Dell Broadcom NetXtreme Family of Adapters Manuel d'utilisation
Page 179
Installation de l'application de gestion pour Linux : Guide de l'utilisateur de Broadcom NetXtreme BCM57XX
file:///C|/Users/Nalina_N_S/Documents/NetXtreme/French/lnx_bacs.htm[9/5/2014 3:33:58 PM]
Pour générer un certificat auto-signé actif pendant 365 jours, entrez la commande suivante :
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
Le message suivant s'affiche :
Signature ok
subject=/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP-
LAB3/emailAddress=
Getting Private key
6. Entrez la commande suivante pour vérifier le certificat auto-signé généré.
openssl verify server.crt
Le message suivant s'affiche :
server.crt:/C=US/ST=California/L=Irvine/O=Broadcom Corporation/OU=Engineering/CN=MGMTAPP-
LAB3/emailAddress=
error 18 at 0 depth lookup:self signed certificate
OK
Ignorez le message d'erreur « error 18 at 0 depth lookup:self signed certificate ». Cette erreur indique qu'il s'agit
d'un certificat auto-signé.
7. Convertissez le certificat du format « crt » au format « pkcs12 », comme suit :
Pour un serveur Windows, le certificat doit avoir le format pkcs12. Entrez la commande suivante :
openssl pkcs12 -export -in server.crt -inkey server.key -out hostname.pfx
Il vous sera demandé d'entrer les éléments suivants :
Enter Export Password:
Verifying - Enter Export Password:
Entrez le mot de passe et pensez à le mémoriser. Le mot de passe est nécessaire au moment de l'importation du
certificat sur le serveur et le client Windows.
8. Effectuez une copie du fichier de certificat server.crt et placez-le sur le serveur où BACS sera installé, de façon à ce
qu'il puisse être importé. Si vous prévoyez d'utiliser un client Windows ou Linux pour vous connecter au serveur
exécutant BACS, le certificat doit également être transféré (par copier-coller) vers le système client.
Sous Linux, le certificat doit porter l'extension « .pem ». Il n'existe pas de différence entre les extensions « .crt » et
« .pem ». Aucun besoin donc d'utiliser la commande openssl pour convertir l'extension .crt en .pem. Vous pouvez
simplement copier le fichier tel quel.
Remarque : Un certificat distinct doit être généré pour une adresse IPv4, une adresse IPv6 et un nom d'hôte.
Importer un certificat auto-signé sur le client Linux
Sur les distributions Linux, notez le répertoire suivant du certificat :
Pour toutes les versions de SuSE, le répertoire du certificat est /etc/ssl/certs.
Pour RedHat, le répertoire du certificat peut être différent suivant chaque version. Sur certaines versions, il s'agit de
/etc/ssl/certs
ou de /etc/pki/tls/certs. Sur d'autres versions, identifiez le répertoire du certificat.
Copiez le fichier hostname.pem, créé à l'étape
Générer un certificat auto-signé pour le serveur Windows/Linux :
, dans le
répertoire de certificats du client Linux. Par exemple, si le répertoire du certificat est /etc/ssl/certs, copiez hostname.pem
dans /etc/ssl/certs.
1. Remplacez le répertoire par /etc/ssl/certs.
2. Créez une valeur de hachage en exécutant la commande suivante.
openssl x509 -noout -hash -in hostname.pem
Une valeur comme ce qui suit sera renvoyée.
100940db
3. Créez un lien symbolique vers la valeur de hachage en exécutant la commande suivante :
ln -s hostname.pem 100940db.0
Tester la connexion HTTPS/SSL à partir du client Linux