PowerVault ME4: Mukautettujen varmenteiden asentaminen ja poistaminen

Summary: Tässä artikkelissa kerrotaan, miten Dell PowerVault ME -sarjan tallennustuotteille asennetaan mukautettu varmenne FTP:n kautta.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Mukautettujen varmenteiden asentaminen tai poistaminen ME4:ssä

Varmenteen asentaminen.

Asenna kolmannen osapuolen tai itse allekirjoitettu suojausvarmenne seuraavasti:

  1. Valmistaudu käyttämään PowerVault Managerissa FTP:tä tai SFTP:tä (Secure File Transfer Protocol):

    1. Määritä ohjainten verkkoportin IP-osoitteet ME4 System Settings > Network -kohdassa.

    2. Varmista, että FTP- tai SFTP-palvelu on otettu käyttöön ME4-järjestelmäasetuspalveluiden > tallennustilassa. Jos käytät SFTP:tä, kirjaa muistiin, mitä porttia SFTP on määritetty käyttämään.

Kuvassa näkyy PVM-käyttöliittymän sivu asetuksineen

 

  1. ME4-järjestelmän asetukset > Hallitse käyttäjiä -toiminnolla voidaan varmistaa, että käyttäjätilillä on Hallinta- ja FTP/SFTP-roolit.

  1. Sijoita varmennetiedosto ja avaintiedosto hakemistoon, jota FTP-asiakas voi käyttää. Varmenne- ja avaintiedoston muodon on oltava PEM (Privacy Enhanced Mail) -muotoinen. Asiakkaat voivat ladata DER (Distinguished Encoding Rules) -tiedostoja, mutta niitä ei voi käyttää, kun hallinta käynnistetään uudelleen ohjaimissa. Huomautus: ME4 tukee yleismerkkejä.

Kuvassa näkyy hakemisto, joka on mainittu tekstinä Windowsin tiedostoselaimessa

 

  1. Avaa komentokehote (Windows) tai pääteikkuna (UNIX) ja siirry hakemistoon, joka sisältää varmennetiedostot. Käyttöliittymää ei voi käyttää kuten Filezilla-asiakasohjelmaa, koska "put"-rivi vaatii komentoparametrit tiedostonimen jälkeen.

Windowsin FTP ei voi tehdä passiivista FTP:tä, jos palomuuri on käytössä. Se ehkä pystyy kirjautumaan ME4-levyjärjestelmään, mutta ilmoittaa porttiyhteysongelmasta yrittäessään lähettää tiedostoja. Jos yrität käyttää Windowsin FTP-komentoriviä, Windowsin palomuuri on poistettava käytöstä ennen käynnistämistä.)

  1. Type: sftp controller-network-address -P port or ftp controller-network-address. Tiedostot on ladattava molempiin ohjaimiin, jotta niitä voidaan käyttää molemmissa ohjaimissa.

Esimerkki: sftp 10.235.XXX.XXX -P 1022 or ftp 10.X.0.X X.

 

Kirjaudu sisään käyttäjänä, jolla on roolin hallintaoikeudet ja FTP- tai SFTP-liittymän käyttöoikeudet. Näissä esimerkeissä käytetään WinSCP FTP -komentoriviasiakasta, mutta jos Windowsin palomuuri on poistettu käytöstä, voidaan käyttää Windowsin FTP-asiakasta. Myös Linux-asiakasta voidaan käyttää.  

C:\Users\Administrator\Documents\SSLCerts\2048PEM>"c:\Program Files (x86)\WinSCP\WinSCP.com"
winscp> open ftp://100.85.XXX.X
Prompting for credentials...
Username: manage
Connecting to 100.85.XXX.X ...
Password:
Connected
Starting the session...
Session started.
Active session: [1] 100.85.XXX.X
winscp>

  1. Type: put certificate-file-name cert-file jossa varmenteen tiedostonimi on tallennusyksikön varmennetiedoston nimi. Tiedostovirheitä voi ilmetä, jos hakemisto, johon varmenne on sijoitettu, on piilotettu hakemisto, jota FTP-käyttäjällä ei ole oikeuksia muokata.

winscp> put 2048b-rsa-example-cert.pem cert-file
2048b-rsa-example-cert.pe |           1 KB |    0.0 KB/s | binary | 100%
winscp>

  1. Type: put key-file-name cert-key-file jossa key-file-name on tietyn tallennustilan suojausavaintiedoston nimi.   

winscp> put 2048b-rsa-example-keypair.pem cert-key-file
2048b-rsa-example-keypair |           1 KB |    0.0 KB/s | binary | 100%
winscp>

