ROM Upgrade 43xx Router

– Check uploaded ROMMON file
verify /md5 isr4200_4300_rommon_169_1r_SPA.pkg

– Start upgrade (will take about 3-5 min)
upgrade rom-monitor filename bootflash:iisr4200_4300_rommon_169_1r_SPA.pkg all

(not „flash:“ otherwiese you see -> Invalid file:\\ flash:isr4200_4300_rommon_169_1r_SPA.pkg)

– Reload

– Check Version after upgrade and reload
sh rom-monitor R0

ROUTER#sh rom-monitor R0

System Bootstrap, Version 16.9(1r), RELEASE SOFTWARE
Copyright (c) 1994-2018 by cisco Systems, Inc.

 

 

PCAP / ISDN Trace CUBE

monitor capture TRACE01 interface range gigabitEthernet 0/0/0-1 both
monitor capture TRACE01 match ipv4 any any
monitor capture TRACE01 start

monitor captureTRACE01 stop

show monitor capture TRACE01 buffer brief
show monitor capture TRACE01 buffer detailed

no monitor capture TRACE01
monitor capture TRACE01 export tftp://x.x.x.x/TRACE01.pcap

voice pcm capture buffer 20000
voice pcm capture destination flash:pcm.dat
!
Dial-peer voice 10 pots
pcm-dump caplog FFF

Dial-peer voice 10 pots
no pcm-dump caplog FFF

Cisco Cytalyst 3850 „{/tmp/packages.conf} does not exist“ boot loop

Heute ein Software Upgrade eines Cisco Catalyst 3850 Stack gemacht. Im Stack enthalten:

  • Switch 1) WS-C3850-12XS
  • Switch 2) WS-C3850-12XS
  • Switch 3) WS-C3850-24T.  

Die Switch kamen Werkseitig geliefert mit 16.2.2, diese IOS wird bei Cisco als defered gelisted und sollte nicht mehr verwendet werden:

Kurzerhand auf cisco.com geschaut, welches die empfohlene Release für den WS-C3850-24T ist, diese wird mit 3.6.6E(MD) gelistet.

(mehr …)

CUCM – SQL Query – Active Line Group participants

Kleiner shortcut für CUCM CLI sql query um den Line Group Status abzufragen

run sql select lg.name as LineGroup, n.dnorpattern, dhd.hlog from linegroup as lg inner join linegroupnumplanmap as lgmap on lgmap.fklinegroup=lg.pkid inner join  numplan as n on lgmap.fknumplan = n.pkid inner join devicenumplanmap as dmap on dmap.fknumplan=n.pkid inner join  device as d on dmap.fkdevice=d.pkid inner join devicehlogdynamic as dhd on dhd.fkdevice=d.pkid order by lg.name

Cisco Autonomous AP Image filename

Gerade in der Release note entdeckt was die kryptischen Dateinamen der Autonomous AP Images zu bedeuten haben.

Cisco AP Autonomous Image

Des Weiteren kann man anhand des Dateinamen auch rauslesen, ob es sich um ein Autonomous, Lightweight oder Recovery Image handelt. Darüber Auskunft gibt die Zahl hinter dem „w“, zB.:

ap1g1-k9w7-tar.153-3.JC.tar

 

k9w7 – autonomous IOS
k9w8 – full lightweight IOS
rcvk9w8 – lightweight recovery image

 

Cisco Prime Infrastructure Upgrade Path 2.0.x to 3.0.x

Bei einem Kunden eine ältere Prime Infrastructure Version 2.0.x am laufen, die nun auf Version 3.0 upgraded werden soll. 

Es ist leider nicht möglich ein direktes Upgrade von Prime Infrastructure 2.0.x auf 3.0.x durchzuführen, mehre Schritte sind notwendig. Nebst inline Upgrade von Zwischenversionen, ist es auch notwendig teils eine neue VM, ab .OVA hochzuziehen und ein Backup export + Backup Import vorzunehmen.

Nachfolgend eine Übersicht der Steps:

Ausgangsversion:

prime/admin# show ver
Version information of installed applications
———————————————
Cisco Prime Infrastructure
——————————————
Version : 2.0.0.0.294-2
 
Schauen wir uns die Requirements der jeweiligen Upgrade Notes der Reihe nach rückwärts an:
 

If You Are Upgrading From Previous Releases of Prime Infrastructure

You can upgrade the following Prime Infrastructure versions to Prime Infrastructure 3.0:

  • Cisco Prime Infrastructure 2.2.3
  • Cisco Prime Infrastructure 2.2.2
  • Data Center Technology Package 1.0.0 for Cisco Prime Infrastructure 2.2.1
  • Wireless Technology Package 1.0.0 for Cisco Prime Infrastructure 2.2.1
  • Cisco Prime Infrastructure 2.2.1
  • Cisco Prime Infrastructure 2.2

If your product/version is not in this list, to upgrade to 3.0, you must first upgrade to version 2.2.x at a minimum.

