路由器 : Cisco ASR 1000 系列汇聚服务路由器

在ASR配置示例的VRF感知管理

2016 年 10 月 27 日 - 机器翻译
其他版本: PDFpdf | 英语 (2016 年 4 月 21 日) | 反馈

简介

本文描述使用虚拟路由和转发意识(VRF感知)管理在1000系列Cisco聚合服务的路由器(ASR1K)与管理接口(GigabitEthernet0)。信息也是可适用的对在VRF的其他接口,除非否则明确地指定。对这方框和从这方框连接方案的多种访问协议描述。

贡献用Atri巴苏, Rudresh Veerappaji和温张, Cisco TAC工程师。

先决条件

要求

Cisco 建议您了解以下主题:

  • 管理协议,例如SSH,远程登录和HTTP
  • 文件传输协议,例如安全的复制协议(SCP), TFTP和FTP
  • VRF

使用的组件

本文档中的信息基于以下软件和硬件版本:

  • Cisco IOS XE版本3.5S (15.2(1)S)或以上Cisco IOS XE版本

    注意:VRF感知SCP要求至少此版本,而在本文描述的其他协议与以前版本一起使用。

  • ASR1K

本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络实际,请确保您了解使用的所有命令潜在影响。

背景信息

管理接口:管理接口的目的将允许用户执行在路由器的管理任务。它基本上是不应该的接口和经常不能,向前dataplane流量。否则,它可用于对路由器的远程访问,经常通过Telnet和安全壳SSH和执行在路由器的多数管理任务。接口是最有用的,在路由器开始路由前,或者在故障排除情况,当共享端口适配器(SPA)时接口是非激活的。在ASR1K,管理接口在VRF名为Mgmt intf的默认。

ip <protocol>接口命令在本文广泛使用(其中<protocol>关键字可以是SSH, FTP, TFTP)。此命令用于为了指定作为源地址将使用的接口的IP地址,当ASR是在连接时的客户端设备(例如,连接从ASR或从这方框流量首次)。这也意味着,如果ASR不是连接的发起者, ip <protocol>接口命令不是可适用的,并且ASR不使用此IP地址回复流量;反而,它使用最接近的接口的IP地址对目的地。此命令允许您对源数据流(支持的协议)从一个VRF感知接口。

管理协议

注意:请使用命令查找工具(仅限注册用户)为了得到关于用于此条款的命令的更多信息。

SCP

为了使用在ASR的SCP客户端服务从一个VRF启用的接口,请使用此配置。

配置

因为SCP使用SSH, ip ssh接口命令用于为了指向管理接口两项SSH和SCP客户端服务的Mgmt intf VRF。 没有在复制scp命令的其它选项指定VRF。所以,您必须使用此ip ssh接口命令。同样逻辑申请任何其他VRF启用的接口。

ASR(config)#ip ssh source-interface GigabitEthernet0

注意:在ASR1k平台上, VRF感知SCP不工作直到版本XE3.5S (15.2(1)S)。

验证

请使用这些命令为了验证配置。

ASR#show vrf
Name Default RD Protocols Interfaces
Mgmt-intf <not set> ipv4,ipv6 Gi0
ASR#

为了复制从ASR的一个文件到有SCP的一远程设备,请输入此命令:

ASR#copy running-config scp://guest@10.76.76.160/router.cfg
Address or name of remote host [10.76.76.160]?
Destination username [guest]?
Destination filename [router.cfg]?
Writing router.cfg Password:
!
Sink: C0644 2574 router.cfg
2574 bytes copied in 20.852 secs (123 bytes/sec)
ASR#

为了复制从远程设备的一个文件到与SCP的ASR,请输入此命令:

ASR#copy scp://guest@10.76.76.160/router.cfg bootflash:
Destination filename [router.cfg]?
Password:
Sending file modes: C0644 2574 router.cfg
!
2574 bytes copied in 17.975 secs (143 bytes/sec)

