Skip to content

Blog

textfsm で利用するテンプレートを Python スクリプトに含める

以前に IOS-XE の show ip route を textfsm で解析する というメモを書きました。 このメモでは TextFSM で利用するテンプレートを外部ファイルとして保存していました。 テンプレートを外部ファイルでは無く、Python スクリプトに同梱してしまうサンプルスクリプトをメモしておきます。

CML の Reference Platform が要求するスペック (20240322-supplemental / 20240623-fcs 版)

Cisco CML で動作させるノードのイメージファイルは Reference Platform として提供されています。 現時点では下記の 2 種類、リリースされています。

ファイル名 収録しているイメージ
refplat-20240322-supplemental.iso Cisco Catalyst SD-WAN 関連のイメージのみを収録
refplat-20240623-fcs.iso SD-WAN 以外の Cisco 製品とサードパーティ製イメージ

これらに含まれる各イメージがデフォルトで要求する CPU / メモリリソースを一覧にまとめておきます。

ASAv の CiscoSSH スタック有効 / 無効時で CVE-2024-6387 の影響有無を確認する

通称「regreSSHion」こと CVE-2024-6387 ですが、Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (regreSSHion): July 2024 には ASA の修正バージョンは以下と記載されています。

  • 9.18.4.34
  • 9.20.3 (Aug 2023)

CSCwk62296 - Address SSP OpenSSH regreSSHion vulnerability には以下の記載があります。

Conditions:

Please not that not all past software releases are affected, this is due to the fact that OpenSSH is either not in use or included in a version that is not affected by this CVE.

For ASA:

  • releases up to 9.16 (included) are NOT affected
  • releases 9.17 and 9.18 are affected, only if CiscoSSH is configured on the ASA. By default, CiscoSSH is not configured.

For FTD:

  • releases up to 7.0.6 (included) are NOT affected

今回は「ASAv の CiscoSSH スタック有効時 / 無効時」各々で CVE-2024-6387 の影響有無を確認してみます。

CML で利用出来る Windows Server の qcow2 イメージを作成する

Cisco CML の Reference Platform には Windows のクライアント / サーバは含まれません。 その為、CML 上で Windows Server を利用したい場合は自身で追加する必要があります。 Windows Server 2019 評価版のダウンロード先は GitHub の cml-community に書かれていますが、詳細な手順は書かれていません。 今回はこの手順を噛み砕いてメモします。