CISCO NA Crosswork Change Automation Instalační příručka NSO Function Pack
CISCO NA Crosswork Change Automation NSO Function Pack

Zavedení

Tento dokument popisuje, jak stáhnout, nainstalovat a nakonfigurovat sadu funkcí Cisco CrossWorks Change Automation (CA) na Cisco Network Services Orchestrator (NSO). Kromě toho dokument popisuje konfiguraci požadovanou pro CrossWorks Change Automation v Cisco CrossWorks.

Účel
Tato příručka popisuje:

  • Instalace funkčního balíčku cw-na-fp-ca-5.0.0-nso-6.1.tar.gz na Cisco NSO 6.1 a související konfigurace pro funkční balíček na Cisco NSO.
  • Konfigurace skupiny AUTH pro vytvoření jedinečné uživatelské mapy (ump) pro Change Automation.
  • Konfigurace DLM a nastavení aplikace Change Automation požadované v Cisco CrossWorks 5.0.0

Předpoklady
Níže uvedený seznam ukazuje minimální verze Cisco NSO a Cisco CrossWorks, se kterými je kompatibilní sada funkcí CrossWorks Change Automation v5.0:

  • Cisco NSO: instalace systému v6.1
  • Cisco CrossWorks: v5.0.0

Instalace a konfigurace

Níže uvedené části ukazují, jak nainstalovat funkční balíček cw-device-auth při instalaci systému Cisco NSO 6.1 nebo vyšší.

Instalace sady funkcí

  1. Stáhněte si cw-device-auth v5.0.0 z úložiště do vašeho Cisco NSO.
  2. Zkopírujte stažený archiv tar.gz funkčního balíčku do svého úložiště balíčků.
    Poznámka: Adresář balíčku se může lišit v závislosti na nastavení zvoleném v době instalace. U většiny systémem instalovaného Cisco NSO je adresář balíčků ve výchozím nastavení umístěn na „/var/opt/ncs/packages“. Zkontrolujte ncs. conf na instalaci a najděte svého adresáře balíčků
  3. Spusťte NCS CLI a spusťte následující příkazy: admin@nso1:~$ ncs_cli -C -u admin admin připojený od 2003:10:11::50 pomocí ssh na nso1 admin@ncs# reload packages
  4. Po dokončení opětovného načtení ověřte, zda byl balíček úspěšně nainstalován. admin@ncs# zobrazit balíčky balíček cw-device-auth balíčky balíček cw-device-auth balíček-verze 5.0.0 popis “CrossWorks zařízení autorizační balíček akcí” ncs-min-version [ 6.0] python-package vim-name cw-device -AUTH adresář /var/opt/n's/state/packages-in-use/1/cw-device-auth komponenta akce aplikace název-třídy python cw_ zařízení _a uth. akce. Stav spuštění aplikace aplikace ve fázi 2

Vytvoření uživatele se speciálním přístupem v Cisco NSO

Cisco CrossWorks Change Automation používá speciálního uživatele pro připojení k Cisco NSO pro všechny změny konfigurace. To znamená, že pro přístup k Cisco NSO nemůžete používat stejného uživatele jako DLM nebo sběrné služby. Tato část pojednává o předpokladech vyžadovaných pro vytvoření uživatele.

Poznámka: Níže uvedené kroky předpokládají, že Cisco NSO běží na virtuálním počítači Ubuntu. Pokud vaše instalace Cisco NSO běží na jiném operačním systému, upravte podle toho kroky.

