د CISCO NA کراس ورک بدلون اتوماتیک NSO فنکشن پیک نصبولو لارښود

پیژندنه
دا سند تشریح کوي چې څنګه د Cisco CrossWorks Change Automation (CA) فنکشن پیک د Cisco Network Services Orchestrator (NSO) ډاونلوډ، نصب او تنظیم کړئ. سربیره پردې، سند په سیسکو کراس ورکس کې د CrossWorks بدلون اتومات کولو لپاره اړین ترتیب تشریح کوي.
موخه
دا لارښود تشریح کوي:
- په Cisco NSO 5.0.0 کې د cw-na-fp-ca-6.1-nso-6.1.tar.gz فنکشن پیک نصب کول او په سیسکو NSO کې د فنکشن پیک لپاره اړوند تشکیلات.
- د بدلون اتومات کولو لپاره د یو ځانګړي کارونکي نقشه (ump) رامینځته کولو لپاره د AUTH ګروپ تشکیلات.
- د DLM تشکیلات او د سیسکو کراس ورکس 5.0.0 کې د اتوماتیک اپلیکیشن ترتیباتو ته اړتیا ده
مخکینۍ اړتیاوې
لاندې لیست د سیسکو NSO او سیسکو کراس ورکس لږترلږه نسخې ښیې چې ورسره د CrossWorks د اتوماتیک فعالیت پیک v5.0 مطابقت لري:
- سیسکو NSO: v6.1 سیسټم نصب کول
- د سیسکو کراس ورکس: v5.0.0
نصب او ترتیب کول
لاندې برخې ښیې چې څنګه د سیسکو NSO 6.1 یا لوړ سیسټم نصب کولو کې د cw-device-auth فنکشن پیک نصب کړئ.
د فنکشن پیک نصب کول
- cw-device-auth v5.0.0 ډاونلوډ کړئ له ذخیره څخه خپل سیسکو NSO ته.
- د فنکشن پیک ډاونلوډ شوی tar.gz آرشیف ستاسو د کڅوړې ذخیره کې کاپي کړئ.
یادونه: د بسته بندۍ لارښود د نصب کولو په وخت کې د ټاکل شوي تنظیماتو پراساس مختلف کیدی شي. د ډیری سیسټم نصب شوي سیسکو NSO لپاره، د کڅوړې لارښود په ډیفالټ "/var/opt/ncs/packages" کې موقعیت لري. این سی ایس چیک کړئ. conf ستاسو په نصبولو کې ستاسو د کڅوړې رییس موندلو لپاره - NCS CLI لانچ کړئ او لاندې کمانډونه پرمخ وړئ: admin@nso1:~$ ncs_cli -C -u admin admin د 2003:10:11::50 څخه د ssh په کارولو سره nso1 admin@ncs# کڅوړې بیا پورته کولو سره وصل شوي
- ډاډ ترلاسه کړئ چې کڅوړه په بریالیتوب سره نصب شوې کله چې بیا پورته کول بشپړ شي. admin@ncs# د کڅوړو کڅوړه وښایاست cw-device-auth بسته بسته کڅوړه cw-device-auth package-version 5.0.0 توضیحات "د کراس ورکس وسیلې اجازه ورکولو عملونو بسته" ncs-min-version [6.0] python-package vim-name cw-device -د AUTH لارښود /var/opt/n's/state/packages-in-use/1/cw-device-auth جزو عمل غوښتنلیک python-class-name cw_ device _a uth. عمل د اپلیکیشن د پیل مرحله مرحله 2 عملیاتي حالت پورته
په سیسکو NSO کې د ځانګړي لاسرسي کارونکي رامینځته کول
د Cisco CrossWorks Change Automation د ټولو ترتیباتو بدلونونو لپاره د Cisco NSO سره وصل کولو لپاره د ځانګړي لاسرسي کارونکي کاروي. دا پدې مانا ده چې تاسو نشئ کولی د سیسکو NSO ته لاسرسي لپاره ورته کارونکي د DLM یا راټولولو خدماتو په توګه وکاروئ. دا برخه د کاروونکي د جوړولو لپاره اړین مخکینۍ اړتیاوې بحث کوي.
