Estou tentando configurar o gerenciamento HTTPS em um comutador HP a5120 executando a Versão 5.20.99, Release 2215 e não tendo muita sorte. Eu segui o manual criando primeiro uma política SSL e, em seguida, ativando o servidor HTTPS com a política SSL:
ssl server-policy sslpol
ip https ssl-server-policy sslpol
ip https enable
Quando tento fazer logon no switch com o Google Chrome, recebo o seguinte erro:
Error 107 (net::ERR_SSL_PROTOCOL_ERROR): SSL protocol error.
Quando procuro isso, localizei referências a erros devido ao uso de TLS no SSL. Não consigo encontrar uma maneira de especificar a versão SSL na política do servidor.
O manual tem um exemplo de configuração que usa o MSCEP para recuperar um certificado, mas no Windows 2008 R2 esse recurso está disponível apenas nas edições Enterprise e Datacenter que eu não tenho.
Eu tenho o SSH configurado e ele está usando um certificado gerado localmente, por isso não tenho certeza se posso usar isso, mas gostaria de, se possível.
Alguém conseguiu configurar o gerenciamento de HTTPS em switches da série HP A sem o MSCEP?
Qualquer ajuda ajuda!
aqui está uma cópia da minha configuração com as interfaces removidas:
version 5.20.99, Release 2215
#
sysname MYSYSNAME
#
irf domain 10
irf mac-address persistent timer
irf auto-update enable
undo irf link-delay
#
domain default enable system
#
telnet server enable
#
vlan 1
#
vlan 100
description Management
#
radius scheme system
primary authentication 127.0.0.1 1645
primary accounting 127.0.0.1 1646
user-name-format without-domain
#
domain system
access-limit disable
state active
idle-cut disable
self-service-url disable
#
user-group system
group-attribute allow-guest
#
local-user admin
password cipher
authorization-attribute level 3
service-type ssh telnet terminal
service-type web
#
stp enable
#
ssl server-policy sslpol
pki-domain MYDOMAIN
#
interface NULL0
#
interface Vlan-interface199
ip address 192.168.199.140 255.255.255.0
#
interface GigabitEthernet1/0/1
poe enable
stp edged-port enable
#
interface Ten-GigabitEthernet2/1/2
#
dhcp-snooping
#
ntp-service unicast-server 192.168.1.71
#
ssh server enable
#
ip https ssl-server-policy sslpol
ip https enable
#
load xml-configuration
#
user-interface aux 0 1
user-interface vty 0 15
authentication-mode scheme