TFTP

为了使用在ASR1k的TFTP客户端服务从一个VRF启用的接口,请使用此配置。

配置

ip tftp source-interface选项用于为了指向管理接口Mgmt intf VRF。没有在copy tftp命令的其它选项指定VRF。所以,您必须使用ip tftp source-interface命令的此。同样逻辑申请任何其他VRF启用的接口。

ASR(config)#ip tftp source-interface GigabitEthernet0

验证

请使用这些命令为了验证配置。

ASR#show vrf
Name Default RD Protocols Interfaces
Mgmt-intf <not set> ipv4,ipv6 Gi0
ASR#

为了复制从ASR的一个文件到TFTP server,请输入此命令:

ASR#copy running-config tftp
Address or name of remote host [10.76.76.160]?
Destination filename [ASRconfig.cfg]?
!!
2658 bytes copied in 0.335 secs (7934 bytes/sec)
ASR#

为了复制从TFTP server的一个文件到ASR Bootflash,请输入此命令:

ASR#copy tftp://10.76.76.160/ASRconfig.cfg bootflash:
Destination filename [ASRconfig.cfg]?
Accessing tftp://10.76.76.160/ASRconfig.cfg...
Loading ASRconfig.cfg from 10.76.76.160 (via GigabitEthernet0): !
[OK - 2658 bytes]

2658 bytes copied in 0.064 secs (41531 bytes/sec)
ASR#

FTP

为了使用在ASR的FTP客户端服务从一个VRF启用的接口,请使用此配置。

配置

IP FTP界面选择用于为了指向管理接口Mgmt intf VRF。没有在ftp命令的复制的其它选项指定VRF。所以,您必须使用ip ftp source-interface命令。同样逻辑申请任何其他VRF启用的接口。

ASR(config)#ip ftp source-interface GigabitEthernet0

验证

请使用这些命令为了验证配置。

ASR#show vrf
Name Default RD Protocols Interfaces
Mgmt-intf <not set> ipv4,ipv6 Gi0

为了复制从ASR的一个文件到FTP服务器,请输入此命令:

ASR#copy running-config ftp://username:password@10.76.76.160/ASRconfig.cfg
Address or name of remote host [10.76.76.160]?
Destination filename [ASRconfig.cfg]?
Writing ASRconfig.cfg !
2616 bytes copied in 0.576 secs (4542 bytes/sec)
ASR#

为了复制从FTP服务器的一个文件到ASR Bootflash,请输入此命令:

ASR#copy ftp://username:password@10.76.76.160/ASRconfig.cfg bootflash:
Destination filename [ASRconfig.cfg]?
Accessing ftp://*****:*****@10.76.76.160/ASRconfig.cfg...
Loading ASRconfig.cfg !
[OK - 2616/4096 bytes]

2616 bytes copied in 0.069 secs (37913 bytes/sec)
ASR#

管理访问访问协议

正常访问

SSH

警告:在ASR1ks看到的一常见问题是SSH发生故障由于低内存。欲知关于此问题的更多信息,请参考SSH认证失败由于低内存状况Cisco条款。 

有用于的两个选项为了管理在ASR (SSH从这方框)的SSH客户端服务。一个选项是指定在ssh命令的VRF名字本身,因此您能从特定VRF发出SSH流量。

ASR#ssh -vrf Mgmt-intf -l cisco 10.76.76.161
Password:
Router>en
Password:
Router#

其它选项是使用ip ssh界面选择为了从一个特定的VRF启用的接口发出SSH流量。

ASR(config)#ip ssh source-interface GigabitEthernet0
ASR#
ASR#ssh -l cisco 10.76.76.161
Password:
Router>en
Password:
Router#

为了使用SSH服务器服务(SSH对这方框),请遵从步骤启用在所有其他Cisco IOS路由器的SSH。参考Telnet和SSH概述Cisco ASR 1000系列汇聚服务路由器软件配置指南的Cisco ASR 1000系列路由器部分的欲知更多信息。

Telnet

有用于的两个选项为了管理在ASR (Telnet从这方框)的Telnet客户端服务。一个选项是指定来源interace或VRF在Telnet命令如显示此处:

