メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

PowerVault ME4: Özel Sertifikaları Yükleme ve Çıkarma

概要: Bu makalede, Dell PowerVault ME Serisi depolama ürünleri için FTP üzerinden özel sertifika yükleme adımları açıklanmaktadır.

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


手順

ME4'e Özel Sertifika Yükleme/Çıkarma

Sertifikayı Yükleme.
Sertifika bilgilerini görüntüleme.
Özel Sertifikaları Çıkarma.
Linux ve ME4 SSH oturumu kullanılarak yalnızca CLI Örneği.
 

Sertifikayı Yükleme.

Üçüncü taraf veya kendinden imzalı bir güvenlik sertifikası yüklemek için aşağıdaki adımları uygulayın:

  1. PowerVault Manager'da FTP veya SFTP'yi kullanmak için hazırlanın:

    1. ME4 Sistem Ayarları Ağı altındaki sistem denetleyicilerinin ağ bağlantı noktası IP adreslerini > belirleme.

    2. FTP veya SFTP hizmetinin, ME4 Sistem Ayarları Hizmetleri altında sistemde etkinleştirildiğinden emin > olun. SFTP kullanıyorsanız hangi bağlantı noktasının SFTP'nin kullanım için ayar olduğunu kayıt edin.

 
  1. Kullanmak istediğiniz kullanıcının ME4 System Settings Manage Users (KULLANıCıLARı Yönet) altında yönetim rolü izinlerine ve FTP veya SFTP arabirim izinlerine sahip olduğunu > doğrulayın.

  1. Sertifika dosyanızı ve anahtar dosyanızı FTP istemcisi tarafından erişilebilen bir dizine ekleyin. Sertifikanın ve anahtar dosyasının biçimi PEM'tir. DER dosyalarını kullanıyorsanız bunları karşıya yükleyseniz de denetleyicilerde yönetim yeniden başlatıldığında kullanılamaz. Not: ME4, joker kart sertifikalarını destekler.

 
  1. Bir Komut İstemi (Windows) veya terminal penceresi (UNIX) açın ve sertifika dosyalarını içeren dizine gidin. Put satırı, dosya adının ardından komut parametreleri gerektirdiği için Filezilla istemcisi gibi bir kullanıcı arayüzü kullanamazsiniz.

(Not: Güvenlik duvarı etkinse Windows FTP pasif FTP'yi gerçekleştiramaz. ME4 dizide oturum açabilirsiniz ancak dosya göndermeye çalışırken bağlantı noktası bağlantısı sorunuyla hata veriyor olabilir. Windows komut satırı FTP'sini kullanmak istiyorsanız başlamadan önce Windows güvenlik duvarını devre dışı bırakmanız gerekir.)

  1. Sftp controller-network-address -P bağlantı noktası veyaftp controller-network-address yazın. Her iki denetleyicide de kullanılacak dosyaları her iki denetleyiciye de yükleysiniz.

Örneğin: sftp 10.235.XXX.XXX -P 1022 veya ftp 10.X.0.X X.

 

Yönetim rolü izinlerine ve FTP veya SFTP arabirim izinlerine sahip bir kullanıcı olarak oturum açın. Bu örneklerde WinSCP FTP komut satırı istemcisini kullandım ancak Windows güvenlik duvarını devre dışı bıraksanız Windows FTP istemcisini kullanabilirsiniz. Linux istemcisi de kullanılabilir.  

C:\Users\Administrator\Documents\SSLCerts\2048PEM>"c:\Program Files (x86)\WinSCP\WinSCP.com"
winscp> open ftp://100.85.XXX.X
Kimlik bilgileri istemleniyor...
Kullanıcı adı: Manage
Connecting to 100.85.XXX.X ... (Kullanıcı adı: 100.85.XXX.X'e Bağlanmayı yönetme)
Parola: Connected Starting the session... (Parola:
Connected
Başlangıç oturumu...
Oturum başlatıldı.
Etkin oturum: [1] 100.85.XXX.X
winscp>

  1. Sertifika dosyası adının, sisteminize özel sertifika dosyasının adı olduğu sertifika dosyası adını içeren sertifika-dosya adı sertifika dosyasını girin. Sertifikanın konan dizin, FTP kullanıcılarının değiştirme izinlerine sahip olmadığı gizli bir dizin olduğundan bir dosya hatası alabilirsiniz.

