CISCO NA Crosswork Change Automation NSO Function ការណែនាំអំពីការដំឡើងកញ្ចប់
CISCO NA Crosswork Change Automation NSO Function Pack

សេចក្តីផ្តើម

ឯកសារនេះពិពណ៌នាអំពីរបៀបទាញយក ដំឡើង និងកំណត់រចនាសម្ព័ន្ធកញ្ចប់មុខងារ Cisco CrossWorks Change Automation (CA) នៅលើ Cisco Network Services Orchestrator (NSO)។ លើសពីនេះ ឯកសារពិពណ៌នាអំពីការកំណត់រចនាសម្ព័ន្ធដែលត្រូវការសម្រាប់ CrossWorks Change Automation នៅក្នុង Cisco CrossWorks ។

គោលបំណង
ការណែនាំនេះពិពណ៌នាអំពី៖

  • ការដំឡើងកញ្ចប់មុខងារ cw-na-fp-ca-5.0.0-nso-6.1.tar.gz នៅលើ Cisco NSO 6.1 និងការកំណត់រចនាសម្ព័ន្ធដែលពាក់ព័ន្ធសម្រាប់កញ្ចប់មុខងារនៅលើ Cisco NSO ។
  • ការកំណត់រចនាសម្ព័ន្ធក្រុម AUTH សម្រាប់បង្កើតផែនទីអ្នកប្រើប្រាស់តែមួយគត់ (ump) សម្រាប់ការផ្លាស់ប្តូរស្វ័យប្រវត្តិកម្ម។
  • ការកំណត់រចនាសម្ព័ន្ធ DLM និងការកំណត់កម្មវិធីផ្លាស់ប្តូរស្វ័យប្រវត្តិកម្មដែលទាមទារនៅក្នុង Cisco CrossWorks 5.0.0

តម្រូវការជាមុន
បញ្ជីខាងក្រោមបង្ហាញពីកំណែអប្បបរមារបស់ Cisco NSO និង Cisco CrossWorks ដែល CrossWorks Change Automation pack v5.0 គឺត្រូវគ្នា៖

  • ស៊ីស្កូ NSO៖ v6.1 ការដំឡើងប្រព័ន្ធ
  • ស៊ីស្កូ CrossWorks៖ v5.0.0

ការដំឡើងនិងកំណត់រចនាសម្ព័ន្ធ

ផ្នែកខាងក្រោមបង្ហាញពីរបៀបដំឡើងកញ្ចប់មុខងារ cw-device-auth នៅលើប្រព័ន្ធដំឡើង Cisco NSO 6.1 ឬខ្ពស់ជាងនេះ។

ការដំឡើងកញ្ចប់មុខងារ

  1. ទាញយក cw-device-auth v5.0.0 ពីឃ្លាំងទៅកាន់ Cisco NSO របស់អ្នក។
  2. ចម្លងបណ្ណសារ tar.gz ដែលបានទាញយកនៃកញ្ចប់មុខងារទៅឃ្លាំងកញ្ចប់របស់អ្នក។
    ចំណាំ៖ ថតកញ្ចប់អាចខុសគ្នាដោយផ្អែកលើការកំណត់ដែលបានជ្រើសរើសនៅពេលដំឡើង។ សម្រាប់ Cisco NSO ដែលដំឡើងដោយប្រព័ន្ធភាគច្រើន បញ្ជីកញ្ចប់មានទីតាំងនៅ “/var/opt/ncs/packages” តាមលំនាំដើម។ ពិនិត្យមើល ncs ។ conf នៅលើការដំឡើងរបស់អ្នកដើម្បីស្វែងរកនាយកកញ្ចប់របស់អ្នក។
  3. បើកដំណើរការ NCS CLI ហើយដំណើរការពាក្យបញ្ជាខាងក្រោម៖ admin@nso1:~$ ncs_cli -C -u admin admin បានភ្ជាប់ពី 2003:10:11::50 ដោយប្រើ ssh នៅលើ nso1 admin@ncs# កញ្ចប់ផ្ទុកឡើងវិញ
  4. ផ្ទៀងផ្ទាត់ថាកញ្ចប់ត្រូវបានដំឡើងដោយជោគជ័យ នៅពេលដែលការផ្ទុកឡើងវិញបានបញ្ចប់។ admin@ncs# បង្ហាញកញ្ចប់កញ្ចប់ cw-device-auth packages cw-device-auth package-version 5.0.0 description “CrossWorks device authorization actions pack” ncs-min-version [ 6.0] python-package vim-name cw-device -AUTH directory /var/opt/n's/state/packages-in-use/1/cw-device-auth component កម្មវិធីសកម្មភាព python-class-name cw_ device _a uth។ សកម្មភាព។ កម្មវិធីចាប់ផ្តើមដំណាក់កាលទី 2 ស្ថានភាពប្រតិបត្តិការឡើង

