key
switch_55:FID55:root>


8. Öffnen openssl Muschel:

switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>


9. Erzeugen Sie den selbstsignierten Schlüssel und das PEM:

OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem

Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>

 

Anmerkung:
## Dadurch wird die Datei im Verzeichnis "/tmp"-Verzeichnis auf dem Switch.
## Die Spalte x509 Der Befehl kann in verschiedenen Versionen von FOS unterschiedliche Argumente haben, aber der Prinzipal ist derselbe.


10. Geben Sie exit ein, um die openssl-Shell zu verlassen.

OpenSSL>
OpenSSL> exit
switch_55:FID55:root>


11. So prüfen Sie, ob sich die Datei im Verzeichnis /tmp Verzeichnis;

switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0           pem_filename.pem
switch_55:FID55:root>


12. Importieren Sie die PEM-Datei mit Secure Copy Protocol (SCP) aus dem tmp Verzeichnis und aktivieren Sie HTTPS.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>


Testen Sie die HTTPS-Verbindung zum Switch mit Internet Explorer.
 

Additional Information

Connectrix Brocade B-Serie: So aktivieren Sie den HTTPS-Zugriff auf die Webtools-GUI auf Brocade-Switches

Dauer: 00:07:08 (hh:mm:ss)
Wenn verfügbar, können Spracheinstellungen für Untertitel über das CC-Symbol in diesem Videoplayer ausgewählt werden.

Affected Products

Connectrix
Article Properties
Article Number: 000029544
Article Type: Solution
Last Modified: 15 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.