Connectrix B-Series : Comment activer HTTPS/SSL sur un commutateur basé sur Fabric OS ?
Summary: Comment activer facilement HTTPS/SSL sur un commutateur basé sur Brocade Fabric OS.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Réponse : Exemple
1) Supprimez toutes les clés existantes à l’aide de la commande suivante : seccertutil delkey
Exemple :
> seccertutil delkey
La suppression de la paire de clés aura automatiquement pour effet d’effectuer les opérations suivantes :
1. Supprimez tous les CSR existants.
2. Supprimez tous les certificats existants.
3. Réinitialisez le nom de fichier du certificat sur aucun.
4. Désactivez les protocoles sécurisés.
Continue (yes, y, no, n) : [no] y
2) Générez de nouvelles clés et sélectionnez 1024 ou 2048 key size à l’invite avec la commande suivante : seccertutil genkey
Exemple :
>seccertutil genkey
La génération d’une nouvelle paire de clés effectue automatiquement les opérations suivantes :
1. Supprimez tous les CSR existants.
2. Supprimez tous les certificats existants.
3. Réinitialisez le nom de fichier du certificat sur aucun.
4. Désactivez les protocoles sécurisés.
Continue (yes, y, no, n) : [no] y Select key size [1024 or 2048] : 1024 Génération d’une nouvelle paire de clés publique/privée RSA terminée.
3) Générez une nouvelle CSR en complétant les invites spécifiques à l’environnement de commutation avec la commande suivante : seccertutil gencsr
Exemple :
> seccertutil gencsr Nom du pays (code à 2 lettres, par exemple, États-Unis) :Nom de l’État ou de la province des États-Unis (nom complet, par exemple, Californie) :Colorado Nom de la localité (par exemple, nom de la ville) :Broomfield Nom de l’organisation (par exemple, nom de l’entreprise) :Nom de l’unité organisationnelle Brocade (par exemple, nom du service) :Nom commun du support client (nom de domaine complet ou adresse IP) :10.10.10.10 Génération de CSR, le nom de fichier est : 10.10.10.10.csr terminé.
4) Exporter la CSR à utiliser avec l’autorité de certification (CA) en remplissant les invites spécifiques à l’environnement à l’aide de la commande suivante : seccertutil export
Exemple :
> seccertutil export Sélectionnez le protocole [ftp ou scp] : scp Entrez l’adresse IP : 10.10.10.1 Entrez le répertoire distant : localca/certin Entrez le nom de connexion : le mot de passe de l’utilisateur user@10.10.10.1 : Réussite : export CSR [10.10.10.10.csr].
5) Générez le certificat de l’autorité de certification au format PEM.
6) Importez le certificat et activez https à l’aide de la commande suivante (cet exemple utilise scp, mais peut utiliser ftp si nécessaire) :
seccertutil import -config swcert -enable https -protocol scp -ipaddr <IP du serveur> SCP -remotedir <directory where> cert is located -certname <cert_name.pem> -login <username>
Assurez-vous de remplacer correctement les valeurs qui sont uniques à l’environnement du commutateur.
Exemple.
> seccertutil import -config swcert -enable https -protocol scp -ipaddr 10.10.10.1 -remotedir localca/certout -certname 10.10.10.10.pem -login user user@10.10.10.1's password : Succès : certificat importé [10.10.10.10.pem]. Le fichier de certificat dans la configuration a été mis à jour. Le http sécurisé a été activé.
À ce stade, https est activé et actif sur le commutateur. Aucune autre commande n’est nécessaire pour l’activer.
1) Supprimez toutes les clés existantes à l’aide de la commande suivante : seccertutil delkey
Exemple :
> seccertutil delkey
La suppression de la paire de clés aura automatiquement pour effet d’effectuer les opérations suivantes :
1. Supprimez tous les CSR existants.
2. Supprimez tous les certificats existants.
3. Réinitialisez le nom de fichier du certificat sur aucun.
4. Désactivez les protocoles sécurisés.
Continue (yes, y, no, n) : [no] y
2) Générez de nouvelles clés et sélectionnez 1024 ou 2048 key size à l’invite avec la commande suivante : seccertutil genkey
Exemple :
>seccertutil genkey
La génération d’une nouvelle paire de clés effectue automatiquement les opérations suivantes :
1. Supprimez tous les CSR existants.
2. Supprimez tous les certificats existants.
3. Réinitialisez le nom de fichier du certificat sur aucun.
4. Désactivez les protocoles sécurisés.
Continue (yes, y, no, n) : [no] y Select key size [1024 or 2048] : 1024 Génération d’une nouvelle paire de clés publique/privée RSA terminée.
3) Générez une nouvelle CSR en complétant les invites spécifiques à l’environnement de commutation avec la commande suivante : seccertutil gencsr
Exemple :
> seccertutil gencsr Nom du pays (code à 2 lettres, par exemple, États-Unis) :Nom de l’État ou de la province des États-Unis (nom complet, par exemple, Californie) :Colorado Nom de la localité (par exemple, nom de la ville) :Broomfield Nom de l’organisation (par exemple, nom de l’entreprise) :Nom de l’unité organisationnelle Brocade (par exemple, nom du service) :Nom commun du support client (nom de domaine complet ou adresse IP) :10.10.10.10 Génération de CSR, le nom de fichier est : 10.10.10.10.csr terminé.
4) Exporter la CSR à utiliser avec l’autorité de certification (CA) en remplissant les invites spécifiques à l’environnement à l’aide de la commande suivante : seccertutil export
Exemple :
> seccertutil export Sélectionnez le protocole [ftp ou scp] : scp Entrez l’adresse IP : 10.10.10.1 Entrez le répertoire distant : localca/certin Entrez le nom de connexion : le mot de passe de l’utilisateur user@10.10.10.1 : Réussite : export CSR [10.10.10.10.csr].
5) Générez le certificat de l’autorité de certification au format PEM.
6) Importez le certificat et activez https à l’aide de la commande suivante (cet exemple utilise scp, mais peut utiliser ftp si nécessaire) :
seccertutil import -config swcert -enable https -protocol scp -ipaddr <IP du serveur> SCP -remotedir <directory where> cert is located -certname <cert_name.pem> -login <username>
Assurez-vous de remplacer correctement les valeurs qui sont uniques à l’environnement du commutateur.
Exemple.
> seccertutil import -config swcert -enable https -protocol scp -ipaddr 10.10.10.1 -remotedir localca/certout -certname 10.10.10.10.pem -login user user@10.10.10.1's password : Succès : certificat importé [10.10.10.10.pem]. Le fichier de certificat dans la configuration a été mis à jour. Le http sécurisé a été activé.
À ce stade, https est activé et actif sur le commutateur. Aucune autre commande n’est nécessaire pour l’activer.
Products
Connectrix B-Series HardwareArticle Properties
Article Number: 000019087
Article Type: How To
Last Modified: 08 Oct 2024
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.