Gestore del flusso di lavoro trasversale
“
Specifiche
- Nome prodotto: Dispositivo Cisco Crosswork Workflow Manager Solutions
Inserimento - Funzionalità: onboarding del dispositivo e zero-touch
approvvigionamento - Compatibilità: Cisco Crosswork Workflow Manager (CWM) e Cisco
Orchestratore dei servizi di rete (NSO)
Istruzioni per l'uso del prodotto
Pacchetto di onboarding del dispositivo oltreview
Il pacchetto Device Onboarding è progettato per il provisioning remoto
dispositivi di rete installando l'immagine di avvio e il giorno iniziale-0
configurazione. Utilizza l'applicazione Cisco-ZTP per questo
scopo.
Prerequisiti per l'onboarding del dispositivo
Prima di iniziare il processo di onboarding del dispositivo, assicurati di
avere l'intento ZTP necessario catturato e le API client DO
configurato. I modelli di dati DO aiutano a creare modelli basati sui ruoli
ZTP-profileper ogni dispositivo.
Processo di onboarding del dispositivo
- Crea ZTP profiles con configurazioni day-0 e opzionali
impostazioni software-immagine. - Associare il pro ZTPfilecon dispositivi che utilizzano un modello di servizio
chiamata mappa, che specifica identificatori univoci come il seriale
numeri. - Monitora l'avanzamento dell'integrazione del dispositivo utilizzando il servizio mappe ZTP
dati del piano.
Flusso di onboarding del dispositivo
Il processo ZTP prevede il download e l'esecuzione di un bootstrap
file su dispositivi supportati come Cisco IOS XR, IOS XE e Nexus.
autoscontro file può essere uno script semplice o uno script più complesso per
Implementazioni della soluzione Cisco-ZTP.
Domande frequenti
D: Quali sono i prerequisiti per utilizzare Device Onboarding?
pacchetto?
A: Assicurarsi che l'intento ZTP sia catturato, le API client DO sono
modelli di dati configurati e necessari per la creazione di ZTP profilesono
al suo posto.
D: Quali dispositivi sono supportati per l'onboarding dei dispositivi utilizzando questo
pacchetto?
A: I dispositivi supportati includono Cisco IOS XR, IOS XE e Nexus
dispositivi in grado di eseguire script bash, script python o comandi iOS
files come bootstrap files.
“`
Onboarding del dispositivo
Prefazione
Questa sezione contiene i seguenti argomenti:
· Prefazione, a pagina 1 · Soluzioni Cisco Crosswork Workflow Manager, a pagina 1 · Pacchetto di onboarding dei dispositivi, a pagina 2 · Onboarding dei dispositivi (DO) e provisioning zero-touch (ZTP), a pagina 2 · Example: Utilizzare Device Onboarding per integrare un dispositivo di rete, a pagina 13
Astratto
Questo documento è la guida utente per la versione autonoma del pacchetto Cisco Crosswork Workflow Manager Solutions Device Onboarding.
Pubblico
Questo documento descrive come configurare e utilizzare l'onboarding dei dispositivi di Crosswork Workflow Manager Solutions. È destinato agli sviluppatori di Cisco Advanced Services, ai tecnici di rete e ai tecnici di sistema che configurano e forniscono le funzionalità di Crosswork Workflow Manager Solutions ai clienti Cisco.
Documentazione aggiuntiva
Questa documentazione richiede che il lettore abbia una buona conoscenza di Cisco Crosswork e Cisco NSO e del loro utilizzo, come descritto nella documentazione Cisco. Per ulteriori informazioni sui prodotti NSO, visitare: https://developer.cisco.com/docs/nso/.
Soluzioni Cisco Crosswork Workflow Manager
CWM Solutions è una raccolta di casi d'uso comuni progettata per semplificare e rendere immediate le personalizzazioni sul campo. È realizzata utilizzando Cisco Crosswork Workflow Manager (CWM) e Cisco Network Services.
Onboarding del dispositivo 1
Pacchetto di onboarding del dispositivo
Onboarding del dispositivo
Orchestrator (NSO). Questo documento spiega come utilizzare il caso d'uso Device Onboarding per migliorare l'efficienza e la velocità di integrazione di nuovi dispositivi di rete. Nota: fare clic su questi link per ulteriori informazioni sull'utilizzo di Cisco CWM e Cisco NSO.