  1. Huomautus: jos levyjärjestelmän FTP-sivustossa tehdään hakemistoluettelo tiedostojen lataamisen jälkeen, ne eivät näy. Ne tallennetaan piilotettuihin hakemistoihin, joita FTP-käyttäjä ei voi katsoa.

winscp> ls
D---------   0                           0              ..
Lrwxrwxrwx   0 0        0               12 Dec  2 13:19:33 2020 .banner ->
-rw-rw-rw-   0 0        10               0 Dec  2 14:46:49 2020 0
-rw-r--r--   0 0        0             8436 Dec  2 13:19:33 2020 README
winscp>

  1. Toista vaiheet 4, 5, 6 ja 7 toiselle ohjaimelle.

  2. Käynnistä molemmat hallintaohjaimet uudelleen, jotta uusi suojausvarmenne tulee voimaan. Kun hallintaohjaimet ovat käynnistyneet uudelleen, varmennetta voi tarkastella käyttöliittymässä alla näkyvällä tavalla tai SSH-komennolla show certificate.

Kuvassa näytetään uudelleenkäynnistysvaihtoehdot PVM-käyttöliittymästä

 

Varmenteen tietojen tarkasteleminen.

Oletusarvoisesti tallennuslaite luo yksilöllisen SSL-varmenteen kullekin ohjaimelle. Varmista vahvin suojaus korvaamalla järjestelmän luoma oletusvarmenne luotetun varmenteen myöntäjän myöntämällä varmenteella.

Certificate Information -paneelissa näkyvät tiedot aktiivisista SSL-varmenteista, jotka on tallennettu järjestelmään kunkin ohjaimen osalta. Välilehdet A ja B sisältävät muotoilemattoman varmennetekstin kullekin vastaavalle ohjaimelle. Paneelissa näkyy myös yksi seuraavista tila-arvoista ja kunkin varmenteen luontipäivämäärä:

  • Asiakkaalle toimitettu – Ilmaisee, että rekisterinpitäjä käyttää asiakkaan lataamaa varmennetta.

  • Järjestelmän luonti – ilmaisee, että ohjain käyttää ohjaimen luomaa aktiivista varmennetta ja avainta.

  • Tuntematon tila – Ilmaisee, että ohjaimen varmennetta ei voi lukea. Näin tapahtuu useimmiten, kun ohjainta käynnistetään uudelleen, varmenteen vaihtoprosessi on vielä kesken tai käyttäjä on valinnut kumppaniohjaimen välilehden yhden ohjaimen järjestelmässä.

Mukautettuja varmenteita voidaan käyttää lataamalla ne FTP:n tai SFTP:n kautta tai käyttämällä create certificate CLI -komennon content-parametria. Näin käyttäjä voi luoda varmenteita, joilla on oma yksilöllinen varmenteen sisältö. Ota uusi varmenne käyttöön käynnistämällä sen hallintaohjain uudelleen.

Varmista, että varmenteen vaihto onnistui ja että ohjain käyttää annettua varmennetta:

  • Varmista, että varmenteen tila on "asiakkaan toimittama"
  • Luontipäivämäärä on oikea
  • Varmenteen sisältö on odotettu teksti


Katso varmenteen tiedot:

  1. Napsauta bannerissa järjestelmäpaneelia ja valitse Näytä varmenteen tiedot. Varmenteen tiedot -paneeli avautuu.

  2. Kun varmenteen tiedot on katsottu, valitse Sulje.

Ennen varmenteen asentamista tiedoissa näkyy System Generated.
 

Kuvassa näkyy järjestelmän luoman varmenteen tulos
 

Kun olet asentanut oman varmenteen, se tunnistaa asiakkaan toimittaman:

Kuvassa asiakkaan toimittama varmenne, jonka tunnistettavissa olevat osat näkyvät
 

Mukautettujen varmenteiden poistaminen.

Jos haluat palauttaa järjestelmän luoman varmenteen ja poistaa mukautetun varmenteen molemmista ohjaimista, kirjaudu sisään kumpaankin ohjaimeen ja suorita komento:

# create certificate restore

Ota varmenteen muutos käyttöön käynnistämällä Management Controller uudelleen kaikissa ohjaimissa, joissa komentoa on käytetty. 