  1. Vytvořte nového uživatele sudo na vašem virtuálním počítači Ubuntu. Přample tady. Níže uvedené kroky ukazují, jak vytvořit uživatele „cwuser“ na vašem virtuálním počítači Ubuntu. Toto nové uživatelské jméno může být libovolné podle vašeho výběru. root@nso:/home/admin# příčina adducer Přidání uživatele `causer' … Přidání nové skupiny `causer' (1004) … Přidání nového uživatele `cwuser' (1002) se skupinou `cwuser Vytvoření domovského adresáře `/home/causer' … Kopírování files from `/etc/skel' … Zadejte nové UNIXové heslo: Znovu zadejte nové UNIXové heslo: předáno: heslo bylo úspěšně aktualizováno Změna uživatelských informací pro cwuser Zadejte novou hodnotu nebo stiskněte ENTER pro výchozí Celé jméno: Číslo místnosti: Telefon do práce: Telefon domů: Jiné: Jsou informace správné? [Y/n] y root@nso:/home/admin# uživatel MO -aG sudo příčina root@nso:/home/admin# usermod -a -G sysadmin cwuser
  2. Ujistěte se, že nový uživatel, kterého jste vytvořili, má HTTP a HTTPS přístup k Cisco NSO server. To lze provést pomocí jednoduchého RESTCONF API, jak je uvedeno níže. Curl -u : –umístění –žádost ZÍSKAT 'https://:8888/restconf/data/tailf-ncs:packages/package=cw-device-auth' \ –header 'Přijmout: application/yang-data+json' \ –header 'Typ obsahu: aplikace/ yang-data+json' \ –data-raw ” Po volání curl příkaz výše, měli byste obdržet odpověď, jak je uvedeno níže. Jakákoli jiná odpověď by naznačovala, že ještě jedno nastavení předtím nefungovalo. { “tailf-ncs:package”: [ { “name”: “cw-device-auth”, “package-version”: “1.0.0”, “description”: “package crosswork device authorisation actions”, “ncs- min-version“: [“6.0”], “python-package”: { “vm-name”: “cw-device-auth” }, “directory”: “/var/opt/ncs/state/packages-in -use/1/cw-device-auth“, „component“: [ { „name“: „action“, „application“: { „python-class-name“: „cw_device_auth.action.App“, „start- fáze“: „phase2“ } } ], „oper-status“: {

Přidání uživatelské mapy (umap) do Cisco NSO skupina AUTH

Cisco NSO umožňuje uživatelům definovat skupiny AUTH pro specifikaci pověření pro přístup k zařízení na jih. Authgroup může obsahovat výchozí mapu nebo uživatelskou mapu (umap). Kromě toho lze v authgroup definovat umap pro přepsání výchozích pověření z výchozí mapy nebo jiných umap.

Funkce Crosswork Change Automation „přepsání pověření passthrough“ používá tento umap. Chcete-li použít Crosswork Change Automation, je třeba vytvořit konfiguraci umap v authgroup pro zařízení.

NapřampPředpokládejme, že máte zařízení „xrv9k-1“ registrované v Cisco NSO. Toto zařízení používá authgroup, „crosswork“.

příčina @ncs# show running-config devices device xrv9k-1 authgroup devices device xrv9k-1 AUTH group crossword
A konfigurace skupiny AUTH „křížovka“ je následující: příčina @ncs# zobrazit spuštěná-konfigurační zařízení AUTH skupiny skupina křížovka zařízení AUTH skupiny skupina křížovka ump admin vzdálené-jméno cisco vzdálené-heslo $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=

Přidejte umap pro nového uživatele, kterého jste vytvořili (cwuser v tomto příkladuample). To lze provést následovně:

příčina @ncs# config
příčina @ncs(config)# zařízení skupiny AUTH skupina křížovka ump uzel zpětného volání /cw-credsget název akce získat příčinu @ncs(config-ump-causer)# commit dry-run cli { local-node { datová zařízení { AUTH groups { group crossword { + ump příčina { + callback-uzel /cw-creds-get; + action-name get; příčina @ncs(config-umap-cwuser)# commit Potvrzení dokončeno.

Po konfiguraci by authgroup měla vypadat takto:
cwuser@ncs# show running-config devices AUTH groups group crossword devices AUTH groups group crossword umap admin remote-name cisco remote-password $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=jméno mapového původce callback-node /cw action-creds

Zajistěte to

  • umap je přidán do existující skupiny AUTH zařízení (zařízení), která vás zajímají.
  • umap používá správné uživatelské jméno.

Pokud některá z výše uvedených možností není správná, za běhu se zobrazí problémy.

Konfigurace DLM v Cisco CrossWorks

Po instalaci a konfiguraci funkčního balíčku v Cisco NSO je třeba nastavit konfiguraci v DLM v Cisco Cross work. Tato konfigurační nastavení umožní Change Automation přistupovat k Cisco NSO prostřednictvím nově vytvořeného uživatele a v případě potřeby konfigurovat pomocí přepsaných přihlašovacích údajů.

