CISCO NA Crosswork Change Automation NSO Function ការណែនាំអំពីការដំឡើងកញ្ចប់
សេចក្តីផ្តើម
ឯកសារនេះពិពណ៌នាអំពីរបៀបទាញយក ដំឡើង និងកំណត់រចនាសម្ព័ន្ធកញ្ចប់មុខងារ Cisco CrossWorks Change Automation (CA) នៅលើ Cisco Network Services Orchestrator (NSO)។ លើសពីនេះ ឯកសារពិពណ៌នាអំពីការកំណត់រចនាសម្ព័ន្ធដែលត្រូវការសម្រាប់ CrossWorks Change Automation នៅក្នុង Cisco CrossWorks ។
គោលបំណង
ការណែនាំនេះពិពណ៌នាអំពី៖
- ការដំឡើងកញ្ចប់មុខងារ cw-na-fp-ca-5.0.0-nso-6.1.tar.gz នៅលើ Cisco NSO 6.1 និងការកំណត់រចនាសម្ព័ន្ធដែលពាក់ព័ន្ធសម្រាប់កញ្ចប់មុខងារនៅលើ Cisco NSO ។
- ការកំណត់រចនាសម្ព័ន្ធក្រុម AUTH សម្រាប់បង្កើតផែនទីអ្នកប្រើប្រាស់តែមួយគត់ (ump) សម្រាប់ការផ្លាស់ប្តូរស្វ័យប្រវត្តិកម្ម។
- ការកំណត់រចនាសម្ព័ន្ធ DLM និងការកំណត់កម្មវិធីផ្លាស់ប្តូរស្វ័យប្រវត្តិកម្មដែលទាមទារនៅក្នុង Cisco CrossWorks 5.0.0
តម្រូវការជាមុន
បញ្ជីខាងក្រោមបង្ហាញពីកំណែអប្បបរមារបស់ Cisco NSO និង Cisco CrossWorks ដែល CrossWorks Change Automation pack v5.0 គឺត្រូវគ្នា៖
- ស៊ីស្កូ NSO៖ v6.1 ការដំឡើងប្រព័ន្ធ
- ស៊ីស្កូ CrossWorks៖ v5.0.0
ការដំឡើងនិងកំណត់រចនាសម្ព័ន្ធ
ផ្នែកខាងក្រោមបង្ហាញពីរបៀបដំឡើងកញ្ចប់មុខងារ cw-device-auth នៅលើប្រព័ន្ធដំឡើង Cisco NSO 6.1 ឬខ្ពស់ជាងនេះ។
ការដំឡើងកញ្ចប់មុខងារ
- ទាញយក cw-device-auth v5.0.0 ពីឃ្លាំងទៅកាន់ Cisco NSO របស់អ្នក។
- ចម្លងបណ្ណសារ tar.gz ដែលបានទាញយកនៃកញ្ចប់មុខងារទៅឃ្លាំងកញ្ចប់របស់អ្នក។
ចំណាំ៖ ថតកញ្ចប់អាចខុសគ្នាដោយផ្អែកលើការកំណត់ដែលបានជ្រើសរើសនៅពេលដំឡើង។ សម្រាប់ Cisco NSO ដែលដំឡើងដោយប្រព័ន្ធភាគច្រើន បញ្ជីកញ្ចប់មានទីតាំងនៅ “/var/opt/ncs/packages” តាមលំនាំដើម។ ពិនិត្យមើល ncs ។ conf នៅលើការដំឡើងរបស់អ្នកដើម្បីស្វែងរកនាយកកញ្ចប់របស់អ្នក។ - បើកដំណើរការ NCS CLI ហើយដំណើរការពាក្យបញ្ជាខាងក្រោម៖ admin@nso1:~$ ncs_cli -C -u admin admin បានភ្ជាប់ពី 2003:10:11::50 ដោយប្រើ ssh នៅលើ nso1 admin@ncs# កញ្ចប់ផ្ទុកឡើងវិញ
- ផ្ទៀងផ្ទាត់ថាកញ្ចប់ត្រូវបានដំឡើងដោយជោគជ័យ នៅពេលដែលការផ្ទុកឡើងវិញបានបញ្ចប់។ admin@ncs# បង្ហាញកញ្ចប់កញ្ចប់ cw-device-auth packages cw-device-auth package-version 5.0.0 description “CrossWorks device authorization actions pack” ncs-min-version [ 6.0] python-package vim-name cw-device -AUTH directory /var/opt/n's/state/packages-in-use/1/cw-device-auth component កម្មវិធីសកម្មភាព python-class-name cw_ device _a uth។ សកម្មភាព។ កម្មវិធីចាប់ផ្តើមដំណាក់កាលទី 2 ស្ថានភាពប្រតិបត្តិការឡើង
