Cisco Prime Zertifikatsfehler nach IP-Wechsel

Bei Cisco Prime gibt es einen Zertifikatsfehler nach einem IP-Wechsel.

Ich habe schon von einem anderem Fehler berichtet der bei einem IP-Wechsel vorkommt nun der zweite.

Der Fehler ist in dem automatisch erstellten Zertifikat. Das Zertifikat ist zwar SHA 256 mit 2048 Bit Schlüssel ABER mit einer Laufzeit von über 3 Jahren UND mit einem falschen Wert bei „Alternativer Zertifikatantragstellername“. Dort ist die ursprüngliche IP-Adresse hinterlegt ist wobei dies nicht notwendig ist, dort irgendetwas zu hinterlegen. 

Cisco Prime Zertifikatsfehler nach IP-Wechsel

Cisco Prime Zertifikatsfehler nach IP-Wechsel Workaround

Sollte sich eure IP-Adresse ändern kommt Ihr manchmal nicht mehr auf die Weboberfläche von Prime über die aktuellen Browser:

Bei Mozilla Firefox ersecheint der Fehlercode: SEC_ERROR_REUSED_ISSUER_AND_SERIAL und nix geht mehr:

Cisco Prime Zertifikatsfehler nach IP-Wechsel

Über den Microsoft Edge Browser funktioniert es jedoch müsst Ihr den Zertifikatsfehler bestätigen indem Ihr auf Erweitert und dann auf “Weiter zu …..(unsicher)” klickt:

Cisco Prime Zertifikatsfehler nach IP-Wechsel Micorsoft Edge

Edge zeigt dann NUR einen HTTPS-Fehler an:

Cisco Prime Infrastructure „Best Practice“ weblogin

Die Einzige Möglichkeit diesen Fehler zu beheben ist ein neues Zertifikat zu generieren. Alternativ den Fehler zu ignorieren.

Andere Beiträge rund um Cisco Prime:

Tools und Dokumentation

  • CISCO Benutzerhandbuch zum Thema in englisch: HIER
  • Aktuelle Version von PowerShell herunterladen: HIER

Andere Beiträge

  • IP-blocklist specifically for NAS security
    IP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices
  • Version 5.1 for iOS
    New Version 5.1 for iOS – Exactly 10 years ago I published my first app for iOS. Back then it was for a company and not for me. How quickly time flies 😊
  • The perfect place for research
    the perfect place for research. I think I found a new bug and a vulnerability in CISCOs Firepower 6.7 in combo with a grey tunnel. I asked a friend for doublecheck them. When he confirms you will read about it soon in CISA 😉
  • First “extraterrestrial” hacking connection
    Our first “extraterrestrial” hacking connection. In one case the attacker had a powerful server from HP with the old esxi 6.7 😉 I think some of them need a good admin more than my non-existent data. I would say: a admin can be a hacker but not every hacker is a good admin
  • New update for my ip-blocklist
    update for my ip-blocklist. The list addresses the purposes of German KRITIS Infrastructure (system critical infrastructure) services. The listed IP-ranges are specially known for attacks on that infrastructure. But as some friends from US and Asia told me my list is very useful for them too because of a simple fact that it blocks professional hacking attempts on critical systems.

Ähnlich...

Popular Posts