Connectrix B-Serie: Wie wird HTTPS/SSL auf einem Fabric OS-basierten Switch aktiviert?
摘要: So aktivieren Sie HTTPS/SSL auf einem Brocade Fabric OS-basierten Switch.
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
說明
Antwort: Beispiel
1) Löschen Sie alle vorhandenen Schlüssel mit dem folgenden Befehl: seccertutil delkey
Beispiel:
> seccertutil delkey
Durch das Löschen des Schlüsselpaars geschieht automatisch Folgendes:
1. Löschen Sie alle vorhandenen CSRs.
2. Löschen Sie alle vorhandenen Zertifikate.
3. Setzen Sie den Dateinamen des Zertifikats auf none zurück.
4. Deaktivieren Sie sichere Protokolle.
Weiter (yes, y, no, n): [no] y
2) Erzeugen Sie neue Schlüssel und wählen Sie an der Eingabeaufforderung entweder 1024 oder 2048 Schlüsselgröße mit dem folgenden Befehl aus: seccertutil genkey
Beispiel:
>seccertutil genkey
Durch das Generieren eines neuen Schlüsselpaars geschieht automatisch Folgendes:
1. Löschen Sie alle vorhandenen CSRs.
2. Löschen Sie alle vorhandenen Zertifikate.
3. Setzen Sie den Dateinamen des Zertifikats auf none zurück.
4. Deaktivieren Sie sichere Protokolle.
Weiter (yes, y, no, n): [no] y Wählen Sie die Tastengröße [1024 oder 2048]: 1024 Generieren eines neuen öffentlichen/privaten RSA-Schlüsselpaars Fertig.
3) Erzeugen Sie eine neue CSR, indem Sie die für die Switchumgebung spezifischen Eingabeaufforderungen mit dem folgenden Befehl abschließen: Beispiel für seccertutil gencsr
:
> seccertutil gencsr Ländername (2-Buchstaben-Code, z. B. US):Name des US-Bundesstaates oder -landes (vollständiger Name, z. B. Kalifornien):Colorado Ortsname (z. B. Name der Stadt):Broomfield Name der Organisation (z. B. Name der Firma):Brocade-Organisationseinheit Name (z. B. Name der Abteilung):allgemeiner Name des Kundensupports (vollständig qualifizierter Domainname oder IP-Adresse):10.10.10.10 CSR wird generiert, Dateiname lautet: 10.10.10.10.csr fertig.
4) Exportieren Sie CSR zur Verwendung mit CA (Zertifizierungsstelle). Schließen Sie die umgebungsspezifischen Eingabeaufforderungen mit dem folgenden Befehl ab: seccertutil export
Beispiel:
> seccertutil export Protokoll auswählen [ftp oder scp]: scp IP-Adresse eingeben: 10.10.10.1 Geben Sie das Remote-Verzeichnis ein: localca/certin Geben Sie den Anmeldenamen ein: Kennwort des Benutzers user@10.10.10.1: Erfolg: CSR exportiert [10.10.10.10.csr].
5) Erzeugen Sie ein Zertifikat von der Zertifizierungsstelle im PEM-Format.
6) Importieren Sie das Zertifikat und aktivieren Sie https mit dem folgenden Befehl (in diesem Beispiel wird scp verwendet, kann aber bei Bedarf ftp verwendet werden):
seccertutil import -config swcert -enable https -protocol scp -ipaddr <IP des SCP-Servers> -remotedir <Verzeichnis, in dem sich das Zertifikat befindet> -certname <cert_name.pem> -login <username>
Stellen Sie sicher, dass Sie die Werte, die für die Switchumgebung eindeutig sind, ordnungsgemäß ersetzen.
Beispiel.
> seccertutil import -config swcert -enable https -protocol scp -ipaddr 10.10.10.1 -remotedir localca/certout -certname 10.10.10.10.pem -login Kennwort des Nutzers user@10.10.10.1: Erfolgreich: Zertifikat [10.10.10.10.pem] importiert. Die Zertifikatdatei in der Konfiguration wurde aktualisiert. Sicheres HTTP wurde aktiviert.
Zu diesem Zeitpunkt ist HTTPS auf dem Switch aktiviert und aktiv. Für die Aktivierung sind keine weiteren Befehle erforderlich.