Pacchetto di onboarding del dispositivo
Il caso d'uso CWM Solutions Device Onboarding è un pacchetto funzionale che utilizza l'applicazione Cisco-ZTP per effettuare il provisioning remoto dei dispositivi di rete mediante l'installazione dell'immagine di avvio e della configurazione iniziale day-0.
Onboarding dei dispositivi (DO) e provisioning zero-touch (ZTP)
L'applicazione Device Onboarding (DO) utilizza Cisco Zero-Touch Provisioning (ZTP). ZTP automatizza l'installazione e l'aggiornamento dell'immagine software, nonché l'installazione della configurazione day-0. filedurante la prima implementazione di dispositivi Cisco o di terze parti. La soluzione Cisco-ZTP offre flessibilità supportando una varietà di dispositivi, tra cui Cisco IOS XR, IOS XE e Nexus. La soluzione Cisco-ZTP utilizzata in DO comprende quattro componenti: un server DHCP, un client (script ZTP), un server HTTP e un pacchetto di funzioni NSO. Nota: tutti i componenti devono essere installati e connessi al dispositivo. Per maggiori dettagli, consultare i prerequisiti per l'onboarding dei dispositivi.
Prerequisiti per l'onboarding del dispositivo
Affinché l'onboarding dei dispositivi funzioni correttamente, è necessario che i seguenti prerequisiti siano presenti e funzionanti. · Dispositivi abilitati con ZTP. · Dispositivi in grado di eseguire script Python o Shell come parte del processo ZTP. · Connettività di rete dai dispositivi ai server NSO, DHCP e HTTP/TFTP. · Lo spazio di indirizzamento IP sia sufficiente per ospitare tutti i dispositivi necessari. · Il DHCP è configurato per rilevare il tipo di dispositivo e fornire la posizione appropriata dello script dell'agente del dispositivo. · Versione minima di NSO 6.1 o successiva. · Il pacchetto DO (Cisco-ztp) è installato su NSO. · Sono disponibili script Python o Shell, uno per ciascun tipo di dispositivo ZTP, che implementano i callback DO (Cisco-ZTP), l'aggiornamento dell'immagine del dispositivo e la configurazione Day-0. · (Facoltativo) Sono disponibili pacchetti NED per l'onboarding dei dispositivi.
Pacchetto di funzioni di onboarding del dispositivo
Il pacchetto funzionale Cisco Device Onboarding (DO) definisce l'interfaccia per acquisire l'intento ZTP e le API per le interazioni con il client DO (script bootstrap in esecuzione sul dispositivo). I modelli di dati DO consentono di creare un catalogo di ZTP-pro basati sui ruoli.fileche catturano ciascuno il giorno-0, l'immagine software (opzionale) e
Onboarding del dispositivo 2
Onboarding del dispositivo
Componenti del pacchetto
impostazioni integrate del dispositivo. Questi profilevengono quindi associati al dispositivo tramite un modello di servizio chiamato mappa. Ogni voce della mappa dovrebbe specificare alcune informazioni univocamente identificabili del dispositivo (ad esempioample, un numero di serie) insieme allo ZTP-profile utilizzato per il dispositivo. L'ID univoco consente di verificare e convalidare il dispositivo quando si utilizzano gli endpoint API NSO ZTP. Il pacchetto funzionale DO monitora l'avanzamento di un dispositivo e può essere monitorato utilizzando i dati del piano di servizio mappe ZTP.
Componenti del pacchetto
· Modello giorno 0: quando si crea un modello giorno 0 file, ci sono quattro variabili che vengono popolate automaticamente con valori specifici elencati qui. Vedi Modello Day-0. · DEV_CUSTOMER_USERNAME
· DEV_CUSTOMER_PASSWORD
· DEV_CUSTOMER_ENABLED_PASSWORD
· MGMT_IP_ADDRESS
Nota: le variabili DEV_CUSTOMER_ENABLED_PASSWORD e MGMT_IP_ADDRESS dipendono dal protocollo ZTPfile, la disponibilità delle variabili management-ip-address e sec-password.
· Authgroup: l'authgroup è necessario per accedere a NSO.
· Impostazioni di onboarding del dispositivo: queste impostazioni vengono verificate e convalidate durante il processo di onboarding.
· (Facoltativo) Immagine software: il software stesso che esegue il dispositivo.
