Connectrix Brocade B-Series: Brocade 스위치에 HTTPS 웹 툴 UI 액세스를 활성화하는 방법 - Fabric OS 8.0.x 이하에서 자체 서명 인증서 사용

Summary: Brocade 스위치에 HTTPS 웹 툴 UI 액세스를 활성화하는 방법 - Fabric OS 8.0.x 이하에서 자체 서명 인증서 사용

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

웹 도구 UI의 HTTPS 액세스는 올바른 인증서를 통해서만 활성화할 수 있습니다.
CA(Certificate Authority) 또는 다른 회사에서 공식 인증서를 받는 대신 내부용으로 자체 서명된 인증서를 만들 수 있습니다.

상위 코드에는 두 가지 문제가 있습니다.
1. 문서에 설명된 바와 같이 Fabric OS 8.1.x에서 내보내기 및 가져오기 기능을 사용할 수 없게 하는 결함이 있습니다.
2. 8.2.x 코드에서 명령 secertutil 더 이상 사용되지 않으며 명령을 사용하여 대체됩니다. seccertmgmt명령을 수행할 수 있는 충분한 공간이 있어야 합니다. 패브릭 OS 8.1.x 이상을 사용하여 스위치에서 https를 설정하는 방법에 대한 자세한 내용은 Connectrix Brocade B-Series: 문서를
참조하십시오. Fabric OS 8.1.x 이상에서 자체 서명 인증서를 사용하여 Brocade 스위치에 HTTPS 웹 툴 UI 액세스를 활성화하는 방법


간단하게 유지하려면 secertutil FOS 8.0.x 이하 및 secertmgmt 패브릭 OS 8.1.2x 이상.
에 대한 설명 secertmgmt Fabric OS 8.1.x 이상에서는 "Fabric OS 8.1.x 이상에서 자체 서명 인증서를 사용하여 Brocade 스위치에 HTTPS 웹 툴 UI 액세스를 활성화하는 방법" 문서를
참조하십시오.

Cause

원인은 조사 중입니다.

Resolution

자체 서명 인증서를 생성하는 주체는 PEM(Privacy Enhanced Mail) 파일을 생성한 다음 스위치로 가져오는 것입니다.
 
자체 서명된 인증서를 생성하는 방법에는 몇 가지 옵션이 있습니다.
 
a. openssl이 설치된 Linux OS(Linux-Mint 또는 Ubuntu와 같은 라이브 이미지를 사용하면 더 쉬움)를 사용할 수 있습니다.
b. Windows에 설치된 타사 OpenSSL 프로그램(예: Shining Light Productions의 OpenSSL 조명, 버전 1.0.2 32비트)을 사용할 수 있습니다.
c. 스위치에 루트로 로그인하고 내장된 OpenSSL 바이너리를 사용하여 개인 키를 생성합니다.


이 예에서는 가장 쉬운 솔루션을 사용하여 루트 사용자 액세스가 필요한 스위치에서 키를 생성합니다.
두 파일 모두 다음 디렉토리에 있습니다. /etc/fabos/certs/sw0  

여기에는 ROOT 사용자 액세스가 필요하므로 주의하는 것이 좋습니다. root 사용자 액세스를 잘못 사용하면 스위치를 사용할 수 없게 될 수 있습니다.

전체 예제는 다음과 같습니다.

참고: IP 주소, CSR(Certificate-Signing Request) 및 PEM 파일 이름은 이 예시에만 해당되며 스위치별로 다릅니다. 복사하여 붙여넣지 마십시오.

1. 스위치에 루트 사용자로 로그인하고 디렉토리를 변경합니다.
switch_55:FID55:root>

Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0


2. 올바른 디렉토리에 있는지 확인합니다.

switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>


3. 디렉토리에 항목이 있는지 확인합니다.

switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.


4. 대화형 모드에서 공개-개인 키 쌍을 생성합니다.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
새 키 쌍을 자동으로 생성하면 다음이 수행됩니다.
1. 기존 CSR 파일을 모두 삭제합니다.
2. 기존 인증서를 모두 삭제합니다.
3. 인증서 파일 이름을 none으로 재설정합니다.
4. 보안 프로토콜을 비활성화합니다.

Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>


5. 디렉토리에 항목이 있는지 확인합니다.

switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>


6. 대화형 모드에서 CSR 파일을 생성합니다.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>


7. 파일이 생성되고 디렉토리에 있는지 확인합니다.

switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr  pvt_key
switch_55:FID55:root>


8. 열림(Open) openssl 포탄:

switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>


9. 자체 서명된 키와 PEM을 생성합니다.

OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem

Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>

 

메모:
## 이렇게 하면 "/tmp" 디렉토리에 저장됩니다.
## 이 x509 명령은 FOS의 다른 버전에서 다른 인수를 가질 수 있지만 principal은 동일합니다.


10. exit를 입력하여 openssl 셸에서 나갑니다.

OpenSSL>
OpenSSL> exit
switch_55:FID55:root>


11. 파일이 다음 위치에 있는지 확인하려면 /tmp 디렉토리;

switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0           pem_filename.pem
switch_55:FID55:root>


12. 에서 SCP(Secure Copy Protocol)를 사용하여 PEM 파일을 가져옵니다. tmp 디렉토리로 이동하고 HTTPS를 활성화합니다.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>


Internet Explorer를 사용하여 스위치에 대한 HTTPS 연결을 테스트합니다.
 

Additional Information

Connectrix Brocade B-Series: Brocade 스위치에서 HTTPS Webtools GUI 액세스를 활성화하는 방법

시간: 00:07:08 (hh:mm:ss)
사용 가능한 경우 이 비디오 플레이어의 CC 아이콘을 사용하여 선택 자막(자막) 언어 설정을 선택할 수 있습니다.

Affected Products

Connectrix
Article Properties
Article Number: 000029544
Article Type: Solution
Last Modified: 15 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.