د CISCO NA کراس ورک بدلون اتوماتیک NSO فنکشن پیک نصبولو لارښود
د CISCO NA کراس ورک بدلون اتوماتیک NSO فنکشن پیک

پیژندنه

دا سند تشریح کوي چې څنګه د Cisco CrossWorks Change Automation (CA) فنکشن پیک د Cisco Network Services Orchestrator (NSO) ډاونلوډ، نصب او تنظیم کړئ. سربیره پردې، سند په سیسکو کراس ورکس کې د CrossWorks بدلون اتومات کولو لپاره اړین ترتیب تشریح کوي.

موخه
دا لارښود تشریح کوي:

  • په Cisco NSO 5.0.0 کې د cw-na-fp-ca-6.1-nso-6.1.tar.gz فنکشن پیک نصب کول او په سیسکو NSO کې د فنکشن پیک لپاره اړوند تشکیلات.
  • د بدلون اتومات کولو لپاره د یو ځانګړي کارونکي نقشه (ump) رامینځته کولو لپاره د AUTH ګروپ تشکیلات.
  • د DLM تشکیلات او د سیسکو کراس ورکس 5.0.0 کې د اتوماتیک اپلیکیشن ترتیباتو ته اړتیا ده

مخکینۍ اړتیاوې
لاندې لیست د سیسکو NSO او سیسکو کراس ورکس لږترلږه نسخې ښیې چې ورسره د CrossWorks د اتوماتیک فعالیت پیک v5.0 مطابقت لري:

  • سیسکو NSO: v6.1 سیسټم نصب کول
  • د سیسکو کراس ورکس: v5.0.0

نصب او ترتیب کول

لاندې برخې ښیې چې څنګه د سیسکو NSO 6.1 یا لوړ سیسټم نصب کولو کې د cw-device-auth فنکشن پیک نصب کړئ.

د فنکشن پیک نصب کول

  1. cw-device-auth v5.0.0 ډاونلوډ کړئ له ذخیره څخه خپل سیسکو NSO ته.
  2. د فنکشن پیک ډاونلوډ شوی tar.gz آرشیف ستاسو د کڅوړې ذخیره کې کاپي کړئ.
    یادونه: د بسته بندۍ لارښود د نصب کولو په وخت کې د ټاکل شوي تنظیماتو پراساس مختلف کیدی شي. د ډیری سیسټم نصب شوي سیسکو NSO لپاره، د کڅوړې لارښود په ډیفالټ "/var/opt/ncs/packages" کې موقعیت لري. این سی ایس چیک کړئ. conf ستاسو په نصبولو کې ستاسو د کڅوړې رییس موندلو لپاره
  3. NCS CLI لانچ کړئ او لاندې کمانډونه پرمخ وړئ: admin@nso1:~$ ncs_cli -C -u admin admin د 2003:10:11::50 څخه د ssh په کارولو سره nso1 admin@ncs# کڅوړې بیا پورته کولو سره وصل شوي
  4. ډاډ ترلاسه کړئ چې کڅوړه په بریالیتوب سره نصب شوې کله چې بیا پورته کول بشپړ شي. admin@ncs# د کڅوړو کڅوړه وښایاست cw-device-auth بسته بسته کڅوړه cw-device-auth package-version 5.0.0 توضیحات "د کراس ورکس وسیلې اجازه ورکولو عملونو بسته" ncs-min-version [6.0] python-package vim-name cw-device -د AUTH لارښود /var/opt/n's/state/packages-in-use/1/cw-device-auth جزو عمل غوښتنلیک python-class-name cw_ device _a uth. عمل د اپلیکیشن د پیل مرحله مرحله 2 عملیاتي حالت پورته

په سیسکو NSO کې د ځانګړي لاسرسي کارونکي رامینځته کول

د Cisco CrossWorks Change Automation د ټولو ترتیباتو بدلونونو لپاره د Cisco NSO سره وصل کولو لپاره د ځانګړي لاسرسي کارونکي کاروي. دا پدې مانا ده چې تاسو نشئ کولی د سیسکو NSO ته لاسرسي لپاره ورته کارونکي د DLM یا راټولولو خدماتو په توګه وکاروئ. دا برخه د کاروونکي د جوړولو لپاره اړین مخکینۍ اړتیاوې بحث کوي.