ASR#telnet 10.76.76.160 /source-interface GigabitEthernet 0 /vrf Mgmt-intf
Trying 10.76.76.160 ... Open

User Access Verification

Username: cisco
Password:

Router>en
Password:
Router#

其它选项是使用ip telnet source-interface命令。您必须仍然指定在下一步的VRF名字用Telnet命令,如显示此处:

ASR(config)#ip telnet source-interface GigabitEthernet0
ASR#
ASR#telnet 10.76.76.160 /vrf Mgmt-intf
Trying 50.50.50.3 ... Open

User Access Verification

Username: cisco
Password:

Router>en
password:
Router#

为了使用Telnet server服务(Telnet对这方框),请遵从步骤启用在其他路由器的Telnet。参考Telnet和SSH概述Cisco ASR 1000系列汇聚服务路由器软件配置指南的Cisco ASR 1000系列路由器部分的欲知更多信息。

HTTP

为所有路由器是可用的传统网页用户界面为ASR1K也是可用的。如此部分所显示,启用HTTP服务器或客户端服务在ASR。

为了启用传统HTTP访问对这方框请服务(服务器)并且请使用基于Web的GUI访问,使用使用本地认证的此配置(您可能也使用外部验证,授权和核算(AAA)服务器)。

ASR(config)#ip http
ASR(config)#ip http authentication local
ASR(config)#username <> password <>

这是启用HTTP安全服务器的配置(HTTPS) :

ASR(config)#ip http secure-server
ASR(config)#ip http authentication local
ASR(config)#username <> password <>

浏览对一个接口的IP地址在ASR的,并且登陆与该的用户帐户您创建。这是屏幕画面:

为了使用HTTP客户端服务,请输入HTTP客户端的流量的ip http client source-interface <interface name> source命令从一个VRF启用的接口,如显示:

ASR(config)#ip http client source-interface GigabitEthernet0

这是说明使用HTTP客户端服务为了复制从一个远程HTTP服务器的一镜像到flash:的示例

ASR#
ASR#copy http://username:password@10.76.76.160/image.bin flash:
Destination filename [image.bin]?

Accessing http://10.106.72.62/image.bin...
Loading http://10.106.72.62/image.bin
1778218 bytes copied in 20.038 secs (465819 bytes/sec)
ASR#

不变访问

此部分为对这方框Telnet/SSH/HTTP连接是仅可适用的。

使用不变SSH和不变Telnet,您能配置定义了流入SSH或Telnet流量处理在管理以太网接口的传输地图。因此,既使当Cisco IOS进程不是活跃的,这创建能力通过诊断模式访问路由器。关于诊断模式的更多信息,参考了解Cisco ASR 1000系列汇聚服务路由器软件配置指南的诊断模式部分。

注意:不变SSH或不变Telnet在管理接口可能只配置, GigabitEthernet0。 

注意:在没有Cisco Bug ID的CSCuj37515修正的版本中, peristent访问的认证方法取决于使用在线路VTY下的方法。不变访问要求验证是本地,因此诊断模式访问仍然工作,当外部验证发生故障时。这意味着所有正常SSH和Telnet访问也要求使用本地认证。

警告:在没有Cisco Bug ID的CSCug77654修正的版本中,使用默认AAA方法限制用户能力输入SSH提示符,当使用时不变SSH。用户总是被迫使输入诊断提示符。对于这些版本,思科建议您使用一命名认证方法,或者保证该正常SSH,并且Telnet启用。

不变SSH

如下一部分所显示,创建传输地图为了允许不变SSH :

配置

ASR(config)#crypto key generate rsa label ssh-keys modulus 1024
The name for the keys will be: ssh-keys

% The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 1 seconds)

