Cisco Prime Setup Stolpersteine

Cisco Prime Setup Stolpersteine

Cisco Prime Setup Stolpersteine für die Hauptinstallation. Die Einrichtung ist einfach beherbergt jedoch drei wichtigen Stolpersteine, die oft zur Frustration führen. Wenn Ihr euch zufällig an meine “Best Practice” Regeln bei Einrichtung der VM gehalten habt dann können wir loslegen. Ich habe diesen Part ausgesondert da diese Stolpersteine (vor allem Nr.3) explizit für VM als auch für Hardwareinstallationen gelten.

Direkt nach dem Start bei Login das Setup starten gebt das Wort „setup“ in die Loginanforderung ein

# setup

Gebt die entsprechenden Daten eures zukünftigen Systems ein. Wichtig doppelt die Zeit und DNS-Verbindungsoptionen (wenn möglich) indem Ihr einen sekundären DNS und den NTP-Server eingibt.

Folgt den Fragen auf dem Bildschirm bei den drei Punkten müsst ihr aufpassen.

Cisco Prime Setup Stolpersteine:

Stolperstein 1: „High Availability (HA) Role Selection“ – ist nur dann ein Stolperstein wenn ihr es falsch beantwortet.

Ist das System, das wir aufsetzen ein Primärsystem oder ein standalone System beantwortet die Frage mit NO (wie in meinem Fall).

Ist die Installation ein Sekundärsystem dann müsst Ihr die HA-Konfiguration eures Hauptsystems kennen und die Frage mit YES beantworten.

Stolperstein 2: „Advanced Security Selection“

Bei SHELL Zugriff ist es am sichersten mit NO zu antworten ABER NUR wenn Ihr direkten Zugriff auf die VM über dem ESXI oder über vCenter habt. Ansonsten hier unbedingt mit YES antworten.

Stolperstein 3: “Web Interface Root Password Selection”

Bitte bedenkt das in der VM eine englische Tastatur hinterlegt ist passt deshalb bei der Schreibweise des Passworts sehr auf! – Ich selbst habe mich schon oft geärgert als ich danach nicht mehr reinkam.

Cisco Prime Setup Stolpersteine

Der Vorgang dauert je nach der Performance deines Systems zwischen 30 Minuten und 3 Stunden.

Nach der Installation müsste die Webkonsole verfügbar sein und ihr könnt weiter machen.

Weitere Links und Tools

  • CISCO Benutzerhandbuch zum Thema in englisch: HIER
  • Aktuelle Version von PowerShell herunterladen: HIER

Andere Beiträge

  • IP-blocklist specifically for NAS security
    IP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices
  • Version 5.1 for iOS
    New Version 5.1 for iOS – Exactly 10 years ago I published my first app for iOS. Back then it was for a company and not for me. How quickly time flies 😊
  • The perfect place for research
    the perfect place for research. I think I found a new bug and a vulnerability in CISCOs Firepower 6.7 in combo with a grey tunnel. I asked a friend for doublecheck them. When he confirms you will read about it soon in CISA 😉
  • First “extraterrestrial” hacking connection
    Our first “extraterrestrial” hacking connection. In one case the attacker had a powerful server from HP with the old esxi 6.7 😉 I think some of them need a good admin more than my non-existent data. I would say: a admin can be a hacker but not every hacker is a good admin
  • New update for my ip-blocklist
    update for my ip-blocklist. The list addresses the purposes of German KRITIS Infrastructure (system critical infrastructure) services. The listed IP-ranges are specially known for attacks on that infrastructure. But as some friends from US and Asia told me my list is very useful for them too because of a simple fact that it blocks professional hacking attempts on critical systems.

Ähnlich...

Popular Posts