Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

PowerVault ME4: Mukautettujen varmenteiden asentaminen ja poistaminen

Summary: Tässä artikkelissa käsitellään mukautetun varmenteen asentamista FTP:n kautta Dell PowerVault ME -sarjan tallennustuotteille.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Mukautettujen varmenteiden asentaminen/poistaminen ME4-järjestelmään

Varmenteen asentaminen.
Varmennetietojen tarkasteleminen.
Mukautettujen varmenteiden
poistaminenEsimerkki vain komentoriviliittymästä käytettäessä Linux- ja ME4 SSH -istuntoa.
 

Varmenteen asentaminen.

Asenna kolmannen osapuolen tai itse allekirjoitettu suojausvarmenne seuraavasti:

  1. Valmistaudu käyttämään PowerVault Managerissa FTP- tai SFTP-protokollaa:

    1. Määritä järjestelmän ohjainten verkkoportin IP-osoitteet ME4 System Settings Network - > kohdassa.

    2. Varmista, että FTP- tai SFTP-palvelu on otettu käyttöön järjestelmässä ME4 System Settings Services - > kohdassa. Jos käytät SFTP-protokollaa, tarkista, mitä porttia SFTP on määritetty käyttämään.

 
  1. Varmista, että käyttäjällä, jota aiot käyttää, on hallinnoida roolioikeuksia ja FTP- tai SFTP-käyttöliittymän käyttöoikeuksia ME4 System Settings Manage Users - > kohdassa.

  1. Aseta varmennetiedosto ja avaintiedosto hakemistoon, joka on FTP-työaseman käytettävissä. Varmenteen ja avaintiedoston muodon on oltava PEM. Jos käytät XML-tiedostoja, voit ladata ne, mutta niitä ei voi käyttää, kun hallinta käynnistetään uudelleen ohjaimissa. Huomautus: ME4 tukee yleiskorttivarmenteita.

 
  1. Avaa komentokehote (Windows) tai pääteikkuna (UNIX) ja siirry hakemistoon, joka sisältää varmennetiedostot. Et voi käyttää Filezilla-ohjelman kaltaista käyttöliittymää, koska put-rivi vaatii tiedostonimen jälkeen komentoparametrit.

(Huomautus: Windowsin FTP ei voi tehdä passiivista FTP:tä, jos palomuuri on käytössä. Se saattaa pystyä kirjautumaan ME4-järjestelmään, mutta näyttää virheilmoituksella portin yhteysongelman, kun tiedostoja yritetään lähettää. Jos haluat käyttää Windowsin komentorivin FTP:tä, poista Windowsin palomuuri käytöstä ennen aloittamista.)

  1. Kirjoita : sftp controller-network-address -P port or ftp controller-network-address. Tiedostot on ladattava molempiin ohjaimiin, jotta niitä voi käyttää molemmissa ohjaimissa.

Esimerkki: sftp 10.235.XXX.XXX -P 1022 tai ftp 10.X.0.X.

 

Kirjaudu sisään käyttäjänä, jolla on hallinnoida roolioikeuksia sekä FTP- tai SFTP-käyttöliittymän käyttöoikeuksia. Näissä esimerkeissä käytettiin WinSCP FTP -komentoriviohjelmaa, mutta jos poistat Windowsin palomuurin käytöstä, voit käyttää Windowsin FTP-ohjelmaa. Voit käyttää myös Linux-työasemaa.  

C:\Users\Administrator\Documents\SSLCerts\2048PEM>"c:\Program Files (x86)\WinSCP\WinSCP.com"
winscp> open ftp://100.85.XXX.X
Prompting for credentials...
Käyttäjätunnus: manage
Connecting to 100.85.XXX.X ...
Password:Connected Starting the session... (Salasana:
yhdistetty
aloittaen istunnon...
Istunto käynnistyi.
Aktiivinen istunto: [1] 100.85.XXX.X
winscp>

  1. Kirjoita : lisää varmennetiedoston nimi cert-tiedosto, jossa varmennetiedoston nimi on järjestelmäsi varmennetiedoston nimi. Saatat saada tiedostovirheen, koska hakemisto, johon varmenne siirretään, on piilotettu hakemisto, jota FTP-käyttäjällä ei ole oikeuksia muuttaa.

winscp> siirtää komennon 2048b-rsa-example-cert.pem cert-file
2048b-rsa-example-cert.pe |           1 kt |    0,0 kt/s | binaari | 100 %:n
Winscp>

  1. Kirjoita: kirjoita key-file-name cert-key-file, jossa key-file-name on tietyn järjestelmän suojausavaintiedoston nimi.   

winscp> put 2048b-rsa-example-keypair.pem cert-key-file
2048b-rsa-example-keypair |           1 kt |    0,0 kt/s | binaari | 100 %:n
Winscp>

  1. Jos teet hakemistoluettelon järjestelmän FTP-sivustossa näiden tiedostojen lataamisen jälkeen, tiedostot eivät näy.  Ne on tallennettu piilotettuihin hakemistoihin, joita FTP-käyttäjä ei voi tarkastella.

winscp> ls
D--------- 0 ..
Lrwxrwxrwx 0 0 0 12.12.2019 13.19.33 2020 .banner ->
-rw-rw-rw- 0 0 10 0.12. 14:46:49 2020 0-rw-r
--r-- 0 0 0 8436 Dec 2 13.19.33 2020 README
winscp>

  1. Toista vaiheet 4, 5, 6 ja 7 toiselle ohjaimelle.

  2. Ota uusi suojausvarmenne käyttöön käynnistämällä molemmat hallintaohjaimet uudelleen. Kun hallintaohjaimet on käynnistetty uudelleen, varmenteen pitäisi näkyä käyttöliittymässä, kuten seuraavassa kuvassa, tai SSH-komennolla "show certificate".

 

Varmennetietojen tarkasteleminen.

Järjestelmä luo oletusarvoisesti kullekin ohjaimelle yksilöllisen SSL-varmenteen. Järjestelmän luoman oletusarvoisen varmenteen voi korvata luotetulta varmenteen myöntäjältä saadulla varmenteella, jotta suojaus on voimakkainta.

Certificate Information -paneeli näyttää järjestelmään tallennettujen aktiivisten SSL-varmenteiden tiedot kunkin ohjaimen kohdalla. Välilehdet A ja B sisältävät kunkin vastaavan ohjaimen muotoiluttoman varmenteen tekstin. Paneeli näyttää myös jonkin seuraavista tila-arvoista ja kunkin varmenteen luontipäivän:

  • Asiakas ilmoittaa, että ohjain käyttää lataamiasi varmenteita.

  • Järjestelmä luo ilmoituksen, että ohjain käyttää ohjaimen luomaa aktiivista varmennetta ja avainta.

  • Tuntematon tila - ilmaisee, että ohjaimen varmennetta ei voi lukea. Näin käy useimmiten, kun ohjain käynnistyy uudelleen, varmenteen vaihtoprosessi on vielä kesken tai olet valinnut kumppaniohjaimen välilehden yhden ohjauskoneen järjestelmässä.

Voit käyttää omia varmenteitasi lataamalla ne FTP:n tai SFTP:n kautta tai luomalla varmenteen CLI-komennon sisältöparametrin avulla varmenteita omalla yksilöivällä varmennesisällölläsi. Jotta uusi varmenne tulee voimaan, sen hallintaohjain on käynnistettävä uudelleen.

Varmista varmenteen vaihdon onnistuminen ja että ohjain käyttää antamaasi varmennetta varmistamalla, että varmenteen tila on asiakkaan toimittama, luontipäivä on oikea ja varmennesisältö on odotettu teksti. 

Näytä varmennetiedot:

  1. Napsauta palkissa järjestelmäpaneelia ja valitse Näytä varmennetiedot. Certificate Information -paneeli avautuu.

  2. Kun olet avannut varmennetiedot, valitse Sulje.

Ennen varmenteen asentamista tiedot näyttävät seuraavasti: Järjestelmä luotu:
 

 

Kun olet asentanut oman varmenteen, se tunnistetaan asiakkaan toimittamaksi:

 

Mukautettujen varmenteiden poistaminen

Jos haluat palauttaa järjestelmän luoman varmenteen ja poistaa mukautetun varmenteen molemmista ohjaimista, kirjautua sisään kuhunkin ohjaimeen ja suorittaa komennon:

# luo varmenteen palautus

, jotta varmenteen muutos otetaan käyttöön, management controller on käynnistettävä uudelleen kaikissa ohjaimissa, joissa suoritit komennon. 

