Connectrix Brocade B-Series: Fabric OS 8.0.x ve önceki sürümlerde kendinden imzalı sertifikalara sahip Brocade anahtarlarda HTTPS web araçları kullanıcı arayüzü erişimini etkinleştirme.

Summary: Fabric OS 8.0.x ve önceki sürümlerde kendinden imzalı sertifikalara sahip Brocade anahtarlarda HTTPS web araçları kullanıcı arayüzü erişimini etkinleştirme.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Web araçları kullanıcı arayüzünde HTTPS erişimi yalnızca doğru bir sertifikayla etkinleştirilebilir.
Sertifika Yetkilisi'nden (CA) veya diğer şirketlerden resmi bir sertifika almak yerine, dahili kullanım için kendinden imzalı bir sertifika oluşturabilirsiniz.

Daha yüksek kodla ilgili iki sorun vardır.
1. Fabric OS 8.1.x te dışa aktarma ve içe aktarma işlevinin kullanılmasını engelleyen bir kusur var .
2. 8.2.x kodunda, komut secertutil kullanım dışı bırakılıyor ve şu komut kullanılarak değiştiriliyor: seccertmgmt. Fabric OS 8.1.x ve üzeri sürümlere sahip anahtarlarda https ayarlama hakkında şu makaleye
bakın: Connectrix Brocade B-Series: Fabric OS 8.1.x ve üzeri sürümlerde kendinden imzalı sertifikalara sahip Brocade anahtarlarda HTTPS web araçları kullanıcı arayüzü erişimini etkinleştirme.

Basit tutmak için şunu kullanın: secertutil FOS 8.0.x ve altı ile ve secertmgmt Fabric OS 8.1.2x ve üzeri sürümlerde.
Açıklaması için secertmgmt Fabric OS 8.1.x ve üzeri sürümlerde,
"Fabric OS 8.1.x ve üzeri sürümlerde kendinden imzalı sertifikalara sahip Brocade anahtarlarda HTTPS web araçları kullanıcı arabirimi erişimini etkinleştirme" başlıklı makaleye bakın.

Cause

Nedeni araştırılıyor.

Resolution

Kendinden imzalı sertifikayı oluşturmanın temel amacı, daha sonra anahtara içe aktarılan Privacy Enhanced Mail (PEM) dosyasını oluşturmaktır.
 
Kendinden imzalı sertifika oluşturmanın birkaç yolu vardır:
 
a. Openssl yüklü bir Linux işletim sistemi (Linux-Mint veya Ubuntu gibi canlı bir görüntü bunu kolaylaştırır) kullanabiliriz.
b. Windows'ta yüklü olan üçüncü taraf bir OpenSSL programını kullanabiliriz, örneğin Shining Light Productions'tan OpenSSL light, sürüm 1.0.2 32 bit.
c. Anahtarda kök olarak oturum açarak ve yerleşik OpenSSL ikili dosyasını kullanarak özel anahtarı oluşturun.


Bu örnekte en kolay çözümü kullanacağız ve anahtarı, kök kullanıcı erişimi gerektiren anahtarda oluşturacağız.
Her iki dosya da dizinde bulunur: /etc/fabos/certs/sw0  

Bunun için ROOT kullanıcı erişimi gerekir, DİKKAT edilmesi önerilir ve root kullanıcı erişiminin yanlış kullanımı anahtarı kullanılamaz hale getirebilir.

Tam örnek:

Not: IP adresleri, Sertifika İmzalama İsteği (CSR) ve PEM dosya adı yalnızca bu örnek içindir ve anahtara özgüdür. Kopyalayıp yapıştırmayın.

1. Anahtarda kök kullanıcı olarak oturum açın ve şu dizini değiştirin:
switch_55:FID55:root>

Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0


2. Doğru dizinde olup olmadığınızı kontrol edin:

switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>


3. Dizinde herhangi bir öğe olup olmadığını kontrol edin:

switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.


4. Etkileşimli modda genel-özel anahtar çifti oluşturun:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
Yeni bir anahtar çifti oluşturmak otomatik olarak aşağıdakileri yapar:
1. Mevcut tüm CSR dosyalarını silin.
2. Mevcut tüm sertifikaları silin.
3. Sertifika dosya adını none olarak sıfırlayın.
4. Güvenli protokolleri devre dışı bırakın.

Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>


5. Dizinde herhangi bir öğe olup olmadığını kontrol edin:

switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>


6. CSR dosyasını etkileşimli modda oluşturun:

switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>


7. Dosyanın oluşturulup oluşturulmadığını ve şu dizinde bulunup bulunmadığını kontrol edin:

switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr  pvt_key
switch_55:FID55:root>


8. Aç openssl kabuk:

switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>


9. Kendinden imzalı anahtarı ve PEM'yi oluşturun:

OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem

Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>

 

Not:
## Bu, dosyayı "/tmp" dizininde yer alır.
## Komutta x509 komutu, FOS'un farklı sürümlerinde farklı bağımsız değişkenlere sahip olabilir, ancak ilke aynıdır.


10. Openssl kabuğundan çıkmak için exit yazın.

OpenSSL>
OpenSSL> exit
switch_55:FID55:root>


11. Dosyanın içinde olup olmadığını kontrol etmek için /tmp dizin;

switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0           pem_filename.pem
switch_55:FID55:root>


12. PEM dosyasını Secure Copy Protocol (SCP) ile birlikte tmp dizinine yapıştırın ve HTTPS'yi etkinleştirin.

switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>


Anahtara HTTPS bağlantısını Internet Explorer ile test edin.
 

Additional Information

Connectrix Brocade B-Series: Brocade Anahtarlarda HTTPS Webtools GUI Erişimini Etkinleştirme

Süre: 00:07:08 (ss:dd:ss)
Mümkün olduğunda, bu video oynatıcıdaki CC simgesi kullanılarak altyazı (altyazılar) dil ayarları seçilebilir.

Affected Products

Connectrix
Article Properties
Article Number: 000029544
Article Type: Solution
Last Modified: 15 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.