winscp> put 2048b-rsa-example-cert.pem cert-file
2048b-rsa-example-cert.pe |           1 KB |    0,0 KB/sn | ikili | %100
winscp>

  1. Key-file-name cert-key-file yazın. Burada anahtar dosya adı, sisteminize özel güvenlik anahtarı dosyasının adıdır.   

winscp> put 2048b-rsa-example-keypair.pem cert-key-file
2048b-rsa-example-keypair |           1 KB |    0,0 KB/sn | ikili | %100
winscp>

  1. Bu dosyaları yükledikten sonra dizi FTP sitesinde bir dizin listesi oluşturursanız dosyaları göremeyebilirsiniz.  Bunlar, FTP kullanıcının bakamayacakları gizli dizinlere depolanır.

winscp> ls
D--------- 0 0..
Lrwxrwxrwx0 0 0 12 Aralık 2 13:19:33 2020.banner ->
-rw-rw-rw- 0 0 10 0 Aralık 20202 14:46:49 2020 0-rw-r
--r-- 0 0 0 8436 Aralık 2 13:19:33 2020 README
winscp>

  1. Diğer denetleyici için 4, 5, 6 ve 7. adımları tekrarlayın.

  2. Yeni güvenlik sertifikasının devreye alınması için her iki Yönetim Denetleyicisini de yeniden başlatın. Yönetim denetleyicileri yeniden başlatıldıktan sonra sertifikayı aşağıda gösterildiği gibi kullanıcı arayüzü üzerinden veya "show certificate" (sertifikayı göster) SSH komutuyla görüntüebilirsiniz.

 

Sertifika bilgilerini görüntüleme.

Varsayılan olarak, sistem her denetleyici için benzersiz bir SSL sertifikası oluşturulur. En güçlü güvenlik için, sistem tarafından oluşturulan varsayılan sertifikayı güvenilir bir sertifika yetkilisinin verdiği bir sertifikayla değiştirin.

Sertifika Bilgileri paneli, her denetleyici için sistemde depolanan etkin SSL sertifikaları için bilgileri gösterir. A ve B sekmeleri, ilgili denetleyicilerin her bir bölümü için biçimlendirilmemiş sertifika metni içerir. Panel ayrıca aşağıdaki durum değerlerden birini ve her sertifikanın oluşturulma tarihlerini de gösterir:

  • Müşteri tarafından sağlanan- Denetleyicinin, yükledİk bir sertifikayı kullanıyor olduğunu gösterir.

  • Sistem oluşturuldu- Denetleyicinin denetleyici tarafından oluşturulan etkin bir sertifika ve anahtar kullanıyor olduğunu gösterir.

  • Bilinmeyen durum- Denetleyici sertifikasının okunamay olduğunu gösterir. Bu durum genellikle bir denetleyici yeniden başlatıldığında, sertifika değiştirme işlemi devam ediyorsa veya tek denetleyicili bir sistemde bir ortak denetleyici için sekmeyi seçtiyseniz oluşur.

Kendi sertifikalarınızı FTP veya SFTP üzerinden yükleyerek veya kendi benzersiz sertifika içeriğiniz ile sertifika oluşturmak için create certificate CLI komutunun içindekiler parametresini kullanarak kullanabilirsiniz. Yeni bir sertifikanın devreye alınması için öncelikle bunun için yönetim denetleyicisini yeniden başlatmanız gerekir.

Sertifika değişiminin başarılı olduğunu ve denetleyicinin sağladığınız sertifikayı kullanıyor olduğundan emin olmak için sertifika durumunun müşteri tarafından sağlandıktan, oluşturma tarihinin doğru olduğundan ve sertifika içeriğinin beklenen metin olduğundan emin olun. 

Sertifika Bilgilerini Görüntüleme:

  1. Başlıkta sistem paneline tıklayın ve Show Certificate Information (Sertifika Bilgilerini Göster) öğesini seçin. Sertifika Bilgileri paneli açılır.

  2. Sertifika bilgilerini görüntülemeyi tamamladıktan sonra Kapat öğesine tıklayın.

Sertifika yüklemeden önce bilgiler aşağıdaki gibi görünüyor: Sistem Oluşturulur:
 

 

Kendi sertifikanızı yükledikten sonra, Müşteri Tarafından Sağlanan olarak tanımlanmaktadır:

 

Özel Sertifikaları Çıkarma.