ASR#
ASR(config)#transport-map type persistent ssh
persistent-ssh-map

ASR(config-tmap)#rsa keypair-name ssh-keys
ASR(config-tmap)#transport interface GigabitEthernet0
ASR(config-tmap)#banner wait X
Enter TEXT message. End with the character 'X'.
--Waiting for vty line--
X
ASR(config-tmap)#
ASR(config-tmap)# banner diagnostic X
Enter TEXT message. End with the character 'X'.
--Welcome to Diagnostic Mode--
c
ASR(config-tmap)#connection wait allow interruptible
ASR(config-tmap)#exit
ASR(config)#transport type persistent ssh input persistent-ssh
*Jul 10 15:31:57.102: %UICFGEXP-6-SERVER_NOTIFIED_START: R0/0: psd: 
Server persistent ssh has been notified to start

现在您必须启用不变SSH的本地认证。这可以执行用aaa new-model命令或,不用它。两个方案描述此处。(无论如何,请保证您有在路由器的一个本地用户名/密码帐户)。

配置根据的您能选择您是否有在ASR启用的AAA。

  1. 使用启用的AAA :
    ASR(config)#aaa new-model
    ASR(config)#aaa authentication login default local
    ASR(config)#line vty 0 4
    ASR(config-line)#login authentication default
  2. 没有启用的AAA :
    ASR(config)#line vty 0 4
    ASR(config-line)#login local

验证

对ASR的SSH用VRF启用的Gigabitethernet0接口的IP地址。一旦密码输入,您必须输入中断序列(ctrl-cctrl-shift-6)。

management-station$ ssh -l cisco 10.106.47.139
cisco@10.106.47.139's password:

--Waiting for vty line--

--Welcome to Diagnostic Mode--
ASR(diag)#

注意:输入中断序列(ctrl-cctrl-shift-6),当--等待的VTY线路--在终端的显示为了输入诊断模式。

不变Telnet

配置

使用正如前面部分所描述的相似的逻辑SSH的,请创建不变Telnet的传输地图如显示此处:

ASR(config)#transport-map type persistent telnet persistent-telnet
ASR(config-tmap)#banner diagnostic X
Enter TEXT message. End with the character 'X'.
--Welcome to Diagnostic Mode--
X
ASR(config-tmap)#banner wait X
Enter TEXT message. End with the character 'X'.
--Waiting for IOS Process--
X
ASR(config-tmap)#connection wait allow interruptible
ASR(config-tmap)#transport interface gigabitEthernet 0
ASR(config-tmap)#exit
ASR(config)#transport type persistent telnet input persistent-telnet
*Jul 10 15:26:56.441: %UICFGEXP-6-SERVER_NOTIFIED_START: R0/0: psd:
Server persistent telnet has been notified to start

如SSH的最后一部分所述,有两种方式配置本地认证如显示此处:

  1. 使用启用的AAA :
    ASR(config)#aaa new-model 
    ASR(config)#aaa authentication login default local
    ASR(config)#line vty 0 4
    ASR(config-line)#login authentication default
  2. 没有AAA :
    ASR(config)#line vty 0 4
    ASR(config-line)#login local

验证

GigabitEthernet0接口的IP地址的Telnet。在您输入凭证后,请输入中断序列,并且等待一些秒钟(也许有时需要一会儿),在您登录诊断模式前。

Management-station$ telnet 10.106.47.139
Trying 10.106.47.139...
Connected to 10.106.47.139.
Escape character is '^]'.
Username: cisco
Password:

--Waiting for IOS Process--


--Welcome to Diagnostic Mode--
ASR(diag)#

注意:输入中断序列Ctrl+CCtrl+shift+6,并且等待一些秒钟。当--等待的IOS进程--在终端的显示,您能输入诊断模式。

不变HTTP

为了启用不变HTTP访问对这方框(HTTP从这方框或HTTP客户端服务不是可用的)和使用新的基于Web的GUI访问,请使用使用本地认证的此配置(您能也使用一个外部AAA服务器)。

配置

在这些配置中, http WebUI和https WebUI是传输MAP的名称。

ASR(config)#ip http serverASR(config)#ip http authentication local
ASR(config)#username <> password <>
ASR(config)#transport-map type persistent webui http-webui
ASR(config-tmap)#server
ASR(config-tmap)#exit
ASR(config)#transport type persistent webui input http-webui

