Cisco Prime Infrastructure „Best Practice“ weblogin

Cisco Prime als virtuelle Maschine „Best Practice“

Cisco Prime als virtuelle Maschine „Best Practice“ für das Aufsetzen. Meine “Best Practice” Erfahrungen sind einfach umzusetzen und bringen später weniger Timeouts sowie mehr Leistung – zumindest mir :-). Für den Beitrag verwende ich eine original OVE mit der Version 3.10.0.0.205. Installiert wird auf einem Hypervisor von VMware dem guten alten EsXI (7.0) jedoch in einem Shared Storage im Netzwerk mit vollem Cache auf NVMe Basis – als Primärsystem mit „Best Practice“ Einstellungen der VM.

Die virtuelle Maschine sollte nach Möglichkeit ab der Prime-Version Standard auf High-Performance und Latenzempfindlichkeit eingerichtet werden. Das OVA von Cisco ist etwas ungeschickt vorbereitet also verändere ich ein paar Einstellungen „Best Practice“.

Cisco Prime als virtuelle Maschine „Best Practice“ Einstellungen:

  • CPU: 16vCPU – Benutzt die Hardwarespiegelung (die gleiche Anzahl von Sockets und Cores p. Socket wie bei der eingebauten Hardware) solltet Ihr 2 oder 4 Sockets haben ist „Best Practice“ für mich die Aufteilung 2×8 und 4×4.
  • RAM: 16GB Minimum bei normalen ECC oder unbuffered ECC (bei registered ECC mit Cache +16% einplanen)
  • Netzwerkadapter unbedingt von e100e ändern auf VMXNET3
  • Hacken Setzen bei VM-Optionen -> Tools-Upgrades
  • Bei VM-Optionen -> Latenzempfindlichkeit den Wert auf MITTEL oder HOCH setzen je nach Version

Ich empfehle den Folgebeitrag: Cisco Prime Setup Stolpersteine: Sowohl bei einer Hardwareinstallation als auch bei einer VM gibt es drei Stolpersteine und eine Einstellung die euch viel Ärger ersparen können…

Andere Beiträge und Links rund um Cisco Prime

  • CISCO Benutzerhandbuch zum Thema in englisch: HIER
  • Aktuelle Version von PowerShell herunterladen: HIER
Cisco Prime Infrastructure „Best Practice“ weblogin

Andere Beiträge

  • IP-Bereiche Blockliste für KRITIS Infrastruktur
    IP-Bereiche Blockliste für KRITIS Infrastruktur. Anders als diese automatischen Listen beinhaltet meine nur bei abuseipdb geprüfte Bereiche die gezielt in Deutschland tätig waren. Ein besonderes Merkmal meiner Liste ist die Integration von IP-Bereichen, die sich auf VPN-Hacking spezialisiert haben.
  • Part 3: Synology Active Backup for Business best-practice
    Synology Active Backup for Business. As already described at the start of the series, we are creating a backup environment that is specifically designed to protect an active infrastructure from hackers (physical / network access), ransomware (software access), disasters (fire and other disasters). Synology’s ABB is our heart of the plan.
  • QNAP Hyper Data Protector as backup for VM Best Practice Part 2
    QNAP Hyper Data Protector best practice. That’s why I don’t recommended QNAP Hyper Data Protector as backup for VMs as a standalone solution…
  • VM backup with QNAP and Synology tools best practice – part 1
    My backup solution with QNAP and Synology tools – best practice. When you are working with NFS based on QNAP and Synology then you already have a free and backup solution. The using both of them is creating almost perfect backup solution for free for your business.
  • Cisco Prime Setup Stolpersteine
    Cisco Prime Setup Stolpersteine. Sowohl bei einer Hardwareinstallation als auch bei einer VM gibt es drei Stolpersteine und eine Einstellung die euch viel Ärger ersparen können.

Ähnlich...

Popular Posts