CISCO logotips

CISCO izmaiņu automatizācijas NSO funkciju pakotne

CISCO-Change-Automation-NSO-Function-Pack-produkts

Specifikācijas

  • Produkts: Cisco Crosswork izmaiņu automatizācijas NSO funkciju pakotne
  • Versija: 7.0.2

Informācija par produktu

Cisco Crosswork izmaiņu automatizācijas NSO funkciju pakotne ir izstrādāta, lai atvieglotu Cisco Crosswork izmaiņu automatizācijas instalēšanu, konfigurēšanu un pārvaldību Cisco tīkla pakalpojumu orķestratorā (NSO). Tajā ir iekļautas funkcijas īpašu piekļuves lietotāju izveidei, DLM konfigurēšanai Cisco Crosswork un problēmu novēršanas funkcionalitātēm.

Ievads

Šajā dokumentā ir aprakstīts, kā lejupielādēt, instalēt un konfigurēt Cisco Crosswork Change Automation (CA) funkciju pakotni Cisco Network Services Orchestrator (NSO). Turklāt dokumentā ir aprakstīta konfigurācija, kas nepieciešama Crosswork Change Automation darbībai Cisco Crosswork vidē.

Mērķis
Šajā rokasgrāmatā ir aprakstīts:

  • Nca-7.0.3-nso-6.1.16.3.20250509.dbe70d0.tar.gz 6.1.16.3 un saistīto konfigurāciju instalēšana funkciju pakotnei Cisco NSO.
  • Autorizācijas grupas konfigurācijas unikālas lietotāja kartes (umap) izveidei izmaiņu automatizācijai.
  • DLM konfigurācijas un izmaiņu automatizācijas lietojumprogrammas iestatījumi, kas nepieciešami sistēmā Cisco Crosswork 7.0.2

Priekšnoteikumi
Zemāk esošajā sarakstā ir norādītas minimālās Cisco NSO un Cisco Crosswork versijas, ar kurām ir saderīga Crosswork Change Automation funkciju pakotne v7.0:

  • Cisco NSO: v6.1.16.3 sistēmas instalēšana.
  • Cisco Crosswork: 7.0.2 versija

Instalēšana/jaunināšana un konfigurēšana

Turpmākajās sadaļās ir parādīts, kā instalēt Cisco NSO 6.1.11.2 vai jaunākas sistēmas instalēšanas funkciju pakotni cw-device-auth.

Funkciju pakotnes instalēšana/jaunināšana

  1. Lejupielādējiet cw-device-auth v7.0.0 no krātuves savā Cisco NSO.
  2. Kopējiet lejupielādēto funkciju pakotnes tar.gz arhīvu savā pakotņu krātuvē.
    PiezīmePakotnes direktorijs var atšķirties atkarībā no instalēšanas laikā atlasītajiem iestatījumiem. Vairumam sistēmā instalēto Cisco NSO pakotnes direktorijs pēc noklusējuma atrodas mapē “/var/opt/ncs/packages”. Lai atrastu pakotnes direktoriju, pārbaudiet ncs.conf failu instalācijā.
  3. Palaidiet NCS CLI un palaidiet šādas komandas:
    • admin@nso1:~$ ncs_cli -C -u admin
    • administrators pieslēdzās no 2003:10:11::50, izmantojot ssh serverī nso1
    • admin@ncs# pakotņu atkārtota ielāde
  4. Pēc atkārtotas ielādes pārliecinieties, vai pakotne ir veiksmīgi instalēta.
    • admin@ncs# parādīt pakotnes pakotne cw-device-auth
    • pakotnes pakotne cw-device-auth
    • pakotnes versija 7.0.0
    • apraksts “Crosswork ierīces autorizācijas darbību pakotne”
    • ncs-min-versija [6.1]
    • python-package vm-name cw-device-auth
    • direktorijs /var/opt/ncs/state/packages-in-use/1/cw-device-auth
    • komponentu darbība
    • lietojumprogrammas python klases nosaukums cw_device_auth.action.App
    • pieteikuma sākuma fāze 2. fāze
    • oper-statuss uz augšu