Vytvořte ca_device_auth_nso Credential Profile
Vytvořte nové pověření profesionálafile v Cisco NSO pro uživatele se speciálním přístupem, kterého jste vytvořili v části Vytvoření uživatele se speciálním přístupem v NSO této příručky. Přidejte přihlašovací údaje HTTP a HTTPS pro uživatele v tomto profesionálovi pověřenífile. Obrázek níže ukazuje specifikaci uživatele a hesla pro uživatele „cwuser“.
Cisco Crosswork

DŮLEŽITÉ

Spolu s pověřením pro ca_device_auth_nsofile, budete mít další pověření profesionálafile v DLM, který by specifikoval informace o uživatelském jménu a hesle pro Cisco NSO pro všechny ostatní součásti Cisco Crosswork. V example níže, toto pověření profile se nazývá „nso-creds“. Důležité: Ujistěte se, že uživatelské jméno pro běžného DLM pověření profesionálafile se liší od uživatelského jména v ca_device_auth_nso profile
Cisco Crosswork

Přidat vlastnost poskytovatele DLM
Jakmile vytvoříte pověření profile v DLM, musíte přidat vlastnost všem poskytovatelům Cisco NSO v DLM, která bude použita v Cross work CA. Na obrázku níže je uvedena specifikace nemovitosti
Poskytovatel DLM

Odstraňování problémů

V následující tabulce jsou uvedeny běžné chyby, se kterými se můžete setkat

Žádný. Chyba podřetězec Problém Rezoluce
1. Uživatel nso umap musí být také pověřením nsofile uživatel Uživatelské jméno ca_device_auth_nso neodpovídá žádnému uživateli umap.
  1. Přidat/opravit umap.
  2. Upravte své ca_device_auth_nso cred profile.
2. prázdná auth group umap od nso V authgroup Cisco NSO nebyl nalezen žádný umap. Přidejte umap.
3. se nepodařilo načíst kořen prostředku RESTCONF. prosím ověřte NSO je dosažitelný přes RESTCONF Crosswork CA se nepodařilo připojit k Cisco NSO přes RESTCONF. Ujistěte se, že uživatelské jméno/heslo, jak je uvedeno v cw_device_auth_nso cred profile lze připojit k Cisco NSO přes RESTCONF.
4. Nepodařilo se nastavit přihlašovací údaje pro přepsání zařízení v NSO, přístup odepřen (3): přístup odepřen Chybí konfigurace nso: tm-tc fp pro práci se zařízeními cli NED a Crosswork. V režimu nso bez Cisco použijte následující dvě konfigurace:
set cisco-tm-tc-fp:cfp-configurations dynamic-device-mapping cisco-iosxr-cli- 7.33:cisco-iosxr-cli-7.33 python-impl- class-name tm_tc_multi_vendors. IosXR
set cisco-tm-tc-fp:cfp-configurations stacked-service-enabled

Soubor dokumentace pro tento produkt se snaží používat jazyk bez zkreslení. Pro účely tohoto souboru dokumentace je pojem neobjektivnost definován v jazyce, který neznamená diskriminaci na základě věku, postižení, pohlaví, rasové identity, etnické identity, sexuální orientace, socioekonomického postavení a intersekcionality. V dokumentaci se mohou vyskytovat výjimky z důvodu jazyka, který je pevně zakořeněn v uživatelských rozhraních softwaru produktu, použitého jazyka v dokumentaci k podkladům nebo jazyka, který je používán nadstandardním produktem třetí strany.

Cisco a logo Cleco jsou ochranné známky nebo registrované ochranné známky společnosti Cisco a/nebo jejích přidružených společností v USA a dalších zemích. Na view seznam ochranných známek Cisco, přejděte sem URL: https://www.cisco.com/c/en/us/about/legal/ochranné známky. noml. Uvedené ochranné známky třetích stran jsou majetkem jejich příslušných vlastníků. Použití slova partner neznamená partnerský vztah mezi společností Cisco a jakoukoli jinou společností. (1721) 2023 Claco a/nebo její přidružené společnosti. Aights rezervovány.

Logo společnosti

Dokumenty / zdroje

CISCO NA Crosswork Change Automation NSO Function Pack [pdf] Instalační průvodce
NA Crosswork Change Automation NSO Function Pack, NA, Crosswork Change Automation NSO Function Pack, Automation NSO Function Pack, NSO Function Pack, Function Pack, Pack

Reference

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Povinná pole jsou označena *