Connectrix Brocade série B: Como habilitar o acesso à interface do usuário do WebTools HTTPS em switches Brocade com certificados autoassinados no Fabric OS 8.0.x e inferior.
Summary: Como habilitar o acesso à interface do usuário do WebTools HTTPS em switches Brocade com certificados autoassinados no Fabric OS 8.0.x e inferior.
Symptoms
O acesso HTTPS na interface do usuário do WebTools só pode ser ativado com um certificado correto.
Em vez de obter um certificado oficial da autoridade de certificação (CA) ou de outras empresas, você pode criar um certificado autoassinado para uso interno.
Há dois problemas com código superior.
1. Há um defeito, conforme descrito no artigo , que impede o uso da função de exportação e importação no Fabric OS 8.1.x.
2. No código 8.2.x, o comando secertutil está sendo preterido e substituído usando o comando seccertmgmt. Sobre como definir https em switches com fabric OS 8.1.x e superior, consulte o artigo:
Connectrix Brocade B-Series: Como habilitar o acesso à interface do usuário do WebTools HTTPS em switches Brocade com certificados autoassinados no Fabric OS 8.1.x e versões posteriores.
Para simplificar, use secertutil com FOS 8.0.x e inferior e secertmgmt no Fabric OS 8.1.2x e versões posteriores.
Para explicação de secertmgmt no Fabric OS 8.1.x e versões posteriores, consulte o artigo:
"Como habilitar o acesso à interface do usuário de ferramentas da Web HTTPS em switches Brocade com certificados autoassinados no Fabric OS 8.1.x e versões posteriores".
Cause
Resolution
b. Podemos usar um programa OpenSSL de terceiros instalado no Windows, exemplo OpenSSL light, versão 1.0.2 32 bit da Shining Light Productions.
c. Gere a chave privada fazendo log-in no switch como root e usando o binário OpenSSL integrado.
Neste exemplo, usamos a solução mais fácil e geramos a chave no switch que precisa de acesso do usuário root.
Ambos os arquivos estão localizados no diretório: /etc/fabos/certs/sw0
Isso precisa de acesso de usuário ROOT, recomenda-se CUIDADO, e o uso incorreto do acesso de usuário root pode tornar o switch inutilizável.
O exemplo completo:
1. Faça log-in no switch como usuário root e altere o diretório:
switch_55:FID55:root>
Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0
2. Verifique se você está no diretório correto:
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
3. Verifique se há algo no diretório:
switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.
4. Gere o par de chaves pública-privada no modo interativo:
switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
A geração automática de um novo par de chaves faz o seguinte:
1. Exclua todos os arquivos CSR existentes.
2. Exclua todos os certificados existentes.
3. Redefina o nome do arquivo do certificado como none.
4. Desative os protocolos seguros.
Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>
5. Verifique se há algo no diretório:
switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>
6. Gere o arquivo CSR no modo interativo:
switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>
7. Verifique se o arquivo foi criado e está no diretório:
switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr pvt_key
switch_55:FID55:root>
8. Aberto openssl concha:
switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>
9. Gere a chave autoassinada e o PEM:
OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem
Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>
## Isso cria o arquivo no "
/tmp" no switch.
## A coluna
x509 O comando pode ter argumentos diferentes em diferentes versões do FOS, mas a entidade de segurança é a mesma.
10. Digite exit para sair do shell openssl.
OpenSSL>
OpenSSL> exit
switch_55:FID55:root>
11. Para verificar se o arquivo está no /tmp diretório;
switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0 pem_filename.pem
switch_55:FID55:root>
12. Importe o arquivo PEM com o protocolo de cópia segura (SCP) do tmp e habilite o HTTPS.
switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>
Teste a conexão HTTPS com o switch com o Internet Explorer.
Additional Information
Connectrix Brocade série B: Como habilitar o acesso à GUI do WebTools HTTPS em switches Brocade
Duração: 00:07:08 (hh:mm:ss)
Quando disponíveis, as configurações de idioma de legendas podem ser escolhidas usando o ícone CC neste player de vídeo.