Connectrix Brocade B-Serien: Så här aktiverar du åtkomst till HTTPS-webbtools användargränssnitt på Brocade-switchar med självsignerade certifikat i Fabric OS 8.0.x och tidigare.
Summary: Så här aktiverar du åtkomst till HTTPS-webbtools användargränssnitt på Brocade-switchar med självsignerade certifikat i Fabric OS 8.0.x och tidigare.
Symptoms
HTTPS-åtkomst på webbverktygens användargränssnitt kan endast aktiveras med rätt certifikat.
Istället för att få ett officiellt certifikat från certifikatutfärdare (CA) eller andra företag kan du skapa ett självsignerat certifikat för intern användning.
Det finns två problem med högre kod.
1. Det finns ett fel, som beskrivs i artikeln , som förhindrar användning av export- och importfunktionen i Fabric OS 8.1.x.
2. I 8.2.x-kod visas kommandot secertutil håller på att fasas ut och ersättas med kommandot seccertmgmt. Information om hur du ställer in https i switchar med fabric OS 8.1.x och senare finns i artikeln:
Connectrix Brocade B-serien: Så här aktiverar du HTTPS-webbtools gränssnittsåtkomst på Brocade-switchar med självsignerade certifikat i Fabric OS 8.1.x och senare.
För att hålla det enkelt, använd secertutil med FOS 8.0.x och lägre och secertmgmt i Fabric OS 8.1.2x och senare.
För förklaring av secertmgmt i Fabric OS 8.1.x och senare läser du artikeln:
"Så här aktiverar du HTTPS-webbverktygsgränssnittsåtkomst på Brocade-switchar med självsignerade certifikat i Fabric OS 8.1.x och senare."
Cause
Resolution
b. Vi kan använda ett OpenSSL-program från tredje part installerat på Windows, till exempel OpenSSL light, version 1.0.2 32-bitars från Shining Light Productions.
c. Generera den privata nyckeln genom att logga in på switchen som rotfil och använda den inbyggda OpenSSL-binärfilen.
I det här exemplet använder vi den enklaste lösningen och genererar nyckeln på den switch som behöver åtkomst till rotanvändaren.
Båda filerna finns i katalogen: /etc/fabos/certs/sw0
Detta kräver åtkomst till ROOT-användaren. FÖRSIKTIGHET rekommenderas, och felaktig användning av åtkomst till root-användaren kan göra switchen oanvändbar.
Det fullständiga exemplet:
1. Logga in switchen som rotanvändare och ändra katalogen:
switch_55:FID55:root>
Changed directory to /etc/fabos/certs/sw0 :
switch_55:FID55:root>
switch_55:FID55:root> cd /etc/fabos/certs/sw0
2. Kontrollera att du befinner dig i rätt katalog:
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
3. Kontrollera om det finns något i katalogen:
switch_55:FID55:root> ls
switch_55:FID55:root>
If there are, for example old CSR and pen files, they can be removed, if needed, with the rm <filename> command.
4. Generera det offentliga/privata nyckelparet i interaktivt läge:
switch_55:FID55:root>
switch_55:FID55:root> seccertutil genkey
När du genererar ett nytt nyckelpar görs följande automatiskt:
1. Ta bort alla befintliga CSR-filer.
2. Ta bort alla befintliga certifikat.
3. Återställ certifikatets filnamn till ingen.
4. Inaktivera säkra protokoll.
Continue (yes, y, no, n): [no] y
Select key size [1024 or 2048]: 2048
Generating new rsa public/private key pair
Done.
switch_55:FID55:root>
5. Kontrollera om det finns något i katalogen:
switch_55:FID55:root>
switch_55:FID55:root> ls
pvt_key
switch_55:FID55:root>
6. Generera CSR-filen i interaktivt läge:
switch_55:FID55:root>
switch_55:FID55:root> seccertutil gencsr
Input hash type (sha1 or sha256): sha1
Country Name (2 letter code, eg, US):US
State or Province Name (full name, eg, California):California
Locality Name (eg, city name):San Jose
Organization Name (eg, company name):Brocade
Organizational Unit Name (eg, department name):IT
Common Name (Fully qualified Domain Name, or IP address):192.yyy.zz.xx1 (IP address of the switch)
Generating CSR, file name is: CSR_filename.csr
Done.
switch_55:FID55:root>
7. Kontrollera om filen har skapats och finns i katalogen:
switch_55:FID55:root>
switch_55:FID55:root> ls
CSR_filename.csr pvt_key
switch_55:FID55:root>
8. Öppna openssl skal:
switch_55:FID55:root>
switch_55:FID55:root> openssl
OpenSSL>
9. Generera den självsignerade nyckeln och PEM:
OpenSSL> x509 -req -days 999 -sha1 -in /etc/fabos/certs/sw0/CSR_filename.csr -signkey /etc/fabos/certs/sw0/pvt_key -out /tmp/pem_filename.pem
Signature ok
subject=/C=US/ST=California/L=San Jose/O=Brocade/OU=IT/CN=192.yyy.zz.xx1
Getting Private key
OpenSSL>
## Detta skapar filen i "
/tmp"-katalogen på switchen.
## Informationen
x509 kan ha olika argument i olika versioner av FOS, men huvudkontot är detsamma.
10. Skriv exit för att komma ut ur openssl-skalet.
OpenSSL>
OpenSSL> exit
switch_55:FID55:root>
11. Om du vill kontrollera om filen finns i /tmp katalog;
switch_55:FID55:root>
switch_55:FID55:root> pwd
/etc/fabos/certs/sw0
switch_55:FID55:root>
switch_55:FID55:root> ls /tmp | grep pem
.__condbmm.0 pem_filename.pem
switch_55:FID55:root>
12. Importera PEM-filen med SCP (Secure Copy Protocol) från tmp katalog och aktivera HTTPS.
switch_55:FID55:root>
switch_55:FID55:root> seccertutil import -config swcert -enable https
Select protocol [ftp or scp]: scp
Enter IP address: localhost
Enter remote directory: /tmp
Enter certificate name (must have ".crt" or ".cer" ".pem" or ".psk" suffix):pem_filename.pem
Enter Login Name: root
root@localhost's password:
Success: imported certificate [192.yyy.zz.xx2.pem].
Certificate file in configuration has been updated.
Secure http has been enabled.
switch_55:FID55:root>
Testa HTTPS-anslutningen till switchen med Internet Explorer.
Additional Information
Connectrix Brocade B-Serien: Så här aktiverar du HTTPS Webtools GUI-åtkomst på Brocade-switchar
Längd: 00:07:08 (hh:mm:ss)
Om det är möjligt kan du välja språkinställningar för dold textning (undertexter) med hjälp av CC-ikonen i videospelaren.