Īpašas piekļuves lietotāja izveide pakalpojumā Cisco NSO
Cisco Crosswork izmaiņu automatizācija izmanto īpašu piekļuves lietotāju, lai izveidotu savienojumu ar Cisco NSO visām konfigurācijas izmaiņām. Tas nozīmē, ka jūs nevarat izmantot to pašu lietotāju, kuru izmanto DLM vai savākšanas pakalpojumi, lai piekļūtu Cisco NSO. Šajā sadaļā ir aprakstīti lietotāja izveidei nepieciešamie priekšnosacījumi.
Piezīme. Tālāk norādītās darbības paredz, ka Cisco NSO darbojas Ubuntu virtuālajā mašīnā. Ja jūsu Cisco NSO instalācija darbojas citā operētājsistēmā, lūdzu, attiecīgi modificējiet darbības.

  1. Izveidojiet jaunu sudo lietotāju savā Ubuntu VM. Piemample šeit. Tālāk norādītās darbības parāda, kā izveidot lietotāju “cwuser” jūsu Ubuntu virtuālajā mašīnā. Šis jaunais lietotājvārds var būt jebkurš pēc jūsu izvēles.
    root@nso:/home/admin# adduser cwuser
    • Lietotāja `cwuser' pievienošana…
    • Pievienojot jaunu grupu `cwuser' (1004) …
    • Pievienojot jaunu lietotāju `cwuser' (1002) ar grupu `cwuser'… Izveido mājas direktoriju `/home/cwuser'…
    • Kopēšana fileno `/etc/skel' …
    • Ievadiet jauno UNIX paroli:
    • Atkārtoti ierakstiet jauno UNIX paroli:
    • parole: parole veiksmīgi atjaunināta
    • Lietotāja informācijas maiņa cwuser
    • Ievadiet jauno vērtību vai nospiediet taustiņu ENTER, lai iestatītu noklusējuma vērtību.
    • Pilns vārds []:
    • Istabas numurs []:
    • Darba tālrunis []:
    • Mājas tālrunis []:
    • Cits []:
    • Vai informācija ir pareiza? [J/N] j
    • root@nso:/home/admin# usermod -aG sudo cwuser
    • root@nso:/home/admin# usermod -a -G ncsadmin cwuser
  2. Pievienot cwuser nacm grupai
    • Piezīme:
      nacm noteikums ir jākonfigurē, izmantojot cwuser, pat ja serverī nav administratora tiesību.
    • *nacm grupas grupa ncsadmin lietotājvārds cwuser
    • nacm grupas grupa ncsadmin
    • lietotājvārds [ admin cwuser private ]
    • * Noklusējuma atļaujas ir parādītas, kā parādīts zemāk.
    • admin@ncs# show running-config nacm
    • nacm lasīšanas noklusējuma liegums
    • nacm rakstīšanas noklusējuma atteikums
    • nacm exec-default deny
    • nacm cmd-read-default deny
    • nacm cmd-exec-default deny
  3. Pārliecinieties, vai izveidotajam jaunajam lietotājam ir HTTP un HTTPS piekļuve Cisco NSO serverim. To var izdarīt, izmantojot vienkāršu RESTCONF API, kā parādīts tālāk.
    • curl -u : –vieta –pieprasījums GET 'https:// :8888/restconf/data/tailf-ncs:packages/package=cw-device-auth' \
    • –virsraksts “Pieņemt: application/yang-data+json” \
    • –virsraksts “Satura tips: application/yang-data+json” \
    • –data-raw”
    • Zvanot uz curl Izmantojot iepriekš minēto komandu, jums vajadzētu saņemt atbildi, kā parādīts zemāk. Jebkura cita atbilde norādītu, ka viens vai vairāki iepriekšējie iestatījumi nedarbojās.
    • {
    • “tailf-ncs:package”: [ ]
    • {
    • “nosaukums”: “cw-device-auth”,
    • “pakotnes versija”: “7.0.0”,
    • “apraksts”: “Crosswork ierīces autorizācijas darbību pakotne”,
    • “ncs-min-version”: [“6.1”],
    • “python-package”: {
    • “vm-name”: “cw-device-auth”
    • },
    • “direktorijs”: “/var/opt/ncs/state/packages-in-use/1/cw-device-auth”,
    • “komponents”: [
    • {
    • “nosaukums”: “darbība”,
    • “lietojumprogramma”: {
    • “python-class-name”: “cw_device_auth.action.App”,
    • “sākuma fāze”: “2. fāze”
    • }
    • }
    • ],
    • “oper-status”: {
    • “augšup”: [null]
    • }
    • }
    • ]
    • }

