Connectrix B-Series: Come si abilita HTTPS/SSL su uno switch basato su Fabric OS?
摘要: Come abilitare facilmente HTTPS/SSL su uno switch basato su Brocade Fabric OS.
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
說明
Risposta: Esempio
1) Eliminare tutte le chiavi esistenti con il seguente comando: seccertutil delkey
Esempio:
> seccertutil delkey
L'eliminazione della coppia di chiavi comporta automaticamente le seguenti operazioni:
1. Eliminare tutte le CSR esistenti.
2. Eliminare tutti i certificati esistenti.
3. Reimpostare il nome file del certificato su none.
4. Disabilitare i protocolli sicuri.
Continuare (sì, sì, sì, no, n): [no] y
2) Generare nuove chiavi e selezionare la dimensione della chiave 1024 o 2048 al prompt con il seguente comando: seccertutil genkey
Esempio:
>seccertutil genkey
La generazione di una nuova coppia di chiavi procederà automaticamente come segue:
1. Eliminare tutte le CSR esistenti.
2. Eliminare tutti i certificati esistenti.
3. Reimpostare il nome file del certificato su none.
4. Disabilitare i protocolli sicuri.
Continuare (sì, sì, sì, no, n): [no] y Selezionare la dimensione del tasto [1024 o 2048]: 1024 Generazione di una nuova coppia di chiavi pubblica/privata RSA Fatto.
3) Generare una nuova CSR completando i prompt specifici per l'ambiente di switch con il seguente comando: seccertutil gencsr
Esempio:
> seccertutil gencsr Nome paese (ad esempio, codice di 2 lettere, ad esempio, Stati Uniti):Nome dello stato o della provincia degli Stati Uniti (ad esempio, California):Colorado Nome della località (ad esempio, nome della città):Broomfield Nome dell'organizzazione (ad esempio, nome dell'azienda):Brocade Nome dell'unità organizzativa (ad esempio, nome del reparto):Nome comune dell'assistenza clienti (nome di dominio completo o indirizzo IP):10.10.10.10 Generazione della CSR, il nome del file è: 10.10.10.10.csr fatto.
4) Esportare la CSR da utilizzare con CA (Certificate Authority) completando i prompt specifici dell'ambiente con il seguente comando: seccertutil export
Esempio:
> seccertutil export Selezionare protocollo [ftp o scp]: scp Inserire l'indirizzo IP: 10.10.10.1 Inserire la directory remota: localca/certin Inserire il nome di accesso: la password dell'utente user@10.10.10.1: Operazione riuscita: CSR esportata [10.10.10.10.csr].
5) Generare il certificato dalla CA in formato PEM.
6) Importare il certificato e abilitare https con il seguente comando (in questo esempio si utilizza scp, ma è possibile utilizzare ftp se necessario):
seccertutil import -config swcert -enable https -protocol scp -ipaddr <IP del server> SCP -remotedir <directory where cert is located> -certname <cert_name.pem> -login <username
>
Assicurarsi di sostituire correttamente i valori univoci per l'ambiente dello switch.
Esempio.
> seccertutil import -config swcert -enable https -protocol scp -ipaddr 10.10.10.1 -remotedir localca/certout -certname 10.10.10.10.pem -login user user@10.10.10.1's password: Operazione riuscita: certificato importato [10.10.10.10.pem]. Il file di certificato nella configurazione è stato aggiornato. HTTP protetto è stato abilitato.
A questo punto, https sarà abilitato e attivo sullo switch. Non sono necessari altri comandi per l'attivazione.
1) Eliminare tutte le chiavi esistenti con il seguente comando: seccertutil delkey
Esempio:
> seccertutil delkey
L'eliminazione della coppia di chiavi comporta automaticamente le seguenti operazioni:
1. Eliminare tutte le CSR esistenti.
2. Eliminare tutti i certificati esistenti.
3. Reimpostare il nome file del certificato su none.
4. Disabilitare i protocolli sicuri.
Continuare (sì, sì, sì, no, n): [no] y
2) Generare nuove chiavi e selezionare la dimensione della chiave 1024 o 2048 al prompt con il seguente comando: seccertutil genkey
Esempio:
>seccertutil genkey
La generazione di una nuova coppia di chiavi procederà automaticamente come segue:
1. Eliminare tutte le CSR esistenti.
2. Eliminare tutti i certificati esistenti.
3. Reimpostare il nome file del certificato su none.
4. Disabilitare i protocolli sicuri.
Continuare (sì, sì, sì, no, n): [no] y Selezionare la dimensione del tasto [1024 o 2048]: 1024 Generazione di una nuova coppia di chiavi pubblica/privata RSA Fatto.
3) Generare una nuova CSR completando i prompt specifici per l'ambiente di switch con il seguente comando: seccertutil gencsr
Esempio:
> seccertutil gencsr Nome paese (ad esempio, codice di 2 lettere, ad esempio, Stati Uniti):Nome dello stato o della provincia degli Stati Uniti (ad esempio, California):Colorado Nome della località (ad esempio, nome della città):Broomfield Nome dell'organizzazione (ad esempio, nome dell'azienda):Brocade Nome dell'unità organizzativa (ad esempio, nome del reparto):Nome comune dell'assistenza clienti (nome di dominio completo o indirizzo IP):10.10.10.10 Generazione della CSR, il nome del file è: 10.10.10.10.csr fatto.
4) Esportare la CSR da utilizzare con CA (Certificate Authority) completando i prompt specifici dell'ambiente con il seguente comando: seccertutil export
Esempio:
> seccertutil export Selezionare protocollo [ftp o scp]: scp Inserire l'indirizzo IP: 10.10.10.1 Inserire la directory remota: localca/certin Inserire il nome di accesso: la password dell'utente user@10.10.10.1: Operazione riuscita: CSR esportata [10.10.10.10.csr].
5) Generare il certificato dalla CA in formato PEM.
6) Importare il certificato e abilitare https con il seguente comando (in questo esempio si utilizza scp, ma è possibile utilizzare ftp se necessario):
seccertutil import -config swcert -enable https -protocol scp -ipaddr <IP del server> SCP -remotedir <directory where cert is located> -certname <cert_name.pem> -login <username
>
Assicurarsi di sostituire correttamente i valori univoci per l'ambiente dello switch.
Esempio.
> seccertutil import -config swcert -enable https -protocol scp -ipaddr 10.10.10.1 -remotedir localca/certout -certname 10.10.10.10.pem -login user user@10.10.10.1's password: Operazione riuscita: certificato importato [10.10.10.10.pem]. Il file di certificato nella configurazione è stato aggiornato. HTTP protetto è stato abilitato.
A questo punto, https sarà abilitato e attivo sullo switch. Non sono necessari altri comandi per l'attivazione.
產品
Connectrix B-Series Hardware文章屬性
文章編號: 000019087
文章類型: How To
上次修改時間: 08 10月 2024
版本: 3
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。