Connectrix Brocade série B: Como habilitar o acesso à interface do usuário do WebTools HTTPS em switches Brocade com certificados autoassinados no Fabric OS 8.0.x e inferior.

Summary: Como habilitar o acesso à interface do usuário do WebTools HTTPS em switches Brocade com certificados autoassinados no Fabric OS 8.0.x e inferior.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

O acesso HTTPS na interface do usuário do WebTools só pode ser ativado com um certificado correto.
Em vez de obter um certificado oficial da autoridade de certificação (CA) ou de outras empresas, você pode criar um certificado autoassinado para uso interno.

Há dois problemas com código superior.
1. Há um defeito, conforme descrito no artigo , que impede o uso da função de exportação e importação no Fabric OS 8.1.x.
2. No código 8.2.x, o comando secertutil está sendo preterido e substituído usando o comando seccertmgmt. Sobre como definir https em switches com fabric OS 8.1.x e superior, consulte o artigo:
Connectrix Brocade B-Series: Como habilitar o acesso à interface do usuário do WebTools HTTPS em switches Brocade com certificados autoassinados no Fabric OS 8.1.x e versões posteriores.

Para simplificar, use secertutil com FOS 8.0.x e inferior e secertmgmt no Fabric OS 8.1.2x e versões posteriores.
Para explicação de secertmgmt no Fabric OS 8.1.x e versões posteriores, consulte o artigo:
"Como habilitar o acesso à interface do usuário de ferramentas da Web HTTPS em switches Brocade com certificados autoassinados no Fabric OS 8.1.x e versões posteriores".

Cause

A causa está sendo investigada.

Resolution

A entidade de gerar o certificado autoassinado é criar o arquivo PEM (Privacy Enhanced Mail) que, em seguida, é importado para o switch.
 
Há várias opções sobre como gerar um certificado autoassinado:
 
um. Podemos usar um sistema operacional Linux (uma imagem ao vivo como Linux-Mint, ou Ubuntu torna mais fácil) com openssl instalado.
b. Podemos usar um programa OpenSSL de terceiros instalado no Windows, exemplo OpenSSL light, versão 1.0.2 32 bit da Shining Light Productions.
c. Gere a chave privada fazendo log-in no switch como root e usando o binário OpenSSL integrado.


Neste exemplo, usamos a solução mais fácil e geramos a chave no switch que precisa de acesso do usuário root.
Ambos os arquivos estão localizados no diretório: /etc/fabos/certs/sw0  

Isso precisa de acesso de usuário ROOT, recomenda-se CUIDADO, e o uso incorreto do acesso de usuário root pode tornar o switch inutilizável.

O exemplo completo:

Nota: Os endereços IP, a solicitação de assinatura de certificado (CSR) e o nome do arquivo PEM são apenas para este exemplo e são específicos do switch. Não copie e cole.

1. Faça log-in no switch como usuário root e altere o diretório:
switch_55:FID55:root>

Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0


2. Verifique se você está no diretório correto:

switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>


3. Verifique se há algo no diretório:

switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.


4. Gere o par de chaves pública-privada no modo interativo:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
A geração automática de um novo par de chaves faz o seguinte:
1. Exclua todos os arquivos CSR existentes.
2. Exclua todos os certificados existentes.
3. Redefina o nome do arquivo do certificado como none.
4. Desative os protocolos seguros.

Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>


5. Verifique se há algo no diretório:

switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>


6. Gere o arquivo CSR no modo interativo:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>


7. Verifique se o arquivo foi criado e está no diretório:

switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr  pvt_key
switch_55:FID55:root>


8. Aberto openssl concha:

switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>


9. Gere a chave autoassinada e o PEM:

OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem

Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>

 

Nota:
## Isso cria o arquivo no "/tmp" no switch.
## A coluna x509 O comando pode ter argumentos diferentes em diferentes versões do FOS, mas a entidade de segurança é a mesma.


10. Digite exit para sair do shell openssl.

OpenSSL>
OpenSSL> exit
switch_55:FID55:root>


11. Para verificar se o arquivo está no /tmp diretório;

switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0           pem_filename.pem
switch_55:FID55:root>


12. Importe o arquivo PEM com o protocolo de cópia segura (SCP) do tmp e habilite o HTTPS.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>


Teste a conexão HTTPS com o switch com o Internet Explorer.
 

Additional Information

Connectrix Brocade série B: Como habilitar o acesso à GUI do WebTools HTTPS em switches Brocade

Duração: 00:07:08 (hh:mm:ss)
Quando disponíveis, as configurações de idioma de legendas podem ser escolhidas usando o ícone CC neste player de vídeo.

Affected Products

Connectrix
Article Properties
Article Number: 000029544
Article Type: Solution
Last Modified: 15 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.