这是用于的配置为了启用HTTP安全服务器(HTTPS)。

ASR(config)#ip http secure-serverASR(config)#ip http authentication local
ASR(config)#username <> password <>
ASR(config)#transport-map type persistent webui https-webui
ASR(config-tmap)#secure-server
ASR(config-tmap)#exit
ASR(config)#transport type persistent webui input https-webui

验证

浏览对一个接口的IP地址在ASR的。登陆与您创建为了启动主页的用户名/密码。健康和监听相关信息信息显示,与您能适用命令的IOS WebUI一起。这是主页的屏幕画面:

故障排除

如果WebUI通过HTTPS不是可用的,则请验证证书和Rivest Shamir Adelman (RSA)密钥是存在和可操作的。您能使用此debug命令为了确定原因WebUI不适当地开始:

ASR#debug platform software configuration notify webui
ASR#config t
ASR(config)#no transport type persistent webui input https-webui
%UICFGEXP-6-SERVER_NOTIFIED_STOP: SIP0: psd: Server wui has been notified to stop
ASR(config)#transport type persistent webui input https-webui

CNOTIFY-UI: Setting transport map
CNOTIFY-UI: Transport map https-webui input being processed
CNOTIFY-UI: Processing map association
CNOTIFY-UI: Attempting to send config
CNOTIFY-UI: Preparing to send config
CNOTIFY-UI: server cache: false, tm: false
CNOTIFY-UI: secure-server cache: true, tm: true
CNOTIFY-UI: Validating server config
CNOTIFY-UI: Validating secure server config
CNOTIFY-UI: Checking if secure server config is ok
CNOTIFY-UI: Secure server is enabled in map
CNOTIFY-UI: Getting trust point
CNOTIFY-UI: Getting self-signed trust point
CNOTIFY-UI: Could not get self-signed trustpoint
CNOTIFY-UI: A certificate for does not exist
CNOTIFY-UI: Getting rsa key-pair name
CNOTIFY-UI: Failed to get rsa key pair name
CNOTIFY-UI: Key needed to generate the pem file

CNOTIFY-UI: Secure-server config invalid
CNOTIFY-UI: Config analysis indicates no change
CNOTIFY-UI: Failed to prepare config

RSA 密钥

为了验证RSA密钥的出现,请输入此命令:

ASR#show crypto key mypubkey rsa
% Key pair was generated at: XX:XX:XX XXX XXX XX XXXX
Key name: ASR.ASR
Key type: RSA KEYS
Storage Device: not specified
Usage: General Purpose Key
Key is not exportable. Redundancy enabled.
Key Data&colon;
XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
XXXXXXXX XXXX
% Key pair was generated at: XX:XX:XX XXX XXX XX XXXX
Key name: ASR.ASR.server
Key type: RSA KEYS
Temporary key
Usage: Encryption Key
Key is not exportable. Redundancy enabled.
Key Data&colon;
  XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
  XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
  XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
  XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX XXXX
ASR#
注意到键名,要求为了创建证书。 如果密钥不存在,您能创建一用这些命令:
ASR(config)#ip domain-name Router
ASR(config)#crypto key generate rsa
The name for the keys will be: Router.Router
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 1 seconds)

ASR(config)#
*Dec 22 10:57:11.453: %SSH-5-ENABLED: SSH 1.99 has been enabled

证书

一旦密钥存在,您能输入此命令为了验证证书:

ASR#show crypto pki certificates 
ASR Self-Signed Certificate
Status: Available
Certificate Serial Number (hex): 01
Certificate Usage: General Purpose
Issuer:
serialNumber=XXXXXXXXXXX+ipaddress=XXX.XXX.XXX.XXX+hostname=ASR
cn=XXX.XXX.XXX.XXX
c=US
st=NC
l=Raleigh
Subject:
Name: Router
IP Address: XXX.XXX.XXX.XXX
Serial Number: XXXXXXXXXXX
serialNumber=XXXXXXXXXXX+ipaddress=XXX.XXX.XXX.XXX+hostname=aSR
cn=XXX.XXX.XXX.XXX
c=US
st=NC
l=Raleigh
Validity Date:
start date: XX:XX:XX XXX XXX XX XXXX
end date: XX:XX:XX XXX XXX XX XXXX
Associated Trustpoints: local