 

Esimerkki vain komentoriviliittymästä käytettäessä Linux- ja ME4 SSH -istuntoa.

  1. Luo varmenne ja lisää PEM.cer ja .key Linux-tietokoneeseen. 

  2. Siirrä Linux-ruudun SSH-istunnossa tiedostot FTP:n kautta järjestelmään ja avaa sitten SSH-istunto järjestelmään ja käynnistä molemmat ohjaimet uudelleen ME4-järjestelmässä. Me4-hallintaohjainten uudelleenkäynnistäminen kestää noin kaksi minuuttia, ennen kuin voit kirjautua takaisin ME4-muistiin ja näyttää uuden varmenteen. Huomautus: Yhden ohjaimen ilmestyminen voi kestää toista kauemmin, kunnes molemmat ohjaimet ovat täysin toiminnassa, jolloin yksi ohjain voi näkyä järjestelmävarmenteessa ja toinen asiakkaan varmenteessa.

Seuraavassa esimerkissä ME4-ohjaimen IP-osoitteet ovat:

 

V:  100.85.XXX.X
B:  100.85.XXX.XX8

 

Varmenteet ja avaintiedosto on ladattava molempiin ohjaimiin FTP:n kautta ja hallintaohjain on käynnistettävä uudelleen molemmissa ohjaimissa, jotta varmenteen saa käyttöön molemmissa ohjaimissa.

 

[grpadmin@hitle18 varmenteet]$ pwd
/home/grpadmin/Documents/certs
[grpadmin@hitle18 varmenteet]$ ls
2048b-rsa-example-cert.pem 2048b-rsa-example-keypair.pem put
[grpadmin@hitle18 certs]$ ftp 100.85.239.3
Yhdistetty versioon 100.85.239.3 (100.85.239.3).
220- tervetuloa pure-FTPd-protokollaan.
220-Käyttäjänumero 1/5 on sallittu.
220 paikallista aikaa on nyt 23:29. Palvelinportti: 21.220-Tämä
on yksityinen järjestelmä. Palvelimeen ei voi kirjautua
nimettömänä 220-IPv6-yhteyttä.
220 Yhteys katkeaa 15 minuutin käyttämättömyyden jälkeen.
Name (100.85.239.3:grpadmin): manage
331 Käyttäjä hallitsee OK-painiketta. Salasana tarvitaan
Salasana:
230–OK. Rajoitettu hakemisto on /.
.
.
230-ohjeet suojausvarmennetiedostojen lataamiseen:
230–1. Suojausvarmennetiedostot koostuvat tiedostoparista.
230 - Sinulla on varmennetiedosto ja avaintiedosto.
230–2. Kirjaudu sisään käyttäjätunnuksella ja salasanalla.
230–3. <Kirjoita järjestelmälle put certificate-file-name> cert-file'230
, jossa <certificate-file-name> on varmennetiedoston
230 nimi.
230–4. Kirjoita "put <key-file-name> cert-key-file'230
, jossa <key-file-name> on230-järjestelmäsi suojausavaintiedoston
nimi.
230–5.  Ota uusi suojaus
käyttöön käynnistämällä molemmat hallintaohjaimet uudelleen
230-varmenne tulee voimaan.
230–
230
Etäjärjestelmän tyyppi on UNIX.
tiedostojen
siirtäminen binääritilassaftp> siirtää tiedoston 2048b-rsa-example-cert.pem cert-file
local: 2048b-rsa-example-cert.pem remote: cert-file
227 Siirtyy passiivitilaan (100,85,239,3,127,0)
150 Hyväksytty tietoyhteys
226-tiedostonsiirto on valmis. Aloitustoiminto: (2020-12-10 17.40.12)
TILA: Suojausvarmennetiedoston
lataaminen226–
226-toiminto on valmis. (2020-12-10 17.40.18)
1050 tavua lähetetty 9,4–05 sekunnissa (1 1170,21 kt/s)
ftp> put 2048b-rsa-example-keypair.pem cert-key-file
local: 2048b-rsa-example-keypair.pem remote: cert-key-file
227 Siirtyy passiivitilaan (100,85,239,3,204,57)
150 Hyväksytty tietoyhteys
226-tiedostonsiirto on valmis. Aloitustoiminto: (2020-12-10 17.40.37)
TILA: Suojausvarmennetiedoston
lataaminenLadatun varmenteen ja avaimen