 

Upgrade Guide 2.2.x

If You Are Upgrading From Previous Releases of Prime Infrastructure

This version of Prime Infrastructure does not offer an in-place upgrade. To upgrade to the latest version, you must instead install this version of Prime Infrastructure as a virtual appliance on a fresh server, or order it pre-installed on a fresh physical appliance. You can then migrate your data from your old Prime Infrastructure installation to the new one, using an application backup from the previous installation.
If you are currently using one of the following versions of Prime Infrastructure, you can back up your existing data and then restore that data to a different server running Prime Infrastructure 2.2:
  • Cisco Prime Infrastructure 2.1.2 (with the UBF patch)
  • Cisco Prime Infrastructure 2.1.1 (with the UBF patch)
  • Cisco Prime Infrastructure 2.1.0.0.87
  • Cisco Prime Infrastructure 1.4.2
  • Cisco Prime Infrastructure 1.4.1
  • Cisco Prime Infrastructure 1.4.0.45

Upgrade 2.1.0.0.87

 
Upgrading Cisco Prime Infrastructure

You can upgrade the following Cisco Prime Infrastructure (and predecessor) products to Cisco Prime Infrastructure 2.1:
Cisco Prime Infrastructure 2.0.0.0.294
Cisco Prime Infrastructure 1.3.0.20

If you are using a version earlier than 1.3.0.20, see the instructions for upgrading your software to version 2.0 provided in the Cisco Prime Infrastructure 2.0 Quick Start Guide . There is no upgrade path from version 1.4.x to version 2.1 at present.

Before attempting to upgrade to 2.1, make sure that you download the appropriate patch listed in Table 7 . and then install it using the instructions in Installing Patches . Once you have installed the appropriate patches, you will also need to take a new application backup before performing a system migration or inline upgrade.
 
 
 
Der gesamte Upgrade Path lautet somit:  
2.0.0.294 -> 2.1.0.0.87 -> 2.2.0.158 -> 3.0.0.0.78 
 
 
 
Cisco Prime Upgrade 2.0.0.294 to 2.1.0.0.87
Cisco Prime Upgrade 2.0.0.294 to 2.1.0.0.87
Cisco Prime Infrastructure 2.1.0.0.87  to 2.2.0.158
Cisco Prime Infrastructure 2.1.0.0.87 to 2.2.0.158
Cisco Prime Infrastructure 2.2.0.158  to 3.0.0.0.78
Cisco Prime Infrastructure 2.2.0.158 to 3.0.0.0.78
Cisco Prime Infrastructure 2.2.0.158  to 3.0.0.0.78 Alternativ
Cisco Prime Infrastructure 2.2.0.158 to 3.0.0.0.78 Alternativ

 

 

Für alle weiteren Fragen kann ich folgendes Dokument empfehlen:

http://www.cisco.com/c/dam/en/us/products/collateral/cloud-systems-management/prime-infrastructure/presentation-c97-735996.pdf

Sophos Firewall rules per IPTables auf der Console deaktivieren

Hier eine kurze Beschreibung wie man sämtliche Firewall Rules auf einer Sophos per Console aushebeln kann ohne sie permanent zu löschen.

Wann ist das nützlich?

  • Wenn eine Fehlerhafte ACL Konfiguriert wurde, die Zugriff sperrt.
  • Wenn man sich vom Webadmin ausgeschlossen hat, weil man nicht unter Allowed Networks gelistet ist.

Symptome:

Nach einer Anpassung der Konfiguration ignoriert die Firewall jede Verbindung auf IP Ebene. Ports gehen ca alle 30 Sekunden kurz down. Einziges Lebenszeichen aus Netzwerk Sicht sind antworten auf ARP Requests.

 

Ursache (Hypothese):

Der Config Prozess, der die Einstellungen von der Datenbank auf die Firewall überträgt, stürzt während der Verarbeitung ab. Da die iptables Firewall standardmässig auf DROP steht werden die Ports für SSH, Webinterface und auch ICMP nicht mehr freigegeben. Die Firewall schottet sich sozusagen selbst ab.

 

Lösungen:

Wenn kein Backup vorhanden ist und der SSH Zugriff aktiviert worden ist kann man sich über einen Monitor & Tastatur direkt an der Firewall mit dem user root und dem admin Passwort einloggen. Mit dem Befehl

„iptables –I INPUT 1 –j ACCEPT“

fügt man eine neue Regel an erster Stelle für eingehende Pakete ein welche pauschal alles erlaubt.

Da die Firewall nach kurzer Zeit bemerkt das der Konfigurations-Prozess nicht mehr läuft startet sie den Prozess immer wieder neu und löscht damit auch die manuell eingefügten Regeln. Daher muss der iptables Befehl mit dem watch Befehl kombiniert werden, dieser führt den Prozess alles 2 Sekunden aus:

watch iptables –I INPUT 1 –j ACCEPT

der Prozess kann mit CTRL+C wieder beendet werden. Der Zugriff auf das Webinterface funktioniert jetzt wieder eingeschränkt, da die Verbindung regelmässig abbricht (wegen Config Neustart) können keine längeren Anfragen ausgeführt werden, zudem funktioniert auch das Einspielen eines Backups nicht. Es ist daher sinnvoll nur die Änderung vor dem Crash rückgängig zu machen und dann zu testen ob die Firewall wieder läuft.