បង្កើត​អ្នក​ប្រើ​សិទ្ធិ​ចូល​ប្រើ​ពិសេស​ក្នុង Cisco NSO

Cisco CrossWorks Change Automation ប្រើអ្នកប្រើប្រាស់ចូលប្រើពិសេស ដើម្បីភ្ជាប់ទៅ Cisco NSO សម្រាប់ការផ្លាស់ប្តូរការកំណត់ទាំងអស់។ នេះមានន័យថាអ្នកមិនអាចប្រើអ្នកប្រើប្រាស់ដូចគ្នាជាមួយ DLM ឬសេវាកម្មប្រមូលដើម្បីចូលប្រើ Cisco NSO បានទេ។ ផ្នែកនេះពិភាក្សាអំពីតម្រូវការជាមុនដែលត្រូវការសម្រាប់ការបង្កើតអ្នកប្រើប្រាស់។

ចំណាំ៖ ជំហានខាងក្រោមសន្មត់ថា Cisco NSO កំពុងដំណើរការលើ Ubuntu VM ។ ប្រសិនបើការដំឡើង Cisco NSO របស់អ្នកកំពុងដំណើរការលើប្រព័ន្ធប្រតិបត្តិការផ្សេង សូមកែប្រែជំហានទៅតាមនោះ។

  1. បង្កើតអ្នកប្រើប្រាស់ sudo ថ្មីនៅលើ Ubuntu VM របស់អ្នក។ ឧampនៅទីនេះ។ ជំហានខាងក្រោមបង្ហាញពីរបៀបបង្កើតអ្នកប្រើប្រាស់ “cwuser” នៅលើ Ubuntu VM របស់អ្នក។ ឈ្មោះអ្នកប្រើថ្មីនេះអាចជាអ្វីដែលអ្នកចូលចិត្ត។ root@nso:/home/admin# adducer causer Adducer user `causer' … Adding new group `causer' (1004) … Adding new user `cwuser' (1002) with group `cwuser ការបង្កើត home directory `/home/causer' … ការចម្លង files ពី `/etc/skel' … បញ្ចូលពាក្យសម្ងាត់យូនីកថ្មី៖ វាយពាក្យសម្ងាត់យូនីកថ្មីឡើងវិញ៖ ឆ្លងកាត់៖ ពាក្យសម្ងាត់ដែលបានធ្វើបច្ចុប្បន្នភាពដោយជោគជ័យ ការផ្លាស់ប្តូរព័ត៌មានអ្នកប្រើប្រាស់សម្រាប់ cwuser បញ្ចូលតម្លៃថ្មី ឬចុច ENTER សម្រាប់ឈ្មោះពេញលំនាំដើម៖ លេខបន្ទប់៖ ទូរស័ព្ទការងារ៖ ទូរស័ព្ទផ្ទះ៖ ផ្សេងទៀត៖ តើព័ត៌មានត្រឹមត្រូវឬទេ? [Y/n] y root@nso:/home/admin# user MoD -aG sudo causer root@nso:/home/admin# usermod -a -G sysadmin cwuser
  2. ត្រូវប្រាកដថាអ្នកប្រើប្រាស់ថ្មីដែលអ្នកបានបង្កើតមាន HTTP និង HTTPS ការចូលទៅកាន់ Cisco NSO ម៉ាស៊ីនមេ។ នេះអាចត្រូវបានធ្វើដោយប្រើសាមញ្ញ RESTCONF API ដូចបង្ហាញខាងក្រោម។ គurl -u : -location -request ទទួលបាន 'https://:8888/restconf/data/tailf-ncs:packages/package=cw-device-auth' \ –header 'Accept: application/yang-data+json' \ –header 'Content-Type: application/ yang-data+json' \ –data-raw ” នៅពេលហៅ curl ពាក្យបញ្ជាខាងលើ អ្នកគួរតែទទួលបានការឆ្លើយតបដូចបានបង្ហាញខាងក្រោម។ ការឆ្លើយតបណាមួយផ្សេងទៀតនឹងបង្ហាញថាការកំណត់មួយទៀតមុននេះមិនដំណើរការទេ។ { “tailf-ncs:package”: [ { “name”: “cw-device-auth”, “package-version”: “1.0.0”, “description”: “Crosswork device authorization actions pack”, “ncs- min-version": [“6.0”], “python-package”: {“vm-name”: “cw-device-auth” }, “directory”: “/var/opt/ncs/state/packages-in -use/1/cw-device-auth”, “component”: [ { “name”: “action”, “application”: { “python-class-name”: “cw_device_auth.action.App”, “start- phase": "phase2" } } ], "oper-status": {