یادونه: لاندې مرحلې فرض کوي چې سیسکو NSO په اوبنټو VM کې روان دی. که ستاسو د سیسکو NSO انسټالشن په مختلف عملیاتي سیسټم کې روان وي، مهرباني وکړئ د دې مطابق ګامونه تعدیل کړئ.

  1. په خپل اوبنټو VM کې نوی سوډو کارونکی رامینځته کړئ. Exampدلته. لاندې مرحلې ښیې چې څنګه ستاسو په اوبنټو VM کې د کارونکي "cwuser" رامینځته کړئ. دا نوی کارن نوم ستاسو د خوښې هر څه کیدی شي. root@nso:/home/admin# adducer causer د کارونکي اضافه کول `causer' … د نوي ګروپ اضافه کول `causer' (1004) … د نوي کاروونکي اضافه کول `cwuser' (1002) د ګروپ سره `cwuser د کور لارښود جوړول `/home/causer' ... کاپي کول files from `/etc/skel' ... نوی UNIX پټنوم دننه کړئ: د یونیکس نوی پټنوم بیا ټایپ کړئ: پاس شوی: پاسورډ په بریالیتوب سره تازه شوی د cwuser لپاره د کارونکي معلومات بدلول نوی ارزښت دننه کړئ ، یا د ډیفالټ بشپړ نوم لپاره ENTER فشار ورکړئ: د کوټې شمیره: د کار تلیفون: د کور تلیفون: نور: ایا معلومات سم دي؟ [Y/n] y root@nso:/home/admin# کارن MoD -aG sudo causer root@nso:/home/admin# usermod -a -G sysadmin cwuser
  2. ډاډ ترلاسه کړئ چې نوی کارن چې تاسو جوړ کړی دی HTTP او HTTPS سیسکو ته لاسرسی NSO سرور دا د ساده کارولو له لارې ترسره کیدی شي RESTCONF API لکه څنګه چې لاندې ښودل شوي. جurl -u: -ځای - غوښتنه ترلاسه کړئ 'https://:8888/restconf/data/tailf-ncs:packages/package=cw-device-auth' \ -header 'مننه: application/yang-data+json' \ -header 'د منځپانګې ډول: application/ yang-data+json' \ -data-raw ” کله چې c ته زنګ ووهئurl پورته کمانډ، تاسو باید یو ځواب ترلاسه کړئ لکه څنګه چې لاندې ښودل شوي. کوم بل ځواب به په ګوته کړي چې د دې دمخه یو بل ترتیب کار نه کوي. { "tailf-ncs:package": [ { "نوم": "cw-device-auth"، "package-version": "1.0.0"، "تفصیل": "د کراس ورک وسیلې اجازه ورکولو عملونو بسته"، "ncs- min-version”: [“6.0”]، “python-package”: { “vm-name”: “cw-device-auth” }, “directory”: “/var/opt/ncs/state/packages-in -use/1/cw-device-auth"، "جز": [ { "نوم": "عمل"، "اپلیکیشن": { "python-class-name": "cw_device_auth.action.App"، "پیل- مرحله": "پړاو 2" } } ]، "عملي حالت": {

سیسکو NSO ته د کارن نقشه (umap) اضافه کول AUTH ګروپ

سیسکو NSO کاروونکو ته اجازه ورکوي چې د سویل باؤنډ وسیلې لاسرسي لپاره د اعتبار مشخص کولو لپاره AUTH ډلې تعریف کړي. یو authgroup کیدای شي یو ډیفالټ نقشه یا د کارن نقشه (umap) ولري. برسیره پردې، یو umap کیدای شي د ډیفالټ نقشې یا نورو umaps څخه د ډیفالټ اعتبارونو د بیرته راګرځولو لپاره په authgroup کې تعریف شي.

د کراس ورک بدلون اتوماتیک "د اسنادو پاسترو له پامه غورځول" فیچر دا umap کاروي. د Crosswork Change Automation کارولو لپاره، د وسیلو لپاره په authgroup کې د umap ترتیب ته اړتیا ده.

