Connectrix Brocade serie B: Come abilitare l'accesso all'interfaccia utente di HTTPS Web Tools sugli switch Brocade con certificati autofirmati in Fabric OS 8.0.x e versioni precedenti.
Summary: Come abilitare l'accesso all'interfaccia utente di HTTPS Web Tools sugli switch Brocade con certificati autofirmati in Fabric OS 8.0.x e versioni precedenti.
Symptoms
L'accesso HTTPS nell'interfaccia utente di Web Tools può essere attivato solo con un certificato corretto.
Anziché ottenere un certificato ufficiale dall'autorità di certificazione (CA) o da altre società, è possibile creare un certificato autofirmato per uso interno.
Ci sono due problemi con il codice più elevato.
1. Come descritto nell'articolo , è presente un difetto che impedisce l'utilizzo della funzione di esportazione e importazione in Fabric OS 8.1.x.
2. Nel codice 8.2.x, il comando secertutil è stato deprecato e sostituito utilizzando il comando seccertmgmt. Per informazioni su come impostare https negli switch con Fabric OS 8.1.x e versioni successive, consultare l'articolo:
Connectrix Brocade B-Series: Come abilitare l'accesso all'interfaccia utente di HTTPS Web Tools sugli switch Brocade con certificati autofirmati in Fabric OS 8.1.x e versioni successive.
Per semplicità, utilizzare secertutil con FOS 8.0.x e versioni precedenti e secertmgmt in Fabric OS 8.1.2x e versioni successive.
Per la spiegazione di secertmgmt in Fabric OS 8.1.x e versioni successive, consultare l'articolo:
"Come abilitare l'accesso all'interfaccia utente di HTTPS Web Tools sugli switch Brocade con certificati autofirmati in Fabric OS 8.1.x e versioni successive".
Cause
Resolution
b. Possiamo utilizzare un programma OpenSSL di terze parti installato su Windows, ad esempio OpenSSL light, versione 1.0.2 a 32 bit di Shining Light Productions.
c. Generare la chiave privata accedendo allo switch come root e utilizzando il file binario OpenSSL integrato.
In questo esempio, utilizziamo la soluzione più semplice e generiamo la chiave sullo switch che richiede l'accesso utente root.
Entrambi i file si trovano nella directory: /etc/fabos/certs/sw0
Ciò richiede l'accesso dell'utente ROOT, si consiglia di prestare attenzione e un uso errato dell'accesso dell'utente root potrebbe rendere lo switch inutilizzabile.
L'esempio completo:
1. Accedere allo switch come utente root e modificare la directory:
switch_55:FID55:root>
Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0
2. Verificare di trovarsi nella directory corretta:
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
3. Verificare se è presente qualcosa nella directory:
switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.
4. Generare la coppia di chiavi pubblica-privata in modalità interattiva:
switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
La generazione automatica di una nuova coppia di chiavi procede come segue:
1. Eliminare tutti i file CSR esistenti.
2. Eliminare tutti i certificati esistenti.
3. Reimpostare il nome file del certificato su none.
4. Disabilitare i protocolli sicuri.
Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>
5. Verificare se è presente qualcosa nella directory:
switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>
6. Generare il file CSR in modalità interattiva:
switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>
7. Verificare se il file è stato creato e nella directory:
switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr pvt_key
switch_55:FID55:root>
8. Apri openssl Guscio:
switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>
9. Generare la chiave autofirmata e il PEM:
OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem
Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>
## In questo modo il file viene creato nel file "
/tmp" sullo switch.
## La colonna
x509 potrebbe avere argomenti diversi in versioni diverse di FOS, ma l'entità è la stessa.
10. Digitare exit per uscire dalla shell openssl.
OpenSSL>
OpenSSL> exit
switch_55:FID55:root>
11. Per verificare se il file si trova nel file /tmp directory;
switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0 pem_filename.pem
switch_55:FID55:root>
12. Importare il file PEM con SCP (Secure Copy Protocol) dal tmp e abilitare HTTPS.
switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>
Verificare la connessione HTTPS allo switch con Internet Explorer.
Additional Information
Connectrix Brocade serie B: Come abilitare l'accesso alla GUI di HTTPS Webtools sugli switch Brocade
Durata: 00:07:08 (hh:mm:ss)
Se disponibili, è possibile scegliere le impostazioni della lingua dei sottotitoli (sottotitoli) utilizzando l'icona CC su questo lettore video.