NFS Speicher als Backup Repository bei Cisco Prime einbinden

NFS Speicher als Repository bei Cisco Prime

Heute einen NFS Speicher als Backup Repository bei Cisco Prime einbinden in neun Schritten.

Es gibt viele Beschreibungen, doch leider ist die bei Cisco nicht ganz logisch – deshalb hier eine „Schritt für Schritt“ Anleitung wie ich es gemacht habe.

Andere Beiträge rund um Cisco Prime

Ausgangssituation: Wir möchten in Cisco Prime eine NFS Repository für die Server Backups einrichten.

Tools: PowerShell und Basiswissen über UNIX Befehle

Voraussetzungen:

  • Eine Freigabe auf einem NAS mit aktivierter NFS Option und einen Nutzer wir nehmen dafür in unserem Tutorial: „testuser“ mit einem “testpasswort
  • Lege ein Hauptverzeichnis für diesen User an wir nehmen hier als Beispiel „home“.  
  • Erstelle in dem „home“ Freigabe des Users z.B.: „Prime_Backup“ als Backupverzeichnis.
  • Erstelle in dem Sicherungsordner (Prime_Backup) einen Ordner „TEMP“ als Tempverzeichnis.
  • Erstelle in dem Sicherungsordner (Prime_Backup) eine Textdatei test.txt (du kannst auch jede andere Datei verwenden Hauptsache da ist irgendein Inhalt in dem Ordner). Diesen Punkt brauchst du nur für die anschließende Kontrolle.
  • Die IP-Adresse des NAS ist bekannt.

Vorbereitung:

Verbinde dich als Admin über SSH mit dem Prime. Wie das über PowerShell gemacht wird, kannst du HIER nachlesen.

Starte das Konfiguration Terminal mit dem Befehl: conf t

deinserver/admin# conf t

NFS Speicher als Backup Repository bei Cisco Prime einbinden in neun Schritten

Schritt 1: Staging-Verzeichnis konfigurieren und mounten:

Das Staging-Verzeichnis bedeutet Tempverzeichnis also ein Zwischenspeicher in dem die Backups verarbeitet werden, bevor Sie in der endgültigen Backupverzeichnis landen. Obwohl es in der Liste zuerst kommt, basiert der Zugriff auf der später erstellten Repository somit muss man hier sehr genau sein. Es ist zwingend notwendig dass das Tempverzeichnis ein anderes ist als das Backupverzeichnis selbst!

VORLAGE:

backup-staging-url nfs://IP:/BACKUPVERZEICHNIS/TEMPVERZEICHNIS

  • backup-staging-url ist der Aktionsmarker mit Verlinkung
  • nfs://IP – ist die IP-Adresse deines NFS Speichers egal ob es ein NAS oder anderer Server ist
  • :/ nach der IP ist sehr wichtig!
  • BACKUPVERZEICHNIS/TEMPVERZEICHNIS – Pfad zu dem erstellten Zwischenspeicher für Backupdateien

BEISPIEL:

deinserver/admin(config)# backup-staging-url nfs://IPDEINESNAS:/Prime_Backup/TEMP

Schritt 2: Repository für Backups Anlegen / oder Bearbeiten

Mit dieser Aktion kann entweder eine NEUE Repository erstellt werden als auch eine vorhandene bearbeitet (wenn der gleiche Name wieder eingegeben wird) werden! Achtet auf die Schreibweise, wenn ihr später nur einen Buchstaben anders schreibt funktioniert es nicht oder eine weitere Repository wird versehentlich erstellt. Wie Ihr nicht benötigte Repositorys löscht, könnt Ihr am Ende nachlesen.

VORLAGE:
 repository NAMEDEINERREPO

  • repository – Aktionsmarker der entweder eine Repository erstellt wenn der Name nicht vorhanden ist oder eine vorhandene öffnet wenn der Name schon da ist.
  • NAMEDEINERREPO – schreibe hier den Namen deiner Repository oder erstelle eine neue, indem du einen Namen vergibst

BEISPIEL

deinserver/admin(config)# repository Prime_Backup

Schritt 3: Repository für Backups mounten

Gleich nach dem die Repo angelegt ist muss sie gemountet werden. Gebe dazu den Pfad ein.

VORLAGE
 url nfs://IP:/SICHERUNGSORDNER

BEISPIEL

deinserver/admin(config-Repository)# url nfs://IPDEINESNAS:/Prime_Backup

Schritt: 4 Richte deinen Repo-Benutzer ein (wichtiger Schritt)

Jetzt richte den Repo Benutzer ein. Dieser Schritt ist nicht nur aus Sicherheitsgründen zu empfehlen. Ältere Versionen hatten einen Bug, der dafür sorgte das ohne ein Passwort keine Verbindung zu einem NFS möglich war auch wenn die Rechte im NFS richtig gesetzt waren.