د مثال لپارهampپه پام کې ونیسئ چې تاسو یو وسیله لرئ "xrv9k-1" په سیسکو NSO کې ثبت شوی. دا وسیله د authgroup، "کراس ورک" کاروي.

causer @ ncs# د چلولو- تشکیل وسیلو وسیله ښودل xrv9k-1 authgroup وسیلې وسیله xrv9k-1 AUTH ګروپ کراسورډ
او د AUTH ګروپ "کراسورډ" ترتیب په لاندې ډول دی: causer @ncs# د چلولو-config وسایلو ښودل AUTH ګروپ ګروپ کراس ورډ وسایل AUTH ګروپ ګروپ کراس ورډ ump admin ریموټ نوم سیسکو ریموټ پاسورډ $9$LzskzrvZd7LeWwVNGZTdUBgvdgwM7/1

د نوي کارونکي لپاره یو umap اضافه کړئ چې تاسو یې جوړ کړی دی (cwuser په دې example). دا په لاندې ډول ترسره کیدی شي:

سببونکی @ncs# تشکیل
causer@ncs(config)# وسايل AUTH ګروپ ګروپونه crossword ump causer callback-node /cw-credsget action-name get causer @ncs(config-ump-causer)# ژمنه وچه چلول کلی { محلي نوډ { ډیټا وسایل { AUTH ګروپونه { ګروپ کراسورډ { + یو ایم پی سببر { + کال بیک نوډ /cw-creds-get; + د عمل نوم ترلاسه کول causer@ncs(config-umap-cwuser)# ژمنه ژمنه بشپړه شوه.

د تنظیم کولو وروسته، د ایت ګروپ باید داسې ښکاري:
cwuser@ncs# د چلولو-config وسایلو ښودل AUTH ګروپ ګروپ کراس ورډ وسایل AUTH ګروپ ګروپ کراس ورډ umap admin remote-name cisco remote-password $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKgt-acction-caseback-map-name getback-name/case-map-name

دا ډاډه کړئ

  • umap د علاقې وړ وسیلې (s) موجوده AUTH ګروپ کې اضافه شوی.
  • umap سم کارن نوم کاروي.

که د پورته څخه کوم یو سم نه وي، تاسو به د چلولو په وخت کې مسلې وګورئ.

په سیسکو کراس ورکس کې د DLM تنظیم کول

په سیسکو NSO کې د فنکشن پیک نصب او تنظیم کولو وروسته ، تاسو اړتیا لرئ په سیسکو کراس کار کې DLM کې ترتیب تنظیم کړئ. د دې ترتیب تنظیمات به د بدلون اتومات کولو ته اجازه ورکړي چې د نوي جوړ شوي کارونکي له لارې سیسکو NSO ته لاسرسی ومومي او د اړتیا په وخت کې د override اعتبارونو په کارولو سره تنظیم کړي.

د ca_device_auth_nso کریډیټ پرو جوړ کړئfile
یو نوی اعتبار پرو جوړ کړئfile په سیسکو NSO کې د ځانګړي لاسرسي کارونکي لپاره چې تاسو د دې لارښود په NSO کې د ځانګړي لاسرسي کارونکي رامینځته کولو برخه کې رامینځته کړی. په دې اعتباري پرو کې د کارونکي لپاره HTTP او HTTPS اسناد اضافه کړئfile. لاندې عکس د کارونکي لپاره د کارونکي او پټنوم توضیحات ښیې ، "cwuser".
د سیسکو کراس ورک

مهم

د ca_device_auth_nso اعتباري پرو سره یوځایfile، تاسو به یو بل اعتباري پرو ولرئfile په DLM کې کوم چې به د سیسکو کراس ورک نورو ټولو برخو لپاره سیسکو NSO ته د کارونکي نوم / پټنوم معلومات مشخص کړي. په example لاندې، دا اعتباري پروfile د "nso-creds" په نوم یادیږي. مهم: ډاډ ترلاسه کړئ چې د منظم DLM اعتباري پرو لپاره کارن نومfile په ca_device_auth_nso pro کې د کارونکي نوم څخه توپیر لريfile
د سیسکو کراس ورک

د DLM چمتو کونکي ملکیت اضافه کړئ
یوځل چې تاسو د اعتبار پرو رامینځته کړئfile په DLM کې، تاسو اړتیا لرئ په DLM کې د سیسکو NSO ټولو چمتو کونکو ته یو ملکیت اضافه کړئ کوم چې به په کراس ورک CA کې کارول کیږي. لاندې عکس د ملکیت توضیحات ښیې
د DLM چمتو کوونکی