 

Esimerkki vain komentorivikäyttöliittymästä Linux- ja ME4 SSH -istunnon käytössä

  1. Luo varmenne ja aseta "PEM .cer" ja ".key" Linux-koneellesi. 

  2. Siirrä tiedostot Linux-laitteen SSH-istunnosta FTP:llä levyjärjestelmään ja käynnistä sitten ME4:n molemmat ohjaimet uudelleen avaamalla SSH-istunto levyjärjestelmään. ME4-hallintaohjainten uudelleenkäynnistyksen jälkeen kestää noin kaksi minuuttia, ennen kuin käyttäjä voi kirjautua takaisin ME4:ään ja näyttää uuden varmenteen. Huomautus: Yhden ohjaimen keksiminen voi kestää kauemmin kuin toisen. Ennen kuin molemmat ohjaimet ovat kokonaan käytössä, tallennustilassa voi näkyä yksi ohjain järjestelmävarmenteessa ja toinen asiakasvarmenteessa.

Alla olevassa esimerkissä ME4-ohjaimen IP-osoitteet ovat:

 

A:  100.85.XXX.X
B:  100.85.XXX.XX8

 

Jotta molemmilla ohjaimilla olisi varmenne:

  • Kopioi varmenne- ja avaintiedosto molempiin ohjaimiin FTP:n avulla
  • Käynnistä hallintaohjain uudelleen molemmissa ohjaimissa
[grpadmin@WWWWWWW certs]$ pwd
/home/grpadmin/Documents/certs
[grpadmin@WWWWWWW certs]$ ls
2048b-rsa-example-cert.pem  2048b-rsa-example-keypair.pem  put
[grpadmin@WWWWWWW certs]$ ftp 100.85.QQQ.ZZZ
Connected to 100.85.QQQ.ZZZ (100.85.QQQ.ZZZ).
220-Welcome to Pure-FTPd.
220-You are user number 1 of 5 allowed.
220-Local time is now 23:29. Server port: 21.
220-This is a private system - No anonymous login
220-IPv6 connections are also welcome on this server.
220 You will be disconnected after 15 minutes of inactivity.
Name (100.85.QQQ.ZZZ:grpadmin): manage
331 User manage OK. Password required
Password:
230-OK. Current restricted directory is /.
.
.
230-Instructions for loading security certificate files:
230-    1. The security certificate files will consist of a pair of files.
230-       You will have a certificate file and a key file.
230-    2. Log in with a user name and password.
230-    3. Type 'put <certificate-file-name> cert-file'
230-        where <certificate-file-name> is the name of the certificate file
230-        for your specific system.
230-    4. Type 'put <key-file-name> cert-key-file'
230-       where <key-file-name> is the name of the security key file for
230-        your specific system.
230-    5.  Restart both Management Controllers to have the new security
230-        certificate take effect.
230-
230
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> put 2048b-rsa-example-cert.pem cert-file
local: 2048b-rsa-example-cert.pem remote: cert-file
227 Entering Passive Mode (100,85,QQQ,ZZZ,127,0)
150 Accepted data connection
226-File Transfer Complete. Starting Operation: (2020-12-10 17:40:12)
STATUS: Loading security certificate file
226-
226 Operation Complete. (2020-12-10 17:40:18)
1050 bytes sent in 9.4e-05 secs (11170.21 Kbytes/sec)
ftp> put 2048b-rsa-example-keypair.pem cert-key-file
local: 2048b-rsa-example-keypair.pem remote: cert-key-file
227 Entering Passive Mode (100,85,QQQ,ZZZ,204,57)
150 Accepted data connection
226-File Transfer Complete. Starting Operation: (2020-12-10 17:40:37)
STATUS: Loading security certificate file
Verifying uploaded certificate and key.

