「Connectrix B-Series:Fabric OSベースのスイッチでHTTPS/SSLを有効にする方法を教えてください。
摘要: Brocade Fabric OSベースのスイッチでHTTPS/SSLを簡単に有効にする方法。
本文章適用於
本文章不適用於
本文無關於任何特定產品。
本文未識別所有產品版本。
說明
回答: 例
1)次のコマンドを使用して、既存のすべてのキーを削除します。seccertutil delkey
例:
> seccertutil delkey
キーペアを削除すると、自動的に次の処理が行われます。
1.既存のCSRをすべて削除します。
2.既存の証明書をすべて削除します。
3.証明書ファイル名を「なし」にリセットします。
4.安全なプロトコルを無効にします。
続行(yes、y、no、n): [いいえ] y
2)次のコマンドを使用して、新しいキーを生成し、プロンプトで1024または2048のキー サイズを選択します。
例:
>seccertutil genkey
新しい鍵ペアを生成すると、自動的に次の処理が行われます。
1.既存のCSRをすべて削除します。
2.既存の証明書をすべて削除します。
3.証明書ファイル名を「なし」にリセットします。
4.安全なプロトコルを無効にします。
続行(yes、y、no、n): [no] y キー サイズを選択 [1024 または 2048]: 1024 新しいrsa公開キー/秘密キーのペアを生成しています 完了しました。
3)新しいCSRを生成し、次のコマンドを使用してスイッチ環境に固有のプロンプトを入力します:seccertutil gencsr
例:
> seccertutil gencsr 国名(2文字のコード、例:US):米国 州または県名(フルネーム、例:カリフォルニア州):コロラド州 地域名(例:都市名):Broomfield 組織名(例:会社名):Brocade 組織単位名(例:部門名):カスタマーサポート 共通名(完全修飾ドメイン名、またはIPアドレス):10.10.10.10 CSRを生成しています。ファイル名は次のとおりです。10.10.10.10.csr完了です。
4)CA(認証局)で使用するCSRをエクスポートし、次のコマンドを使用して環境に固有のプロンプトを完了します:seccertutil export
例:
> seccertutil export プロトコルの選択 [ftp or scp]: scp IP アドレスを入力: 10.10.10.1 リモート ディレクトリーを入力: localca/certin ログイン名を入力: ユーザー user@10.10.10.1 のパスワード: 成功:CSR [10.10.10.10.csr]をエクスポートしました。
5)CAからPEM形式で証明書を生成します。
6)seccertutil import -config swcert -enable https -protocol scp -ipaddr SCPサーバーのIP -certname cert_name.pem -login usernameコマンドを使用して、証明書をインポートし、https
を有効にします。seccertutil import -config swcert -enable https -protocol scp -ipaddr <IP of SCP server> -remotedir <directory where cert is located> cert -certname <.pem> -login <username>
スイッチ環境に固有の値を適切に置き換えてください。
例。
> seccertutil import -config swcert -enable https -protocol scp -ipaddr 10.10.10.1 -remotedir localca/certout -certname 10.10.10.10.pem -login user user@10.10.10.1 のパスワード: 成功:証明書[10.10.10.10.pem]をインポートしました。 構成の証明書ファイルが更新されました。 セキュア http が有効になっています。
この時点で、httpsはスイッチで有効になり、アクティブになります。アクティブ化するために他のコマンドは必要ありません。
1)次のコマンドを使用して、既存のすべてのキーを削除します。seccertutil delkey
例:
> seccertutil delkey
キーペアを削除すると、自動的に次の処理が行われます。
1.既存のCSRをすべて削除します。
2.既存の証明書をすべて削除します。
3.証明書ファイル名を「なし」にリセットします。
4.安全なプロトコルを無効にします。
続行(yes、y、no、n): [いいえ] y
2)次のコマンドを使用して、新しいキーを生成し、プロンプトで1024または2048のキー サイズを選択します。
例:
>seccertutil genkey
新しい鍵ペアを生成すると、自動的に次の処理が行われます。
1.既存のCSRをすべて削除します。
2.既存の証明書をすべて削除します。
3.証明書ファイル名を「なし」にリセットします。
4.安全なプロトコルを無効にします。
続行(yes、y、no、n): [no] y キー サイズを選択 [1024 または 2048]: 1024 新しいrsa公開キー/秘密キーのペアを生成しています 完了しました。
3)新しいCSRを生成し、次のコマンドを使用してスイッチ環境に固有のプロンプトを入力します:seccertutil gencsr
例:
> seccertutil gencsr 国名(2文字のコード、例:US):米国 州または県名(フルネーム、例:カリフォルニア州):コロラド州 地域名(例:都市名):Broomfield 組織名(例:会社名):Brocade 組織単位名(例:部門名):カスタマーサポート 共通名(完全修飾ドメイン名、またはIPアドレス):10.10.10.10 CSRを生成しています。ファイル名は次のとおりです。10.10.10.10.csr完了です。
4)CA(認証局)で使用するCSRをエクスポートし、次のコマンドを使用して環境に固有のプロンプトを完了します:seccertutil export
例:
> seccertutil export プロトコルの選択 [ftp or scp]: scp IP アドレスを入力: 10.10.10.1 リモート ディレクトリーを入力: localca/certin ログイン名を入力: ユーザー user@10.10.10.1 のパスワード: 成功:CSR [10.10.10.10.csr]をエクスポートしました。
5)CAからPEM形式で証明書を生成します。
6)seccertutil import -config swcert -enable https -protocol scp -ipaddr SCPサーバーのIP -certname cert_name.pem -login usernameコマンドを使用して、証明書をインポートし、https
を有効にします。seccertutil import -config swcert -enable https -protocol scp -ipaddr <IP of SCP server> -remotedir <directory where cert is located> cert -certname <.pem> -login <username>
スイッチ環境に固有の値を適切に置き換えてください。
例。
> seccertutil import -config swcert -enable https -protocol scp -ipaddr 10.10.10.1 -remotedir localca/certout -certname 10.10.10.10.pem -login user user@10.10.10.1 のパスワード: 成功:証明書[10.10.10.10.pem]をインポートしました。 構成の証明書ファイルが更新されました。 セキュア http が有効になっています。
この時点で、httpsはスイッチで有効になり、アクティブになります。アクティブ化するために他のコマンドは必要ありません。
產品
Connectrix B-Series Hardware文章屬性
文章編號: 000019087
文章類型: How To
上次修改時間: 08 10月 2024
版本: 3
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。