Connectrix Brocade serie B: Come abilitare l'accesso all'interfaccia utente di HTTPS Web Tools sugli switch Brocade con certificati autofirmati in Fabric OS 8.0.x e versioni precedenti.

Summary: Come abilitare l'accesso all'interfaccia utente di HTTPS Web Tools sugli switch Brocade con certificati autofirmati in Fabric OS 8.0.x e versioni precedenti.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

L'accesso HTTPS nell'interfaccia utente di Web Tools può essere attivato solo con un certificato corretto.
Anziché ottenere un certificato ufficiale dall'autorità di certificazione (CA) o da altre società, è possibile creare un certificato autofirmato per uso interno.

Ci sono due problemi con il codice più elevato.
1. Come descritto nell'articolo , è presente un difetto che impedisce l'utilizzo della funzione di esportazione e importazione in Fabric OS 8.1.x.
2. Nel codice 8.2.x, il comando secertutil è stato deprecato e sostituito utilizzando il comando seccertmgmt. Per informazioni su come impostare https negli switch con Fabric OS 8.1.x e versioni successive, consultare l'articolo:
Connectrix Brocade B-Series: Come abilitare l'accesso all'interfaccia utente di HTTPS Web Tools sugli switch Brocade con certificati autofirmati in Fabric OS 8.1.x e versioni successive.

Per semplicità, utilizzare secertutil con FOS 8.0.x e versioni precedenti e secertmgmt in Fabric OS 8.1.2x e versioni successive.
Per la spiegazione di secertmgmt in Fabric OS 8.1.x e versioni successive, consultare l'articolo:
"Come abilitare l'accesso all'interfaccia utente di HTTPS Web Tools sugli switch Brocade con certificati autofirmati in Fabric OS 8.1.x e versioni successive".

Cause

La causa è oggetto di indagine.

Resolution

Il principio di generazione del certificato autofirmato consiste nel creare il file PEM (Privacy Enhanced Mail), che viene quindi importato nello switch.
 
Sono disponibili diverse opzioni per generare un certificato autofirmato:
 
un. Possiamo usare un sistema operativo Linux (un'immagine live come Linux-Mint o Ubuntu lo rende più semplice) con openssl installato.
b. Possiamo utilizzare un programma OpenSSL di terze parti installato su Windows, ad esempio OpenSSL light, versione 1.0.2 a 32 bit di Shining Light Productions.
c. Generare la chiave privata accedendo allo switch come root e utilizzando il file binario OpenSSL integrato.


In questo esempio, utilizziamo la soluzione più semplice e generiamo la chiave sullo switch che richiede l'accesso utente root.
Entrambi i file si trovano nella directory: /etc/fabos/certs/sw0  

Ciò richiede l'accesso dell'utente ROOT, si consiglia di prestare attenzione e un uso errato dell'accesso dell'utente root potrebbe rendere lo switch inutilizzabile.

L'esempio completo:

Nota: Gli indirizzi IP, la richiesta di firma del certificato (CSR) e il nome del file PEM sono solo per questo esempio e sono specifici dello switch. Non copiare e incollare.

1. Accedere allo switch come utente root e modificare la directory:
switch_55:FID55:root>

Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0


2. Verificare di trovarsi nella directory corretta:

switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>


3. Verificare se è presente qualcosa nella directory:

switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.


4. Generare la coppia di chiavi pubblica-privata in modalità interattiva:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
La generazione automatica di una nuova coppia di chiavi procede come segue:
1. Eliminare tutti i file CSR esistenti.
2. Eliminare tutti i certificati esistenti.
3. Reimpostare il nome file del certificato su none.
4. Disabilitare i protocolli sicuri.

Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>


5. Verificare se è presente qualcosa nella directory:

switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>


6. Generare il file CSR in modalità interattiva:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>


7. Verificare se il file è stato creato e nella directory:

switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr  pvt_key
switch_55:FID55:root>


8. Apri openssl Guscio:

switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>


9. Generare la chiave autofirmata e il PEM:

OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem

Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>

 

Nota:
## In questo modo il file viene creato nel file "/tmp" sullo switch.
## La colonna x509 potrebbe avere argomenti diversi in versioni diverse di FOS, ma l'entità è la stessa.


10. Digitare exit per uscire dalla shell openssl.

OpenSSL>
OpenSSL> exit
switch_55:FID55:root>


11. Per verificare se il file si trova nel file /tmp directory;

switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0           pem_filename.pem
switch_55:FID55:root>


12. Importare il file PEM con SCP (Secure Copy Protocol) dal tmp e abilitare HTTPS.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>


Verificare la connessione HTTPS allo switch con Internet Explorer.
 

Additional Information

Connectrix Brocade serie B: Come abilitare l'accesso alla GUI di HTTPS Webtools sugli switch Brocade

Durata: 00:07:08 (hh:mm:ss)
Se disponibili, è possibile scegliere le impostazioni della lingua dei sottotitoli (sottotitoli) utilizzando l'icona CC su questo lettore video.

Affected Products

Connectrix
Article Properties
Article Number: 000029544
Article Type: Solution
Last Modified: 15 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.