З'єднувальні мережі: Парча: Як імпортувати сертифікат LDAP на комутатор через CLI
Summary: У цій статті описано кроки, пов'язані зі створенням CSR, експортом файлу CSR та імпортом сертифіката LDAP за допомогою switch CLI.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
1. Щоб відобразити список доступних сертифікатів на комутаторі, скористайтеся командою.
3. Експортуйте файл CSR з комутатора за допомогою наступної команди. Переконайтеся, що FTP-клієнт готовий до перенесення.
4. Імпортуйте пакетний сертифікат ЦС (кореневий і проміжний).
5. Далі імпортуйте сертифікат із комплекту під роллю сервера та використовуйте той самий файл, що й на кроці 4.
6. Імпортуйте сертифікат комутатора/клієнта, експортований на попередньому кроці та підписаний адміністратором сертифіката.
>seccertmgmt show --all
Switch_1:FID128:admin> seccertmgmt show -all
ssh private key:
Does not Exist
ssh public keys available for users:
None
Certificate Files:
--------------------------------------------------------------------------------------------------------------------
Protocol Client CA Server CA SW CSR PVT Key Passphrase
--------------------------------------------------------------------------------------------------------------------
FCAP Empty NA Empty Empty Empty Empty
RADIUS Empty Empty Empty Empty Empty NA
LDAP Empty Empty Empty Empty Exist NA
SYSLOG Empty Empty Empty Exist Exist NA
HTTPS NA Exist Exist Exist Exist NA
KAFKA NA Empty NA NA NA NA
ASC NA Empty NA NA NA NA
2. Створіть запит на підписання сертифіката (.csr) за допомогою:
>seccertmgmt generate -csr ldapІм'я створюваного файлу має закінчуватися розширенням .csr.
3. Експортуйте файл CSR з комутатора за допомогою наступної команди. Переконайтеся, що FTP-клієнт готовий до перенесення.
>seccertmgmt export -csr ldap -protocol ftpНехай файл CSR підписає адміністратор сертифіката.
4. Імпортуйте пакетний сертифікат ЦС (кореневий і проміжний).
seccertmgmt import -ca -client ldap
Switch_1:admin> seccertmgmt import -ca -client ldap
Select protocol [ftp or scp]: ftp
Enter IP address: 10.xx.xx.xx
Enter remote directory: /CSR/LDAP
Enter certificate name (must have ".crt" or ".cer" or ".pem" suffix):chain.pem
Enter Login Name: _v800503
Enter Password:
Success: imported ldap client CA certificate [chain.pem].
5. Далі імпортуйте сертифікат із комплекту під роллю сервера та використовуйте той самий файл, що й на кроці 4.
seccertmgmt import -ca -server ldap
Switch_1:FID128:admin> seccertmgmt import -ca -server ldap
Select protocol [ftp or scp]: ftp
Enter IP address: 10.xx.xx.xx
Enter remote directory: /CSR/LDAP
Enter certificate name (must have ".crt" or ".cer" or ".pem" suffix):chain.pem
Enter Login Name: _v800503
Enter Password:
Success: imported ldap server CA certificate [chain.pem].
6. Імпортуйте сертифікат комутатора/клієнта, експортований на попередньому кроці та підписаний адміністратором сертифіката.
>seccertmgmt import -cert ldap
Switch_1:FID128:admin> seccertmgmtis import -cert ldap
Select protocol [ftp or scp]: ftp
Enter IP address: 10.xx.xx.xx
Enter remote directory: /CSR/LDAP
Enter certificate name (must have ".crt" or ".cer" or ".pem" suffix):FCS50.pem
Enter Login Name: _v800503
Enter Password:
Success: imported ldap switch certificate [FCS50.pem].
Switch_1:FID128:admin> seccertmgmt show -all
ssh private key:
Does not Exist
ssh public keys available for users:
None
Certificate Files:
--------------------------------------------------------------------------------------------------------------------
Protocol Client CA Server CA SW CSR PVT Key Passphrase
--------------------------------------------------------------------------------------------------------------------
FCAP Empty NA Empty Empty Empty Empty
RADIUS Empty Empty Empty Empty Empty NA
LDAP Exist Exist Exist Exist Exist NA
SYSLOG Empty Empty Empty Exist Exist NA
HTTPS NA Exist Exist Exist Exist NA
KAFKA NA Empty NA NA NA NA
ASC NA Empty NA NA NA NAAdditional Information
Виконайте наведені нижче дії, щоб об'єднати кореневий, допоміжний і проміжний сертифікати в пакет:
1. Завантажте сертифікат у форматі .p7b. Розпакуйте файл і двічі клацніть, щоб відкрити його за допомогою диспетчера сертифікатів Windows.
Приклад:

2. Для sub/int/root, клацніть правою кнопкою миші, всі завдання, експортуйте та збережіть як base-64, закодовані одне за одним , і збережіть файли у форматі .pem.
Відкрийте блокнот і скопіюйте вміст з sub/int/root і об'єднайте/об'єднайте файл в один, спочатку sub, потім int і root останній, збережіть як PEM і змініть на UNIX EOL.
Приклад:
Affected Products
Connectrix B-SeriesProducts
Connectrix B-Series Fabric OS 9.X, Connectrix B-Series HardwareArticle Properties
Article Number: 000226132
Article Type: How To
Last Modified: 20 Jun 2024
Version: 1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.