Cisco Prime Infrastructure „Best Practice“ weblogin

Cisco Prime als virtuelle Maschine „Best Practice“

Cisco Prime als virtuelle Maschine „Best Practice“ für das Aufsetzen. Meine “Best Practice” Erfahrungen sind einfach umzusetzen und bringen später weniger Timeouts sowie mehr Leistung – zumindest mir :-). Für den Beitrag verwende ich eine original OVE mit der Version 3.10.0.0.205. Installiert wird auf einem Hypervisor von VMware dem guten alten EsXI (7.0) jedoch in einem Shared Storage im Netzwerk mit vollem Cache auf NVMe Basis – als Primärsystem mit „Best Practice“ Einstellungen der VM.

Die virtuelle Maschine sollte nach Möglichkeit ab der Prime-Version Standard auf High-Performance und Latenzempfindlichkeit eingerichtet werden. Das OVA von Cisco ist etwas ungeschickt vorbereitet also verändere ich ein paar Einstellungen „Best Practice“.

Cisco Prime als virtuelle Maschine „Best Practice“ Einstellungen:

  • CPU: 16vCPU – Benutzt die Hardwarespiegelung (die gleiche Anzahl von Sockets und Cores p. Socket wie bei der eingebauten Hardware) solltet Ihr 2 oder 4 Sockets haben ist „Best Practice“ für mich die Aufteilung 2×8 und 4×4.
  • RAM: 16GB Minimum bei normalen ECC oder unbuffered ECC (bei registered ECC mit Cache +16% einplanen)
  • Netzwerkadapter unbedingt von e100e ändern auf VMXNET3
  • Hacken Setzen bei VM-Optionen -> Tools-Upgrades
  • Bei VM-Optionen -> Latenzempfindlichkeit den Wert auf MITTEL oder HOCH setzen je nach Version

Ich empfehle den Folgebeitrag: Cisco Prime Setup Stolpersteine: Sowohl bei einer Hardwareinstallation als auch bei einer VM gibt es drei Stolpersteine und eine Einstellung die euch viel Ärger ersparen können…

Andere Beiträge und Links rund um Cisco Prime

  • CISCO Benutzerhandbuch zum Thema in englisch: HIER
  • Aktuelle Version von PowerShell herunterladen: HIER
Cisco Prime Infrastructure „Best Practice“ weblogin

Andere Beiträge

  • IP-blocklist specifically for NAS security
    IP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices
  • Version 5.1 for iOS
    New Version 5.1 for iOS – Exactly 10 years ago I published my first app for iOS. Back then it was for a company and not for me. How quickly time flies 😊
  • The perfect place for research
    the perfect place for research. I think I found a new bug and a vulnerability in CISCOs Firepower 6.7 in combo with a grey tunnel. I asked a friend for doublecheck them. When he confirms you will read about it soon in CISA 😉
  • First “extraterrestrial” hacking connection
    Our first “extraterrestrial” hacking connection. In one case the attacker had a powerful server from HP with the old esxi 6.7 😉 I think some of them need a good admin more than my non-existent data. I would say: a admin can be a hacker but not every hacker is a good admin
  • New update for my ip-blocklist
    update for my ip-blocklist. The list addresses the purposes of German KRITIS Infrastructure (system critical infrastructure) services. The listed IP-ranges are specially known for attacks on that infrastructure. But as some friends from US and Asia told me my list is very useful for them too because of a simple fact that it blocks professional hacking attempts on critical systems.

Ähnlich...

Popular Posts