បង្កើតអ្នកប្រើសិទ្ធិចូលប្រើពិសេសក្នុង Cisco NSO
Cisco CrossWorks Change Automation ប្រើអ្នកប្រើប្រាស់ចូលប្រើពិសេស ដើម្បីភ្ជាប់ទៅ Cisco NSO សម្រាប់ការផ្លាស់ប្តូរការកំណត់ទាំងអស់។ នេះមានន័យថាអ្នកមិនអាចប្រើអ្នកប្រើប្រាស់ដូចគ្នាជាមួយ DLM ឬសេវាកម្មប្រមូលដើម្បីចូលប្រើ Cisco NSO បានទេ។ ផ្នែកនេះពិភាក្សាអំពីតម្រូវការជាមុនដែលត្រូវការសម្រាប់ការបង្កើតអ្នកប្រើប្រាស់។
ចំណាំ៖ ជំហានខាងក្រោមសន្មត់ថា Cisco NSO កំពុងដំណើរការលើ Ubuntu VM ។ ប្រសិនបើការដំឡើង Cisco NSO របស់អ្នកកំពុងដំណើរការលើប្រព័ន្ធប្រតិបត្តិការផ្សេង សូមកែប្រែជំហានទៅតាមនោះ។
- បង្កើតអ្នកប្រើប្រាស់ sudo ថ្មីនៅលើ Ubuntu VM របស់អ្នក។ ឧampនៅទីនេះ។ ជំហានខាងក្រោមបង្ហាញពីរបៀបបង្កើតអ្នកប្រើប្រាស់ “cwuser” នៅលើ Ubuntu VM របស់អ្នក។ ឈ្មោះអ្នកប្រើថ្មីនេះអាចជាអ្វីដែលអ្នកចូលចិត្ត។ root@nso:/home/admin# adducer causer Adducer user `causer' … Adding new group `causer' (1004) … Adding new user `cwuser' (1002) with group `cwuser ការបង្កើត home directory `/home/causer' … ការចម្លង files ពី `/etc/skel' … បញ្ចូលពាក្យសម្ងាត់យូនីកថ្មី៖ វាយពាក្យសម្ងាត់យូនីកថ្មីឡើងវិញ៖ ឆ្លងកាត់៖ ពាក្យសម្ងាត់ដែលបានធ្វើបច្ចុប្បន្នភាពដោយជោគជ័យ ការផ្លាស់ប្តូរព័ត៌មានអ្នកប្រើប្រាស់សម្រាប់ cwuser បញ្ចូលតម្លៃថ្មី ឬចុច ENTER សម្រាប់ឈ្មោះពេញលំនាំដើម៖ លេខបន្ទប់៖ ទូរស័ព្ទការងារ៖ ទូរស័ព្ទផ្ទះ៖ ផ្សេងទៀត៖ តើព័ត៌មានត្រឹមត្រូវឬទេ? [Y/n] y root@nso:/home/admin# user MoD -aG sudo causer root@nso:/home/admin# usermod -a -G sysadmin cwuser
- ត្រូវប្រាកដថាអ្នកប្រើប្រាស់ថ្មីដែលអ្នកបានបង្កើតមាន HTTP និង HTTPS ការចូលទៅកាន់ Cisco NSO ម៉ាស៊ីនមេ។ នេះអាចត្រូវបានធ្វើដោយប្រើសាមញ្ញ RESTCONF API ដូចបង្ហាញខាងក្រោម។ គurl -u : -location -request ទទួលបាន 'https://:8888/restconf/data/tailf-ncs:packages/package=cw-device-auth' \ –header 'Accept: application/yang-data+json' \ –header 'Content-Type: application/ yang-data+json' \ –data-raw ” នៅពេលហៅ curl ពាក្យបញ្ជាខាងលើ អ្នកគួរតែទទួលបានការឆ្លើយតបដូចបានបង្ហាញខាងក្រោម។ ការឆ្លើយតបណាមួយផ្សេងទៀតនឹងបង្ហាញថាការកំណត់មួយទៀតមុននេះមិនដំណើរការទេ។ { “tailf-ncs:package”: [ { “name”: “cw-device-auth”, “package-version”: “1.0.0”, “description”: “Crosswork device authorization actions pack”, “ncs- min-version": [“6.0”], “python-package”: {“vm-name”: “cw-device-auth” }, “directory”: “/var/opt/ncs/state/packages-in -use/1/cw-device-auth”, “component”: [ { “name”: “action”, “application”: { “python-class-name”: “cw_device_auth.action.App”, “start- phase": "phase2" } } ], "oper-status": {