ការបន្ថែមផែនទីអ្នកប្រើប្រាស់ (umap) ទៅ Cisco NSO ក្រុម AUTH

Cisco NSO អនុញ្ញាតឱ្យអ្នកប្រើប្រាស់កំណត់ក្រុម AUTH សម្រាប់បញ្ជាក់អត្តសញ្ញាណសម្រាប់ការចូលប្រើឧបករណ៍ភាគខាងត្បូង។ ក្រុមផ្ទៀងផ្ទាត់អាចមានផែនទីលំនាំដើម ឬផែនទីអ្នកប្រើប្រាស់ (umap)។ លើសពីនេះទៀត umap អាចត្រូវបានកំណត់នៅក្នុងក្រុមផ្ទៀងផ្ទាត់សម្រាប់ការបដិសេធព័ត៌មានអត្តសញ្ញាណលំនាំដើមពី default-map ឬ umaps ផ្សេងទៀត។

មុខងារ Crosswork Change Automation "បដិសេធការឆ្លងកាត់លិខិតសម្គាល់" ប្រើប្រាស់ umap នេះ។ ដើម្បីប្រើ Crosswork Change Automation ការកំណត់រចនាសម្ព័ន្ធ umap ចាំបាច់ត្រូវបង្កើតនៅក្នុងក្រុមផ្ទៀងផ្ទាត់សម្រាប់ឧបករណ៍។

សម្រាប់អតីតampដូច្នេះ សូមពិចារណាថាអ្នកមានឧបករណ៍ "xrv9k-1" ដែលបានចុះឈ្មោះនៅក្នុង Cisco NSO ។ ឧបករណ៍នេះប្រើក្រុមផ្ទៀងផ្ទាត់ "ការងារឆ្លងកាត់" ។

មូលហេតុ @ncs# បង្ហាញឧបករណ៍ដំណើរការកំណត់រចនាសម្ព័ន្ធឧបករណ៍ xrv9k-1 authgroup devices device xrv9k-1 AUTH group crossword
ហើយការកំណត់រចនាសម្ព័ន្ធនៃក្រុម AUTH “crossword” មានដូចខាងក្រោម៖ មូលហេតុ @ncs# បង្ហាញឧបករណ៍ដែលកំពុងដំណើរការ AUTH ក្រុមឧបករណ៍ឆ្លងកាត់ក្រុម AUTH ក្រុម AUTH ក្រុម crossword ump admin remote-name cisco remote-password $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/Ukeb

បន្ថែម umap សម្រាប់អ្នកប្រើប្រាស់ថ្មីដែលអ្នកបានបង្កើត (cwuser នៅក្នុង exampលេ) នេះអាចត្រូវបានធ្វើដូចខាងក្រោម:

មូលហេតុ @ncs# config
មូលហេតុ @ncs(config)# ឧបករណ៍ AUTH ក្រុមក្រុម crossword ump មូលហេតុ callback-node /cw-credsget action-name get causer @ncs(config-ump-causer)# commit dry-run cli { local-node { data devices { AUTH ក្រុម { ក្រុម crossword { + អ្នកបង្កហេតុ ump { + callback-node / cw-creds-get; + ឈ្មោះសកម្មភាពទទួលបាន; មូលហេតុ @ncs(config-umap-cwuser)# commit បញ្ចប់។

បន្ទាប់ពីការកំណត់រចនាសម្ព័ន្ធ ក្រុមផ្ទៀងផ្ទាត់គួរតែមើលទៅដូចនេះ៖
cwuser@ncs# បង្ហាញឧបករណ៍ដែលកំពុងដំណើរការ AUTH ក្រុម ឧបករណ៍ឆ្លងពាក្យ ក្រុម AUTH ក្រុម crossword ក្រុម umap admin remote-name cisco remote-password $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=map causer callback-node/cw-action

ធានាថា

  • umap ត្រូវបានបន្ថែមទៅក្រុម AUTH ដែលមានស្រាប់នៃឧបករណ៍ដែលចាប់អារម្មណ៍។
  • umap កំពុងប្រើឈ្មោះអ្នកប្រើត្រឹមត្រូវ។

