സിസ്കോ ചേഞ്ച് ഓട്ടോമേഷൻ എൻഎസ്ഒ ഫംഗ്ഷൻ പായ്ക്ക്

സ്പെസിഫിക്കേഷനുകൾ
- Product: Cisco Crosswork Change Automation NSO Function Pack
- പതിപ്പ്: 7.0.2
ഉൽപ്പന്ന വിവരം
The Cisco Crosswork Change Automation NSO Function Pack is designed to facilitate the installation, configuration, and management of Cisco Crosswork Change Automation on Cisco Network Services Orchestrator (NSO). It includes features for creating special access users, configuring DLM in Cisco Crosswork, and troubleshooting functionalities.
ആമുഖം
സിസ്കോ നെറ്റ്വർക്ക് സർവീസസ് ഓർക്കസ്ട്രേറ്ററിൽ (എൻഎസ്ഒ) സിസ്കോ ക്രോസ്വർക്ക് ചേഞ്ച് ഓട്ടോമേഷൻ (സിഎ) ഫംഗ്ഷൻ പായ്ക്ക് എങ്ങനെ ഡൗൺലോഡ് ചെയ്യാമെന്നും ഇൻസ്റ്റാൾ ചെയ്യാമെന്നും കോൺഫിഗർ ചെയ്യാമെന്നും ഈ പ്രമാണം വിവരിക്കുന്നു. കൂടാതെ, സിസ്കോ ക്രോസ്വർക്കിലെ ക്രോസ്വർക്ക് ചേഞ്ച് ഓട്ടോമേഷന് ആവശ്യമായ കോൺഫിഗറേഷനും പ്രമാണം വിവരിക്കുന്നു.
ഉദ്ദേശം
ഈ ഗൈഡ് വിവരിക്കുന്നു:
- Installing the nca-7.0.3-nso-6.1.16.3.20250509.dbe70d0.tar.gz 6.1.16.3 and the associated configurations for the function pack on Cisco NSO.
- The authgroup configurations for creating a unique usermap (umap) for Change Automation.
- DLM configurations and the Change Automation application settings required in Cisco Crosswork 7.0.2
മുൻകൂർ ആവശ്യകതകൾ
The list below shows the minimum versions of the Cisco NSO and Cisco Crosswork with which the Crosswork Change Automation function pack v7.0 is compatible:
- Cisco NSO: v6.1.16.3 system install.
- Cisco Crosswork: v7.0.2
ഇൻസ്റ്റാൾ ചെയ്യൽ/അപ്ഗ്രേഡ് ചെയ്യൽ, കോൺഫിഗർ ചെയ്യൽ
സിസ്റ്റം ഇൻസ്റ്റോൾ Cisco NSO 6.1.11.2 അല്ലെങ്കിൽ ഉയർന്നതിൽ cw-device-auth ഫംഗ്ഷൻ പാക്ക് എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്ന് ചുവടെയുള്ള വിഭാഗങ്ങൾ കാണിക്കുന്നു.
ഫംഗ്ഷൻ പായ്ക്ക് ഇൻസ്റ്റാൾ ചെയ്യുന്നു/അപ്ഗ്രേഡ് ചെയ്യുന്നു
- റിപ്പോസിറ്ററിയിൽ നിന്ന് നിങ്ങളുടെ Cisco NSO-ലേക്ക് cw-device-auth v7.0.0 ഡൗൺലോഡ് ചെയ്യുക.
- ഫംഗ്ഷൻ പാക്കിൻ്റെ ഡൗൺലോഡ് ചെയ്ത tar.gz ആർക്കൈവ് നിങ്ങളുടെ പാക്കേജ് ശേഖരത്തിലേക്ക് പകർത്തുക.
കുറിപ്പ്: The package directory can be different based on the selected settings at the time of installation. For most system-installed Cisco NSO, the package directory is located at “/var/opt/ncs/packages” by default. Check the ncs.conf on your installation to find your package directory. - Launch NCS CLI and run the following commands:
- admin@nso1:~$ ncs_cli -C -u admin
- admin connected from 2003:10:11::50 using ssh on nso1
- admin@ncs# packages reload
- Verify that the package has been successfully installed once the reload is complete.