ការបន្ថែមផែនទីអ្នកប្រើប្រាស់ (umap) ទៅ Cisco NSO ក្រុម AUTH
Cisco NSO អនុញ្ញាតឱ្យអ្នកប្រើប្រាស់កំណត់ក្រុម AUTH សម្រាប់បញ្ជាក់អត្តសញ្ញាណសម្រាប់ការចូលប្រើឧបករណ៍ភាគខាងត្បូង។ ក្រុមផ្ទៀងផ្ទាត់អាចមានផែនទីលំនាំដើម ឬផែនទីអ្នកប្រើប្រាស់ (umap)។ លើសពីនេះទៀត umap អាចត្រូវបានកំណត់នៅក្នុងក្រុមផ្ទៀងផ្ទាត់សម្រាប់ការបដិសេធព័ត៌មានអត្តសញ្ញាណលំនាំដើមពី default-map ឬ umaps ផ្សេងទៀត។
មុខងារ Crosswork Change Automation "បដិសេធការឆ្លងកាត់លិខិតសម្គាល់" ប្រើប្រាស់ umap នេះ។ ដើម្បីប្រើ Crosswork Change Automation ការកំណត់រចនាសម្ព័ន្ធ umap ចាំបាច់ត្រូវបង្កើតនៅក្នុងក្រុមផ្ទៀងផ្ទាត់សម្រាប់ឧបករណ៍។
សម្រាប់អតីតampដូច្នេះ សូមពិចារណាថាអ្នកមានឧបករណ៍ "xrv9k-1" ដែលបានចុះឈ្មោះនៅក្នុង Cisco NSO ។ ឧបករណ៍នេះប្រើក្រុមផ្ទៀងផ្ទាត់ "ការងារឆ្លងកាត់" ។
មូលហេតុ @ncs# បង្ហាញឧបករណ៍ដំណើរការកំណត់រចនាសម្ព័ន្ធឧបករណ៍ xrv9k-1 authgroup devices device xrv9k-1 AUTH group crossword
ហើយការកំណត់រចនាសម្ព័ន្ធនៃក្រុម AUTH “crossword” មានដូចខាងក្រោម៖ មូលហេតុ @ncs# បង្ហាញឧបករណ៍ដែលកំពុងដំណើរការ AUTH ក្រុមឧបករណ៍ឆ្លងកាត់ក្រុម AUTH ក្រុម AUTH ក្រុម crossword ump admin remote-name cisco remote-password $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/Ukeb
បន្ថែម umap សម្រាប់អ្នកប្រើប្រាស់ថ្មីដែលអ្នកបានបង្កើត (cwuser នៅក្នុង exampលេ) នេះអាចត្រូវបានធ្វើដូចខាងក្រោម:
មូលហេតុ @ncs# config
មូលហេតុ @ncs(config)# ឧបករណ៍ AUTH ក្រុមក្រុម crossword ump មូលហេតុ callback-node /cw-credsget action-name get causer @ncs(config-ump-causer)# commit dry-run cli { local-node { data devices { AUTH ក្រុម { ក្រុម crossword { + អ្នកបង្កហេតុ ump { + callback-node / cw-creds-get; + ឈ្មោះសកម្មភាពទទួលបាន; មូលហេតុ @ncs(config-umap-cwuser)# commit បញ្ចប់។
បន្ទាប់ពីការកំណត់រចនាសម្ព័ន្ធ ក្រុមផ្ទៀងផ្ទាត់គួរតែមើលទៅដូចនេះ៖
cwuser@ncs# បង្ហាញឧបករណ៍ដែលកំពុងដំណើរការ AUTH ក្រុម ឧបករណ៍ឆ្លងពាក្យ ក្រុម AUTH ក្រុម crossword ក្រុម umap admin remote-name cisco remote-password $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=map causer callback-node/cw-action
