Connectrix Brocade B-Series: Fabric OS 8.0.x ve önceki sürümlerde kendinden imzalı sertifikalara sahip Brocade anahtarlarda HTTPS web araçları kullanıcı arayüzü erişimini etkinleştirme.
Summary: Fabric OS 8.0.x ve önceki sürümlerde kendinden imzalı sertifikalara sahip Brocade anahtarlarda HTTPS web araçları kullanıcı arayüzü erişimini etkinleştirme.
Symptoms
Web araçları kullanıcı arayüzünde HTTPS erişimi yalnızca doğru bir sertifikayla etkinleştirilebilir.
Sertifika Yetkilisi'nden (CA) veya diğer şirketlerden resmi bir sertifika almak yerine, dahili kullanım için kendinden imzalı bir sertifika oluşturabilirsiniz.
Daha yüksek kodla ilgili iki sorun vardır.
1. Fabric OS 8.1.x te dışa aktarma ve içe aktarma işlevinin kullanılmasını engelleyen bir kusur var .
2. 8.2.x kodunda, komut secertutil kullanım dışı bırakılıyor ve şu komut kullanılarak değiştiriliyor: seccertmgmt. Fabric OS 8.1.x ve üzeri sürümlere sahip anahtarlarda https ayarlama hakkında şu makaleye
bakın: Connectrix Brocade B-Series: Fabric OS 8.1.x ve üzeri sürümlerde kendinden imzalı sertifikalara sahip Brocade anahtarlarda HTTPS web araçları kullanıcı arayüzü erişimini etkinleştirme.
Basit tutmak için şunu kullanın: secertutil FOS 8.0.x ve altı ile ve secertmgmt Fabric OS 8.1.2x ve üzeri sürümlerde.
Açıklaması için secertmgmt Fabric OS 8.1.x ve üzeri sürümlerde,
"Fabric OS 8.1.x ve üzeri sürümlerde kendinden imzalı sertifikalara sahip Brocade anahtarlarda HTTPS web araçları kullanıcı arabirimi erişimini etkinleştirme" başlıklı makaleye bakın.
Cause
Resolution
b. Windows'ta yüklü olan üçüncü taraf bir OpenSSL programını kullanabiliriz, örneğin Shining Light Productions'tan OpenSSL light, sürüm 1.0.2 32 bit.
c. Anahtarda kök olarak oturum açarak ve yerleşik OpenSSL ikili dosyasını kullanarak özel anahtarı oluşturun.
Bu örnekte en kolay çözümü kullanacağız ve anahtarı, kök kullanıcı erişimi gerektiren anahtarda oluşturacağız.
Her iki dosya da dizinde bulunur: /etc/fabos/certs/sw0
Bunun için ROOT kullanıcı erişimi gerekir, DİKKAT edilmesi önerilir ve root kullanıcı erişiminin yanlış kullanımı anahtarı kullanılamaz hale getirebilir.
Tam örnek:
1. Anahtarda kök kullanıcı olarak oturum açın ve şu dizini değiştirin:
switch_55:FID55:root>
Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0
2. Doğru dizinde olup olmadığınızı kontrol edin:
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
3. Dizinde herhangi bir öğe olup olmadığını kontrol edin:
switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.
4. Etkileşimli modda genel-özel anahtar çifti oluşturun:
switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
Yeni bir anahtar çifti oluşturmak otomatik olarak aşağıdakileri yapar:
1. Mevcut tüm CSR dosyalarını silin.
2. Mevcut tüm sertifikaları silin.
3. Sertifika dosya adını none olarak sıfırlayın.
4. Güvenli protokolleri devre dışı bırakın.
Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>
5. Dizinde herhangi bir öğe olup olmadığını kontrol edin:
switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>
6. CSR dosyasını etkileşimli modda oluşturun:
switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>
7. Dosyanın oluşturulup oluşturulmadığını ve şu dizinde bulunup bulunmadığını kontrol edin:
switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr pvt_key
switch_55:FID55:root>
8. Aç openssl kabuk:
switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>
9. Kendinden imzalı anahtarı ve PEM'yi oluşturun:
OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem
Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>
## Bu, dosyayı "
/tmp" dizininde yer alır.
## Komutta
x509 komutu, FOS'un farklı sürümlerinde farklı bağımsız değişkenlere sahip olabilir, ancak ilke aynıdır.
10. Openssl kabuğundan çıkmak için exit yazın.
OpenSSL>
OpenSSL> exit
switch_55:FID55:root>
11. Dosyanın içinde olup olmadığını kontrol etmek için /tmp dizin;
switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0 pem_filename.pem
switch_55:FID55:root>
12. PEM dosyasını Secure Copy Protocol (SCP) ile birlikte tmp dizinine yapıştırın ve HTTPS'yi etkinleştirin.
switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>
Anahtara HTTPS bağlantısını Internet Explorer ile test edin.
Additional Information
Connectrix Brocade B-Series: Brocade Anahtarlarda HTTPS Webtools GUI Erişimini Etkinleştirme
Süre: 00:07:08 (ss:dd:ss)
Mümkün olduğunda, bu video oynatıcıdaki CC simgesi kullanılarak altyazı (altyazılar) dil ayarları seçilebilir.