Skip to content

Cisco

Cisco SD-WAN デバイスは 5 連続でログイン失敗すると 15 分間ログイン出来ない

Cisco SD-WAN に関する Log In to a Viptela Device というドキュメントの「Log In to the vManage Web Application Server」と「Establish an SSH Session to a Viptela Device」というセクションに全く同じ下記の一文があります。

After the fifth incorrect attempt, you are locked out of the device, and you must wait 15 minutes before attempting to log in again.

つまり、「Cisco SD-WAN のデバイスへ 5 回、ログイン失敗すると 15 分間ログイン出来なくなる」と書かれています。 これは SSH ログインも、vManage への Web ログインも同じ挙動をします (例えば vManage への Web アクセスを 5 回連続で失敗すると、15 分間は SSH アクセスも出来なくなります。 逆も同様です)。

Cisco ACI で Global AES Passphrase Encryption を設定し、コンフィグにパスワードが含まれるようにする

Cisco ACI では初期状態でコンフィグをバックアップしても パスワード系のフィールドがコンフィグに含まれません。 これは Global AES Passphrase Encryption という設定がデフォルトでは無効になっている為です。 この設定は通常は常に有効化しておき、パスワードを含んだ完全なコンフィグをバックアップ出来るようにしておくべきです。 例外的にこの設定を無効化するのは、例えば「問題が発生し、シスコへコンフィグを送付したいのだが、セキュリティ上の規定でパスワードは送付したくない」といったケースのみ、だと思われます。 今回はこの設定を有効化し、バックアップしたコンフィグにパスワード関連が含まれるように設定する方法をメモしておきます。

Cisco ACI でインポート/バックアップ先になる Remote Location を鍵交換方式で設定する

以前に Cisco ACI でコンフィグの定期バックアップ設定をするというメモを書きました。 この記事では Remote Location へのアクセス時にパスワード認証することを前提にしていたのですが、今回は鍵交換方式で認証する場合の設定例をメモします。 尚、ACI 4.2(2e) で動作確認しました。 詳細は後述しますが Remote Location の新規作成時は SSH Key Passphrase が任意であるにも関わらず、設定変更時は必須になっているように見えました…

Cisco ACI の Capacity Dashboard でリソースの消費量を確認する

Cisco ACI では Capacity Dashboard 画面から様々なリソースの消費量を確認することが出来ます。 「消費量が分かる」ということは、逆の表現をすると「あと、どのくらい設定できるのか?が分かる」ので、キャパシティ計画を立てることが出来ます。 Capacity Dashboard は項目と数字が並んでいるだけなので、あまり説明するポイントがありませんが、実際の表示例等をメモしておきます。