- admin@ncs# പാക്കേജുകൾ പാക്കേജ് cw-device-auth കാണിക്കുക
- പാക്കേജുകൾ പാക്കേജ് cw-device-auth
- പാക്കേജ്-പതിപ്പ് 7.0.0
- description “Crosswork device authorization actions pack”
- ncs-min-പതിപ്പ് [ 6.1 ]
- പൈത്തൺ-പാക്കേജ് vm-name cw-device-auth
- directory /var/opt/ncs/state/packages-in-use/1/cw-device-auth
- ഘടക പ്രവർത്തനം
- ആപ്ലിക്കേഷൻ പൈത്തൺ-ക്ലാസ്-നെയിം cw_device_auth.action.App
- ആപ്ലിക്കേഷൻ ആരംഭ-ഘട്ട ഘട്ടം 2
- പ്രവർത്തന നില ഉയർന്നു
Cisco NSO-ൽ ഒരു പ്രത്യേക ആക്സസ് ഉപയോക്താവിനെ സൃഷ്ടിക്കുന്നു
എല്ലാ കോൺഫിഗറേഷൻ മാറ്റങ്ങൾക്കും സിസ്കോ എൻഎസ്ഒയിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് സിസ്കോ ക്രോസ്വർക്ക് ചേഞ്ച് ഓട്ടോമേഷൻ ഒരു പ്രത്യേക ആക്സസ് ഉപയോക്താവിനെ ഉപയോഗിക്കുന്നു. ഇതിനർത്ഥം സിസ്കോ എൻഎസ്ഒ ആക്സസ് ചെയ്യുന്നതിന് നിങ്ങൾക്ക് ഡിഎൽഎം അല്ലെങ്കിൽ കളക്ഷൻ സേവനങ്ങൾ പോലെ അതേ ഉപയോക്താവിനെ ഉപയോഗിക്കാൻ കഴിയില്ല എന്നാണ്. ഉപയോക്തൃ സൃഷ്ടിക്ക് ആവശ്യമായ മുൻവ്യവസ്ഥകളെക്കുറിച്ച് ഈ വിഭാഗം ചർച്ച ചെയ്യുന്നു.
കുറിപ്പ്: താഴെയുള്ള ഘട്ടങ്ങൾ Cisco NSO ഒരു Ubuntu VM-ൽ പ്രവർത്തിക്കുന്നുവെന്ന് അനുമാനിക്കുന്നു. നിങ്ങളുടെ Cisco NSO ഇൻസ്റ്റാളേഷൻ മറ്റൊരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലാണ് പ്രവർത്തിക്കുന്നതെങ്കിൽ, അതനുസരിച്ച് ഘട്ടങ്ങൾ പരിഷ്കരിക്കുക.
- നിങ്ങളുടെ ഉബുണ്ടു വിഎമ്മിൽ ഒരു പുതിയ സുഡോ ഉപയോക്താവിനെ സൃഷ്ടിക്കുക. ഉദാampഇവിടെ നോക്കൂ. നിങ്ങളുടെ ഉബുണ്ടു VM-ൽ “cwuser” എന്ന ഉപയോക്താവിനെ എങ്ങനെ സൃഷ്ടിക്കാമെന്ന് ചുവടെയുള്ള ഘട്ടങ്ങൾ കാണിക്കുന്നു. ഈ പുതിയ ഉപയോക്തൃനാമം നിങ്ങളുടെ ഇഷ്ടാനുസരണം എന്തും ആകാം.
root@nso:/home/admin# adduser cwuser- Adding user `cwuser’ …
- Adding new group `cwuser’ (1004) …
- Adding new user `cwuser’ (1002) with group `cwuser’ … Creating home directory `/home/cwuser’ …
- പകർത്തുന്നു files from `/etc/skel’ …
- Enter new UNIX password:
- പുതിയ UNIX പാസ്വേഡ് വീണ്ടും ടൈപ്പ് ചെയ്യുക:
- passwd: password updated successfully
- Changing the user information for cwuser
- Enter the new value, or press ENTER for the default
- Full Name []:
- Room Number []:
- Work Phone []:
- Home Phone []:
- Other []:
- Is the information correct? [Y/n] y
- root@nso:/home/admin# usermod -aG sudo cwuser
- root@nso:/home/admin# usermod -a -G ncsadmin cwuser
- Add cwuser to the nacm group
- കുറിപ്പ്:
The nacm rule should be configured with cwuser even though you do not have admin as a user on server. - *nacm ഗ്രൂപ്പുകൾ ഗ്രൂപ്പ് ncsadmin ഉപയോക്തൃനാമം cwuser
- nacm groups group ncsadmin
- user-name [ admin cwuser private ]
- * ഡിഫോൾട്ട് അനുമതികൾ താഴെ കാണിച്ചിരിക്കുന്നു.