Sistem tarafından oluşturulan sertifikayı geri yüklemek ve her iki denetleyiciden özel sertifikayı kaldırmak için her denetleyicide oturum açın ve şu komutu çalıştırın:

#

sertifika geri yükleme oluştur Sertifika değişikliğinin etkili hale gelesini gerçekleştirmek için, komutu çalıştırdığınız tüm denetleyicilerde Yönetim Denetleyicisini yeniden başlatmanız gerekir. 

 

Linux ve ME4 SSH oturumu kullanılarak yalnızca CLI Örneği.

  1. Sertifikayı oluşturun ve PEM .cer ve .key dosyasını Linux makinenize takın. 

  2. Linux kutusundaki bir SSH oturumundan FTP kullanarak dosyaları diziye aktarın ve ardından ME4'te her iki denetleyiciyi de yeniden başlatmak için diziye bir SSH oturumu açın. ME4 yönetim denetleyicilerini yeniden başlattıktan sonra ME4'te yeniden oturum açamıyor ve yeni sertifikayı görüntülüyorsanız bu işlem yaklaşık iki dakika sürer. Not: Denetleyicilerden biri diğer denetleyiciden daha uzun sürebilir. Bu nedenle her iki denetleyici de tamamen yukarıya gelene kadar bir denetleyiciyi sistem sertifikasında ve bir müşteri sertifikasında da görüntülüyor olabilir.

Aşağıdaki örnekte, ME4 denetleyici IP'leri şunlardır:

 

C:  100.85.XXX.X
B:  100.85.XXX.XX8

 

Sertifikayı ve anahtar dosyasını FTP kullanarak her iki denetleyiciye de yüklemeli ve sertifikaya sahip olmak için her iki denetleyicideki yönetim denetleyicisini yeniden başlatabilirsiniz.

 

[grpadmin@hitle18 sertifikaları]$ pwd
/home/grpadmin/Belgeler/sertifikalar
[grpadmin@hitle18 sertifikaları]$ ls
2048b-rsa-example-cert.pem 2048b-rsa-example-keypair.pem put
[grpadmin@hitle18 sertifikaları]$ ftp 100.85.239.3
100.85.239.3'e (100.85.239.3) bağlı.
220-Pure-FTPd'ye hoş geldiniz.
220-Kullanıcı numarası 1/5'siniz.
220-Yerel saat artık 23:29'dır. Sunucu bağlantı noktası: 21.220-Bu
özel bir sistemdir-
Bu sunucuda anonim oturum açma220-IPv6 bağlantıları da hoş karşılanmaktadır.
220 15 dakika boyunca çalışmazsanız bağlantı kesilir.
Ad (100.85.239.3:grpadmin): manage
331 Kullanıcı Yönetimi Tamam. Parola gerekli
Parola:
230-TAMAM. Geçerli kısıtlanmış dizin /.
.
.
230-Güvenlik sertifikası dosyalarını yüklemek için talimatlar:
230- 1. Güvenlik sertifikası dosyaları bir çift dosyadan oluşur.
230- Bir sertifika dosyanız ve bir anahtar dosyanız olacak.
230- 2. Kullanıcı adı ve parola ile oturum açın.
230- 3. "put <certificate-file-name> cert-file'230
- where <certificate-file-name> is the name of the certificate file
230- for your specific system. (Sertifika-dosya-adı sertifika adını sertifika adı230'a koy) yazın.
230- 4. "put key-file-name cert-key-file'230- <where key-file-name> is the name of the security key file
for230 - your specific system. (Sisteminizin güvenlik anahtarı dosyasının adı olan "put <key-file-name> cert-key-file'230

" yazın.
230- 5.  Yeni güvenlik için her iki Yönetim Denetleyicisini de yeniden başlatın
230- sertifika geçerli.
230-
230
Uzak sistem türü UNIX'tir.
Dosyaları aktarmak için ikili modu kullanma.
ftp> put 2048b-rsa-example-cert.pem cert-file
local: 2048b-rsa-example-cert.pem remote: cert-file
227 Pasif Moda Girme (100,85,239, 3,127,0)
150 Kabul edilen veri bağlantısı
226-Dosya Aktarımı Tamamlandı. Başlatma İşlemi: (2020-12-10 17:40:12)
DURUM: Güvenlik sertifikası dosyasını yükleme
226-
226 İşlem Tamamlandı. (2020-12-10 17:40:18)
9,4e-05 saniye içinde gönderilen 1050 bayt (11170,21 Kbayt/sn)
ftp> put 2048b-rsa-example-keypair.pem cert-key-file
local: 2048b-rsa-example-keypair.pem remote: cert-key-file
227 Pasif Moda Girme (100,85,239, 3,204,57)
150 Kabul edilen veri bağlantısı
226-Dosya Aktarımı Tamamlandı. Başlatma İşlemi: (2020-12-10 17:40:37)
DURUM: Güvenlik sertifikası dosyasını yükleme
Yüklenen sertifikayı ve anahtarı doğrulama.

