Connectrix B-Series: Come si abilita HTTPS/SSL su uno switch basato su Fabric OS?
Summary: Come abilitare facilmente HTTPS/SSL su uno switch basato su Brocade Fabric OS.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Risposta: Esempio
1) Eliminare tutte le chiavi esistenti con il seguente comando: seccertutil delkey
Esempio:
> seccertutil delkey
L'eliminazione della coppia di chiavi comporta automaticamente le seguenti operazioni:
1. Eliminare tutte le CSR esistenti.
2. Eliminare tutti i certificati esistenti.
3. Reimpostare il nome file del certificato su none.
4. Disabilitare i protocolli sicuri.
Continuare (sì, sì, sì, no, n): [no] y
2) Generare nuove chiavi e selezionare la dimensione della chiave 1024 o 2048 al prompt con il seguente comando: seccertutil genkey
Esempio:
>seccertutil genkey
La generazione di una nuova coppia di chiavi procederà automaticamente come segue:
1. Eliminare tutte le CSR esistenti.
2. Eliminare tutti i certificati esistenti.
3. Reimpostare il nome file del certificato su none.
4. Disabilitare i protocolli sicuri.
Continuare (sì, sì, sì, no, n): [no] y Selezionare la dimensione del tasto [1024 o 2048]: 1024 Generazione di una nuova coppia di chiavi pubblica/privata RSA Fatto.
3) Generare una nuova CSR completando i prompt specifici per l'ambiente di switch con il seguente comando: seccertutil gencsr
Esempio:
> seccertutil gencsr Nome paese (ad esempio, codice di 2 lettere, ad esempio, Stati Uniti):Nome dello stato o della provincia degli Stati Uniti (ad esempio, California):Colorado Nome della località (ad esempio, nome della città):Broomfield Nome dell'organizzazione (ad esempio, nome dell'azienda):Brocade Nome dell'unità organizzativa (ad esempio, nome del reparto):Nome comune dell'assistenza clienti (nome di dominio completo o indirizzo IP):10.10.10.10 Generazione della CSR, il nome del file è: 10.10.10.10.csr fatto.
4) Esportare la CSR da utilizzare con CA (Certificate Authority) completando i prompt specifici dell'ambiente con il seguente comando: seccertutil export
Esempio:
> seccertutil export Selezionare protocollo [ftp o scp]: scp Inserire l'indirizzo IP: 10.10.10.1 Inserire la directory remota: localca/certin Inserire il nome di accesso: la password dell'utente user@10.10.10.1: Operazione riuscita: CSR esportata [10.10.10.10.csr].
5) Generare il certificato dalla CA in formato PEM.
6) Importare il certificato e abilitare https con il seguente comando (in questo esempio si utilizza scp, ma è possibile utilizzare ftp se necessario):
seccertutil import -config swcert -enable https -protocol scp -ipaddr <IP del server> SCP -remotedir <directory where cert is located> -certname <cert_name.pem> -login <username
>
Assicurarsi di sostituire correttamente i valori univoci per l'ambiente dello switch.
Esempio.
> seccertutil import -config swcert -enable https -protocol scp -ipaddr 10.10.10.1 -remotedir localca/certout -certname 10.10.10.10.pem -login user user@10.10.10.1's password: Operazione riuscita: certificato importato [10.10.10.10.pem]. Il file di certificato nella configurazione è stato aggiornato. HTTP protetto è stato abilitato.
A questo punto, https sarà abilitato e attivo sullo switch. Non sono necessari altri comandi per l'attivazione.
1) Eliminare tutte le chiavi esistenti con il seguente comando: seccertutil delkey
Esempio:
> seccertutil delkey
L'eliminazione della coppia di chiavi comporta automaticamente le seguenti operazioni:
1. Eliminare tutte le CSR esistenti.
2. Eliminare tutti i certificati esistenti.
3. Reimpostare il nome file del certificato su none.
4. Disabilitare i protocolli sicuri.
Continuare (sì, sì, sì, no, n): [no] y
2) Generare nuove chiavi e selezionare la dimensione della chiave 1024 o 2048 al prompt con il seguente comando: seccertutil genkey
Esempio:
>seccertutil genkey
La generazione di una nuova coppia di chiavi procederà automaticamente come segue:
1. Eliminare tutte le CSR esistenti.
2. Eliminare tutti i certificati esistenti.
3. Reimpostare il nome file del certificato su none.
4. Disabilitare i protocolli sicuri.
Continuare (sì, sì, sì, no, n): [no] y Selezionare la dimensione del tasto [1024 o 2048]: 1024 Generazione di una nuova coppia di chiavi pubblica/privata RSA Fatto.
3) Generare una nuova CSR completando i prompt specifici per l'ambiente di switch con il seguente comando: seccertutil gencsr
Esempio:
> seccertutil gencsr Nome paese (ad esempio, codice di 2 lettere, ad esempio, Stati Uniti):Nome dello stato o della provincia degli Stati Uniti (ad esempio, California):Colorado Nome della località (ad esempio, nome della città):Broomfield Nome dell'organizzazione (ad esempio, nome dell'azienda):Brocade Nome dell'unità organizzativa (ad esempio, nome del reparto):Nome comune dell'assistenza clienti (nome di dominio completo o indirizzo IP):10.10.10.10 Generazione della CSR, il nome del file è: 10.10.10.10.csr fatto.
4) Esportare la CSR da utilizzare con CA (Certificate Authority) completando i prompt specifici dell'ambiente con il seguente comando: seccertutil export
Esempio:
> seccertutil export Selezionare protocollo [ftp o scp]: scp Inserire l'indirizzo IP: 10.10.10.1 Inserire la directory remota: localca/certin Inserire il nome di accesso: la password dell'utente user@10.10.10.1: Operazione riuscita: CSR esportata [10.10.10.10.csr].
5) Generare il certificato dalla CA in formato PEM.
6) Importare il certificato e abilitare https con il seguente comando (in questo esempio si utilizza scp, ma è possibile utilizzare ftp se necessario):
seccertutil import -config swcert -enable https -protocol scp -ipaddr <IP del server> SCP -remotedir <directory where cert is located> -certname <cert_name.pem> -login <username
>
Assicurarsi di sostituire correttamente i valori univoci per l'ambiente dello switch.
Esempio.
> seccertutil import -config swcert -enable https -protocol scp -ipaddr 10.10.10.1 -remotedir localca/certout -certname 10.10.10.10.pem -login user user@10.10.10.1's password: Operazione riuscita: certificato importato [10.10.10.10.pem]. Il file di certificato nella configurazione è stato aggiornato. HTTP protetto è stato abilitato.
A questo punto, https sarà abilitato e attivo sullo switch. Non sono necessari altri comandi per l'attivazione.
Products
Connectrix B-Series HardwareArticle Properties
Article Number: 000019087
Article Type: How To
Last Modified: 08 Oct 2024
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.