Lietotāja kartes (umap) pievienošana Cisco NSO autorizācijas grupai
Cisco NSO ļauj lietotājiem definēt autorizācijas grupas, lai norādītu akreditācijas datus ierīču piekļuvei dienvidu virzienā. Autorizācijas grupa var saturēt noklusējuma karti vai lietotāja karti (umap). Turklāt autorizācijas grupā var definēt umap, lai ignorētu noklusējuma akreditācijas datus no noklusējuma kartes vai citiem umap.
Crosswork Change Automation funkcija "ignorēt akreditācijas datu pārraidi" izmanto šo karti. Lai izmantotu Crosswork Change Automation, ierīču autorgrupā ir jāizveido umap konfigurācija.
Piemēram,ampuzskata, ka jums ir ierīce “xrv9k-1”, kas reģistrēta Cisco NSO. Šī ierīce izmanto autorgrupu “crosswork”.

  • cwuser@ncs# parādīt palaistās konfigurācijas ierīces ierīce xrv9k-1 autentifikācijas grupa ierīces ierīce xrv9k-1
  • autoru grupas krustdarbs
  • !

Un autorizācijas grupas “crosswork” konfigurācija ir šāda:

  • cwuser@ncs# parādīt palaistās konfigurācijas ierīces autentifikācijas grupas grupa crosswork ierīces autentifikācijas grupas grupa crosswork
  • umap administrators
  • attālā nosaukuma Cisco
  • attālā parole $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
  • !
  • !
  • Pievienojiet jaunajam lietotājam izveidoto karti (cwuser šajā piemample). To var izdarīt šādi:
  • cwuser@ncs# konfigurācija
  • cwuser@ncs(config)# ierīces autentifikācijas grupas grupa crosswork umap cwuser atgriezeniskās saites mezgls /cw-creds-get darbības nosaukums iegūt
  • cwuser@ncs(config-umap-cwuser)# veikt izmēģinājuma pārbaudi
  • cli {
  • lokālais mezgls {
  • datu ierīces {
  • autorizācijas grupas {
  • grupas krustdarbs {
  • + umap cwuser {
  • + atzvanīšanas mezgls /cw-creds-get;
  • + darbības nosaukums get;
  • + }
  • }
  • }
  • }
  • }
  • }
  • cwuser@ncs(config-umap-cwuser)# commit
  • Apstiprināšana pabeigta.

Pēc konfigurācijas autorgrupai vajadzētu izskatīties šādi:

  • cwuser@ncs# parādīt palaistās konfigurācijas ierīces autentifikācijas grupas grupa crosswork
  • ierīces autorizācijas grupas grupa krustdarbs
  • umap administrators
  • attālā nosaukuma Cisco
  • attālā parole $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
  • !
  • umap cwuser
  • atzvanīšanas mezgls /cw-creds-get
  • darbības nosaukums iegūt
  • !
  • !

Nodrošiniet to

  • umap tiek pievienots esošajai interesējošās(-o) ierīces(-u) autorizācijas grupai.
  • umap izmanto pareizo lietotājvārdu.

Ja kāda no iepriekš minētajām konfigurācijām ir nepareiza, var rasties problēmas izpildlaikā.

DLM konfigurēšana pakalpojumā Cisco Crosswork

Pēc funkciju pakotnes instalēšanas un konfigurēšanas pakalpojumā Cisco NSO, jums ir jāiestata konfigurācija pakalpojumā DLM pakalpojumā Cisco Crosswork. Šie konfigurācijas iestatījumi ļaus izmaiņu automatizācijai piekļūt Cisco NSO, izmantojot jaunizveidoto lietotāju, un veikt konfigurāciju, izmantojot ignorēšanas akreditācijas datus, kad tas nepieciešams.