如果证书无效或不存在,则您能创建证书用这些命令:

ASR(config)#crypto pki trustpoint local
ASR(ca-trustpoint)#enrollment selfsigned
ASR(ca-trustpoint)#subject-name CN=XXX.XXX.XXX.XXX; C=US; ST=NC; L=Raleigh
ASR(ca-trustpoint)#rsakeypair ASR.ASR 2048
ASR(ca-trustpoint)#crypto pki enroll local
% Include the router serial number in the subject name? [yes/no]: yes
% Include an IP address in the subject name? [no]: yes
Enter Interface name or IP Address[]: XXX.XXX.XXX.XXX
Generate Self Signed Router Certificate? [yes/no]: yes

Router Self Signed Certificate successfully created

一旦RSA密钥和证书更新并且有效,证书可以关联与HTTPS配置:

ASR(config)#ip http secure-trustpoint local

您能然后禁用和重新启用WebUI为了保证是工作:

ASR#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ASR(config)#no transport type persistent webui input https-webui
ASR(config)#
CNOTIFY-UI: Setting transport map
CNOTIFY-UI: Transport map usage being disabled
CNOTIFY-UI: Processing map association
CNOTIFY-UI: Attempting to send config
CNOTIFY-UI: Preparing to send config
CNOTIFY-UI: Persistent webui will be shutdown if running
CNOTIFY-UI: Creating config message
CNOTIFY-UI: Secure-server state actually being set to: disabled
CNOTIFY-UI: Webui server information: changed: true, status: disabled, port: 80
CNOTIFY-UI: Webui secure server information: changed: true, status: disabled, port: 443
CNOTIFY-UI: Webui service (re)start: false. Sending all config
ASR(config)#
ASR(config)#transport type persistent webui input https-webui
ASR(config)#
CNOTIFY-UI: Setting transport map
CNOTIFY-UI: Transport map https-webui input being processed
CNOTIFY-UI: Processing map association
CNOTIFY-UI: Attempting to send config
CNOTIFY-UI: Preparing to send config
CNOTIFY-UI: server cache: false, tm: false
CNOTIFY-UI: secure-server cache: true, tm: true
CNOTIFY-UI: Validating server config
CNOTIFY-UI: Validating secure server config
CNOTIFY-UI: Checking if secure server config is ok
CNOTIFY-UI: Secure server is enabled in map
CNOTIFY-UI: Getting trust point
CNOTIFY-UI: Using issued certificate for identification
CNOTIFY-UI: Getting rsa key-pair name
CNOTIFY-UI: Getting private key
CNOTIFY-UI: Getting certificate
CNOTIFY-UI: Secure server config is ok
CNOTIFY-UI: Secure-server config is valid
CNOTIFY-UI: Creating config message
CNOTIFY-UI: Secure-server state actually being set to: enabled
CNOTIFY-UI: Adding rsa key pair
CNOTIFY-UI: Getting base64 encoded rsa key
CNOTIFY-UI: Getting rsa key-pair name
CNOTIFY-UI: Getting private key
CNOTIFY-UI: Added rsa key
CNOTIFY-UI: Adding certificate
CNOTIFY-UI: Getting base64 encoded certificate
CNOTIFY-UI: Getting certificate
CNOTIFY-UI: Getting certificate for local
CNOTIFY-UI: Certificate added
CNOTIFY-UI: Webui server information: changed: false, status: disabled, port: 80
CNOTIFY-UI: Webui secure server information: changed: true, status: enabled, port: 443
CNOTIFY-UI: Webui service (re)start: true. Sending all config

%UICFGEXP-6-SERVER_NOTIFIED_START: SIP0: psd: Server wui has been notified to start

相关信息



Document ID: 116093