Skip to content

Cisco

vSphere 上の Cisco CSR1000v でシリアルポートを有効化する

vSphere 上の Cisco CSR1000v へ、仮想マシンの構成を編集してシリアルポートを追加しても、デフォルトではシリアルポートからコンソールの操作を行うことが出来ません。 これでは設定やログをコピー&ペーストしたい場合に不便です。 CSR1000v へ設定を追加することでシリアルポートを有効化することが出来ますが、Web コンソールからは操作出来なくなる点には要注意です。

Cisco VIRL 用の MikroTik CHR 7.0beta5 の qcow2 イメージ

以前に以下のメモを書きました。

しばらく前に MikroTik の RouterOS 7.x 系がベータリリースされています。 現時点では Release 7.0beta5 です。 このリリースをベースに Cisco VIRL などでも利用出来る .qcow2 イメージを作成します。

Cisco SD-WAN デバイスは 5 連続でログイン失敗すると 15 分間ログイン出来ない

Cisco SD-WAN に関する Log In to a Viptela Device というドキュメントの「Log In to the vManage Web Application Server」と「Establish an SSH Session to a Viptela Device」というセクションに全く同じ下記の一文があります。

After the fifth incorrect attempt, you are locked out of the device, and you must wait 15 minutes before attempting to log in again.

つまり、「Cisco SD-WAN のデバイスへ 5 回、ログイン失敗すると 15 分間ログイン出来なくなる」と書かれています。 これは SSH ログインも、vManage への Web ログインも同じ挙動をします (例えば vManage への Web アクセスを 5 回連続で失敗すると、15 分間は SSH アクセスも出来なくなります。 逆も同様です)。

Cisco ACI で Global AES Passphrase Encryption を設定し、コンフィグにパスワードが含まれるようにする

Cisco ACI では初期状態でコンフィグをバックアップしても パスワード系のフィールドがコンフィグに含まれません。 これは Global AES Passphrase Encryption という設定がデフォルトでは無効になっている為です。 この設定は通常は常に有効化しておき、パスワードを含んだ完全なコンフィグをバックアップ出来るようにしておくべきです。 例外的にこの設定を無効化するのは、例えば「問題が発生し、シスコへコンフィグを送付したいのだが、セキュリティ上の規定でパスワードは送付したくない」といったケースのみ、だと思われます。 今回はこの設定を有効化し、バックアップしたコンフィグにパスワード関連が含まれるように設定する方法をメモしておきます。