The uploaded SSL certificate and key have been installed. Reboot the controller to apply.
226-
226 Operation Complete. (2020-12-10 17:40:45)
1679 bytes sent in 8.5e-05 secs (19752.94 Kbytes/sec)
ftp> ls
227 Entering Passive Mode (100,85,QQQ,ZZZ,189,193)
150 Accepted data connection
-rw-rw-rw-    1 0          users               0 Dec 10 17:40 0
-rw-r--r--    1 0          0                8436 Dec  2 20:39 README
226-Options: -l
226 2 matches total
ftp> bye
221-Goodbye. You uploaded 3 and downloaded 0 kbytes.
221 Logout.
[grpadmin@WWWWWWW certs]$ ftp 100.85.XXX.YYY
Connected to 100.85.XXX.YYY (100.85.XXX.YYY).
220-Welcome to Pure-FTPd.
220-You are user number 1 of 5 allowed.
220-Local time is now 23:30. Server port: 21.
220-This is a private system - No anonymous login
220-IPv6 connections are also welcome on this server.
220 You will be disconnected after 15 minutes of inactivity.
Name (100.85.XXX.YYY:grpadmin): manage
331 User manage OK. Password required
Password:
230-OK. Current restricted directory is /
.
.
.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> put 2048b-rsa-example-cert.pem cert-file
local: 2048b-rsa-example-cert.pem remote: cert-file
227 Entering Passive Mode (100,85,XXX,YYY,126,144)
150 Accepted data connection
226-File Transfer Complete. Starting Operation: (2020-12-11 23:30:22)
STATUS: Loading security certificate file
226-
226 Operation Complete. (2020-12-11 23:30:28)
1050 bytes sent in 4.7e-05 secs (22340.42 Kbytes/sec)
ftp> put 2048b-rsa-example-keypair.pem cert-key-file
local: 2048b-rsa-example-keypair.pem remote: cert-key-file
227 Entering Passive Mode (100,85,XXX,YYY,200,227)
150 Accepted data connection
226-File Transfer Complete. Starting Operation: (2020-12-11 23:30:40)
STATUS: Loading security certificate file
Verifying uploaded certificate and key.

The uploaded SSL certificate and key have been installed. Reboot the controller to apply.
226-
226 Operation Complete. (2020-12-11 23:30:47)
1679 bytes sent in 5.2e-05 secs (32288.46 Kbytes/sec)
ftp> bye
221-Goodbye. You uploaded 3 and downloaded 0 kbytes.
221 Logout.
[grpadmin@WWWWWWW certs]$ ssh manage@100.85.QQQ.ZZZ
Password:

DELL EMC ME4024
System Name: NDC-ME4
System Location: NDC
Version: GT280R008-01
# restart mc both
During the restart process you will briefly lose communication with the specified Management Controller(s).
Do you want to continue? (y/n) y
Info: Restarting the local MC (A)...
Success: Command completed successfully. - Both MCs were restarted. (2020-12-11 23:31:26)
# Killed
Connection to 100.85.QQQ.ZZZ closed.
.
.  Will take about 2 minutes for you to be able to log back into the array to
.  see the certificates
.
[grpadmin@WWWWWWW certs]$ ssh manage@100.85.QQQ.ZZZ
Password:

DELL EMC ME4024
System Name: NDC-ME4
System Location: NDC
Version: GT280R008-01
# show certificates
Error: The command was not recognized. (2020-12-11 23:36:35)
# show certificate
Certificate Status
------------------
Controller: A
Certificate Status: Customer-supplied
Time Created: 2020-12-11 23:29:29
Certificate Text: Certificate:
    Data:
        Version: 1 (0x0)
        Serial Number: 3580 (0xdfc)
        Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=JP, ST=Tokyo, L=RRRRRRR, O=SSSSSSSSS, OU=WebCert Support, CN=SSSSSSSSS Web CA/emailAddress=support@SSSSSSSSS.com
        Validity
            Not Before: Aug 22 05:27:41 2012 GMT
            Not After : Aug 21 05:27:41 2017 GMT
        Subject: C=JP, ST=Tokyo, O=SSSSSSSSS, CN=www.example.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:b4:cf:d1:5e:33:29:ec:0b:cf:ae:76:f5:fe:2d:
                    c8:99:c6:78:79:b9:18:f8:0b:d4:ba:b4:d7:9e:02:
                    52:06:09:f4:18:93:4c:d4:70:d1:42:a0:29:13:92:
                    73:50:77:f6:04:89:ac:03:2c:d6:f1:06:ab:ad:6c:
                    c0:d9:d5:a6:ab:ca:cd:5a:d2:56:26:51:e5:4b:08:
                    8a:af:cc:19:0f:25:34:90:b0:2a:29:41:0f:55:f1:
                    ---REDACTED---
                    9a:24:79:49:17:27:d7:89:4b:6a:2e:0d:87:51:d9:
                    23:3d:06:85:56:f8:58:31:0e:ee:81:99:78:68:cd:
                    6e:44:7e:c9:da:8c:5a:7b:1c:bf:24:40:29:48:d1:
                    03:9c:ef:dc:ae:2a:5d:f8:f7:6a:c7:e9:bc:c5:b0:
                    59:f6:95:fc:16:cb:d8:9c:ed:c3:fc:12:90:93:78:
                    5a:75:b4:56:83:fa:fc:41:84:f6:64:79:34:35:1c:
                    ac:7a:85:0e:73:78:72:01:e7:24:89:25:9e:da:7f:
                    65:bc:af:87:93:19:8c:db:75:15:b6:e0:30:c7:08:
                    f8:59
                Exponent: 65537 (0x10001)
    Signature Algorithm: sha1WithRSAEncryption
         40:cb:fe:04:5b:c6:74:c5:73:91:06:90:df:ff:b6:9e:85:73:
         fe:e0:0a:6f:3a:44:2f:cc:53:73:16:32:3f:79:64:39:e8:78:
         ---REDACTED---
         1b:d7:eb:c0:31:6c:86:a0:f6:55:a8:f8:10:d0:42:06:1e:94:
         a5:e0:68:a7:9f:b6:f3:9c:d0:e1:22:3b:ab:85:3d:a1:27:9b:
         50:32:62:b8:ec:7a:fa:d6:7d:2b:29:e6:ad:b2:69:4d:28:b4:
         f8:13


