Cisco Prime Setup Stolpersteine für die Hauptinstallation. Die Einrichtung ist einfach beherbergt jedoch drei wichtigen Stolpersteine, die oft zur Frustration führen. Wenn Ihr euch zufällig an meine “Best Practice” Regeln bei Einrichtung der VM gehalten habt dann können wir loslegen. Ich habe diesen Part ausgesondert da diese Stolpersteine (vor allem Nr.3) explizit für VM als auch für Hardwareinstallationen gelten.
Direkt nach dem Start bei Login das Setup starten gebt das Wort „setup“ in die Loginanforderung ein
# setup
Gebt die entsprechenden Daten eures zukünftigen Systems ein. Wichtig doppelt die Zeit und DNS-Verbindungsoptionen (wenn möglich) indem Ihr einen sekundären DNS und den NTP-Server eingibt.
Folgt den Fragen auf dem Bildschirm bei den drei Punkten müsst ihr aufpassen.
Cisco Prime Setup Stolpersteine:
Stolperstein 1: „High Availability (HA) Role Selection“ – ist nur dann ein Stolperstein wenn ihr es falsch beantwortet.
Ist das System, das wir aufsetzen ein Primärsystem oder ein standalone System beantwortet die Frage mit NO (wie in meinem Fall).
Ist die Installation ein Sekundärsystem dann müsst Ihr die HA-Konfiguration eures Hauptsystems kennen und die Frage mit YES beantworten.
Stolperstein 2: „Advanced Security Selection“
Bei SHELL Zugriff ist es am sichersten mit NO zu antworten ABER NUR wenn Ihr direkten Zugriff auf die VM über dem ESXI oder über vCenter habt. Ansonsten hier unbedingt mit YES antworten.
Stolperstein 3: “Web Interface Root Password Selection”
Bitte bedenkt das in der VM eine englische Tastatur hinterlegt ist passt deshalb bei der Schreibweise des Passworts sehr auf! – Ich selbst habe mich schon oft geärgert als ich danach nicht mehr reinkam.
Der Vorgang dauert je nach der Performance deines Systems zwischen 30 Minuten und 3 Stunden.
Nach der Installation müsste die Webkonsole verfügbar sein und ihr könnt weiter machen.
Weitere Links und Tools
- Cisco Prime Netzwerkfehler bei IP-Wechsel oder Installation
- NFS Speicher als Repository bei Cisco Prime
- Cisco Prime als virtuelle Maschine „Best Practice“
- Cisco Prime Zertifikatsfehler nach IP-Wechsel
- CISCO Benutzerhandbuch zum Thema in englisch: HIER
- Aktuelle Version von PowerShell herunterladen: HIER
Andere Beiträge
- The perfect place for researchthe perfect place for research. I think I found a new bug and a vulnerability in CISCOs Firepower 6.7 in combo with a grey tunnel. I asked a friend for doublecheck them. When he confirms you will read about it soon in CISA 😉
- First “extraterrestrial” hacking connectionOur first “extraterrestrial” hacking connection. In one case the attacker had a powerful server from HP with the old esxi 6.7 😉 I think some of them need a good admin more than my non-existent data. I would say: a admin can be a hacker but not every hacker is a good admin
- New update for my ip-blocklistupdate for my ip-blocklist. The list addresses the purposes of German KRITIS Infrastructure (system critical infrastructure) services. The listed IP-ranges are specially known for attacks on that infrastructure. But as some friends from US and Asia told me my list is very useful for them too because of a simple fact that it blocks professional hacking attempts on critical systems.
- Angriffe auf KRITIS in Deutschland – UpdateJetzt in dieser Stunde (ab 06:55) führt eine aus dem IP Bereich 85.192.63.0/24 gezielte DDOS und BruteForce Angriffe auf KRITIS in Deutschland. Ich empfehle den Bereich komplett zu blocken. Der Bereich ist ziemlich “jungfräulich” und noch auf keiner IP-Blockliste zu finden – deshalb solltet ihr schnell reagieren!
- 25 years ago today25 years ago today I was in the Military school / Academy and in the regular army. But the 3 months in “16BPD” have been very, very intense. Funny fact – I hated it then – but I love it now.