Connectrix B-Series: Hvordan aktiverer du HTTPS / SSL på en Fabric OS-baseret switch?
Summary: Sådan aktiverer du nemt HTTPS/SSL på en Brocade Fabric OS-baseret switch.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Svar: Eksempel
1) Slet alle eksisterende nøgler med følgende kommando: seccertutil delkey
Eksempel:
> seccertutil delkey
Hvis nøgleparret slettes, gøres følgende automatisk:
1. Slet alle eksisterende landespecifikke henstillinger.
2. Slet alle eksisterende certifikater.
3. Nulstil certifikatfilnavnet til ingen.
4. Deaktiver sikre protokoller.
Fortsæt (ja, y, nej, n): [no] y
2) Generer nye nøgler, og vælg enten 1024 eller 2048 nøglestørrelse ved prompten med følgende kommando: seccertutil genkey
Eksempel:
>seccertutil genkey
Generering af et nyt nøglepar vil automatisk gøre følgende:
1. Slet alle eksisterende landespecifikke henstillinger.
2. Slet alle eksisterende certifikater.
3. Nulstil certifikatfilnavnet til ingen.
4. Deaktiver sikre protokoller.
Fortsæt (ja, y, nej, n): [no] y Vælg nøglestørrelse [1024 eller 2048]: 1024 Generering af nyt offentligt/privat nøglepar fra RSA Udført.
3) Generer en ny CSR, der fuldfører de prompter, der er specifikke for switchmiljøet, med følgende kommando: seccertutil gencsr
Eksempel:
> seccertutil gencsr Landenavn (kode på 2 bogstaver, f.eks. USA):US State or Province Name (fulde navn, f.eks. Californien):Colorado Locality Name (f.eks. Bynavn):Broomfield Organization Name (f.eks. Firmanavn):Brocade Organizational Unit Name (f.eks. Afdelingsnavn):Customer Support Common Name (fuldt kvalificeret domænenavn eller IP-adresse):10.10.10.10 Generering af CSR, filnavn er: 10.10.10.10.csr Udført.
4) Eksporter CSR, der skal bruges sammen med CA (Certificate Authority), der udfylder de prompter, der er specifikke for miljøet, med følgende kommando: seccertutil export
Eksempel:
> seccertutil eksport Vælg protokol [ftp eller scp]: scp Indtast IP-adresse: 10.10.10.1 Indtast fjernbibliotek: localca/certin Indtast loginnavn: bruger user@10.10.10.1's adgangskode: Succes: eksporteret CSR [10.10.10.10.csr].
5) Generer certifikat fra CA i PEM-format.
6) Importer certifikat, og aktiver https med følgende kommando (dette eksempel bruger scp, men kan bruge ftp, hvis det er nødvendigt):
seccertutil import -config swcert -enable https -protocol scp -ipaddr <IP of SCP server> -remotedir <directory, hvor cert er placeret> -certname <cert_name.pem> -login <brugernavn
>
Sørg for korrekt at erstatte de værdier, der er unikke for switchmiljøet.
Eksempel.
> seccertutil import -config swcert -enable https -protocol scp -ipaddr 10.10.10.1 -remotedir localca/certout -certname 10.10.10.10.pem -login bruger user@10.10.10.1's adgangskode: Fuldført: importeret certifikat [10.10.10.10.pem]. Certifikatfilen i konfiguration er blevet opdateret. Secure http er aktiveret.
På dette tidspunkt vil https være aktiveret og aktiv på switchen. Ingen andre kommandoer er nødvendige for at aktivere.
1) Slet alle eksisterende nøgler med følgende kommando: seccertutil delkey
Eksempel:
> seccertutil delkey
Hvis nøgleparret slettes, gøres følgende automatisk:
1. Slet alle eksisterende landespecifikke henstillinger.
2. Slet alle eksisterende certifikater.
3. Nulstil certifikatfilnavnet til ingen.
4. Deaktiver sikre protokoller.
Fortsæt (ja, y, nej, n): [no] y
2) Generer nye nøgler, og vælg enten 1024 eller 2048 nøglestørrelse ved prompten med følgende kommando: seccertutil genkey
Eksempel:
>seccertutil genkey
Generering af et nyt nøglepar vil automatisk gøre følgende:
1. Slet alle eksisterende landespecifikke henstillinger.
2. Slet alle eksisterende certifikater.
3. Nulstil certifikatfilnavnet til ingen.
4. Deaktiver sikre protokoller.
Fortsæt (ja, y, nej, n): [no] y Vælg nøglestørrelse [1024 eller 2048]: 1024 Generering af nyt offentligt/privat nøglepar fra RSA Udført.
3) Generer en ny CSR, der fuldfører de prompter, der er specifikke for switchmiljøet, med følgende kommando: seccertutil gencsr
Eksempel:
> seccertutil gencsr Landenavn (kode på 2 bogstaver, f.eks. USA):US State or Province Name (fulde navn, f.eks. Californien):Colorado Locality Name (f.eks. Bynavn):Broomfield Organization Name (f.eks. Firmanavn):Brocade Organizational Unit Name (f.eks. Afdelingsnavn):Customer Support Common Name (fuldt kvalificeret domænenavn eller IP-adresse):10.10.10.10 Generering af CSR, filnavn er: 10.10.10.10.csr Udført.
4) Eksporter CSR, der skal bruges sammen med CA (Certificate Authority), der udfylder de prompter, der er specifikke for miljøet, med følgende kommando: seccertutil export
Eksempel:
> seccertutil eksport Vælg protokol [ftp eller scp]: scp Indtast IP-adresse: 10.10.10.1 Indtast fjernbibliotek: localca/certin Indtast loginnavn: bruger user@10.10.10.1's adgangskode: Succes: eksporteret CSR [10.10.10.10.csr].
5) Generer certifikat fra CA i PEM-format.
6) Importer certifikat, og aktiver https med følgende kommando (dette eksempel bruger scp, men kan bruge ftp, hvis det er nødvendigt):
seccertutil import -config swcert -enable https -protocol scp -ipaddr <IP of SCP server> -remotedir <directory, hvor cert er placeret> -certname <cert_name.pem> -login <brugernavn
>
Sørg for korrekt at erstatte de værdier, der er unikke for switchmiljøet.
Eksempel.
> seccertutil import -config swcert -enable https -protocol scp -ipaddr 10.10.10.1 -remotedir localca/certout -certname 10.10.10.10.pem -login bruger user@10.10.10.1's adgangskode: Fuldført: importeret certifikat [10.10.10.10.pem]. Certifikatfilen i konfiguration er blevet opdateret. Secure http er aktiveret.
På dette tidspunkt vil https være aktiveret og aktiv på switchen. Ingen andre kommandoer er nødvendige for at aktivere.
Products
Connectrix B-Series HardwareArticle Properties
Article Number: 000019087
Article Type: How To
Last Modified: 08 Oct 2024
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.