Connectrix Brocade B-serie: HTTPS-webtools-UI-toegang inschakelen op Brocade-switches met zelfondertekende certificaten in Fabric OS 8.0.x en lager.

Summary: HTTPS-webtools-UI-toegang inschakelen op Brocade-switches met zelfondertekende certificaten in Fabric OS 8.0.x en lager.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

HTTPS-toegang op de gebruikersinterface van Webtools kan alleen worden geactiveerd met een correct certificaat.
In plaats van een officieel certificaat van de certificeringsinstantie (CA) of andere bedrijven te krijgen, kunt u een zelfondertekend certificaat maken voor intern gebruik.

Er zijn twee problemen met hogere code.
1. Er is een defect, zoals beschreven in het artikel waardoor het gebruik van de export- en importfunctie in Fabric OS 8.1.x niet mogelijk is.
2. In code 8.2.x wordt de opdracht secertutil wordt afgeschaft en vervangen met behulp van de opdracht seccertmgmt. Zie het artikel:
Connectrix Brocade B-serie over het instellen van https in switches met Fabric OS 8.1.x en hoger: HTTPS Web Tools UI-toegang inschakelen op Brocade-switches met zelfondertekende certificaten in Fabric OS 8.1.x en hoger.

Om het simpel te houden, gebruik secertutil met FOS 8.0.x en lager en secertmgmt in Fabric OS 8.1.2x en hoger.
Ter uitleg van secertmgmt in Fabric OS 8.1.x en hoger zie het artikel:
"HTTPS web tools UI access inschakelen op Brocade switches met self-signed certificates in Fabric OS 8.1.x en hoger."

Cause

De oorzaak wordt onderzocht.

Resolution

Het genereren van het zelfondertekende certificaat is het maken van het PEM-bestand (Privacy Enhanced Mail), dat vervolgens in de switch wordt geïmporteerd.
 
Er zijn verschillende opties voor het genereren van een zelfondertekend certificaat:
 
een. We kunnen een Linux-besturingssysteem gebruiken (een live-image zoals Linux-Mint of Ubuntu maakt het gemakkelijker) met openssl geïnstalleerd.
b. We kunnen een OpenSSL-programma van derden gebruiken dat op Windows is geïnstalleerd, bijvoorbeeld OpenSSL light, versie 1.0.2 32 bit van Shining Light Productions.
c. Genereer de persoonlijke sleutel door u als root aan te melden bij de switch en het ingebouwde binaire OpenSSL-bestand te gebruiken.


In dit voorbeeld gebruiken we de eenvoudigste oplossing en genereren we de sleutel op de switch die rootgebruikerstoegang nodig heeft.
Beide bestanden bevinden zich in directory: /etc/fabos/certs/sw0  

Hiervoor is ROOT-gebruikerstoegang vereist. VOORZICHTIGHEID is geboden en verkeerd gebruik van de rootgebruikerstoegang kan de switch onbruikbaar maken.

Het volledige voorbeeld:

Opmerking: De IP-adressen, CSR (Certificate-Signing Request) en de PEM-bestandsnaam zijn alleen voor dit voorbeeld en zijn switch-specifiek. Niet kopiëren en plakken.

1. Meld u aan op de switch als hoofdgebruiker en wijzig de map:
switch_55:FID55:root>

Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0


2. Controleer of u zich in de juiste directory bevindt:

switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>


3. Controleer of er iets in de directory staat:

switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.


4. Genereer het publiek-private sleutelpaar in de interactieve modus:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
Het genereren van een nieuw sleutelpaar gebeurt automatisch het volgende:
1. Verwijder alle bestaande CSR-bestanden.
2. Verwijder alle bestaande certificaten.
3. Stel de bestandsnaam van het certificaat opnieuw in op geen.
4. Schakel veilige protocollen uit.

Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>


5. Controleer of er iets in de directory staat:

switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>


6. Genereer het CSR-bestand in de interactieve modus:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>


7. Controleer of het bestand is gemaakt en zich in de directory bevindt:

switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr  pvt_key
switch_55:FID55:root>


8. Openen: openssl schelp:

switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>


9. Genereer de zelfondertekende sleutel en de PEM:

OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem

Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>

 

Notitie:
## Hiermee wordt het bestand in de "/tmp" directory op de switch.
## De x509 commando kan verschillende argumenten hebben in verschillende versies van FOS, maar de principal is hetzelfde.


10. Typ exit om uit de openssl shell te komen.

OpenSSL>
OpenSSL> exit
switch_55:FID55:root>


11. Ga als volgt te werk om te controleren of het bestand in het /tmp map;

switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0           pem_filename.pem
switch_55:FID55:root>


12. Importeer het PEM-bestand met Secure Copy Protocol (SCP) uit de tmp en schakel HTTPS in.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>


Test de HTTPS-verbinding met de switch met Internet Explorer.
 

Additional Information

Connectrix Brocade B-serie: HTTPS Webtools-GUI-toegang inschakelen op Brocade-switches

Duur: 00:07:08 (uu:mm:ss)
Indien beschikbaar kunnen de taalinstellingen voor ondertiteling (ondertiteling) worden gekozen met behulp van het CC-pictogram op deze videospeler.

Affected Products

Connectrix
Article Properties
Article Number: 000029544
Article Type: Solution
Last Modified: 15 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.