1) Löschen Sie alle vorhandenen Schlüssel mit dem folgenden Befehl: seccertutil delkey
Beispiel:
> seccertutil delkey
Durch das Löschen des Schlüsselpaars geschieht automatisch Folgendes:
1. Löschen Sie alle vorhandenen CSRs.
2. Löschen Sie alle vorhandenen Zertifikate.
3. Setzen Sie den Dateinamen des Zertifikats auf none zurück.
4. Deaktivieren Sie sichere Protokolle.
Weiter (yes, y, no, n): [no] y
2) Erzeugen Sie neue Schlüssel und wählen Sie an der Eingabeaufforderung entweder 1024 oder 2048 Schlüsselgröße mit dem folgenden Befehl aus: seccertutil genkey
Beispiel:
>seccertutil genkey
Durch das Generieren eines neuen Schlüsselpaars geschieht automatisch Folgendes:
1. Löschen Sie alle vorhandenen CSRs.
2. Löschen Sie alle vorhandenen Zertifikate.
3. Setzen Sie den Dateinamen des Zertifikats auf none zurück.
4. Deaktivieren Sie sichere Protokolle.
Weiter (yes, y, no, n): [no] y Wählen Sie die Tastengröße [1024 oder 2048]: 1024 Generieren eines neuen öffentlichen/privaten RSA-Schlüsselpaars Fertig.
3) Erzeugen Sie eine neue CSR, indem Sie die für die Switchumgebung spezifischen Eingabeaufforderungen mit dem folgenden Befehl abschließen: Beispiel für seccertutil gencsr
:
> seccertutil gencsr Ländername (2-Buchstaben-Code, z. B. US):Name des US-Bundesstaates oder -landes (vollständiger Name, z. B. Kalifornien):Colorado Ortsname (z. B. Name der Stadt):Broomfield Name der Organisation (z. B. Name der Firma):Brocade-Organisationseinheit Name (z. B. Name der Abteilung):allgemeiner Name des Kundensupports (vollständig qualifizierter Domainname oder IP-Adresse):10.10.10.10 CSR wird generiert, Dateiname lautet: 10.10.10.10.csr fertig.
4) Exportieren Sie CSR zur Verwendung mit CA (Zertifizierungsstelle). Schließen Sie die umgebungsspezifischen Eingabeaufforderungen mit dem folgenden Befehl ab: seccertutil export
Beispiel:
> seccertutil export Protokoll auswählen [ftp oder scp]: scp IP-Adresse eingeben: 10.10.10.1 Geben Sie das Remote-Verzeichnis ein: localca/certin Geben Sie den Anmeldenamen ein: Kennwort des Benutzers user@10.10.10.1: Erfolg: CSR exportiert [10.10.10.10.csr].
5) Erzeugen Sie ein Zertifikat von der Zertifizierungsstelle im PEM-Format.
6) Importieren Sie das Zertifikat und aktivieren Sie https mit dem folgenden Befehl (in diesem Beispiel wird scp verwendet, kann aber bei Bedarf ftp verwendet werden):
seccertutil import -config swcert -enable https -protocol scp -ipaddr <IP des SCP-Servers> -remotedir <Verzeichnis, in dem sich das Zertifikat befindet> -certname <cert_name.pem> -login <username>
Stellen Sie sicher, dass Sie die Werte, die für die Switchumgebung eindeutig sind, ordnungsgemäß ersetzen.
Beispiel.
> seccertutil import -config swcert -enable https -protocol scp -ipaddr 10.10.10.1 -remotedir localca/certout -certname 10.10.10.10.pem -login Kennwort des Nutzers user@10.10.10.1: Erfolgreich: Zertifikat [10.10.10.10.pem] importiert. Die Zertifikatdatei in der Konfiguration wurde aktualisiert. Sicheres HTTP wurde aktiviert.
Zu diesem Zeitpunkt ist HTTPS auf dem Switch aktiviert und aktiv. Für die Aktivierung sind keine weiteren Befehle erforderlich.
產品
Connectrix B-Series Hardware文章屬性
文章編號: 000019087
文章類型: How To
上次修改時間: 08 10月 2024
版本: 3
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。