Connectrix: Brocade: So importieren Sie das LDAP-Zertifikat über die CLI in den Switch
Summary: In diesem Artikel werden die Schritte zum Erzeugen einer CSR, zum Exportieren der CSR-Datei und zum Importieren des LDAP-Zertifikats über die Switch-CLI erläutert.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
1. Verwenden Sie den Befehl, um die verfügbaren Zertifikate auf dem Switch aufzulisten.
3. Exportieren Sie die CSR-Datei vom Switch mit dem folgenden Befehl. Überprüfen Sie, ob der FTP-Client für die Übertragung bereit ist.
4. Importieren Sie das gebündelte CA-Zertifikat (Stamm- und Zwischenzertifikat).
5. Importieren Sie als Nächstes das gebündelte Zertifikat unter der Serverrolle und verwenden Sie dieselbe Datei wie in Schritt 4.
6. Importieren Sie das Switch-/Clientzertifikat, das im vorherigen Schritt exportiert und vom Zertifikatadministrator signiert wurde.
>seccertmgmt show --all
Switch_1:FID128:admin> seccertmgmt show -all
ssh private key:
Does not Exist
ssh public keys available for users:
None
Certificate Files:
--------------------------------------------------------------------------------------------------------------------
Protocol Client CA Server CA SW CSR PVT Key Passphrase
--------------------------------------------------------------------------------------------------------------------
FCAP Empty NA Empty Empty Empty Empty
RADIUS Empty Empty Empty Empty Empty NA
LDAP Empty Empty Empty Empty Exist NA
SYSLOG Empty Empty Empty Exist Exist NA
HTTPS NA Exist Exist Exist Exist NA
KAFKA NA Empty NA NA NA NA
ASC NA Empty NA NA NA NA
2. Erstellen Sie die Zertifikatsignieranforderung (.csr) wie folgt:
>seccertmgmt generate -csr ldapDer erstellte Dateiname sollte mit einer .csr Erweiterung enden.
3. Exportieren Sie die CSR-Datei vom Switch mit dem folgenden Befehl. Überprüfen Sie, ob der FTP-Client für die Übertragung bereit ist.
>seccertmgmt export -csr ldap -protocol ftpLassen Sie die CSR-Datei von Ihrem Zertifikatadministrator signieren.
4. Importieren Sie das gebündelte CA-Zertifikat (Stamm- und Zwischenzertifikat).
seccertmgmt import -ca -client ldap
Switch_1:admin> seccertmgmt import -ca -client ldap
Select protocol [ftp or scp]: ftp
Enter IP address: 10.xx.xx.xx
Enter remote directory: /CSR/LDAP
Enter certificate name (must have ".crt" or ".cer" or ".pem" suffix):chain.pem
Enter Login Name: _v800503
Enter Password:
Success: imported ldap client CA certificate [chain.pem].
5. Importieren Sie als Nächstes das gebündelte Zertifikat unter der Serverrolle und verwenden Sie dieselbe Datei wie in Schritt 4.
seccertmgmt import -ca -server ldap
Switch_1:FID128:admin> seccertmgmt import -ca -server ldap
Select protocol [ftp or scp]: ftp
Enter IP address: 10.xx.xx.xx
Enter remote directory: /CSR/LDAP
Enter certificate name (must have ".crt" or ".cer" or ".pem" suffix):chain.pem
Enter Login Name: _v800503
Enter Password:
Success: imported ldap server CA certificate [chain.pem].
6. Importieren Sie das Switch-/Clientzertifikat, das im vorherigen Schritt exportiert und vom Zertifikatadministrator signiert wurde.
>seccertmgmt import -cert ldap
Switch_1:FID128:admin> seccertmgmtis import -cert ldap
Select protocol [ftp or scp]: ftp
Enter IP address: 10.xx.xx.xx
Enter remote directory: /CSR/LDAP
Enter certificate name (must have ".crt" or ".cer" or ".pem" suffix):FCS50.pem
Enter Login Name: _v800503
Enter Password:
Success: imported ldap switch certificate [FCS50.pem].
Switch_1:FID128:admin> seccertmgmt show -all
ssh private key:
Does not Exist
ssh public keys available for users:
None
Certificate Files:
--------------------------------------------------------------------------------------------------------------------
Protocol Client CA Server CA SW CSR PVT Key Passphrase
--------------------------------------------------------------------------------------------------------------------
FCAP Empty NA Empty Empty Empty Empty
RADIUS Empty Empty Empty Empty Empty NA
LDAP Exist Exist Exist Exist Exist NA
SYSLOG Empty Empty Empty Exist Exist NA
HTTPS NA Exist Exist Exist Exist NA
KAFKA NA Empty NA NA NA NA
ASC NA Empty NA NA NA NAAdditional Information
Führen Sie die folgenden Schritte aus, um ein Stamm-, Unter- und Zwischenzertifikat zu einem Bundle zu verketten:
1. Laden Sie das Zertifikat herunter, das möglicherweise im .p7b-Format vorliegt. Extrahieren Sie die Datei und doppelklicken Sie, um sie mit dem Windows Certificate Manager zu öffnen.
Beispiel:

2. Klicken Sie für "sub/int/root" mit der rechten Maustaste auf alle Aufgaben, exportieren und nacheinander als Base-64-codiert speichern und speichern Sie die Dateien im .pem-Format.
Öffnen Sie einen Editor und kopieren Sie den Inhalt aus sub/int/root und kombinieren/verketten Sie eine Datei zu einer, sub zuerst, dann int und root die letzte, speichern Sie als PEM und wechseln Sie zu UNIX EOL.
Beispiel:
Affected Products
Connectrix B-SeriesProducts
Connectrix B-Series Fabric OS 9.X, Connectrix B-Series HardwareArticle Properties
Article Number: 000226132
Article Type: How To
Last Modified: 20 Jun 2024
Version: 1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.