- admin@ncs# റണ്ണിംഗ്-കോൺഫിഗ് nacm കാണിക്കുക
- nacm read-default deny
- nacm write-default deny
- nacm exec-default deny
- nacm cmd-read-default നിരസിക്കുക
- nacm cmd-exec-default നിരസിക്കുക
- കുറിപ്പ്:
- Ensure that the new user that you created has HTTP and HTTPS access to the Cisco NSO server. This can be done by using a simple RESTCONF API as shown below.
- curl -u <USERNAME>:<PASSWORD> –location –request GET ‘https://<IP>:8888/restconf/data/tailf-ncs:packages/package=cw-device-auth’ \
- –header ‘Accept: application/yang-data+json’ \
- –header ‘Content-Type: application/yang-data+json’ \
- –ഡാറ്റ-റോ”
- സി യെ വിളിച്ചപ്പോൾurl മുകളിലുള്ള കമാൻഡ് നൽകിയാൽ, താഴെ കാണിച്ചിരിക്കുന്നതുപോലെ ഒരു പ്രതികരണം ലഭിക്കും. മറ്റേതെങ്കിലും പ്രതികരണം സൂചിപ്പിക്കുന്നത് ഒന്നോ അതിലധികമോ മുൻ ക്രമീകരണങ്ങൾ പ്രവർത്തിച്ചില്ല എന്നാണ്.
- {
- “tailf-ncs:package”: [
- {
- “name”: “cw-device-auth”,
- “package-version”: “7.0.0”,
- “description”: “Crosswork device authorization actions pack”,
- “ncs-min-version”: [“6.1”],
- “python-package”: {
- “vm-name”: “cw-device-auth”
- },
- “directory”: “/var/opt/ncs/state/packages-in-use/1/cw-device-auth”,
- “component”: [
- {
- “name”: “action”,
- “application”: {
- “python-class-name”: “cw_device_auth.action.App”,
- “start-phase”: “phase2”
- }
- }
- ],
- “oper-status”: {
- “up”: [null]
- }
- }
- ]
- }
സിസ്കോ എൻഎസ്ഒ ഓത്ത്ഗ്രൂപ്പിലേക്ക് യൂസർമാപ്പ് (umap) ചേർക്കുന്നു
സൗത്ത്ബൗണ്ട് ഉപകരണ ആക്സസ്സിനുള്ള ക്രെഡൻഷ്യൽ വ്യക്തമാക്കുന്നതിനായി ഓത്ത്ഗ്രൂപ്പുകൾ നിർവചിക്കാൻ സിസ്കോ എൻഎസ്ഒ ഉപയോക്താക്കളെ അനുവദിക്കുന്നു. ഒരു ഓത്ത്ഗ്രൂപ്പിൽ ഒരു ഡിഫോൾട്ട്-മാപ്പ് അല്ലെങ്കിൽ ഒരു യൂസർമാപ്പ് (umap) അടങ്ങിയിരിക്കാം. കൂടാതെ, ഡിഫോൾട്ട്-മാപ്പിൽ നിന്നോ മറ്റ് umaps-ൽ നിന്നോ ഡിഫോൾട്ട് ക്രെഡൻഷ്യലുകൾ അസാധുവാക്കുന്നതിനായി ഓത്ത്ഗ്രൂപ്പിൽ ഒരു യുമാപ്പ് നിർവചിക്കാം.
ക്രോസ് വർക്ക് ചേഞ്ച് ഓട്ടോമേഷൻ “അസാധുവാക്കൽ പാസ്ത്രൂ” ഫീച്ചർ ഈ umap ഉപയോഗിക്കുന്നു. Crosswork Change Automation ഉപയോഗിക്കുന്നതിന്, ഉപകരണങ്ങൾക്കായി authgroup-ൽ ഒരു umap കോൺഫിഗറേഷൻ സൃഷ്ടിക്കേണ്ടതുണ്ട്.
ഉദാample, നിങ്ങൾക്ക് Cisco NSO-ൽ എൻറോൾ ചെയ്തിരിക്കുന്ന ഒരു ഉപകരണം "xrv9k-1" ഉണ്ടെന്ന് കരുതുക. ഈ ഉപകരണം "ക്രോസ് വർക്ക്" എന്ന authgroup ഉപയോഗിക്കുന്നു.