د ستونزو حل کول

لاندې جدول هغه عام غلطۍ لیست کوي چې تاسو ممکن ورسره مخ شئ

نه. د سبسټرینګ تېروتنه ستونزه قرارداد
1. د nso umap کارن باید د nso اعتباري پرو ويfile کارن ca_device_auth_nso کارن نوم د umap کاروونکو سره سمون نه خوري.
  1. umap اضافه کړئ / سم کړئ.
  2. خپل ca_device_auth_nso cred pro ایډیټ کړئfile.
2. د nso څخه خالي auth ګروپ umap په Cisco NSO authgroup کې هیڅ umap ونه موندل شو. umap اضافه کړئ.
3. د RESTCONF سرچینې ریښې په ترلاسه کولو کې پاتې راغلی. مهرباني وکړئ NSO تصدیق کړئ د RESTCONF له لارې د لاسرسي وړ دی کراس ورک CA د RESTCONF له لارې د Cisco NSO سره وصل کولو کې پاتې راغلی. ډاډ ترلاسه کړئ چې د کارن-نوم / پټنوم لکه څنګه چې په cw_device_auth_nso cred pro کې مشخص شویfile د RESTCONF له لارې د سیسکو NSO سره وصل کیدی شي.
4. په NSO کې د وسیلې اووررایډ اعتبارونو تنظیم کولو کې پاتې راغلی، لاسرسی رد شوی (3): لاسرسی رد شوی nso ترتیب ورک شوی: tm-tc fp د cli NED وسیلو او کراس ورک سره کار کولو لپاره. لاندې دوه تشکیلات په nso غیر سیسکو حالت کې پلي کړئ:
cisco-tm-tc-fp:cfp-configurations dynamic-device-mapping cisco-iosxr-cli- 7.33:cisco-iosxr-cli-7.33 python-impl- ټولګي-نوم tm_tc_multi_vendors ترتیب کړئ. IosXR
cisco-tm-tc-fp: cfp-configurations stacked-service-enabled ترتیب کړئ

د دې محصول لپاره ټاکل شوي اسناد هڅه کوي چې له تعصب څخه پاکه ژبه وکاروي. د دې اسنادو د ټاکلو موخو لپاره، له تعصب څخه پاک په ژبه کې تعریف شوی چې د عمر، معلولیت، جندر، نژادي هویت، توکمیز هویت، جنسي تمایل، ټولنیز اقتصادي سټوټس، او متقابل توپیر پر بنسټ د تبعیض معنی نه لري. استثناوې ممکن په اسنادو کې د هغه ژبې له امله شتون ولري چې د محصول سافټویر د کارونکي په امارفیسونو کې سخته وي، هغه ژبه چې د بیسټ یا سټینډ اینټ اسنادو کارول کیږي، یا هغه ژبه چې د دریمې ډلې محصول لخوا کارول کیږي.

د سیسکو او کلیکو لوگو د سیسکو او/یا په متحده ایالاتو او نورو هیوادونو کې د هغې اړوندو شرکتونو سوداګریزې نښې یا راجستر شوي سوداګریزې نښې دي. ته view د سیسکو سوداګریزې نښې لیست، دې ته لاړ شئ URL: https://www.cisco.com/c/en/us/about/legal/تجارتي نښې. noml د دریمې ډلې سوداګریزې نښې د دوی د اړوندو مالکینو ملکیت په توګه ذکر شوي. د ملګري کلمې کارول د سیسکو او کوم بل شرکت ترمنځ د شراکت اړیکه معنی نلري. (1721) 2023 کلاکو او/یا د هغې ملګري. ایتونه خوندي دي.

د شرکت لوګو

اسناد / سرچینې

د CISCO NA کراس ورک بدلون اتوماتیک NSO فنکشن پیک [pdf] د نصبولو لارښود
د NA کراس ورک بدلون اتوماتیک NSO فنکشن پیک، NA، د کراس ورک بدلون اتوماتیک NSO فنکشن پیک، اتوماتیک NSO فنکشن پیک، د NSO فنکشن پیک، فنکشن پیک، پیک

حوالې

یو نظر پریږدئ

ستاسو بریښنالیک پته به خپره نشي. اړین ساحې په نښه شوي *