tarkistaminenLadattu SSL-varmenne ja -avain on asennettu. Ota ohjain käyttöön käynnistämalla ohjain uudelleen.
226–
226-toiminto on valmis. (2020-12-10 17.40.45)
1679 tavua lähetetty 8,5–05 sekunnissa (1 9752,94 kt/s)
ftp> ls
227 Entering Passive Mode (100,85,239,3,189,193)
150 Accepted dataconnection-rw-rw-rw- 1 10 käyttäjää 0.12.2010 17.400-rw-r-r-- 1 0 0 8436.12.20.39 README
226-Options
:
-L

Yhteensä
226 2 tuloksiaftp> bye
221-Taitaja. Latasit kolme tavua ja latasit 0 kt.
Uloskirjautuminen 221.
[grpadmin@hitle18 certs]$ ftp 100.85.238.178
Liitetty versioon 100.85.238.178 (100.85.238.178).
220- tervetuloa pure-FTPd-protokollaan.
220-Käyttäjänumero 1/5 on sallittu.
220 paikallista aikaa on nyt 23:30. Palvelinportti: 21.220-Tämä
on yksityinen järjestelmä. Palvelimeen ei voi kirjautua
nimettömänä 220-IPv6-yhteyttä.
220 Yhteys katkeaa 15 minuutin käyttämättömyyden jälkeen.
Name (100.85.238.178:grpadmin): manage
331 Käyttäjä hallitsee OK-painiketta. Salasana tarvitaan
Salasana:
230–OK. Nykyinen rajoitettu hakemisto on/
.
.
.
Etäjärjestelmän tyyppi on UNIX.
tiedostojen
siirtäminen binääritilassaftp> siirtää tiedoston 2048b-rsa-example-cert.pem cert-file
local: 2048b-rsa-example-cert.pem remote: cert-file
227 Siirtyy passiivitilaan (100,85,238,178,126,144)
150 Hyväksytty tietoyhteys
226-tiedostonsiirto on valmis. Aloitustoiminto: (2020-12-11 23.30.22)
TILA: Suojausvarmennetiedoston
lataaminen226–
226-toiminto on valmis. (2020-12-11 23.30.28)
1050 tavua lähetetään 4,7e–05 sekunnissa (2 2 340,42 kt/s)
ftp> put 2048b-rsa-example-keypair.pem cert-key-file
local: 2048b-rsa-example-keypair.pem remote: cert-key-file
227 Siirtyy passiivitilaan (100,85,238,178,200,227)
150 Hyväksytty tietoyhteys
226-tiedostonsiirto on valmis. Aloitustoiminto: (2020-12-11 23.30.40)
TILA: Suojausvarmennetiedoston
lataaminenLadatun varmenteen ja avaimen

tarkistaminenLadattu SSL-varmenne ja -avain on asennettu. Ota ohjain käyttöön käynnistämalla ohjain uudelleen.
226–
226-toiminto on valmis. (2020-12-11 23.30.47)
Lähetetty 1679 tavua 5,2–05 sekunnissa (32288,46 kt/s)
ftp> bye
221-Taitaja. Latasit kolme tavua ja latasit 0 kt.
Uloskirjautuminen 221.
[grpadmin@hitle18 certs]$ ssh manage@100.85.239.3
Salasana:

DELL EMC ME4024
Järjestelmän nimi: NDC-ME4
Järjestelmän sijainti: Verkkoalikortti
Versio: GT280R008–01
# restart mc both
Uudelleenkäynnistyksen aikana yhteys määritettyihin hallintaohjaimiin katkeaa hetkeksi.
Haluatko jatkaa? (y/n) y
Info: Paikallisen mc-tiedoston (A) käynnistäminen uudelleen.
Menestys: Command completed successfully. - Molemmat toimialueen kortit käynnistettiin uudelleen. (2020-12-11 23.31.26)
# Killed
Yhteys suljettuun
versioon 100.85.239.3.
Järjestelmälle kirjautuminen
kestää noin 2 minuuttia.katso varmenteet
.
[grpadmin@hitle18 certs]$ ssh manage@100.85.239.3
Salasana:

