Dell Broadcom NetXtreme Family of Adapters Manuel d'utilisation

Page 179

Advertising
background image

Installation de l'application de gestion pour Linux : Guide de l'utilisateur de Broadcom NetXtreme BCM57XX

file:///C|/Users/Nalina_N_S/Documents/NetXtreme/French/lnx_bacs.htm[9/5/2014 3:33:58 PM]

Pour générer un certificat auto-signé actif pendant 365 jours, entrez la commande suivante :

openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

Le message suivant s'affiche :

Signature ok
subject=/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP-
LAB3/emailAddress=
Getting Private key

6. Entrez la commande suivante pour vérifier le certificat auto-signé généré.

openssl verify server.crt

Le message suivant s'affiche :

server.crt:/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP-
LAB3/emailAddress=
error 18 at 0 depth lookup:self signed certificate
OK

Ignorez le message d'erreur « error 18 at 0 depth lookup:self signed certificate ». Cette erreur indique qu'il s'agit
d'un certificat auto-signé.

7. Convertissez le certificat du format « crt » au format « pkcs12 », comme suit :

Pour un serveur Windows, le certificat doit avoir le format pkcs12. Entrez la commande suivante :

openssl pkcs12 -export -in server.crt -inkey server.key -out hostname.pfx

Il vous sera demandé d'entrer les éléments suivants :

Enter Export Password:
Verifying - Enter Export Password:

Entrez le mot de passe et pensez à le mémoriser. Le mot de passe est nécessaire au moment de l'importation du
certificat sur le serveur et le client Windows.

8. Effectuez une copie du fichier de certificat server.crt et placez-le sur le serveur où BACS sera installé, de façon à ce

qu'il puisse être importé. Si vous prévoyez d'utiliser un client Windows ou Linux pour vous connecter au serveur
exécutant BACS, le certificat doit également être transféré (par copier-coller) vers le système client.

Sous Linux, le certificat doit porter l'extension « .pem ». Il n'existe pas de différence entre les extensions « .crt » et
« .pem ». Aucun besoin donc d'utiliser la commande openssl pour convertir l'extension .crt en .pem. Vous pouvez
simplement copier le fichier tel quel.

Remarque : Un certificat distinct doit être généré pour une adresse IPv4, une adresse IPv6 et un nom d'hôte.

Importer un certificat auto-signé sur le client Linux

Sur les distributions Linux, notez le répertoire suivant du certificat :

Pour toutes les versions de SuSE, le répertoire du certificat est /etc/ssl/certs.

Pour RedHat, le répertoire du certificat peut être différent suivant chaque version. Sur certaines versions, il s'agit de
/etc/ssl/certs

ou de /etc/pki/tls/certs. Sur d'autres versions, identifiez le répertoire du certificat.

Copiez le fichier hostname.pem, créé à l'étape

Générer un certificat auto-signé pour le serveur Windows/Linux :

, dans le

répertoire de certificats du client Linux. Par exemple, si le répertoire du certificat est /etc/ssl/certs, copiez hostname.pem
dans /etc/ssl/certs.

1. Remplacez le répertoire par /etc/ssl/certs.

2. Créez une valeur de hachage en exécutant la commande suivante.

openssl x509 -noout -hash -in hostname.pem

Une valeur comme ce qui suit sera renvoyée.

100940db

3. Créez un lien symbolique vers la valeur de hachage en exécutant la commande suivante :

ln -s hostname.pem 100940db.0

Tester la connexion HTTPS/SSL à partir du client Linux

Advertising