Flusso di onboarding del dispositivo
L'onboarding del dispositivo tramite il flusso dell'agente Cisco-ZTP è suddiviso in tre fasi. · Ottenimento delle informazioni di bootstrap: il dispositivo invia una richiesta al server DHCP per ottenere la posizione (URL) del bootstrap file (script). Il dispositivo quindi scarica ed esegue lo script.
· Verifica della conformità dell'immagine e/o aggiornamento: una volta avviato il bootstrap file (script) è stato eseguito, la configurazione viene applicata al dispositivo con una nuova configurazione (se il dispositivo è stato appena aggiunto) oppure aggiorna il dispositivo esistente.
· Convalida e applicazione della nuova configurazione (giorno 0): la configurazione viene quindi sottoposta a processi di verifica e convalida basati sul ruolo ZTP.
Nota: il bootstrap file può essere uno script semplice che applica una configurazione day-0 o uno script elaborato che funge da client della soluzione Cisco-ZTP. Di solito, lo script file è più adatto per le implementazioni della soluzione Cisco-ZTP.
Onboarding del dispositivo 3
Flusso di onboarding del dispositivo
Onboarding del dispositivo
Il processo ZTP scarica il file e lo esegue. I dispositivi Cisco IOS XR, IOS XE e Nexus supportano bash, script python e un file contenente comandi iOS come bootstrap fileNota: il bootstrap file può essere uno script semplice che applica una configurazione day-0 o uno script elaborato che funge da client della soluzione Cisco-ZTP. Di solito, lo script file è più adatto per le implementazioni di soluzioni DO (Cisco-ZTP).
Onboarding del dispositivo 4
Onboarding del dispositivo
Come funziona l'onboarding del dispositivo
Come funziona l'onboarding del dispositivo
Questa sezione descrive il funzionamento dell'onboarding dei dispositivi. La sezione successiva illustra i passaggi per l'onboarding di un dispositivo gestito.
Modello del giorno 0
Il modello day-0 è un modello di configurazione riutilizzabile con più variabili segnaposto. I valori per queste variabili fanno parte del profile Definizione. Questo modello consente di riutilizzare le configurazioni del giorno 0 per altri progetti di onboarding dei dispositivi. I valori segnaposto vengono definiti durante il servizio di mappatura ZTP (le variabili segnaposto sono specifiche del dispositivo e sono incluse nel file ZTP-pro).file) quando si crea la mappa ZTP. Questi fattori offrono un maggiore controllo su come viene visualizzato un modello di configurazione day-0 per un determinato dispositivo.
Questo è comeample di un modello day-0 per un dispositivo Cisco IOX XR.
ncs0-giorno540 !! Nome utente IOS XR ${DEV_CUSTOMER_USERNAME} gruppo root-lr password 0 ${DEV_CUSTOMER_PASSWORD} ! Nome host ${HOST_NAME} ! VRF Mgmt-intf famiglia di indirizzi ipv0 unicast ! Nome dominio cisco.com server dei nomi di dominio ricerca dominio interfaccia sorgente MgmtEth4/RP0/CPU0/0 interfaccia MgmtEth0/RP0/CPU0/0 indirizzo IPv0 ${MGMT_IP_ADDRESS} 4
! router indirizzo statico-famiglia ipv4 unicast
0.0.0.0/0
! ! ! server ssh v2 server ssh vrf Mgmt-intf
Onboarding del dispositivo 5
Pool di risorse
Onboarding del dispositivo
Pool di risorse
ZTP utilizza risorse IP raggruppate in un pool comune chiamato pool di risorse. Un pool di risorse è configurato con un indirizzo IP o una subnet. Il pool di risorse utilizza il pacchetto resource-manager in NSO per allocare gli indirizzi IP.
Il gestore delle risorse fornisce un servizio di mappatura ZTP che gestisce l'assegnazione dell'indirizzo IP di gestione. È anche possibile scegliere di fornire esplicitamente l'indirizzo IP di gestione sul servizio di mappatura ZTP per un determinato dispositivo. In entrambi i casi, l'applicazione ZTP popola automaticamente la variabile segnaposto MGMT_IP_ADDRESS durante il rendering della configurazione day-0 per un dispositivo.
Nota: un pool di risorse è necessario solo quando si utilizza un indirizzo IP dinamico. Se si utilizza un indirizzo IP statico, la variabile pool di risorse non è necessaria. Per maggiori dettagli, fare riferimento alla sezione "Caricamento del pool di risorse" (Passaggio 6).
Professionistafilee informazioni sulla mappa dei servizi
Il professionistafileIl catalogo contiene un set di parametri di configurazione, come ad esempio 0-day files, impostazioni di onboarding del dispositivo e versione software applicata ai dispositivi. La soluzione di onboarding del dispositivo associa ZTP-profilecon i dispositivi che utilizzano la mappa dei servizi. La mappa contiene le informazioni necessarie e le applica al dispositivo durante il processo di onboarding del dispositivo (DO). Ogni voce della mappa contiene alcune informazioni univoche identificabili del dispositivo, insieme al codice ZTP-pro.file utilizzato per il dispositivo. I dati del piano del servizio mappe mostrano lo stato di avanzamento del dispositivo.
La versione del software del sistema operativo e i dettagli dell'immagine definiti in ZTP-profile Sono disponibili allo script client ZTP per confrontare la versione del software e avviare l'aggiornamento dell'immagine. Il pacchetto ZTP non elabora né utilizza le informazioni del sistema operativo configurato. Una volta completato il processo ZTP, il servizio di mappatura ZTP integra i dispositivi nell'albero dei dispositivi NSO per continuare a configurarli con qualsiasi soluzione di pacchetto funzionale core disponibile.
Per integrare il dispositivo, l'attributo gestito nel profile deve essere impostato su true, vedere il passaggio 8 "Carica servizio (Mappa)" e deve essere impostato anche il tipo di dispositivo (NED, porta e authgroup). Se non è presente alcuna impostazione authgroup in "device-type", è necessario fornire gli attributi username, password e sec-password.
Bootstrap di onboarding del dispositivo
Il pacchetto Device Onboarding definisce due API di callback per le interazioni client-Device Onboarding. L'azione di callback get-bootstrap-data restituisce la configurazione di bootstrap, la configurazione day-0 generata per il dispositivo e le informazioni sull'immagine del sistema operativo configurate su ZTP-pro.fileLo script Device Onboarding-client elabora quindi i dettagli dell'immagine del sistema operativo e applica la configurazione del giorno 0 al dispositivo.
Durante il processo di bootstrap, lo script client Device Onboarding segnala l'avanzamento utilizzando l'azione di callback report-progress. Le azioni get-bootstrap-data e report-progress devono contenere l'identificativo univoco del dispositivo. La chiamata API get-bootstrap-data include anche: fornitore del dispositivo, modello, nome del sistema operativo e versione del sistema operativo. Analogamente, la chiamata API report-progress include un messaggio facoltativo.
Se non sono impostate né la configurazione del pool di risorse di gestione né quella dell'indirizzo IP di gestione esplicito e Device Onboarding-profile definisce il dispositivo come gestito, lo script Device Onboarding-client deve recuperare l'indirizzo IP di gestione dal dispositivo e inviarlo a NSO tramite il callback dell'azione report-progress.
Questo è comeample dello script di callback get-bootstrapping-data.
curl -i -u ztpclient:topsecret -H “Content-Type:application/yang-data+json” -X POST -d '{“input”:{ “model” : “CSR1KV”,”os-name” : “cisco-ioxr”,”vendor” : “Cisco”,”unique-id” : “AAO124GF”,”os-version” : “12.1”}}'
Onboarding del dispositivo 6
Onboarding del dispositivo
Passaggi per l'onboarding di un dispositivo gestito
http://nsoztpserver:8090/restconf/operations/cisco-ztp:ztp/classic/get-bootstrapping-data
<< Corpo della risposta >> { “cisco-ztp:output”: { “bootstrap-information”: { “boot-image”: { “os-name”: “cisco-ioxr”, “os-version”: “12.3”, “download-uri”: “http://sample.domain/8894-235/ios-xr12.3.tar.gz”, “valore-hash-md5”: “195b174c9a13de04ca44f51c222d14b0” }, “configurazione-giorno-0”: “!! IOS XRnusername adminn group root-lrn password 0 adminn!nhostname xr_2n!nvrf Mgmt-intfn address-family ipv4 unicastn!ninterface MgmtEth0/RSP0/CPU0/0n vrf Mgmt-intfn ipv4 address 192.168.20.1 255.255.255.0n!nrouter staticn vrf Mgmt-intfn address-family ipv4 unicastn 0.0.0.0/0 192.168.122.1 110n !n!nssh server v2nssh server vrf Mgmt-intfnn” } } } ** report-progress callback ** curl -i -u ztpclient:topsecret -H “Content-Type:application/yang-data+json” -X POST -d '{“input” : {“unique-id”: “AAO124GF”,”progress-type”: “bootstrap- complete”}}' http://nsoztpserver:8090/restconf/operations/cisco-ztp:ztp/classic/report-progress << Intestazione di risposta >> HTTP/1.1 204 Nessun contenuto
Passaggi per l'onboarding di un dispositivo gestito
Questa è la sequenza di passaggi da utilizzare in Device Onboarding per aggiornare un dispositivo gestito da NSO utilizzando un indirizzo IP dinamico o statico.