ប្រសិនបើណាមួយខាងលើមិនត្រឹមត្រូវ អ្នកនឹងឃើញបញ្ហានៅពេលដំណើរការ។

ការកំណត់រចនាសម្ព័ន្ធ DLM នៅក្នុង Cisco CrossWorks

បន្ទាប់ពីដំឡើង និងកំណត់រចនាសម្ព័ន្ធកញ្ចប់មុខងារនៅក្នុង Cisco NSO អ្នកត្រូវរៀបចំការកំណត់នៅក្នុង DLM នៅក្នុងការងារ Cisco Cross ។ ការកំណត់រចនាសម្ព័ន្ធទាំងនេះនឹងអនុញ្ញាតឱ្យផ្លាស់ប្តូរស្វ័យប្រវត្តិកម្មចូលដំណើរការ Cisco NSO តាមរយៈអ្នកប្រើប្រាស់ដែលបានបង្កើតថ្មី ហើយកំណត់រចនាសម្ព័ន្ធដោយប្រើការបដិសេធព័ត៌មានសម្ងាត់នៅពេលចាំបាច់។

បង្កើត ca_device_auth_nso Credential Profile
បង្កើត​អ្នក​គាំទ្រ​ព័ត៌មាន​សម្ងាត់​ថ្មី។file នៅក្នុង Cisco NSO សម្រាប់អ្នកប្រើប្រាស់ការចូលប្រើពិសេសដែលអ្នកបានបង្កើតនៅក្នុងផ្នែក ការបង្កើតអ្នកប្រើប្រាស់ការចូលប្រើពិសេសនៅក្នុង NSO នៃការណែនាំនេះ។ បន្ថែមព័ត៌មានសម្ងាត់ HTTP និង HTTPS សម្រាប់អ្នកប្រើប្រាស់នៅក្នុងការគាំទ្រព័ត៌មានសម្ងាត់នេះ។file. រូបភាពខាងក្រោមបង្ហាញពីការកំណត់អ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់សម្រាប់អ្នកប្រើប្រាស់ “cwuser”។
ស៊ីស្កូ Crosswork

សំខាន់

រួមជាមួយនឹង ca_device_auth_nso credential profileអ្នក​នឹង​មាន​ជំនួយ​ការ​បញ្ជាក់​ផ្សេង​ទៀត​file នៅក្នុង DLM ដែលនឹងបញ្ជាក់ព័ត៌មានឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់ទៅកាន់ Cisco NSO សម្រាប់សមាសធាតុផ្សេងទៀតទាំងអស់នៃ Cisco Crosswork ។ នៅក្នុងអតីតample ខាងក្រោម អ្នកជំនាញការបញ្ជាក់អត្តសញ្ញាណនេះ។file ត្រូវបានគេហៅថា "nso-creds" ។ សំខាន់៖ សូមប្រាកដថាឈ្មោះអ្នកប្រើប្រាស់សម្រាប់ DLM credential pro ធម្មតា។file គឺខុសពីឈ្មោះអ្នកប្រើប្រាស់នៅក្នុង ca_device_auth_nso profile
ស៊ីស្កូ Crosswork

បន្ថែមអចលនទ្រព្យអ្នកផ្តល់ DLM
នៅពេលដែលអ្នកបានបង្កើត credential profile នៅក្នុង DLM អ្នកត្រូវបន្ថែមទ្រព្យសម្បត្តិទៅអ្នកផ្តល់សេវា Cisco NSO ទាំងអស់នៅក្នុង DLM ដែលនឹងត្រូវបានប្រើនៅក្នុង Cross work CA ។ រូបភាពខាងក្រោមបង្ហាញពីលក្ខណសម្បត្តិ
អ្នកផ្គត់ផ្គង់ DLM