یادونه: لاندې مرحلې فرض کوي چې سیسکو NSO په اوبنټو VM کې روان دی. که ستاسو د سیسکو NSO انسټالشن په مختلف عملیاتي سیسټم کې روان وي، مهرباني وکړئ د دې مطابق ګامونه تعدیل کړئ.
- په خپل اوبنټو VM کې نوی سوډو کارونکی رامینځته کړئ. Exampدلته. لاندې مرحلې ښیې چې څنګه ستاسو په اوبنټو VM کې د کارونکي "cwuser" رامینځته کړئ. دا نوی کارن نوم ستاسو د خوښې هر څه کیدی شي. root@nso:/home/admin# adducer causer د کارونکي اضافه کول `causer' … د نوي ګروپ اضافه کول `causer' (1004) … د نوي کاروونکي اضافه کول `cwuser' (1002) د ګروپ سره `cwuser د کور لارښود جوړول `/home/causer' ... کاپي کول files from `/etc/skel' ... نوی UNIX پټنوم دننه کړئ: د یونیکس نوی پټنوم بیا ټایپ کړئ: پاس شوی: پاسورډ په بریالیتوب سره تازه شوی د cwuser لپاره د کارونکي معلومات بدلول نوی ارزښت دننه کړئ ، یا د ډیفالټ بشپړ نوم لپاره ENTER فشار ورکړئ: د کوټې شمیره: د کار تلیفون: د کور تلیفون: نور: ایا معلومات سم دي؟ [Y/n] y root@nso:/home/admin# کارن MoD -aG sudo causer root@nso:/home/admin# usermod -a -G sysadmin cwuser
- ډاډ ترلاسه کړئ چې نوی کارن چې تاسو جوړ کړی دی HTTP او HTTPS سیسکو ته لاسرسی NSO سرور دا د ساده کارولو له لارې ترسره کیدی شي RESTCONF API لکه څنګه چې لاندې ښودل شوي. جurl -u: -ځای - غوښتنه ترلاسه کړئ 'https://:8888/restconf/data/tailf-ncs:packages/package=cw-device-auth' \ -header 'مننه: application/yang-data+json' \ -header 'د منځپانګې ډول: application/ yang-data+json' \ -data-raw ” کله چې c ته زنګ ووهئurl پورته کمانډ، تاسو باید یو ځواب ترلاسه کړئ لکه څنګه چې لاندې ښودل شوي. کوم بل ځواب به په ګوته کړي چې د دې دمخه یو بل ترتیب کار نه کوي. { "tailf-ncs:package": [ { "نوم": "cw-device-auth"، "package-version": "1.0.0"، "تفصیل": "د کراس ورک وسیلې اجازه ورکولو عملونو بسته"، "ncs- min-version”: [“6.0”]، “python-package”: { “vm-name”: “cw-device-auth” }, “directory”: “/var/opt/ncs/state/packages-in -use/1/cw-device-auth"، "جز": [ { "نوم": "عمل"، "اپلیکیشن": { "python-class-name": "cw_device_auth.action.App"، "پیل- مرحله": "پړاو 2" } } ]، "عملي حالت": {
سیسکو NSO ته د کارن نقشه (umap) اضافه کول AUTH ګروپ
سیسکو NSO کاروونکو ته اجازه ورکوي چې د سویل باؤنډ وسیلې لاسرسي لپاره د اعتبار مشخص کولو لپاره AUTH ډلې تعریف کړي. یو authgroup کیدای شي یو ډیفالټ نقشه یا د کارن نقشه (umap) ولري. برسیره پردې، یو umap کیدای شي د ډیفالټ نقشې یا نورو umaps څخه د ډیفالټ اعتبارونو د بیرته راګرځولو لپاره په authgroup کې تعریف شي.
د کراس ورک بدلون اتوماتیک "د اسنادو پاسترو له پامه غورځول" فیچر دا umap کاروي. د Crosswork Change Automation کارولو لپاره، د وسیلو لپاره په authgroup کې د umap ترتیب ته اړتیا ده.
د مثال لپارهampپه پام کې ونیسئ چې تاسو یو وسیله لرئ "xrv9k-1" په سیسکو NSO کې ثبت شوی. دا وسیله د authgroup، "کراس ورک" کاروي.
causer @ ncs# د چلولو- تشکیل وسیلو وسیله ښودل xrv9k-1 authgroup وسیلې وسیله xrv9k-1 AUTH ګروپ کراسورډ
او د AUTH ګروپ "کراسورډ" ترتیب په لاندې ډول دی: causer @ncs# د چلولو-config وسایلو ښودل AUTH ګروپ ګروپ کراس ورډ وسایل AUTH ګروپ ګروپ کراس ورډ ump admin ریموټ نوم سیسکو ریموټ پاسورډ $9$LzskzrvZd7LeWwVNGZTdUBgvdgwM7/1
د نوي کارونکي لپاره یو umap اضافه کړئ چې تاسو یې جوړ کړی دی (cwuser په دې example). دا په لاندې ډول ترسره کیدی شي:
سببونکی @ncs# تشکیل
causer@ncs(config)# وسايل AUTH ګروپ ګروپونه crossword ump causer callback-node /cw-credsget action-name get causer @ncs(config-ump-causer)# ژمنه وچه چلول کلی { محلي نوډ { ډیټا وسایل { AUTH ګروپونه { ګروپ کراسورډ { + یو ایم پی سببر { + کال بیک نوډ /cw-creds-get; + د عمل نوم ترلاسه کول causer@ncs(config-umap-cwuser)# ژمنه ژمنه بشپړه شوه.
د تنظیم کولو وروسته، د ایت ګروپ باید داسې ښکاري:
cwuser@ncs# د چلولو-config وسایلو ښودل AUTH ګروپ ګروپ کراس ورډ وسایل AUTH ګروپ ګروپ کراس ورډ umap admin remote-name cisco remote-password $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKgt-acction-caseback-map-name getback-name/case-map-name
دا ډاډه کړئ
- umap د علاقې وړ وسیلې (s) موجوده AUTH ګروپ کې اضافه شوی.
- umap سم کارن نوم کاروي.
که د پورته څخه کوم یو سم نه وي، تاسو به د چلولو په وخت کې مسلې وګورئ.
په سیسکو کراس ورکس کې د DLM تنظیم کول
په سیسکو NSO کې د فنکشن پیک نصب او تنظیم کولو وروسته ، تاسو اړتیا لرئ په سیسکو کراس کار کې DLM کې ترتیب تنظیم کړئ. د دې ترتیب تنظیمات به د بدلون اتومات کولو ته اجازه ورکړي چې د نوي جوړ شوي کارونکي له لارې سیسکو NSO ته لاسرسی ومومي او د اړتیا په وخت کې د override اعتبارونو په کارولو سره تنظیم کړي.
د ca_device_auth_nso کریډیټ پرو جوړ کړئfile
یو نوی اعتبار پرو جوړ کړئfile په سیسکو NSO کې د ځانګړي لاسرسي کارونکي لپاره چې تاسو د دې لارښود په NSO کې د ځانګړي لاسرسي کارونکي رامینځته کولو برخه کې رامینځته کړی. په دې اعتباري پرو کې د کارونکي لپاره HTTP او HTTPS اسناد اضافه کړئfile. لاندې عکس د کارونکي لپاره د کارونکي او پټنوم توضیحات ښیې ، "cwuser".

مهم
د ca_device_auth_nso اعتباري پرو سره یوځایfile، تاسو به یو بل اعتباري پرو ولرئfile په DLM کې کوم چې به د سیسکو کراس ورک نورو ټولو برخو لپاره سیسکو NSO ته د کارونکي نوم / پټنوم معلومات مشخص کړي. په example لاندې، دا اعتباري پروfile د "nso-creds" په نوم یادیږي. مهم: ډاډ ترلاسه کړئ چې د منظم DLM اعتباري پرو لپاره کارن نومfile په ca_device_auth_nso pro کې د کارونکي نوم څخه توپیر لريfile

د DLM چمتو کونکي ملکیت اضافه کړئ
یوځل چې تاسو د اعتبار پرو رامینځته کړئfile په DLM کې، تاسو اړتیا لرئ په DLM کې د سیسکو NSO ټولو چمتو کونکو ته یو ملکیت اضافه کړئ کوم چې به په کراس ورک CA کې کارول کیږي. لاندې عکس د ملکیت توضیحات ښیې

د ستونزو حل کول
لاندې جدول هغه عام غلطۍ لیست کوي چې تاسو ممکن ورسره مخ شئ
| نه. | د سبسټرینګ تېروتنه | ستونزه | قرارداد |
| 1. | د nso umap کارن باید د nso اعتباري پرو ويfile کارن | ca_device_auth_nso کارن نوم د umap کاروونکو سره سمون نه خوري. |
|
| 2. | د nso څخه خالي auth ګروپ umap | په Cisco NSO authgroup کې هیڅ umap ونه موندل شو. | umap اضافه کړئ. |
| 3. | د RESTCONF سرچینې ریښې په ترلاسه کولو کې پاتې راغلی. مهرباني وکړئ NSO تصدیق کړئ د RESTCONF له لارې د لاسرسي وړ دی | کراس ورک CA د RESTCONF له لارې د Cisco NSO سره وصل کولو کې پاتې راغلی. | ډاډ ترلاسه کړئ چې د کارن-نوم / پټنوم لکه څنګه چې په cw_device_auth_nso cred pro کې مشخص شویfile د RESTCONF له لارې د سیسکو NSO سره وصل کیدی شي. |
| 4. | په NSO کې د وسیلې اووررایډ اعتبارونو تنظیم کولو کې پاتې راغلی، لاسرسی رد شوی (3): لاسرسی رد شوی | nso ترتیب ورک شوی: tm-tc fp د cli NED وسیلو او کراس ورک سره کار کولو لپاره. | لاندې دوه تشکیلات په nso غیر سیسکو حالت کې پلي کړئ: cisco-tm-tc-fp:cfp-configurations dynamic-device-mapping cisco-iosxr-cli- 7.33:cisco-iosxr-cli-7.33 python-impl- ټولګي-نوم tm_tc_multi_vendors ترتیب کړئ. IosXR cisco-tm-tc-fp: cfp-configurations stacked-service-enabled ترتیب کړئ |
د دې محصول لپاره ټاکل شوي اسناد هڅه کوي چې له تعصب څخه پاکه ژبه وکاروي. د دې اسنادو د ټاکلو موخو لپاره، له تعصب څخه پاک په ژبه کې تعریف شوی چې د عمر، معلولیت، جندر، نژادي هویت، توکمیز هویت، جنسي تمایل، ټولنیز اقتصادي سټوټس، او متقابل توپیر پر بنسټ د تبعیض معنی نه لري. استثناوې ممکن په اسنادو کې د هغه ژبې له امله شتون ولري چې د محصول سافټویر د کارونکي په امارفیسونو کې سخته وي، هغه ژبه چې د بیسټ یا سټینډ اینټ اسنادو کارول کیږي، یا هغه ژبه چې د دریمې ډلې محصول لخوا کارول کیږي.
د سیسکو او کلیکو لوگو د سیسکو او/یا په متحده ایالاتو او نورو هیوادونو کې د هغې اړوندو شرکتونو سوداګریزې نښې یا راجستر شوي سوداګریزې نښې دي. ته view د سیسکو سوداګریزې نښې لیست، دې ته لاړ شئ URL: https://www.cisco.com/c/en/us/about/legal/تجارتي نښې. noml د دریمې ډلې سوداګریزې نښې د دوی د اړوندو مالکینو ملکیت په توګه ذکر شوي. د ملګري کلمې کارول د سیسکو او کوم بل شرکت ترمنځ د شراکت اړیکه معنی نلري. (1721) 2023 کلاکو او/یا د هغې ملګري. ایتونه خوندي دي.

اسناد / سرچینې
![]() |
د CISCO NA کراس ورک بدلون اتوماتیک NSO فنکشن پیک [pdf] د نصبولو لارښود د NA کراس ورک بدلون اتوماتیک NSO فنکشن پیک، NA، د کراس ورک بدلون اتوماتیک NSO فنکشن پیک، اتوماتیک NSO فنکشن پیک، د NSO فنکشن پیک، فنکشن پیک، پیک |