VORLAGE
 user NAME password plain PASSWORT

  • user– ist der Aktionsmarker
  • NAME – ist der Benutzer mit Lese/Schreib Rechten, der auf dem NAS angelegt wurde
  • password– Aktionsmarker
  • plain– wie das Passwort übermittelt wird
  • PASSWORT– das Passwort des Benutzers

BEISPIEL

deinserver/admin(config-Repository)# user testuser password plain testpasswort

Schritt 5: Beende die Configeingabe

Ich gebe dazu den Befehl end ein

BEISPIEL

deinserver/admin(config-Repository)# end

Schritt 6: Prüfe die Konfiguration

Jetzt bitte prüfen ob die Eingaben übernommen wurden. Dazu kannst du den Befehl show running services nutzen oder seine Abkürzung show run

BEISPIEL

deinserver/admin# show run

Die Liste wird lang sein scrolle bis zum backup-staging-url und vergleiche sie mit den Eingaben aus Schritt 1

Darunter findest du die einzelnen Repositories aufgelistet. Prüfe auch die url bei der von dir erstellten Repository aus Schritt 3 sowie den User aus Schritt 4. Das Passwort des Users wird als hash Wert angezeigt – sollte es in Klartext zu lesen sein dann ist es ein wichtiges Indiz für eine Fehlkonfiguration deines gesamten Cisco Prime (bzw. fehlendes Update).

Schritt 7: Prüfe, ob die Repository gemountet wird

Ich gebe dazu den Befehl show ein. Allerdings sollte die Repository leer sein siehst du nichts. Hast du dich an meinen Ratschlag gehalten und eine Datei dahin verschoben oder eine test.txt Datei erstellt dann siehst du sie jetzt 😉

BEISPIEL

deinserver/admin# show repository Prime_Backup

Schritt 8: Verknüpfe dein Backupjob mit der Repository

  • Gehe in die Weboberfläche deines Cisco Prime in Administration => Dashbord => Job Dashbord
  • Gehe zu den System Jobs zum „Server Backup
  • Setze das Häkchen vor dem Job
  • und klicke auf den Bleistift Button oberhalb.
  • Wähle jetzt deine erstellte Repository aus im Beispiel war es Prime_Backup
  • Bestätige mit SAVE

Schritt 9: Starte ein Backup zum testen

Starte den Server Backupjob indem du auf RUN klickst in der Weboberfläche. Wenn alles OK ist erscheint success neben dem Job 🙂

NFS Speicher als Backup Repository bei Cisco Prime

Mögliche Fehler

Nach Schritt 7 das Ergebnis:

% Error mounting NFS location

Lösung: Prüfe, ob du die IP-Adresse des NAS Pingen kannst / Prüfe die Freigabe auf dem NAS und die Zugriffsrechte / Prüfe Schritt 3 und 4 auf Fehler vor allem ob nicht in der URL irgendwo die :/ fehlt!

Nach Schritt 9 das Ergebnis:

Check nfs staging url configuration. The staging URL could not be mounted

Lösung: Prüfe, ob du die IP-Adresse des NAS Pingen kannst. Prüfe die Freigabe auf dem NAS und die Zugriffsrechte. Prüfe Schritt 1 und 4 auf Fehler vor allem ob nicht in der URL irgendwo die :/ fehlt!

Überschüssige Repositorys entfernen

Notiert euch den genauen Namen der Repository die Ihr löschen möchtet z.B.: NAMEDERREPO! Dieser Schritt ist unumkehrbar.

Startet die config mit conf t und gebt ein

deinserver/admin(config)# no repository NAMEDERREPO

Externe Links zum Thema: NFS Speicher als Backup Repository bei Cisco Prime einbinden

  • CISCO Benutzerhandbuch zum Thema in englisch: HIER
  • Aktuelle Version von PowerShell herunterladen: HIER

Andere Beiträge

  • IP-blocklist specifically for NAS security
    IP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices
  • Version 5.1 for iOS
    New Version 5.1 for iOS – Exactly 10 years ago I published my first app for iOS. Back then it was for a company and not for me. How quickly time flies 😊
  • The perfect place for research
    the perfect place for research. I think I found a new bug and a vulnerability in CISCOs Firepower 6.7 in combo with a grey tunnel. I asked a friend for doublecheck them. When he confirms you will read about it soon in CISA 😉
  • First “extraterrestrial” hacking connection
    Our first “extraterrestrial” hacking connection. In one case the attacker had a powerful server from HP with the old esxi 6.7 😉 I think some of them need a good admin more than my non-existent data. I would say: a admin can be a hacker but not every hacker is a good admin
  • New update for my ip-blocklist
    update for my ip-blocklist. The list addresses the purposes of German KRITIS Infrastructure (system critical infrastructure) services. The listed IP-ranges are specially known for attacks on that infrastructure. But as some friends from US and Asia told me my list is very useful for them too because of a simple fact that it blocks professional hacking attempts on critical systems.

Ähnlich...

Popular Posts