Connectrix Brocade série B : Comment activer l’accès à l’interface utilisateur des outils Web HTTPS sur les commutateurs Brocade avec des certificats auto-signés dans Fabric OS 8.0.x et versions antérieures.

Summary: Comment activer l’accès à l’interface utilisateur des outils Web HTTPS sur les commutateurs Brocade avec des certificats auto-signés dans Fabric OS 8.0.x et versions antérieures.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

L’accès HTTPS sur l’interface utilisateur des outils Web ne peut être activé qu’avec un certificat correct.
Au lieu d’obtenir un certificat officiel auprès de l’autorité de certification (AC) ou d’autres sociétés, vous pouvez créer un certificat auto-signé pour une utilisation interne.

Il y a deux problèmes avec le code supérieur.
1. Il existe un défaut, comme décrit dans l’article , qui empêche l’utilisation de la fonction d’exportation et d’importation dans Fabric OS 8.1.x.
2. Dans le code 8.2.x, la commande secertutil est obsolète et remplacé à l’aide de la commande seccertmgmt. Pour savoir comment définir https dans les commutateurs avec fabric OS 8.1.x et versions supérieures, voir l’article :
Connectrix Brocade B-Series : Activation de l’accès à l’interface utilisateur des outils Web HTTPS sur les commutateurs Brocade avec des certificats auto-signés dans Fabric OS 8.1.x et versions ultérieures.

Pour faire simple, utilisez secertutil avec FOS 8.0.x et versions antérieures et secertmgmt dans Fabric OS 8.1.2x et versions ultérieures.
Pour obtenir des explications sur les secertmgmt dans Fabric OS 8.1.x et versions ultérieures, consultez l’article :
« Activation de l’accès à l’interface utilisateur des outils Web HTTPS sur les commutateurs Brocade avec des certificats auto-signés dans Fabric OS 8.1.x et versions ultérieures ».

Cause

La cause fait l’objet d’une enquête.

Resolution

Le principe de la génération du certificat auto-signé consiste à créer le fichier PEM (Privacy Enhanced Mail), qui est ensuite importé dans le commutateur.
 
Il existe plusieurs options pour générer un certificat auto-signé :
 
un. Nous pouvons utiliser un système d’exploitation Linux (une image en direct comme Linux-Mint ou Ubuntu facilite les choses) avec openssl installé.
b. Nous pouvons utiliser un programme OpenSSL tiers installé sous Windows, par exemple OpenSSL light, version 1.0.2 32 bits de Shining Light Productions.
c. Générez la clé privée en vous connectant au commutateur en tant qu’utilisateur root et en utilisant le fichier binaire OpenSSL intégré.


Dans cet exemple, nous utilisons la solution la plus simple et générons la clé sur le commutateur qui nécessite un accès utilisateur root.
Les deux fichiers se trouvent dans le répertoire : /etc/fabos/certs/sw0  

Cela nécessite un accès utilisateur root, ATTENTION est conseillé, et une mauvaise utilisation de l’accès utilisateur root peut rendre le commutateur inutilisable.

L’exemple complet :

Remarque : Les adresses IP, la demande de signature de certificat (CSR) et le nom de fichier PEM ne concernent que cet exemple et sont spécifiques au commutateur. Ne faites pas de copier-coller.

1. Connectez-vous au commutateur en tant qu’utilisateur root et changez de répertoire :
switch_55:FID55:root>

Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0


2. Vérifiez si vous êtes dans le bon répertoire :

switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>


3. Vérifiez s’il y a quelque chose dans le répertoire :

switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.


4. Générez la paire de clés publique-privée en mode interactif :

switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
La génération d’une nouvelle paire de clés a automatiquement pour effet d’effectuer les opérations suivantes :
1. Supprimez tous les fichiers CSR existants.
2. Supprimez tous les certificats existants.
3. Réinitialisez le nom de fichier du certificat sur aucun.
4. Désactivez les protocoles sécurisés.

Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>


5. Vérifiez s’il y a quelque chose dans le répertoire :

switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>


6. Générez le fichier CSR en mode interactif :

switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>


7. Vérifiez si le fichier est créé et dans le répertoire :

switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr  pvt_key
switch_55:FID55:root>


8. Open (Ouvert) openssl coquille:

switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>


9. Générez la clé auto-signée et le module PEM :

OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem

Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>

 

Note:
## Cela crée le fichier dans le répertoire «/tmp" sur le commutateur.
## La commande x509 peut avoir des arguments différents dans différentes versions de FOS, mais l’entité de sécurité est la même.


10. Tapez exit pour sortir du shell openssl.

OpenSSL>
OpenSSL> exit
switch_55:FID55:root>


11. Pour vérifier si le fichier se trouve dans le dossier /tmp répertoire;

switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0           pem_filename.pem
switch_55:FID55:root>


12. Importez le fichier PEM avec le protocole SCP (Secure Copy Protocol) à partir de tmp et activez HTTPS.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>


Testez la connexion HTTPS au commutateur avec Internet Explorer.
 

Additional Information

Connectrix Brocade série B : Activation de l’accès à l’interface graphique des outils Web HTTPS sur les commutateurs Brocade

Durée : 00:07:08 (hh :mm :ss)
Lorsqu’ils sont disponibles, les paramètres de langue des sous-titres peuvent être choisis à l’aide de l’icône CC de ce lecteur vidéo.

Affected Products

Connectrix
Article Properties
Article Number: 000029544
Article Type: Solution
Last Modified: 15 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.