- cwuser@ncs# റണ്ണിംഗ്-കോൺഫിഗ് ഡിവൈസസ് ഡിവൈസ് xrv9k-1 കാണിക്കുക authgroup ഡിവൈസസ് ഡിവൈസ് xrv9k-1
- authgroup crosswork
- !
ഓത്ത്ഗ്രൂപ്പ് “ക്രോസ് വർക്ക്” ന്റെ കോൺഫിഗറേഷൻ ഇപ്രകാരമാണ്:
- cwuser@ncs# show running-config devices authgroups group crosswork devices authgroups group crosswork
- ഉമാപ്പ് അഡ്മിൻ
- remote-name cisco
- റിമോട്ട്-പാസ്വേഡ് $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
- !
- !
- നിങ്ങൾ സൃഷ്ടിച്ച പുതിയ ഉപയോക്താവിനായി ഒരു umap ചേർക്കുക (ഇതിൽ cwuserample). ഇത് ഇനിപ്പറയുന്ന രീതിയിൽ ചെയ്യാം:
- cwuser@ncs# കോൺഫിഗറേഷൻ
- cwuser@ncs(config)# devices authgroups group crosswork umap cwuser callback-node /cw-creds-get action-name get
- cwuser@ncs(config-umap-cwuser)# കമ്മിറ്റ് ഡ്രൈ-റൺ
- ക്ലൈ {
- ലോക്കൽ-നോഡ് {
- ഡാറ്റ ഉപകരണങ്ങൾ {
- ഓത്ത്ഗ്രൂപ്പുകൾ {
- ഗ്രൂപ്പ് ക്രോസ്വർക്ക് {
- + umap cwuser {
- + callback-node /cw-creds-get;
- + action-name get;
- +}
- }
- }
- }
- }
- }
- cwuser@ncs(config-umap-cwuser)# കമ്മിറ്റ് ചെയ്യുക
- കമ്മിറ്റ് പൂർത്തിയായി.
കോൺഫിഗറേഷന് ശേഷം, authgroup ഇതുപോലെയായിരിക്കണം:
- cwuser@ncs# റണ്ണിംഗ്-കോൺഫിഗ് ഉപകരണങ്ങൾ കാണിക്കുക authgroups ഗ്രൂപ്പ് ക്രോസ്വർക്ക്
- ഉപകരണങ്ങൾ authgroups ഗ്രൂപ്പ് ക്രോസ്വർക്ക്
- ഉമാപ്പ് അഡ്മിൻ
- remote-name cisco
- റിമോട്ട്-പാസ്വേഡ് $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
- !
- ഉമാപ്പ് ക്യൂസർ
- കോൾബാക്ക്-നോഡ് /cw-creds-get
- ആക്ഷൻ-നാമം നേടുക
- !
- !
അത് ഉറപ്പാക്കുക
- umap is added to an existing authgroup of the device(s) of interest.
- umap ശരിയായ ഉപയോക്തൃനാമം ഉപയോഗിക്കുന്നു.
മുകളിലുള്ള കോൺഫിഗറേഷനുകളിൽ ഏതെങ്കിലും തെറ്റാണെങ്കിൽ, റൺടൈം പ്രശ്നങ്ങൾ ഉണ്ടാകാം.
സിസ്കോ ക്രോസ്വർക്കിൽ DLM കോൺഫിഗർ ചെയ്യുന്നു
Cisco NSO-യിൽ ഫംഗ്ഷൻ പായ്ക്ക് ഇൻസ്റ്റാൾ ചെയ്ത് കോൺഫിഗർ ചെയ്ത ശേഷം, Cisco Crosswork-ലെ DLM-ൽ നിങ്ങൾ കോൺഫിഗറേഷൻ സജ്ജീകരിക്കേണ്ടതുണ്ട്. ഈ കോൺഫിഗറേഷൻ ക്രമീകരണങ്ങൾ, ചേഞ്ച് ഓട്ടോമേഷനെ പുതുതായി സൃഷ്ടിച്ച ഉപയോക്താവ് വഴി Cisco NSO-യിലേക്ക് ആക്സസ് ചെയ്യാനും ആവശ്യമുള്ളപ്പോൾ ഓവർറൈഡ് ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് കോൺഫിഗർ ചെയ്യാനും അനുവദിക്കും.