ធានាថា
- umap ត្រូវបានបន្ថែមទៅក្រុម AUTH ដែលមានស្រាប់នៃឧបករណ៍ដែលចាប់អារម្មណ៍។
- umap កំពុងប្រើឈ្មោះអ្នកប្រើត្រឹមត្រូវ។
ប្រសិនបើណាមួយខាងលើមិនត្រឹមត្រូវ អ្នកនឹងឃើញបញ្ហានៅពេលដំណើរការ។
ការកំណត់រចនាសម្ព័ន្ធ DLM នៅក្នុង Cisco CrossWorks
បន្ទាប់ពីដំឡើង និងកំណត់រចនាសម្ព័ន្ធកញ្ចប់មុខងារនៅក្នុង Cisco NSO អ្នកត្រូវរៀបចំការកំណត់នៅក្នុង DLM នៅក្នុងការងារ Cisco Cross ។ ការកំណត់រចនាសម្ព័ន្ធទាំងនេះនឹងអនុញ្ញាតឱ្យផ្លាស់ប្តូរស្វ័យប្រវត្តិកម្មចូលដំណើរការ Cisco NSO តាមរយៈអ្នកប្រើប្រាស់ដែលបានបង្កើតថ្មី ហើយកំណត់រចនាសម្ព័ន្ធដោយប្រើការបដិសេធព័ត៌មានសម្ងាត់នៅពេលចាំបាច់។
បង្កើត ca_device_auth_nso Credential Profile
បង្កើតអ្នកគាំទ្រព័ត៌មានសម្ងាត់ថ្មី។file នៅក្នុង Cisco NSO សម្រាប់អ្នកប្រើប្រាស់ការចូលប្រើពិសេសដែលអ្នកបានបង្កើតនៅក្នុងផ្នែក ការបង្កើតអ្នកប្រើប្រាស់ការចូលប្រើពិសេសនៅក្នុង NSO នៃការណែនាំនេះ។ បន្ថែមព័ត៌មានសម្ងាត់ HTTP និង HTTPS សម្រាប់អ្នកប្រើប្រាស់នៅក្នុងការគាំទ្រព័ត៌មានសម្ងាត់នេះ។file. រូបភាពខាងក្រោមបង្ហាញពីការកំណត់អ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់សម្រាប់អ្នកប្រើប្រាស់ “cwuser”។
សំខាន់
រួមជាមួយនឹង ca_device_auth_nso credential profileអ្នកនឹងមានជំនួយការបញ្ជាក់ផ្សេងទៀតfile នៅក្នុង DLM ដែលនឹងបញ្ជាក់ព័ត៌មានឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់ទៅកាន់ Cisco NSO សម្រាប់សមាសធាតុផ្សេងទៀតទាំងអស់នៃ Cisco Crosswork ។ នៅក្នុងអតីតample ខាងក្រោម អ្នកជំនាញការបញ្ជាក់អត្តសញ្ញាណនេះ។file ត្រូវបានគេហៅថា "nso-creds" ។ សំខាន់៖ សូមប្រាកដថាឈ្មោះអ្នកប្រើប្រាស់សម្រាប់ DLM credential pro ធម្មតា។file គឺខុសពីឈ្មោះអ្នកប្រើប្រាស់នៅក្នុង ca_device_auth_nso profile
បន្ថែមអចលនទ្រព្យអ្នកផ្តល់ DLM
នៅពេលដែលអ្នកបានបង្កើត credential profile នៅក្នុង DLM អ្នកត្រូវបន្ថែមទ្រព្យសម្បត្តិទៅអ្នកផ្តល់សេវា Cisco NSO ទាំងអស់នៅក្នុង DLM ដែលនឹងត្រូវបានប្រើនៅក្នុង Cross work CA ។ រូបភាពខាងក្រោមបង្ហាញពីលក្ខណសម្បត្តិ
ការដោះស្រាយបញ្ហា
តារាងខាងក្រោមរាយបញ្ជីកំហុសទូទៅដែលអ្នកអាចជួបប្រទះ
ទេ | កំហុសខ្សែអក្សររង | បញ្ហា | ដំណោះស្រាយ |
1. | អ្នកប្រើប្រាស់ nso umap ក៏ត្រូវតែជាអ្នកជំនាញការបញ្ជាក់អត្តសញ្ញាណផងដែរ។file អ្នកប្រើប្រាស់ | ឈ្មោះអ្នកប្រើ ca_device_auth_nso មិនត្រូវគ្នានឹងអ្នកប្រើប្រាស់ umap ណាមួយទេ។ |
|
2. | umap ក្រុម auth ទទេពី nso | រកមិនឃើញ umap នៅក្នុង Cisco NSO authgroup ទេ។ | បន្ថែម umap ។ |