Yüklenen SSL sertifikası ve anahtarı yüklenmiştir. Uygulamak için denetleyiciyi yeniden başlatın.
226-
226 İşlem Tamamlandı. (2020-12-10 17:40:45)
8,5e-05 saniye içinde gönderilen 1679 bayt (19752,94 Kbayt/sn)
ftp> ls
227 Pasif Moda Girme (100,85,239,3,189,193)
150 Kabul edilen veri bağlantısı-rw-rw-rw- 1 0 kullanıcı 0 Aralık 10 17:400-rw-r--r-- 1 0 0 8436 Aralık 2 20:39 README
226-Seçenekler:

-L

Toplam 226 2 eşleşme
ftp> bye221-221-İskent. (ftp bye
22 3'ü yüklediyseniz ve 0 kbayt indirdiyseniz.

221 Oturumu Açma.
[grpadmin@hitle18 sertifikaları]$ ftp 100.85.238.178
100.85.238.178 'e (100.85.238.178) bağlı.
220-Pure-FTPd'ye hoş geldiniz.
220-Kullanıcı numarası 1/5'siniz.
220-Yerel saat artık 23:30'dır. Sunucu bağlantı noktası: 21.220-Bu
özel bir sistemdir-
Bu sunucuda anonim oturum açma220-IPv6 bağlantıları da hoş karşılanmaktadır.
220 15 dakika boyunca çalışmazsanız bağlantı kesilir.
Ad (100.85.238.178:grpadmin): manage
331 Kullanıcı Yönetimi Tamam. Parola gerekli
Parola:
230-TAMAM. Geçerli kısıtlanmış dizin: /
.
.
.
Uzak sistem türü UNIX'tir.
Dosyaları aktarmak için ikili modu kullanma.
ftp> put 2048b-rsa-example-cert.pem cert-file
local: 2048b-rsa-example-cert.pem remote: cert-file
227 Pasif Moda Girme (100,85,238,178,126,144)
150 Kabul edilen veri bağlantısı
226-Dosya Aktarımı Tamamlandı. Başlatma İşlemi: (2020-12-11 23:30:22)
DURUM: Güvenlik sertifikası dosyasını yükleme
226-
226 İşlem Tamamlandı. (2020-12-11 23:30:28)
4,7e-05 saniye içinde gönderilen 1050 bayt (22340,42 Kbayt/sn)
ftp> put 2048b-rsa-example-keypair.pem cert-key-file
local: 2048b-rsa-example-keypair.pem remote: cert-key-file
227 Pasif Moda Girme (100,85,238,178,200,227)
150 Kabul edilen veri bağlantısı
226-Dosya Aktarımı Tamamlandı. Başlatma İşlemi: (2020-12-11 23:30:40)
DURUM: Güvenlik sertifikası dosyasını yükleme
Yüklenen sertifikayı ve anahtarı doğrulama.

Yüklenen SSL sertifikası ve anahtarı yüklenmiştir. Uygulamak için denetleyiciyi yeniden başlatın.
226-
226 İşlem Tamamlandı. (2020-12-11 23:30:47)
5,2e-05 saniye içinde gönderilen 1679 bayt (32288,46 Kbayt/sn)
ftp> bye221-221-İskent. (ftp bye
22 3'ü yüklediyseniz ve 0 kbayt indirdiyseniz.

221 Oturumu Açma.
[grpadmin@hitle18 sertifikaları]$ ssh manage@100.85.239.3
Parola:

DELL EMC ME4024
Sistem Adı: NDC-ME4
Sistem Konumu: NDC
Sürüm: GT280R008-01
# mc her ikisini de yeniden başlat
Yeniden başlatma işlemi sırasında, belirtilen Yönetim Denetleyicisi(ler) ile iletişimi kısa bir süre kaybedersiniz.
Devam etmek istiyor musunuz? (y/n) y
Bilgi: Yerel MC 'yi (A) yeniden başlatarak...
Başarı: Command completed successfully. (Başarılı: Komut başarıyla tamamlandı.) - Her iki BILGISAYAR da yeniden başlatıldı. (2020-12-11 23:31:26)
# Son
100.85.239.3 ile bağlantı kapatıldı.
.
Dizide yeniden oturum açamanız yaklaşık 2 dakika sürer
sertifikalara bakın
.
[grpadmin@hitle18 sertifikaları]$ ssh manage@100.85.239.3
Parola:

DELL EMC ME4024
Sistem Adı: NDC-ME4
Sistem Konumu: NDC
Sürüm: GT280R008-01
# sertifikaları göster
Hata: Komut tanınmıyor. (2020-12-11 23:36:35)
# show certificate (Sertifikayı göster)
Sertifika Durumu
------------------
Denetleyicisi: A
Sertifika Durumu: Müşteri tarafından sağlanan
Oluşturulan Saat: 2020-12-11 23:29:29
Sertifika Metni: Sertifika:
    Data:
        Sürüm: 1 (0x0)
Seri Numarası: 3580 (0xdfc)
İmza Algoritması: sha1WithRSAEncryption (İmza Algoritması: sha1WithRSAEncryption)
Veren: C=JP, ST=Tokyo, L=Chuo-ku, O=Frank4DD, OU=WebCert Support, CN=Frank4DD Web CA/emailAddress=support@frank4dd.com
Geçerli -liğini
Daha Önce Değil: 22 Ağustos 05:27:41 2012 GMT
Sonra Değil: 21 Ağustos 05:27:41 2017 GMT
Konu: C=JP, ST=Tokyo, O=Frank4DD, CN=www.example.com
Konu Ortak Anahtar Bilgileri:
            Ortak Anahtar Algoritması: rsaEncryption
RSA Genel Anahtarı: (2048 bit)
Modülü:
                    00:b4:cf:d1:5e:33:29:ec:0b:cf:ae:76:f5:fe:2d:
                    c8:99:c6:78:79:b9:18:f8:0b:d4:ba:b4:d7:9e:02:
                    52:06:09:f4:18:93:4c:d4:70:d1:42:a0:29:13:92:
                    73:50:77:f6:04:89:ac:03:2c:d6:f1:06:ab:ad:6c:
                    c0:d9:d5:a6:ab:ca:cd:5a:d2:56:26:51:e5:4b:08:
                    8a:af:cc:19:0f:25:34:90:b0:2a:29:41:0f:55:f1:
                    6b:93:db:9d:b3:cc:dc:ec:eb:c7:55:18:d7:42:25:
                    de:49:35:14:32:92:9c:1e:c6:69:e3:3c:fb:f4:9a:
                    f8:fb:8b:c5:e0:1b:7e:fd:4f:25:ba:3f:e5:96:57:
                    9a:24:79:49:17:27:d7:89:4b:6a:2e:0d:87:51:d9:
                    23:3d:06:85:56:f8:58:31:0e:ee:81:99:78:68:cd:
                    6e:44:7e:c9:da:8c:5a:7b:1c:bf:24:40:29:48:d1:
                    03:9c:ef:dc:ae:2a:5d:f8:f7:6a:c7:e9:bc:c5:b0:
                    59:f6:95:fc:16:cb:d8:9c:ed:c3:fc:12:90:93:78:
                    5a:75:b4:56:83:fa:fc:41:84:f6:64:79:34:35:1c:
                    ac:7a:85:0e:73:78:72:01:e7:24:89:25:9e:da:7f:
                    65:bc:af:87:93:19:8c:db:75:15:b6:e0:30:c7:08:
                    f8:59
Üs: 65537 (0x10001)
İmza Algoritması: sha1WithRSAEncryption (İmza Algoritması: sha1WithRSAEncryption)
40:cb:fe:04:5b:c6:74:c5:73:91:06:90:df:ff:b6:9e:85:73:
         fe:e0:0a:6f:3a:44:2f:cc:53:73:16:32:3f:79:64:39:e8:78:
         16:8c:62:49:6a:b2:e6:91:85:00:b7:4f:38:da:03:b9:81:69:
         2e:18:c9:49:96:84:c2:eb:e3:23:f4:eb:ac:68:4b:57:5a:51:
         1b:d7:eb:c0:31:6c:86:a0:f6:55:a8:f8:10:d0:42:06:1e:94:
         a5:e0:68:a7:9f:b6:f3:9c:d0:e1:22:3b:ab:85:3d:a1:27:9b:
         50:32:62:b8:ec:7a:fa:d6:7d:2b:29:e6:ad:b2:69:4d:28:b4:
         f8:13


Sertifika Durumu
------------------
Denetleyicisi: B Sertifika Durumu: Müşteri tarafından sağlanan
Oluşturulan Saat: 2020-12-11 23:30:22
Sertifika Metni: Sertifika:
    Data:
        Sürüm: 1 (0x0)
Seri Numarası: 3580 (0xdfc)
İmza Algoritması: sha1WithRSAEncryption (İmza Algoritması: sha1WithRSAEncryption)
Veren: C=JP, ST=Tokyo, L=Chuo-ku, O=Frank4DD, OU=WebCert Support, CN=Frank4DD Web CA/emailAddress=support@frank4dd.com
Geçerli -liğini
Daha Önce Değil: 22 Ağustos 05:27:41 2012 GMT
Sonra Değil: 21 Ağustos 05:27:41 2017 GMT
Konu: C=JP, ST=Tokyo, O=Frank4DD, CN=www.example.com
Konu Ortak Anahtar Bilgileri:
            Ortak Anahtar Algoritması: rsaEncryption
RSA Genel Anahtarı: (2048 bit)
Modülü:
                    00:b4:cf:d1:5e:33:29:ec:0b:cf:ae:76:f5:fe:2d:
                    c8:99:c6:78:79:b9:18:f8:0b:d4:ba:b4:d7:9e:02:
                    52:06:09:f4:18:93:4c:d4:70:d1:42:a0:29:13:92:
                    73:50:77:f6:04:89:ac:03:2c:d6:f1:06:ab:ad:6c:
                    c0:d9:d5:a6:ab:ca:cd:5a:d2:56:26:51:e5:4b:08:
                    8a:af:cc:19:0f:25:34:90:b0:2a:29:41:0f:55:f1:
                    6b:93:db:9d:b3:cc:dc:ec:eb:c7:55:18:d7:42:25:
                    de:49:35:14:32:92:9c:1e:c6:69:e3:3c:fb:f4:9a:
                    f8:fb:8b:c5:e0:1b:7e:fd:4f:25:ba:3f:e5:96:57:
                    9a:24:79:49:17:27:d7:89:4b:6a:2e:0d:87:51:d9:
                    23:3d:06:85:56:f8:58:31:0e:ee:81:99:78:68:cd:
                    6e:44:7e:c9:da:8c:5a:7b:1c:bf:24:40:29:48:d1:
                    03:9c:ef:dc:ae:2a:5d:f8:f7:6a:c7:e9:bc:c5:b0:
                    59:f6:95:fc:16:cb:d8:9c:ed:c3:fc:12:90:93:78:
                    5a:75:b4:56:83:fa:fc:41:84:f6:64:79:34:35:1c:
                    ac:7a:85:0e:73:78:72:01:e7:24:89:25:9e:da:7f:
                    65:bc:af:87:93:19:8c:db:75:15:b6:e0:30:c7:08:
                    f8:59
Üs: 65537 (0x10001)
İmza Algoritması: sha1WithRSAEncryption (İmza Algoritması: sha1WithRSAEncryption)
40:cb:fe:04:5b:c6:74:c5:73:91:06:90:df:ff:b6:9e:85:73:
         fe:e0:0a:6f:3a:44:2f:cc:53:73:16:32:3f:79:64:39:e8:78:
         16:8c:62:49:6a:b2:e6:91:85:00:b7:4f:38:da:03:b9:81:69:
         2e:18:c9:49:96:84:c2:eb:e3:23:f4:eb:ac:68:4b:57:5a:51:
         1b:d7:eb:c0:31:6c:86:a0:f6:55:a8:f8:10:d0:42:06:1e:94:
         a5:e0:68:a7:9f:b6:f3:9c:d0:e1:22:3b:ab:85:3d:a1:27:9b:
         50:32:62:b8:ec:7a:fa:d6:7d:2b:29:e6:ad:b2:69:4d:28:b4:
         f8:13


Başarı: Command completed successfully. (Başarılı: Komut başarıyla tamamlandı.) (2020-12-11 23:36:41)
#

文書のプロパティ


影響を受ける製品

ME Series

最後に公開された日付

09 3月 2023

バージョン

2

文書の種類

How To