DELL EMC ME4024
Järjestelmän nimi: NDC-ME4
Järjestelmän sijainti: Verkkoalikortti
Versio: GT280R008–01
# show certificates (Näytä varmenteet)
Virhe: Komentoa ei tunnistettu. (2020-12-11 23.36.35)
# show certificate (Näytä varmenne)
Varmenteen tila
------------------
Ohjain: A
Varmenteen tila: Asiakkaan toimittama
Aika luotu: 2020-12-11 23.29.29
Varmenteen teksti: Sertifikaatti:
    Data:
        Version: 1 (0x0)
Sarjanumero: 3580 (0xdfc)
Allekirjoitusalgoritmi: sha1WithRSAEncryption
Liikkeeseenlaskija: C=JP, ST=Tokio, L=Chuo-ku, O=Frank4DD, OU=WebCert Support, CN=Frank4DD Web CA/emailAddress=support@frank4dd.com
Voimassaolo
Ei ennen: Elokuu 22.5.27.41 2012 GMT
Ei jälkeen: Elokuu 21.5.27.41 2017 GMT
Aihe: C=JP, ST=Tokio, O=Frank4DD, CN=www.example.com
Aihe: Julkisen avaimen tiedot:
            Julkisen avaimen algoritmi: rsaEncryption
Julkinen RSA-avain: (2048-bittinen)
Modulus:
                    00:b4:cf:d1:5e:33:29:ec:0b:cf:ae:76:f5:fe:2d:
                    c8:99:c6:78:79:b9:18:f8:0b:d4:ba:b4:d7:9e:02:
                    52:06:09:f4:18:93:4c:d4:70:d1:42:a0:29:13:92:
                    73:50:77:f6:04:89:ac:03:2c:d6:f1:06:ab:ad:6c:
                    c0:d9:d5:a6:ab:ca:cd:5a:d2:56:26:51:e5:4b:08:
                    8a:af:cc:19:0f:25:34:90:b0:2a:29:41:0f:55:f1:
                    6b:93:db:9d:b3:cc:dc:ec:eb:c7:55:18:d7:42:25:
                    de:49:35:14:32:92:9c:1e:c6:69:e3:3c:fb:f4:9a:
                    f8:fb:8b:c5:e0:1b:7e:fd:4f:25:ba:3f:e5:96:57:
                    9a:24:79:49:17:27:d7:89:4b:6a:2e:0d:87:51:d9:
                    23:3d:06:85:56:f8:58:31:0e:ee:81:99:78:68:cd:
                    6e:44:7e:c9:da:8c:5a:7b:1c:bf:24:40:29:48:d1:
                    03:9c:ef:dc:ae:2a:5d:f8:f7:6a:c7:e9:bc:c5:b0:
                    59:f6:95:fc:16:cb:d8:9c:ed:c3:fc:12:90:93:78:
                    5a:75:b4:56:83:fa:fc:41:84:f6:64:79:34:35:1c:
                    ac:7a:85:0e:73:78:72:01:e7:24:89:25:9e:da:7f:
                    65:bc:af:87:93:19:8c:db:75:15:b6:e0:30:c7:08:
                    f8:59
Eksponentti: 65537 (0x10001)
Allekirjoitusalgoritmi: sha1WithRSAEncryption
40:cb:fe:04:5b:c6:74:c5:73:91:06:90:df:ff:b6:9e:85:73:
         fe:e0:0a:6f:3a:44:2f:cc:53:73:16:32:3f:79:64:39:e8:78:
         16:8c:62:49:6a:b2:e6:91:85:00:b7:4f:38:da:03:b9:81:69:
         2e:18:c9:49:96:84:c2:eb:e3:23:f4:eb:ac:68:4b:57:5a:51:
         1b:d7:eb:c0:31:6c:86:a0:f6:55:a8:f8:10:d0:42:06:1e:94:
         a5:e0:68:a7:9f:b6:f3:9c:d0:e1:22:3b:ab:85:3d:a1:27:9b:
         50:32:62:b8:ec:7a:fa:d6:7d:2b:29:e6:ad:b2:69:4d:28:b4:
         f8:13


