Configuration Guide
Controller Deployment Environment Preparation
3 min
on premises deployment on premises deployment recommended deployment environment \ x86 sever linux version ubuntu 18 04 lts or later docker version 20 or late true 165,165,165,166#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type cloud deployment cloud deployment open the business port open the business port deploying an acc controller on a cloud host requires opening some business ports, with the following ports and their purposes true 74,73 57558945908461,68 35754819426077,50,114 30829140071351,50,82 25092883544515,287 5076421104956#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type unhandled content type generate certificate generate certificate assuming the domain name is cloudswitch io apply for a certificate on the cloud server using let's encrypt'sofficial tool, certbot sudo apt install certbot certbot certonly standalone d cloudswitch io key type rsa the new certificate is located at /etc/letsencrypt/live/cloudswitch io introduction to certificate file generation by certbot privkey pem server private key file used for encrypting and decrypting ssl communication, it can only be held by the server and must be strictly kept confidential fullchain pem complete certificate chain file contains your server certificate and all intermediate ca certificates, typically used for configuring ssl certificate for web servers such as nginx and apache chain pem only includes intermediate ca certificates used for client verification of the legitimacy of your server certificate, some services (such as nginx's ocsp sampling) require separate configuration cert pem only includes your server certificate (excluding intermediate certificates) it is generally not recommended to use it alone, as it can lead to incomplete certificate chains and inability for clients to verify practical usage suggestions web services typically use fullchain exe and privkey exe chain pem is used in scenarios where a separate ca chain is required it is not recommended to use cert pem directly unless there are special requirements copy the certificate to the controller directory cd /etc/letsencrypt/live/cloudswitch io sudo cp l cert pem /path to acc controller/controller v1 0 r005/wlan cloud ucentral deploy/docker compose/certs/restapi cert pem sudo cp l privkey pem /path to acc controller/controller v1 0 r005/wlan cloud ucentral deploy/docker compose/certs/restapi key pem sudo cp l chain pem /path to acc controller/controller v1 0 r005/wlan cloud ucentral deploy/docker compose/certs/restapi ca pem