Certificate Status
------------------
Controller: B                        Certificate Status: Customer-supplied
Time Created: 2020-12-11 23:30:22
Certificate Text: Certificate:
    Data:
        Version: 1 (0x0)
        Serial Number: 3580 (0xdfc)
        Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=JP, ST=Tokyo, L=RRRRRRR, O=SSSSSSSSS, OU=WebCert Support, CN=SSSSSSSSS Web CA/emailAddress=support@SSSSSSSSS.com
        Validity
            Not Before: Aug 22 05:27:41 2012 GMT
            Not After : Aug 21 05:27:41 2017 GMT
        Subject: C=JP, ST=Tokyo, O=SSSSSSSSS, CN=www.example.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:b4:cf:d1:5e:33:29:ec:0b:cf:ae:76:f5:fe:2d:
                    c8:99:c6:78:79:b9:18:f8:0b:d4:ba:b4:d7:9e:02:
                    52:06:09:f4:18:93:4c:d4:70:d1:42:a0:29:13:92:
                    73:50:77:f6:04:89:ac:03:2c:d6:f1:06:ab:ad:6c:
                    c0:d9:d5:a6:ab:ca:cd:5a:d2:56:26:51:e5:4b:08:
                    8a:af:cc:19:0f:25:34:90:b0:2a:29:41:0f:55:f1:
                    ---REDACTED---
                    9a:24:79:49:17:27:d7:89:4b:6a:2e:0d:87:51:d9:
                    23:3d:06:85:56:f8:58:31:0e:ee:81:99:78:68:cd:
                    6e:44:7e:c9:da:8c:5a:7b:1c:bf:24:40:29:48:d1:
                    03:9c:ef:dc:ae:2a:5d:f8:f7:6a:c7:e9:bc:c5:b0:
                    59:f6:95:fc:16:cb:d8:9c:ed:c3:fc:12:90:93:78:
                    5a:75:b4:56:83:fa:fc:41:84:f6:64:79:34:35:1c:
                    ac:7a:85:0e:73:78:72:01:e7:24:89:25:9e:da:7f:
                    65:bc:af:87:93:19:8c:db:75:15:b6:e0:30:c7:08:
                    f8:59
                Exponent: 65537 (0x10001)
    Signature Algorithm: sha1WithRSAEncryption
         40:cb:fe:04:5b:c6:74:c5:73:91:06:90:df:ff:b6:9e:85:73:
         fe:e0:0a:6f:3a:44:2f:cc:53:73:16:32:3f:79:64:39:e8:78:
         ---REDACTED---
         1b:d7:eb:c0:31:6c:86:a0:f6:55:a8:f8:10:d0:42:06:1e:94:
         a5:e0:68:a7:9f:b6:f3:9c:d0:e1:22:3b:ab:85:3d:a1:27:9b:
         50:32:62:b8:ec:7a:fa:d6:7d:2b:29:e6:ad:b2:69:4d:28:b4:
         f8:13


Success: Command completed successfully. (2020-12-11 23:36:41)
#

Affected Products

OEMR ME40XX and ME4XX, Dell EMC PowerVault ME4012, Dell EMC PowerVault ME4024, Dell EMC PowerVault ME4084
Article Properties
Article Number: 000181074
Article Type: How To
Last Modified: 07 Aug 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.