FASI SOMMARIE
1. Modifica/Aggiorna ncs.conf file 2. Creare un'autenticazione locale (per NSO) 3. Creare un gruppo di autenticazione 4. Creare regole per la Net Cam file 5. Caricare il payload di onboarding con il modello Day-0 6. Caricare il pool di risorse (se si utilizza un indirizzo IP dinamico). Se si utilizza un indirizzo IP statico, saltare il passaggio 6. 7. Caricare Profile 8. Carica servizio (mappa). Se si utilizza un indirizzo IP statico non gestito da NSO, saltare il passaggio 6 e
caricare una mappa di servizio separata con l'indirizzo IP statico nel passaggio 8.
FASI DETTAGLIATE
Procedura
Fase 1 Fase 2
Comando o azione Modifica/Aggiorna ncs.conf file Creare un'autenticazione locale (per NSO)
Scopo
Onboarding del dispositivo 7
Modifica/Aggiorna ncs.conf file
Onboarding del dispositivo
Fase 3 Fase 4 Fase 5 Fase 6
Fase 7 Fase 8
Comando o azione
Scopo
Crea un gruppo di autorizzazione
Crea le regole della Net Cam file
Carica il payload di onboarding con il modello Day-0
Carica pool di risorse (se si utilizza un indirizzo IP dinamico). Se si utilizza un indirizzo IP statico, saltare il passaggio 6.
Carica Profile
Carica servizio (mappa). Se si utilizza un indirizzo IP statico non gestito da NSO, saltare il passaggio 6 e caricare una mappa di servizio separata con l'indirizzo IP statico nel passaggio 8.
Modifica/Aggiorna ncs.conf file
Usa questi samples per aggiornare restconf con una nuova porta TCP e autenticazione locale per poter accedere a NSO. Nota: questo sample utilizza 8080 per il numero di porta e dopo l'aggiornamento file, riavvia nsc.
Aggiungi una porta TCP (porta predefinita 8080)
VERO VERO <8080>
Crea un'autenticazione locale
Autenticazione locale
VERO
Crea un gruppo di autorizzazione
Default-authgroup.xml predefinito
Onboarding del dispositivo 8
Onboarding del dispositivo
Crea le regole della Net Cam
Cisco123#
Crea le regole della Net Cam
65534 65534 /var/ncs/homes/public/.ssh /var/ncs/homes/public negare negare negare ztp ztp ztp azione-richiamata cisco-ztp /cisco-ztp:ztp/cisco-ztp:classic * permesso
“>*
Onboarding del dispositivo 9
Carica il payload di onboarding con il modello Day-0
Onboarding del dispositivo
Carica il payload di onboarding con il modello Day-0
ncs0-giorno540 !! Nome utente IOS XR ${DEV_CUSTOMER_USERNAME} gruppo root-lr password 0 ${DEV_CUSTOMER_PASSWORD} ! Nome host ${HOST_NAME} ! VRF Mgmt-intf famiglia di indirizzi ipv0 unicast ! Nome dominio cisco.com server dei nomi di dominio 4 ricerca dominio interfaccia sorgente MgmtEth171.70.168.183/RP0/CPU0/0 interfaccia MgmtEth0/RP0/CPU0/0 indirizzo IPv0 ${MGMT_IP_ADDRESS} 4
! router indirizzo statico-famiglia ipv4 unicast
0.0.0.0/0
! ! ! server ssh v2 server ssh vrf Mgmt-intf
Carica pool di risorse (se si utilizza un indirizzo IP dinamico)
piscina ztp
Onboarding del dispositivo 10
Onboarding del dispositivo
Carica Profile (per indirizzo IP dinamico del payload gestito)
indirizzo_ip_fine>
Carica Profile (per indirizzo IP dinamico del payload gestito)
<profile> ncs540-profilecisco-ioxr 7.10.2 > piscina ztp ncs5-giorno0 Cisco540# VERO cisco-iosxr-cli-0file>
Nota Profilei payload degli indirizzi IP statici non includono il pool di risorse.