3. | បានបរាជ័យក្នុងការទាញយកប្រភពធនធាន RESTCONF ។ សូមផ្ទៀងផ្ទាត់ NSO អាចទៅដល់បានតាមរយៈ RESTCONF | Crosswork CA បានបរាជ័យក្នុងការតភ្ជាប់ទៅ Cisco NSO តាមរយៈ RESTCONF ។ | ត្រូវប្រាកដថាឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់ដូចដែលបានបញ្ជាក់នៅក្នុង cw_device_auth_nso cred profile អាចភ្ជាប់ទៅ Cisco NSO តាមរយៈ RESTCONF ។ |
4. | បានបរាជ័យក្នុងការកំណត់ការបដិសេធព័ត៌មានសម្គាល់ឧបករណ៍នៅក្នុង NSO ការចូលប្រើត្រូវបានបដិសេធ (3): ការចូលប្រើត្រូវបានបដិសេធ | nso config បាត់៖ tm-tc fp ដើម្បីធ្វើការជាមួយឧបករណ៍ cli NED និង Crosswork ។ | អនុវត្តការកំណត់រចនាសម្ព័ន្ធពីរខាងក្រោមលើរបៀប nso ដែលមិនមែនស៊ីស្កូ៖ កំណត់ cisco-tm-tc-fp:cfp-configurations dynamic-device-mapping cisco-iosxr-cli- 7.33:cisco-iosxr-cli-7.33 python-impl- class-name tm_tc_multi_vendors ។ IosXR កំណត់ cisco-tm-tc-fp:cfp-configurations stacked-service-enabled |
ឯកសារដែលបានកំណត់សម្រាប់ផលិតផលនេះព្យាយាមប្រើភាសាដែលមិនលំអៀង។ សម្រាប់គោលបំណងនៃសំណុំឯកសារនេះ ការមិនលំអៀងត្រូវបានកំណត់ជាភាសាដែលមិនបញ្ជាក់ពីការរើសអើងដោយផ្អែកលើអាយុ ពិការភាព ភេទ អត្តសញ្ញាណជាតិសាសន៍ អត្តសញ្ញាណជនជាតិភាគតិច ទំនោរផ្លូវភេទ ស្ថានភាពសេដ្ឋកិច្ចសង្គម និងចំណុចប្រសព្វ។ ករណីលើកលែងអាចមានវត្តមាននៅក្នុងឯកសារដោយសារតែភាសាដែលរឹងនៅក្នុងទម្រង់អ្នកប្រើប្រាស់នៃកម្មវិធីផលិតផល ភាសាដែលបានប្រើ besett ឬឯកសារស្រមោចឈរ ឬភាសាដែលប្រើដោយផលិតផលភាគីទីបីដែលខូចគុណភាព។
Cisco និងនិមិត្តសញ្ញា Cleco គឺជាពាណិជ្ជសញ្ញា ឬពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Cisco និង/ឬសាខារបស់ខ្លួននៅក្នុងសហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀត។ ទៅ view បញ្ជីនៃពាណិជ្ជសញ្ញា Cisco សូមចូលទៅកាន់នេះ។ URL: https://www.cisco.com/c/en/us/about/legal/ ពាណិជ្ជសញ្ញា។ នាម ពាណិជ្ជសញ្ញាភាគីទីបីបានរៀបរាប់អំពីទ្រព្យសម្បត្តិរបស់ម្ចាស់រៀងៗខ្លួន។ ការប្រើប្រាស់ពាក្យថាដៃគូរមិនមានន័យថាទំនាក់ទំនងភាពជាដៃគូរវាង Cisco និងក្រុមហ៊ុនណាមួយផ្សេងទៀតនោះទេ។ (1721) 2023 Claco និង/ឬសាខារបស់វា។ Aights បានបម្រុងទុក។
ឯកសារ/ធនធាន
![]() |
CISCO NA Crosswork Change Automation NSO Function Pack [pdf] ការណែនាំអំពីការដំឡើង NA Crosswork Change Automation NSO Function Pack, NA, Crosswork Change Automation NSO Function Pack, Automation NSO Function Pack, NSO Function Pack, Function Pack, Pack |