Varmenteen tila
------------------
Ohjain: B-varmenteen tila: Asiakkaan toimittama
Aika luotu: 2020-12-11 23.30.22
Varmenteen teksti: Sertifikaatti:
    Data:
        Version: 1 (0x0)
Sarjanumero: 3580 (0xdfc)
Allekirjoitusalgoritmi: sha1WithRSAEncryption
Liikkeeseenlaskija: C=JP, ST=Tokio, L=Chuo-ku, O=Frank4DD, OU=WebCert Support, CN=Frank4DD Web CA/emailAddress=support@frank4dd.com
Voimassaolo
Ei ennen: Elokuu 22.5.27.41 2012 GMT
Ei jälkeen: Elokuu 21.5.27.41 2017 GMT
Aihe: C=JP, ST=Tokio, O=Frank4DD, CN=www.example.com
Aihe: Julkisen avaimen tiedot:
            Julkisen avaimen algoritmi: rsaEncryption
Julkinen RSA-avain: (2048-bittinen)
Modulus:
                    00:b4:cf:d1:5e:33:29:ec:0b:cf:ae:76:f5:fe:2d:
                    c8:99:c6:78:79:b9:18:f8:0b:d4:ba:b4:d7:9e:02:
                    52:06:09:f4:18:93:4c:d4:70:d1:42:a0:29:13:92:
                    73:50:77:f6:04:89:ac:03:2c:d6:f1:06:ab:ad:6c:
                    c0:d9:d5:a6:ab:ca:cd:5a:d2:56:26:51:e5:4b:08:
                    8a:af:cc:19:0f:25:34:90:b0:2a:29:41:0f:55:f1:
                    6b:93:db:9d:b3:cc:dc:ec:eb:c7:55:18:d7:42:25:
                    de:49:35:14:32:92:9c:1e:c6:69:e3:3c:fb:f4:9a:
                    f8:fb:8b:c5:e0:1b:7e:fd:4f:25:ba:3f:e5:96:57:
                    9a:24:79:49:17:27:d7:89:4b:6a:2e:0d:87:51:d9:
                    23:3d:06:85:56:f8:58:31:0e:ee:81:99:78:68:cd:
                    6e:44:7e:c9:da:8c:5a:7b:1c:bf:24:40:29:48:d1:
                    03:9c:ef:dc:ae:2a:5d:f8:f7:6a:c7:e9:bc:c5:b0:
                    59:f6:95:fc:16:cb:d8:9c:ed:c3:fc:12:90:93:78:
                    5a:75:b4:56:83:fa:fc:41:84:f6:64:79:34:35:1c:
                    ac:7a:85:0e:73:78:72:01:e7:24:89:25:9e:da:7f:
                    65:bc:af:87:93:19:8c:db:75:15:b6:e0:30:c7:08:
                    f8:59
Eksponentti: 65537 (0x10001)
Allekirjoitusalgoritmi: sha1WithRSAEncryption
40:cb:fe:04:5b:c6:74:c5:73:91:06:90:df:ff:b6:9e:85:73:
         fe:e0:0a:6f:3a:44:2f:cc:53:73:16:32:3f:79:64:39:e8:78:
         16:8c:62:49:6a:b2:e6:91:85:00:b7:4f:38:da:03:b9:81:69:
         2e:18:c9:49:96:84:c2:eb:e3:23:f4:eb:ac:68:4b:57:5a:51:
         1b:d7:eb:c0:31:6c:86:a0:f6:55:a8:f8:10:d0:42:06:1e:94:
         a5:e0:68:a7:9f:b6:f3:9c:d0:e1:22:3b:ab:85:3d:a1:27:9b:
         50:32:62:b8:ec:7a:fa:d6:7d:2b:29:e6:ad:b2:69:4d:28:b4:
         f8:13


Menestys: Command completed successfully. (2020-12-11 23.36.41)
#

Affected Products

ME Series
Article Properties
Article Number: 000181074
Article Type: How To
Last Modified: 09 Mar 2023
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.