Connectrix Brocade серии B. Как включить доступ к пользовательскому интерфейсу веб-инструментов через HTTPS на коммутаторах Brocade с самозаверяющими сертификатами в Fabric OS версии 8.0.x и более ранних.

Summary: Как включить доступ к пользовательскому интерфейсу веб-инструментов через HTTPS на коммутаторах Brocade с самозаверяющими сертификатами в Fabric OS версии 8.0.x и более ранних.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Доступ по протоколу HTTPS в пользовательском интерфейсе веб-инструментов можно активировать только с помощью правильного сертификата.
Вместо получения официального сертификата от источника сертификатов (CA) или других компаний можно создать самозаверяющий сертификат для внутреннего использования.

Есть две проблемы с более высоким кодом.
1. Как описано в статье , существует ошибка, которая не позволяет использовать функции экспорта и импорта в Fabric OS 8.1.x.
2. В коде 8.2.x команда secertutil устарела и заменяется с помощью команды seccertmgmt. Инструкции по настройке https в коммутаторах с Fabric OS 8.1.x и выше см. в статье:
Connectrix Brocade серии B. Как включить доступ к пользовательскому интерфейсу веб-инструментов через HTTPS на коммутаторах Brocade с самозаверяющими сертификатами в Fabric OS версии 8.1.x и более поздних версиях.

Чтобы упростить процесс, используйте secertutil с FOS 8.0.x и ниже и secertmgmt в Fabric OS 8.1.2x и более поздних версиях.
Пояснения к secertmgmt в Fabric OS 8.1.x и более поздних версиях см. статью:
«Как включить доступ к пользовательскому интерфейсу веб-инструментов через HTTPS на коммутаторах Brocade с самозаверяющими сертификатами в Fabric OS версии 8.1.x и более поздних версиях».

Cause

Причина выясняется.

Resolution

Принципом создания самозаверяющего сертификата является создание файла Privacy Enhanced Mail (PEM), который затем импортируется в коммутатор.
 
Существует несколько способов создания самозаверяющего сертификата:
 
a. Мы можем использовать ОС Linux (живой образ, такой как Linux-Mint, или Ubuntu упрощает задачу) с установленным openssl.
b. Мы можем использовать стороннюю программу OpenSSL, установленную на Windows, например OpenSSL light, версия 1.0.2 32 bit от Shining Light Productions.
c. Создайте закрытый ключ, войдя в коммутатор в качестве пользователя root и используя встроенный двоичный файл OpenSSL.


В этом примере мы используем самое простое решение и генерируем ключ на коммутаторе, для которого требуется доступ пользователя root.
Оба файла находятся в каталоге: /etc/fabos/certs/sw0  

Для этого требуется доступ пользователя ROOT, рекомендуется ВНИМАНИЕ, так как неправильное использование прав доступа пользователя root может привести к выходу коммутатора из строя.

Полный пример:

Примечание. IP-адреса, запрос подписи сертификата (CSR) и имя файла PEM предназначены только для данного примера и зависят от коммутатора. Не копируйте и не вставляйте.

1. Войдите в коммутатор как пользователь root и измените каталог:
switch_55:FID55:root>

Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0


2. Убедитесь, что вы находитесь в правильном каталоге:

switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>


3. Проверьте, есть ли что-нибудь в каталоге:

switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.


4. Сгенерируйте пару открытый и закрытый ключи в интерактивном режиме:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
При создании новой пары ключей автоматически выполняется следующее:
1. Удалите все существующие файлы CSR.
2. Удалите все существующие сертификаты.
3. Сбросьте имя файла сертификата на none.
4. Отключите защищенные протоколы.

Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>


5. Проверьте, есть ли что-нибудь в каталоге:

switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>


6. Сгенерируйте файл CSR в интерактивном режиме:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>


7. Проверьте, создан ли файл и находится ли он в каталоге:

switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr  pvt_key
switch_55:FID55:root>


8. Open openssl оболочка:

switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>


9. Создайте самозаверяющий ключ и модуль PEM.

OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem

Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>

 

Заметка:
## В результате создается файл в каталоге «/tmp" на коммутаторе.
## Переменная x509 в разных версиях FOS может иметь разные аргументы, но основной элемент один и тот же.


10. Введите exit, чтобы выйти из оболочки openssl.

OpenSSL>
OpenSSL> exit
switch_55:FID55:root>


11. Чтобы проверить, находится ли файл в папке /tmp каталог;

switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0           pem_filename.pem
switch_55:FID55:root>


12. Импортируйте файл PEM с помощью протокола SCP (Secure Copy Protocol) из tmp и включите протокол HTTPS.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>


Проверьте HTTPS-подключение к коммутатору с помощью Internet Explorer.
 

Additional Information

Connectrix Brocade серии B. Как включить доступ к графическому интерфейсу пользователя WebTools через HTTPS на коммутаторах Brocade

Продолжительность: 00:07:08 (чч:мм:сс)При
наличии языковых настроек скрытых субтитров можно выбрать с помощью значка CC в этом видеопроигрывателе.

Affected Products

Connectrix
Article Properties
Article Number: 000029544
Article Type: Solution
Last Modified: 15 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.