<profile> ncs540-profilecisco-ioxr 7.10.2 > ncs5-giorno0 VERO
Onboarding del dispositivo 11
Carica mappa del servizio (indirizzo IP dinamico)
Onboarding del dispositivo
cisco-iosxr-cli-7.53file>
Carica mappa del servizio (indirizzo IP dinamico)
ncs540 FOC2712R3D6file>ncs540-profile</profile> NOME_HOST NCS540-2
Carica mappa del servizio (indirizzo IP statico)
ncs540 FOC2712R3D6file>ncs540-profile</profile> NOME_HOST NCS540-2
In alternativa, è possibile anche eseguire l'onboarding del dispositivo su un NSO remoto. Un server NSO ZTP è un server gestito su cui è installato NSO con l'applicazione Device Onboarding. Un NSO remoto è un server non gestito su cui è possibile eseguire l'onboarding di un dispositivo dopo il processo ZTP. Questo server NSO alternativo viene utilizzato per l'onboarding dei dispositivi non gestiti. L'utilizzo di un server NSO non gestito separa le funzioni specifiche di Device Onboarding dalla soluzione di rete più ampia. Per abilitare questa funzionalità, Device Onboarding definisce un modello YANG che cattura il server NSO remoto.
Onboarding del dispositivo 12
Onboarding del dispositivo
Onboarding di un dispositivo non gestito
Onboarding di un dispositivo non gestito
La procedura utilizzata per aggiornare un dispositivo non gestito da NSO è molto simile alla procedura di onboarding su un server gestito da NSO. L'unica differenza è l'impostazione della variabile managed su true (gestito) o false (non gestito) durante il download della versione Pro.file. Questo sample mostra la variabile di gestione impostata su false per un dispositivo non gestito.
<profile> ncs540-profilecisco-ioxr 7.10.2 > piscina ztp ncs5-giorno0 Cisco540# falso cisco-iosxr-cli-0file>
Example: utilizzare Device Onboarding per integrare un dispositivo di rete
Questa sezione fornisce un example su come fornire il flusso di lavoro di onboarding del dispositivo.
Prerequisiti
· È in esecuzione un OVA di Crosswork Workflow Manager (CWM). · È installato e in esecuzione un sistema Network Service Orchestrator (NSO) (versione 6.1.9 o successiva). · È stato creato un segreto del server NSO da utilizzare in CWM. · Il flusso di lavoro Map-service-create-poll-plan.sw.jason è caricato in CWM.
Procedura del flusso di lavoro
Procedura
Passo 1
Crea un pool di risorse utilizzando questo payload.
Onboarding del dispositivo 13
Procedura del flusso di lavoro
Onboarding del dispositivo
Fase 2 Fase 3
piscina ztp indirizzo_ip1.0
Crea un authgroup utilizzando questo script.
predefinito amministratore
Crea un modello Day-0 utilizzando questo script.
!! Nome utente IOS XR ${DEV_CUSTOMER_USERNAME} gruppo root-lr password 1.0 ${DEV_CUSTOMER_PASSWORD} ! Nome host ${HOST_NAME} ! VRF Mgmt-intf famiglia di indirizzi ipv0 unicast ! Nome dominio cisco.com server dei nomi di dominio ricerca dominio interfaccia sorgente MgmtEth0/RP4/CPU0/0 interfaccia MgmtEth0/RP0/CPU0/0 indirizzo ipv0 ${MGMT_IP_ADDRESS} ! router indirizzo statico-famiglia ipv0 unicast 4/4 ! ! ! server ssh v0.0.0.0 server ssh vrf Mgmt-intf
Onboarding del dispositivo 14
Onboarding del dispositivo
Procedura del flusso di lavoro
Passo 4
Fase 5 Fase 6 Fase 7
Crea uno ZTP-profile utilizzando questo script.
<profile> ncs5501-profilecisco-ioxr 7.9.2 http://172.22.143.63/xr-5500-792/ncs5500-golden-x7.9.2-v1.iso 5b195c174a9de13ca04f44c51d222b14 piscina ztp ncs0-giorno5 VERO cisco-iosxr-cli-0file>
Dopo il pool di risorse, authcode, day-0-template e ZTP-profile sono stati creati, creare il servizio mappe ztp su nso utilizzando l'interfaccia utente CWM.
Accedi a CWM e seleziona la scheda Flussi di lavoro.
Fare clic su Crea nuovo flusso di lavoro.
a) (Obbligatorio) Digitare il nome del flusso di lavoro.
Onboarding del dispositivo 15
Procedura del flusso di lavoro
b) (Obbligatorio) Digitare la versione del flusso di lavoro.
Onboarding del dispositivo
Onboarding del dispositivo 16
Onboarding del dispositivo
Passo 8
Fare clic su Crea flusso di lavoro. Il flusso di lavoro viene elencato nella tabella dei flussi di lavoro.
Procedura del flusso di lavoro
Onboarding del dispositivo 17
Procedura del flusso di lavoro
Onboarding del dispositivo
Passo 9
Fase 10 Fase 11
k Nome flusso di lavoro per aprire la schermata Flusso di lavoro. (La scheda Dettagli è quella predefinita.) L'ID definizione flusso di lavoro e la Data di aggiornamento vengono compilati automaticamente.
(Facoltativo) Digita qualsiasi Tags.
Fare clic sulla scheda Codice per view lo script per la mappa.
Onboarding del dispositivo 18
Onboarding del dispositivo
Passo 12
Fare clic su Esegui. Si apre la finestra Esegui processo.
Procedura del flusso di lavoro
Onboarding del dispositivo 19
Esecuzione della mappa
Onboarding del dispositivo
Fase 13 Fase 14
Fase 15 Fase 16
(Facoltativo) Digita qualsiasi Tags. Digitare le variabili di input. Es.ample è mostrato qui:
{ “nsoInstance”: “NSO”, “ztp”: { “map”: { “id”: “NCS_5”, “unique-id”: “FOC2712R3D6”, “profile”: “ncs540-profile”, “variabile”: { “nome”: “HOST_NAME”, “valore”: “NCS_5” } } } }
(Facoltativo) Nella sezione Quando configurare l'ora, la frequenza e l'ordine di esecuzione della mappa. a) (Facoltativo) Avvia direttamente (predefinito). b) Pianifica per una data e un'ora specifiche. c) (Se è selezionata una data e un'ora specifiche) Seleziona Frequenza. d) (Se lo script deve essere eseguito in ordine cronologico) Seleziona Cron.
Fare clic su Esegui processo.
Esecuzione della mappa
Dopo aver fatto clic su Esegui processo. Procedura
Passaggio 1 Selezionare Gestione lavori > Lavori attivi.
Onboarding del dispositivo 20
Onboarding del dispositivo
Passaggio 2 Fare clic sul nome del lavoro che si desidera aprire. (In questo esempioample, lo stato del lavoro è in esecuzione.)
Esecuzione della mappa
Passo 3
Una volta completato il processo ZTP sul dispositivo XR, selezionare Gestione processi > scheda Processi completati. Il processo viene elencato in
un passaggio 4
Fare clic sul nome del lavoro. Si apre la pagina del lavoro che mostra i dettagli del lavoro e il registro eventi del lavoro.
Onboarding del dispositivo 21
Esecuzione della mappa
Onboarding del dispositivo
Passaggio 5 Nella sezione Registro eventi processo, fare clic sul segno più (+) a sinistra di WorkflowExecution (ultimo evento nel
i
l
Nota: la variabile MapCreatedStatus è impostata su true e la variabile PlanStatusResult è impostata su reached, il che significa che la mappa ZTP è nello stato reached.
Onboarding del dispositivo 22
Onboarding del dispositivo
Esecuzione della mappa
Fase 6: Su NSO, il dispositivo XR è a bordo e lo stato di mappatura è raggiunto. Il display mostra che il dispositivo è a bordo.
Onboarding del dispositivo 23
Esecuzione della mappa
Onboarding del dispositivo
Onboarding del dispositivo 24
Documenti / Risorse
![]() |
CISCO Crosswork Workflow Manager [pdf] Guida utente Crosswork Workflow Manager, Workflow Manager, Manager |