ca_device_auth_nso ക്രെഡൻഷ്യൽ പ്രോ സൃഷ്ടിക്കുകfile
ഒരു പുതിയ ക്രെഡൻഷ്യൽ പ്രോ സൃഷ്ടിക്കുകfile ഈ ഗൈഡിൻ്റെ NSO-യിൽ ഒരു പ്രത്യേക ആക്സസ് ഉപയോക്താവിനെ സൃഷ്ടിക്കുന്നു എന്ന വിഭാഗത്തിൽ നിങ്ങൾ സൃഷ്ടിച്ച പ്രത്യേക ആക്സസ് ഉപയോക്താവിനായി Cisco NSO-ൽ. ഈ ക്രെഡൻഷ്യൽ പ്രോയിൽ ഉപയോക്താവിനായി HTTP, HTTPS ക്രെഡൻഷ്യലുകൾ ചേർക്കുകfile. "cwuser" എന്ന ഉപയോക്താവിനുള്ള യൂസർ, പാസ്വേഡ് സ്പെസിഫിക്കേഷൻ ചുവടെയുള്ള ചിത്രം കാണിക്കുന്നു.

പ്രധാനപ്പെട്ടത്
ca_device_auth_nso ക്രെഡൻഷ്യൽ പ്രോയ്ക്കൊപ്പംfile, നിങ്ങൾക്ക് മറ്റൊരു ക്രെഡൻഷ്യൽ പ്രോ ഉണ്ടായിരിക്കുംfile Cisco Crosswork-ൻ്റെ മറ്റെല്ലാ ഘടകങ്ങൾക്കുമായി Cisco NSO-യിലേക്കുള്ള ഉപയോക്തൃനാമം/പാസ്വേഡ് വിവരങ്ങൾ വ്യക്തമാക്കുന്ന DLM-ൽ. മുൻampതാഴെ, ഈ ക്രെഡൻഷ്യൽ പ്രോfile "nso-creds" എന്ന് വിളിക്കുന്നു.
പ്രധാനം: പതിവ് DLM ക്രെഡൻഷ്യൽ പ്രോയുടെ ഉപയോക്തൃനാമംfile ca_device_auth_nso പ്രോയിലെ ഉപയോക്തൃനാമത്തിൽ നിന്ന് വ്യത്യസ്തമാണ്file.

DLM പ്രൊവൈഡർ പ്രോപ്പർട്ടി ചേർക്കുക
നിങ്ങൾ ക്രെഡൻഷ്യൽ പ്രോ സൃഷ്ടിച്ചുകഴിഞ്ഞാൽfile DLM-ൽ, DLM-ലെ എല്ലാ Cisco NSO ദാതാക്കളിലേക്കും നിങ്ങൾ ഒരു പ്രോപ്പർട്ടി ചേർക്കേണ്ടതുണ്ട്, അത് Crosswork CA-യിൽ ഉപയോഗിക്കും. താഴെയുള്ള ചിത്രം പ്രോപ്പർട്ടി സ്പെസിഫിക്കേഷൻ കാണിക്കുന്നു.

ട്രബിൾഷൂട്ടിംഗ്
താഴെ കൊടുത്തിരിക്കുന്ന പട്ടികയിൽ നിങ്ങൾക്ക് നേരിടാൻ സാധ്യതയുള്ള സാധാരണ പിശകുകൾ പട്ടികപ്പെടുത്തിയിരിക്കുന്നു.