Izveidojiet ca_device_auth_nso Credential Profile
Izveidojiet jaunu akreditācijas profile programmā Cisco NSO īpašas piekļuves lietotājam, kuru izveidojāt šīs rokasgrāmatas sadaļā Īpašās piekļuves lietotāja izveide NSO. Pievienojiet HTTP un HTTPS akreditācijas datus lietotājam šajā akreditācijas profile. Tālāk esošajā attēlā ir parādīta lietotāja “cwuser” lietotāja un paroles specifikācija.

CISCO-Change-Automation-NSO-Function-Pack- (1)

SVARĪGI
Kopā ar ca_device_auth_nso akreditācijas datiem profile, jums būs vēl viens profesionālisfile DLM, kas norādītu lietotājvārda/paroles informāciju Cisco NSO visiem pārējiem Cisco Crosswork komponentiem. Bijušajāample zemāk, šis akreditācijas profile tiek saukts par “nso-creds”.
Svarīgi: pārliecinieties, vai lietotājvārds parastajam DLM akreditācijas datu profile atšķiras no lietotājvārda failā ca_device_auth_nso profile.

CISCO-Change-Automation-NSO-Function-Pack- (2)

Pievienojiet DLM nodrošinātāja īpašumu
Kad esat izveidojis akreditācijas profile DLM vidē jums ir jāpievieno īpašība visiem Cisco NSO pakalpojumu sniedzējiem DLM vidē, kas tiks izmantota Crosswork CA. Zemāk redzamajā attēlā ir parādīta īpašības specifikācija.

CISCO-Change-Automation-NSO-Function-Pack- (3)

Problēmu novēršana

Nākamajā tabulā ir uzskaitītas bieži sastopamās kļūdas, ar kurām jūs varētu saskarties.

Nē. Kļūdas apakšvirkne Problēma Izšķirtspēja
1. nso umap lietotājam ir jābūt arī nso akreditācijas profesionāļiemfile lietotājs ca_device_auth_nso lietotājvārds neatbilst nevienam umap lietotājam.
  1. Pievienojiet/labojiet karti.
  2. Rediģējiet savu ca_device_auth_nso cred profile.
2. tukša autentifikācijas grupas umap no nso Cisco NSO autorgrupā nav atrasta neviena umap. Pievienojiet karti.
3. Neizdevās izgūt RESTCONF resursa sakni. Lūdzu, pārbaudiet NSO. ir sasniedzams, izmantojot RESTCONF Crosswork CA neizdevās izveidot savienojumu ar Cisco NSO, izmantojot RESTCONF. Pārliecinieties, vai lietotājvārds/parole ir tāda, kā norādīts cw_device_auth_nso kredītprofesionālisfile var izveidot savienojumu ar Cisco NSO, izmantojot RESTCONF.

Šī produkta dokumentācijas komplekts cenšas izmantot valodu bez novirzēm. Šajā dokumentācijas komplektā neobjektivitāte ir definēta kā valoda, kas nenozīmē diskrimināciju vecuma, invaliditātes, dzimuma, rases identitātes, etniskās identitātes, seksuālās orientācijas, sociālekonomiskā statusa un krustojumu dēļ. Dokumentācijā var būt izņēmumi, jo produkta programmatūras lietotāja saskarnēs ir iekodēta valoda, valoda, kas tiek izmantota, pamatojoties uz standartu dokumentāciju, vai valoda, kuru izmanto atsauces trešās puses produkts. Cisco un Cisco logotips ir Cisco un/vai tā saistīto uzņēmumu preču zīmes vai reģistrētas preču zīmes ASV un citās valstīs. Uz view Cisco preču zīmju sarakstu, dodieties uz šo URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Minētās trešo pušu preču zīmes ir to attiecīgo īpašnieku īpašums. Vārda partneris lietošana nenozīmē partnerattiecības starp Cisco un jebkuru citu uzņēmumu. (1721R)

FAQ

Kura Cisco NSO versija ir saderīga ar šo funkciju pakotni?

Funkciju pakotne ir saderīga ar Cisco NSO 6.1.11.2 vai jaunāku versiju.

Dokumenti / Resursi

CISCO izmaiņu automatizācijas NSO funkciju pakotne [pdfInstalēšanas rokasgrāmata
Izmaiņu automatizācijas NSO funkciju pakotne, automatizācijas NSO funkciju pakotne, NSO funkciju pakotne, funkciju pakotne

Atsauces

Atstājiet komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti *