Connectrix Brocade serie B: Cómo habilitar el acceso a la interfaz de usuario de herramientas web HTTPS en switches Brocade con certificados autofirmados en Fabric OS 8.0.x y versiones anteriores.

Summary: Cómo habilitar el acceso a la interfaz de usuario de herramientas web HTTPS en switches Brocade con certificados autofirmados en Fabric OS 8.0.x y versiones anteriores.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

El acceso HTTPS en la interfaz de usuario de las herramientas web solo se puede activar con un certificado correcto.
En lugar de obtener un certificado oficial de la autoridad de certificación (CA) u otras empresas, puede crear un certificado autofirmado para uso interno.

Hay dos problemas con el código superior.
1. Hay un defecto, como se describe en el artículo , que impide el uso de la función de exportación e importación en Fabric OS 8.1.x.
2. En el código 8.2.x, el comando secertutil está en desuso y se reemplaza mediante el comando seccertmgmt. Para obtener información sobre cómo configurar https en switches con Fabric OS 8.1.x y versiones posteriores, consulte el artículo:
Connectrix Brocade serie B: Cómo habilitar el acceso a la interfaz de usuario de herramientas web HTTPS en switches Brocade con certificados autofirmados en Fabric OS 8.1.x y superior.

Para simplificar, use secertutil con FOS 8.0.x e inferior y secertmgmt en Fabric OS 8.1.2x y superior.
Para la explicación de secertmgmt en Fabric OS 8.1.x y versiones posteriores, consulte el artículo:
"Cómo habilitar el acceso a la interfaz de usuario de herramientas web HTTPS en switches Brocade con certificados autofirmados en Fabric OS 8.1.x y versiones posteriores".

Cause

La causa está siendo investigada.

Resolution

La principal característica de generar el certificado autofirmado es crear el archivo de correo con privacidad mejorada (PEM), que luego se importa al switch.
 
Hay varias opciones para generar un certificado autofirmado:
 
un. Podemos usar un sistema operativo Linux (una imagen en vivo como Linux-Mint o Ubuntu lo hace más fácil) con openssl instalado.
b. Podemos utilizar un programa OpenSSL de terceros instalado en Windows, ejemplo OpenSSL light, versión 1.0.2 de 32 bits de Shining Light Productions.
c. Genere la clave privada iniciando sesión en el switch como root y utilizando el binario OpenSSL incorporado.


En este ejemplo, usamos la solución más sencilla y generamos la clave en el switch que necesita acceso de usuario raíz.
Ambos archivos se encuentran en el directorio: /etc/fabos/certs/sw0  

Esto requiere el acceso de un usuario raíz. Se recomienda tener PRECAUCIÓN, ya que el uso incorrecto del acceso de usuario raíz puede dejar inutilizable el switch.

El ejemplo completo:

Nota: Las direcciones IP, la solicitud de firma de certificado (CSR) y el nombre de archivo PEM son solo para este ejemplo y son específicos del switch. No copie y pegue.

1. Inicie sesión en el switch como usuario raíz y cambie el directorio:
switch_55:FID55:root>

Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0


2. Compruebe si se encuentra en el directorio correcto:

switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>


3. Compruebe si hay algo en el directorio:

switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.


4. Genere el par de claves pública-privada en modo interactivo:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
La generación automática de un nuevo par de claves realiza lo siguiente:
1. Elimine todos los archivos CSR existentes.
2. Elimine todos los certificados existentes.
3. Restablezca el nombre de archivo del certificado a ninguno.
4. Deshabilite los protocolos seguros.

Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>


5. Compruebe si hay algo en el directorio:

switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>


6. Genere el archivo CSR en modo interactivo:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>


7. Compruebe si el archivo se creó y está en el directorio:

switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr  pvt_key
switch_55:FID55:root>


8. Abrir openssl cáscara:

switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>


9. Genere la clave autofirmada y el PEM:

OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem

Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>

 

Nota:
## Esto crea el archivo en el archivo "/tmp" en el switch.
## La variable x509 puede tener diferentes argumentos en diferentes versiones de FOS, pero la entidad de seguridad es la misma.


10. Escriba exit para salir del shell openssl.

OpenSSL>
OpenSSL> exit
switch_55:FID55:root>


11. Para comprobar si el archivo se encuentra en el archivo /tmp directorio;

switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0           pem_filename.pem
switch_55:FID55:root>


12. Importe el archivo PEM con el protocolo de copia segura (SCP) desde tmp y habilite HTTPS.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>


Pruebe la conexión HTTPS al switch con Internet Explorer.
 

Additional Information

Connectrix Brocade serie B: Cómo habilitar el acceso HTTPS a la GUI de Webtools en switches Brocade

Duración: 00:07:08 (hh:mm:ss)
Cuando esté disponible, se puede elegir la configuración de idioma de los subtítulos cerrados (subtítulos) mediante el ícono CC en este reproductor de video.

Affected Products

Connectrix
Article Properties
Article Number: 000029544
Article Type: Solution
Last Modified: 15 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.