| ഇല്ല. | സബ്സ്ട്രിംഗ് പിശക് | പ്രശ്നം | റെസലൂഷൻ |
| 1. | nso umap ഉപയോക്താവും ഒരു nso ക്രെഡൻഷ്യൽ പ്രോ ആയിരിക്കണംfile ഉപയോക്താവ് | ca_device_auth_nso ഉപയോക്തൃനാമം ഏതെങ്കിലും umap ഉപയോക്താക്കളുമായി പൊരുത്തപ്പെടുന്നില്ല. |
|
| 2. | nso-ൽ നിന്നുള്ള auth ഗ്രൂപ്പ് umap ശൂന്യമാണ് | Cisco NSO authgroup-ൽ umap ഒന്നും കണ്ടെത്തിയില്ല. | umap ചേർക്കുക. |
| 3. | failed to retrieve RESTCONF resource root. please verify NSO <IP> is reachable via RESTCONF | Crosswork CA, RESTCONF വഴി Cisco NSO-ലേക്ക് കണക്റ്റുചെയ്യുന്നതിൽ പരാജയപ്പെട്ടു. | Ensure that the username/password as specified in cw_device_auth_nso cred profile RESTCONF വഴി Cisco NSO-ലേക്ക് കണക്റ്റുചെയ്യാനാകും. |
ഈ ഉൽപ്പന്നത്തിനായുള്ള ഡോക്യുമെന്റേഷൻ സെറ്റ് പക്ഷപാതരഹിതമായ ഭാഷ ഉപയോഗിക്കാൻ ശ്രമിക്കുന്നു. ഈ ഡോക്യുമെന്റേഷൻ സെറ്റിന്റെ ആവശ്യങ്ങൾക്ക്, പ്രായം, വൈകല്യം, ലിംഗഭേദം, വംശീയ സ്വത്വം, വംശീയ ഐഡന്റിറ്റി, ലൈംഗിക ആഭിമുഖ്യം, സാമൂഹിക സാമ്പത്തിക നില, ഇന്റർസെക്ഷണാലിറ്റി എന്നിവയെ അടിസ്ഥാനമാക്കിയുള്ള വിവേചനം സൂചിപ്പിക്കാത്ത ഭാഷയാണ് പക്ഷപാതരഹിതമായത്. ഉൽപ്പന്ന സോഫ്റ്റ്വെയറിന്റെ ഉപയോക്തൃ ഇന്റർഫേസുകളിൽ ഹാർഡ്കോഡ് ചെയ്തിരിക്കുന്ന ഭാഷ, സ്റ്റാൻഡേർഡ് ഡോക്യുമെന്റേഷൻ അടിസ്ഥാനമാക്കി ഉപയോഗിക്കുന്ന ഭാഷ അല്ലെങ്കിൽ ഒരു റഫറൻസ് ചെയ്ത മൂന്നാം കക്ഷി ഉൽപ്പന്നം ഉപയോഗിക്കുന്ന ഭാഷ എന്നിവ കാരണം ഡോക്യുമെന്റേഷനിൽ ഒഴിവാക്കലുകൾ ഉണ്ടായിരിക്കാം. സിസ്കോയും സിസ്കോ ലോഗോയും സിസ്കോയുടെ കൂടാതെ/അല്ലെങ്കിൽ യുഎസിലെയും മറ്റ് രാജ്യങ്ങളിലെയും അതിന്റെ അഫിലിയേറ്റുകളുടെ വ്യാപാരമുദ്രകളോ രജിസ്റ്റർ ചെയ്ത വ്യാപാരമുദ്രകളോ ആണ്. ലേക്ക് view Cisco വ്യാപാരമുദ്രകളുടെ ഒരു ലിസ്റ്റ്, ഇതിലേക്ക് പോകുക URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. പരാമർശിച്ചിരിക്കുന്ന മൂന്നാം കക്ഷി വ്യാപാരമുദ്രകൾ അവയുടെ ഉടമസ്ഥരുടെ സ്വത്താണ്. പങ്കാളി എന്ന വാക്ക് സിസ്കോയും മറ്റേതെങ്കിലും കമ്പനിയും തമ്മിലുള്ള പങ്കാളിത്ത ബന്ധത്തെ സൂചിപ്പിക്കുന്നില്ല. (1721R)
പതിവുചോദ്യങ്ങൾ
What version of Cisco NSO is compatible with this function pack?
The function pack is compatible with Cisco NSO 6.1.11.2 or higher.
പ്രമാണങ്ങൾ / വിഭവങ്ങൾ
![]() |
സിസ്കോ ചേഞ്ച് ഓട്ടോമേഷൻ എൻഎസ്ഒ ഫംഗ്ഷൻ പായ്ക്ക് [pdf] ഇൻസ്റ്റലേഷൻ ഗൈഡ് ഓട്ടോമേഷൻ എൻഎസ്ഒ ഫംഗ്ഷൻ പായ്ക്ക് മാറ്റുക, ഓട്ടോമേഷൻ എൻഎസ്ഒ ഫംഗ്ഷൻ പായ്ക്ക്, എൻഎസ്ഒ ഫംഗ്ഷൻ പായ്ക്ക്, ഫംഗ്ഷൻ പായ്ക്ക് |

