Cisco Prime als virtuelle Maschine „Best Practice“ für das Aufsetzen. Meine „Best Practice“ Erfahrungen sind einfach umzusetzen und bringen später weniger Timeouts sowie mehr Leistung – zumindest mir :-). Für den Beitrag verwende ich eine original OVE mit der Version 3.10.0.0.205. Installiert wird auf einem Hypervisor von VMware dem guten alten EsXI (7.0) jedoch in einem Shared Storage im Netzwerk mit vollem Cache auf NVMe Basis – als Primärsystem mit „Best Practice“ Einstellungen der VM.
Die virtuelle Maschine sollte nach Möglichkeit ab der Prime-Version Standard auf High-Performance und Latenzempfindlichkeit eingerichtet werden. Das OVA von Cisco ist etwas ungeschickt vorbereitet also verändere ich ein paar Einstellungen „Best Practice“.
Cisco Prime als virtuelle Maschine „Best Practice“ Einstellungen:
- CPU: 16vCPU – Benutzt die Hardwarespiegelung (die gleiche Anzahl von Sockets und Cores p. Socket wie bei der eingebauten Hardware) solltet Ihr 2 oder 4 Sockets haben ist „Best Practice“ für mich die Aufteilung 2×8 und 4×4.
- RAM: 16GB Minimum bei normalen ECC oder unbuffered ECC (bei registered ECC mit Cache +16% einplanen)
- Netzwerkadapter unbedingt von e100e ändern auf VMXNET3
- Hacken Setzen bei VM-Optionen -> Tools-Upgrades
- Bei VM-Optionen -> Latenzempfindlichkeit den Wert auf MITTEL oder HOCH setzen je nach Version
Ich empfehle den Folgebeitrag: Cisco Prime Setup Stolpersteine: Sowohl bei einer Hardwareinstallation als auch bei einer VM gibt es drei Stolpersteine und eine Einstellung die euch viel Ärger ersparen können…
Andere Beiträge und Links rund um Cisco Prime
- NFS Speicher als Repository bei Cisco Prime
- Cisco Prime Netzwerkfehler bei IP-Wechsel oder Installation
- Cisco Prime Setup Stolpersteine
- Cisco Prime Zertifikatsfehler nach IP-Wechsel
- CISCO Benutzerhandbuch zum Thema in englisch: HIER
- Aktuelle Version von PowerShell herunterladen: HIER
Andere Beiträge
- Bureaucracy: A Hacker’s Delight and an IT Security NightmareBureaucracy: A Hacker’s Delight and an IT Security Nightmare. Ah, bureaucracy! A term that evokes as much enthusiasm as a dentist appointment or cleaning out the attic. While many of us slog through paperwork, there’s a special group that finds it delightful: hackers. Believe me, the adventure that IT security in the jungle of bureaucracy entails could easily be a bestseller! Imagine this: A hacker sits comfortably in his dark, monitor-filled lair. He takes a sip of his favorite coffee and grins widely as he scrolls through endless documents and forms. Bureaucratic errors are like Easter eggs just waiting to be found. While most of us get gray hairs from a marathon of forms, hackers see it as a goldmine. That is the reality not a film.
- 26.07.2024 DDOS attack on New ZealandSome admin in NZ had a very busy day 🙂 DDPS with 100mb to 1gbs connections in a coordinated way. Umbrella or the Skynet-Shield group had started with counter attacks after 20 minutes with up to 10gbs. 10 minutes later everything was over.
- Quick FIX for the Microsoft CrowdStrike bugIt is just a quick fix for the CrowdStrike bug when your system is currently facing the blue screen of death. Just reboot into the safe mode or WRE go to: C:\Windows\System32\drivers\Crowdstrike Search for the File: C-000000291*.sys Delete this file Reboot
- CISCO Firepower FMC 100MB upload bugCISCO Firepower FMC 100MB upload bug. Somehow CISCO always manages to surprise me with unnecessary bugs that shouldn’t be there. Especially if these bugs are old and could be easily fixed by CISCO.
- IP-blocklist specifically for NAS securityIP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices