Ho installato la libreria wolfssl
e l'applicativo mkcert
per installare i certificati self-signed.
Per crearli ho usato i seguenti comandi:
# mkcert -install
# mkcert 10.0.3.10
La stringa 10.0.3.10
può essere sostituita dall'ip dello switch o dal relativo nome associato.
Il primo comando installa un CA locale nel sistema e abilità l'opzione del browser di accettare certificati self-signed.
Il secondo crea due file .pem
: il certificatato e la chiave privata da inserire come argomenti dell'applicazione.
Per usare chiave e certificato appena creati si usa -S
all'avvio dell'applicazione e bisogna inserire i percorsi nel file di config.
Ho installato la libreria wolfssh
e, con il seguente comando, ho generato la chiave usata dal server ssh per la comunicazione:
# openssl ecparam -name prime256v1 -outform der -genkey -out vdesshcert.der
Per far funzionare l'applicazione, bisogna inserire nel file di configurazione il percorso della chiave in questo modo: sshcert=/path/to/vdesshcert.der
Per avviare l'applicazione, bisogna inserire l'utente nel file di configurazione che sarà usato come autenticazione su tutte le modalità. File che ho usato io nelle prove:
ip4=10.0.3.10/24
defroute4=10.0.3.1
user=geno
password=e8b32ad31b34a21d9fa638c2ee6cf52d46d5106b
sshcert=/home/geno/Desktop/vdetelweb/build/vdesshcert.der
httpscert=/home/geno/Desktop/vdetelweb/build/10.0.3.10.pem
httpskey=/home/geno/Desktop/vdetelweb/build/10.0.3.10-key.pem
E per avviare l'applicazione si usa il comando:
# ./vdetelweb -tsS -i picox /tmp/vde.mgmt
You can now connect with: telnet 10.0.3.10
You can now connect with: ssh [email protected]
You can now search in your browser https://10.0.3.10
Per usare http senza il layer ssl basta usare l'opzione -w
al posto di -S
.