ការដោះស្រាយបញ្ហា

តារាងខាងក្រោមរាយបញ្ជីកំហុសទូទៅដែលអ្នកអាចជួបប្រទះ

ទេ កំហុសខ្សែអក្សររង បញ្ហា ដំណោះស្រាយ
1. អ្នកប្រើប្រាស់ nso umap ក៏ត្រូវតែជាអ្នកជំនាញការបញ្ជាក់អត្តសញ្ញាណផងដែរ។file អ្នកប្រើប្រាស់ ឈ្មោះអ្នកប្រើ ca_device_auth_nso មិនត្រូវគ្នានឹងអ្នកប្រើប្រាស់ umap ណាមួយទេ។
  1. បន្ថែម / ជួសជុល umap ។
  2. កែសម្រួល ca_device_auth_nso cred pro របស់អ្នក។file.
2. umap ក្រុម auth ទទេពី nso រកមិនឃើញ umap នៅក្នុង Cisco NSO authgroup ទេ។ បន្ថែម umap ។
3. បានបរាជ័យក្នុងការទាញយកប្រភពធនធាន RESTCONF ។ សូមផ្ទៀងផ្ទាត់ NSO អាចទៅដល់បានតាមរយៈ RESTCONF Crosswork CA បានបរាជ័យក្នុងការតភ្ជាប់ទៅ Cisco NSO តាមរយៈ RESTCONF ។ ត្រូវប្រាកដថាឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់ដូចដែលបានបញ្ជាក់នៅក្នុង cw_device_auth_nso cred profile អាចភ្ជាប់ទៅ Cisco NSO តាមរយៈ RESTCONF ។
4. បានបរាជ័យក្នុងការកំណត់ការបដិសេធព័ត៌មានសម្គាល់ឧបករណ៍នៅក្នុង NSO ការចូលប្រើត្រូវបានបដិសេធ (3): ការចូលប្រើត្រូវបានបដិសេធ nso config បាត់៖ tm-tc fp ដើម្បីធ្វើការជាមួយឧបករណ៍ cli NED និង Crosswork ។ អនុវត្ត​ការ​កំណត់​រចនាសម្ព័ន្ធ​ពីរ​ខាង​ក្រោម​លើ​របៀប nso ដែល​មិន​មែន​ស៊ីស្កូ៖
កំណត់ cisco-tm-tc-fp:cfp-configurations dynamic-device-mapping cisco-iosxr-cli- 7.33:cisco-iosxr-cli-7.33 python-impl- class-name tm_tc_multi_vendors ។ IosXR
កំណត់ cisco-tm-tc-fp:cfp-configurations stacked-service-enabled

ឯកសារដែលបានកំណត់សម្រាប់ផលិតផលនេះព្យាយាមប្រើភាសាដែលមិនលំអៀង។ សម្រាប់គោលបំណងនៃសំណុំឯកសារនេះ ការមិនលំអៀងត្រូវបានកំណត់ជាភាសាដែលមិនបញ្ជាក់ពីការរើសអើងដោយផ្អែកលើអាយុ ពិការភាព ភេទ អត្តសញ្ញាណជាតិសាសន៍ អត្តសញ្ញាណជនជាតិភាគតិច ទំនោរផ្លូវភេទ ស្ថានភាពសេដ្ឋកិច្ចសង្គម និងចំណុចប្រសព្វ។ ករណីលើកលែងអាចមានវត្តមាននៅក្នុងឯកសារដោយសារតែភាសាដែលរឹងនៅក្នុងទម្រង់អ្នកប្រើប្រាស់នៃកម្មវិធីផលិតផល ភាសាដែលបានប្រើ besett ឬឯកសារស្រមោចឈរ ឬភាសាដែលប្រើដោយផលិតផលភាគីទីបីដែលខូចគុណភាព។

Cisco និងនិមិត្តសញ្ញា Cleco គឺជាពាណិជ្ជសញ្ញា ឬពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Cisco និង/ឬសាខារបស់ខ្លួននៅក្នុងសហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀត។ ទៅ view បញ្ជីនៃពាណិជ្ជសញ្ញា Cisco សូមចូលទៅកាន់នេះ។ URL: https://www.cisco.com/c/en/us/about/legal/ ពាណិជ្ជសញ្ញា។ នាម ពាណិជ្ជសញ្ញាភាគីទីបីបានរៀបរាប់អំពីទ្រព្យសម្បត្តិរបស់ម្ចាស់រៀងៗខ្លួន។ ការប្រើប្រាស់ពាក្យថាដៃគូរមិនមានន័យថាទំនាក់ទំនងភាពជាដៃគូរវាង Cisco និងក្រុមហ៊ុនណាមួយផ្សេងទៀតនោះទេ។ (1721) 2023 Claco និង/ឬសាខារបស់វា។ Aights បានបម្រុងទុក។

និមិត្តសញ្ញាក្រុមហ៊ុន

ឯកសារ/ធនធាន

CISCO NA Crosswork Change Automation NSO Function Pack [pdf] ការណែនាំអំពីការដំឡើង
NA Crosswork Change Automation NSO Function Pack, NA, Crosswork Change Automation NSO Function Pack, Automation NSO Function Pack, NSO Function Pack, Function Pack, Pack

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *