CISCO-لوگو

CISCO چینج آٹومیشن NSO فنکشن پیک

CISCO- چینج- آٹومیشن- NSO- فنکشن- پیک- پروڈکٹ

وضاحتیں

  • پروڈکٹ: سسکو کراس ورک چینج آٹومیشن NSO فنکشن پیک
  • ورژن: 7.0.2

پروڈکٹ کی معلومات

سسکو کراس ورک چینج آٹومیشن NSO فنکشن پیک کو سسکو نیٹ ورک سروسز آرکیسٹریٹر (NSO) پر سسکو کراس ورک چینج آٹومیشن کی تنصیب، ترتیب اور انتظام کو آسان بنانے کے لیے ڈیزائن کیا گیا ہے۔ اس میں خصوصی رسائی والے صارفین بنانے، سسکو کراس ورک میں DLM کو ترتیب دینے، اور ٹربل شوٹنگ کی خصوصیات شامل ہیں۔

تعارف

یہ دستاویز بیان کرتی ہے کہ سسکو نیٹ ورک سروسز آرکیسٹریٹر (NSO) پر سسکو کراس ورک چینج آٹومیشن (CA) فنکشن پیک کو ڈاؤن لوڈ، انسٹال اور کنفیگر کرنے کا طریقہ۔ مزید برآں، دستاویز سسکو کراس ورک میں کراس ورک چینج آٹومیشن کے لیے درکار کنفیگریشن کی وضاحت کرتی ہے۔

مقصد
یہ گائیڈ بیان کرتا ہے:

  • nca-7.0.3-nso-6.1.16.3.20250509.dbe70d0.tar.gz 6.1.16.3 انسٹال کرنا اور Cisco NSO پر فنکشن پیک کے لیے متعلقہ کنفیگریشنز۔
  • تبدیلی آٹومیشن کے لیے منفرد یوزر میپ (umap) بنانے کے لیے authgroup کنفیگریشنز۔
  • سسکو کراس ورک 7.0.2 میں DLM کنفیگریشنز اور تبدیلی آٹومیشن ایپلیکیشن کی ترتیبات درکار ہیں۔

پیشگی ضروریات
نیچے دی گئی فہرست Cisco NSO اور Cisco Crosswork کے کم از کم ورژن دکھاتی ہے جس کے ساتھ کراس ورک چینج آٹومیشن فنکشن پیک v7.0 مطابقت رکھتا ہے:

  • سسکو NSO: v6.1.16.3 سسٹم انسٹال کریں۔
  • سسکو کراس ورک: v7.0.2

انسٹال کرنا/اپ گریڈ کرنا اور کنفیگر کرنا

ذیل کے حصے دکھاتے ہیں کہ کس طرح سسٹم انسٹال Cisco NSO 6.1.11.2 یا اس سے زیادہ پر cw-device-auth فنکشن پیک کو انسٹال کیا جائے۔

فنکشن پیک کو انسٹال/اپ گریڈ کرنا

  1. cw-device-auth v7.0.0 کو ریپوزٹری سے اپنے Cisco NSO پر ڈاؤن لوڈ کریں۔
  2. فنکشن پیک کے ڈاؤن لوڈ کردہ tar.gz آرکائیو کو اپنے پیکیج ریپوزٹری میں کاپی کریں۔
    نوٹ: پیکیج ڈائرکٹری انسٹالیشن کے وقت منتخب سیٹنگز کی بنیاد پر مختلف ہو سکتی ہے۔ زیادہ تر سسٹم میں نصب Cisco NSO کے لیے، پیکیج ڈائرکٹری بطور ڈیفالٹ "/var/opt/ncs/packages" پر واقع ہوتی ہے۔ اپنی پیکج ڈائرکٹری تلاش کرنے کے لیے اپنی انسٹالیشن پر ncs.conf چیک کریں۔
  3. NCS CLI لانچ کریں اور درج ذیل کمانڈز چلائیں:
    • admin@nso1:~$ ncs_cli -C -u منتظم
    • ایڈمن 2003:10:11::50 سے nso1 پر ssh کا استعمال کرتے ہوئے منسلک ہے
    • admin@ncs# پیکیجز دوبارہ لوڈ کریں۔
  4. تصدیق کریں کہ دوبارہ لوڈ مکمل ہونے کے بعد پیکیج کامیابی سے انسٹال ہو گیا ہے۔
    • admin@ncs# دکھائیں پیکیجز پیکیج cw-device-auth
    • پیکیجز پیکیج cw-device-auth
    • پیکیج ورژن 7.0.0
    • تفصیل "کراس ورک ڈیوائس کی اجازت کے ایکشن پیک"
    • ncs-min-version [ 6.1]
    • python-package vm-name cw-device-auth
    • ڈائریکٹری /var/opt/ncs/state/packages-in-use/1/cw-device-auth
    • اجزاء کی کارروائی
    • ایپلیکیشن python-class-name cw_device_auth.action.App
    • درخواست کے آغاز کا مرحلہ 2
    • oper-status up

سسکو این ایس او میں خصوصی رسائی صارف بنانا
Cisco Crosswork Change Automation تمام کنفیگریشن تبدیلیوں کے لیے Cisco NSO سے جڑنے کے لیے ایک خصوصی رسائی صارف کا استعمال کرتا ہے۔ اس کا مطلب ہے کہ آپ Cisco NSO تک رسائی کے لیے DLM یا کلیکشن سروسز کے طور پر ایک ہی صارف کا استعمال نہیں کر سکتے ہیں۔ یہ سیکشن صارف کی تخلیق کے لیے درکار پیشگی شرائط پر بحث کرتا ہے۔
نوٹ: نیچے دیے گئے اقدامات فرض کرتے ہیں کہ Cisco NSO Ubuntu VM پر چل رہا ہے۔ اگر آپ کی سسکو این ایس او کی تنصیب مختلف آپریٹنگ سسٹم پر چل رہی ہے، تو براہ کرم اس کے مطابق اقدامات میں ترمیم کریں۔

  1. اپنے Ubuntu VM پر ایک نیا sudo صارف بنائیں۔ سابقampلی یہاں نیچے دیے گئے اقدامات دکھاتے ہیں کہ اپنے Ubuntu VM پر صارف "cwuser" کیسے بنایا جائے۔ یہ نیا صارف نام آپ کی پسند کا کچھ بھی ہو سکتا ہے۔
    root@nso:/home/admin# adduser cwuser
    • صارف 'cwuser' کو شامل کیا جا رہا ہے…
    • نیا گروپ 'cwuser' (1004) شامل کیا جا رہا ہے …
    • گروپ `cwuser' کے ساتھ نئے صارف `cwuser' (1002) کو شامل کرنا … ہوم ڈائریکٹری `/home/cwuser' بنانا …
    • نقل کرنا files سے `/etc/skel' …
    • نیا UNIX پاس ورڈ درج کریں:
    • نیا UNIX پاس ورڈ دوبارہ ٹائپ کریں:
    • passwd: پاس ورڈ کامیابی سے اپ ڈیٹ ہو گیا۔
    • cwuser کے لیے صارف کی معلومات کو تبدیل کرنا
    • نئی قدر درج کریں، یا ڈیفالٹ کے لیے ENTER دبائیں۔
    • مکمل نام []:
    • کمرہ نمبر []:
    • کام کا فون []:
    • ہوم فون []:
    • دیگر []:
    • کیا معلومات درست ہیں؟ [Y/n] y
    • root@nso:/home/admin# usermod -aG sudo cwuser
    • root@nso:/home/admin# usermod -a -G ncsadmin cwuser
  2. cwuser کو nacm گروپ میں شامل کریں۔
    • نوٹ:
      nacm اصول کو cwuser کے ساتھ کنفیگر کیا جانا چاہئے حالانکہ آپ کے پاس سرور پر بطور صارف ایڈمن نہیں ہے۔
    • *nacm گروپس گروپ ncsadmin صارف نام cwuser
    • nacm گروپس گروپ ncsadmin
    • صارف کا نام [ منتظم cwuser نجی ]
    • * پہلے سے طے شدہ اجازتیں نیچے کی طرح دکھائی دیتی ہیں۔
    • admin@ncs# show run-config nacm
    • nacm پڑھنے سے پہلے سے طے شدہ انکار
    • nacm لکھنے سے پہلے سے طے شدہ انکار
    • nacm exec-ڈیفالٹ انکار
    • nacm cmd-read-default deny
    • nacm cmd-exec-default انکار
  3. اس بات کو یقینی بنائیں کہ آپ نے جو نیا صارف بنایا ہے اس کی سسکو NSO سرور تک HTTP اور HTTPS رسائی ہے۔ یہ ایک سادہ RESTCONF API کا استعمال کرکے کیا جا سکتا ہے جیسا کہ ذیل میں دکھایا گیا ہے۔
    • curl -u : -مقام - حاصل کرنے کی درخواست کریں 'https:// :8888/restconf/data/tailf-ncs:packages/package=cw-device-auth' \
    • -ہیڈر 'قبول کریں: application/yang-data+json' \
    • -ہیڈر 'مواد کی قسم: application/yang-data+json' \
    • -ڈیٹا-را"
    • سی کو فون کرنے پرurl اوپر کمانڈ، آپ کو جواب موصول ہونا چاہیے جیسا کہ ذیل میں دکھایا گیا ہے۔ کوئی دوسرا جواب اس بات کی نشاندہی کرے گا کہ ایک یا زیادہ پچھلی ترتیبات کام نہیں کرتی تھیں۔
    • {
    • "tailf-ncs:package": [
    • {
    • "نام": "cw-device-auth"،
    • "package-version": "7.0.0"،
    • "تفصیل": "کراس ورک ڈیوائس کی اجازت کے ایکشن پیک"،
    • "ncs-min-version": ["6.1"]،
    • "python-package": {
    • "vm-name": "cw-device-auth"
    • },
    • "ڈائریکٹری": "/var/opt/ncs/state/packages-in-use/1/cw-device-auth"،
    • "جز": [
    • {
    • "نام": "کارروائی"،
    • "درخواست": {
    • "python-class-name": "cw_device_auth.action.App"،
    • "اسٹارٹ فیز": "فیز 2"
    • }
    • }
    • ],
    • "آپر سٹیٹس": {
    • "اوپر": [null]
    • }
    • }
    • ]
    • }

Cisco NSO authgroup میں صارف کا نقشہ (umap) شامل کرنا
Cisco NSO صارفین کو اجازت دیتا ہے کہ وہ جنوبی باؤنڈ ڈیوائس تک رسائی کے لیے اسناد کی وضاحت کرنے کے لیے authgroups کی وضاحت کرے۔ ایک authgroup پہلے سے طے شدہ نقشہ یا یوزر میپ (umap) پر مشتمل ہو سکتا ہے۔ مزید برآں، ڈیفالٹ میپ یا دیگر umaps سے ڈیفالٹ اسناد کو اوور رائیڈ کرنے کے لیے authgroup میں umap کی تعریف کی جا سکتی ہے۔
کراس ورک چینج آٹومیشن "اوور رائیڈ اسناد پاس تھرو" خصوصیت اس umap کو استعمال کرتی ہے۔ کراس ورک چینج آٹومیشن کو استعمال کرنے کے لیے، آلات کے لیے authgroup میں umap کنفیگریشن بنانے کی ضرورت ہے۔
سابق کے لیےampمثال کے طور پر، غور کریں کہ آپ کے پاس سسکو این ایس او میں اندراج شدہ ڈیوائس "xrv9k-1" ہے۔ یہ آلہ authgroup، "کراس ورک" کا استعمال کرتا ہے۔

  • cwuser@ncs# دکھائیں رننگ کنفگ ڈیوائسز ڈیوائس xrv9k-1 authgroup ڈیوائسز ڈیوائس xrv9k-1
  • authgroup crosswork
  • !

اور authgroup "کراس ورک" کی ترتیب مندرجہ ذیل ہے:

  • cwuser@ncs# دکھائیں رننگ کنفگ ڈیوائسز authgroups گروپ کراس ورک ڈیوائسز authgroups گروپ کراس ورک
  • umap ایڈمن
  • ریموٹ نام سسکو
  • ریموٹ پاس ورڈ $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
  • !
  • !
  • اس نئے صارف کے لیے ایک umap شامل کریں جو آپ نے بنایا ہے (cwuser in this example)۔ یہ مندرجہ ذیل طور پر کیا جا سکتا ہے:
  • cwuser@ncs# تشکیل
  • cwuser@ncs(config)# ڈیوائسز authgroups گروپ کراس ورک umap cwuser callback-node /cw-creds-get ایکشن-نام حاصل کریں
  • cwuser@ncs(config-umap-cwuser)# کمٹ ڈرائی رن
  • cli {
  • مقامی نوڈ {
  • ڈیٹا ڈیوائسز {
  • authgroups {
  • گروپ کراس ورک {
  • + umap cwuser {
  • + کال بیک نوڈ /cw-creds-get؛
  • + ایکشن نام حاصل کریں؛
  • + }
  • }
  • }
  • }
  • }
  • }
  • cwuser@ncs(config-umap-cwuser)# کمٹ
  • عہد مکمل۔

ترتیب کے بعد، authgroup اس طرح نظر آنا چاہئے:

  • cwuser@ncs# دکھائیں رننگ کنفگ ڈیوائسز authgroups گروپ کراس ورک
  • آلات authgroups گروپ کراس ورک
  • umap ایڈمن
  • ریموٹ نام سسکو
  • ریموٹ پاس ورڈ $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
  • !
  • umap cwuser
  • کال بیک نوڈ /cw-creds-get
  • کارروائی کا نام حاصل کریں
  • !
  • !

اس بات کو یقینی بنائیں

  • umap کو دلچسپی کے آلے کے ایک موجودہ گروپ میں شامل کیا جاتا ہے۔
  • umap درست صارف نام استعمال کر رہا ہے۔

اگر مذکورہ بالا کنفیگریشنز میں سے کوئی بھی غلط ہے تو رن ٹائم کے مسائل پیدا ہو سکتے ہیں۔

سسکو کراس ورک میں ڈی ایل ایم کو ترتیب دینا

سسکو این ایس او میں فنکشن پیک کو انسٹال اور کنفیگر کرنے کے بعد، آپ کو سسکو کراس ورک میں ڈی ایل ایم میں کنفیگریشن سیٹ اپ کرنے کی ضرورت ہے۔ یہ کنفیگریشن سیٹنگز چینج آٹومیشن کو نئے بنائے گئے صارف کے ذریعے Cisco NSO تک رسائی کی اجازت دیں گی اور ضرورت پڑنے پر اوور رائڈ اسناد کا استعمال کر کے کنفیگر کر سکیں گی۔

ca_device_auth_nso Credential Pro بنائیںfile
ایک نیا کریڈینشل پرو بنائیںfile سسکو NSO میں خصوصی رسائی والے صارف کے لیے جسے آپ نے اس گائیڈ کے NSO میں خصوصی رسائی صارف کی تخلیق کے سیکشن میں بنایا ہے۔ اس اسناد پرو میں صارف کے لیے HTTP اور HTTPS اسناد شامل کریں۔file. نیچے دی گئی تصویر صارف، "cwuser" کے لیے صارف اور پاس ورڈ کی تفصیلات دکھاتی ہے۔

CISCO- چینج- آٹومیشن- NSO- فنکشن- پیک- (1)

اہم
ca_device_auth_nso کریڈینشل پرو کے ساتھfile، آپ کے پاس ایک اور سندی پرو ہوگا۔file DLM میں جو Cisco NSO کو سسکو کراس ورک کے دیگر تمام اجزاء کے لیے صارف نام/ پاس ورڈ کی معلومات بتائے گا۔ سابق میںampذیل میں، اس سند کے حامیfile اسے "nso-creds" کہا جاتا ہے۔
اہم: یقینی بنائیں کہ باقاعدہ DLM کریڈینشل پرو کے لیے صارف نامfile ca_device_auth_nso pro میں صارف نام سے مختلف ہے۔file.

CISCO- چینج- آٹومیشن- NSO- فنکشن- پیک- (2)

DLM فراہم کنندہ پراپرٹی شامل کریں۔
ایک بار جب آپ نے کریڈینشل پرو بنا لیا ہے۔file DLM میں، آپ کو DLM میں تمام Cisco NSO فراہم کنندگان میں ایک پراپرٹی شامل کرنے کی ضرورت ہے جو کراس ورک CA میں استعمال ہوگی۔ نیچے دی گئی تصویر پراپرٹی کی تفصیلات دکھاتی ہے۔

CISCO- چینج- آٹومیشن- NSO- فنکشن- پیک- (3)

خرابی کا سراغ لگانا

درج ذیل جدول میں عام غلطیوں کی فہرست دی گئی ہے جن کا آپ کو ممکنہ طور پر سامنا ہو سکتا ہے۔

نہیں خامی سبسٹرنگ مسئلہ قرارداد
1. nso umap صارف کو nso کریڈینشل پرو بھی ہونا چاہیے۔file صارف ca_device_auth_nso صارف نام کسی بھی umap صارفین سے مماثل نہیں ہے۔
  1. umap کو شامل / ٹھیک کریں۔
  2. اپنے ca_device_auth_nso cred pro میں ترمیم کریں۔file.
2. nso سے خالی auth گروپ umap Cisco NSO authgroup میں کوئی umap نہیں ملا۔ umap شامل کریں۔
3. RESTCONF وسائل کی جڑ کو بازیافت کرنے میں ناکام۔ براہ کرم NSO کی تصدیق کریں۔ RESTCONF کے ذریعے قابل رسائی ہے۔ کراس ورک CA RESTCONF کے ذریعے Cisco NSO سے جڑنے میں ناکام رہا۔ یقینی بنائیں کہ صارف کا نام/پاس ورڈ جیسا کہ میں بیان کیا گیا ہے۔ cw_device_auth_nso کریڈٹ پروfile RESTCONF کے ذریعے Cisco NSO سے رابطہ قائم کر سکتے ہیں۔

اس پروڈکٹ کے لیے تیار کردہ دستاویزات تعصب سے پاک زبان استعمال کرنے کی کوشش کرتی ہیں۔ اس دستاویزی سیٹ کے مقاصد کے لیے، تعصب سے پاک کی تعریف ایسی زبان کے طور پر کی گئی ہے جو عمر، معذوری، جنس، نسلی شناخت، نسلی شناخت، جنسی رجحان، سماجی و اقتصادی حیثیت، اور ایک دوسرے سے تعلق کی بنیاد پر امتیازی سلوک کا مطلب نہیں ہے۔ دستاویز میں مستثنیات اس زبان کی وجہ سے موجود ہو سکتی ہیں جو پروڈکٹ سافٹ ویئر کے صارف انٹرفیس میں ہارڈ کوڈ کی گئی ہے، معیاری دستاویزات کی بنیاد پر استعمال ہونے والی زبان، یا کسی حوالہ شدہ فریق ثالث پروڈکٹ کے ذریعے استعمال ہونے والی زبان۔ Cisco اور Cisco لوگو امریکہ اور دیگر ممالک میں Cisco اور/یا اس کے ملحقہ اداروں کے ٹریڈ مارک یا رجسٹرڈ ٹریڈ مارک ہیں۔ کو view سسکو ٹریڈ مارک کی فہرست، اس پر جائیں۔ URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. فریق ثالث کا ذکر کردہ ٹریڈ مارک ان کے متعلقہ مالکان کی ملکیت ہیں۔ لفظ پارٹنر کا استعمال Cisco اور کسی دوسری کمپنی کے درمیان شراکت داری کا تعلق نہیں ہے۔ (1721R)

اکثر پوچھے گئے سوالات

Cisco NSO کا کون سا ورژن اس فنکشن پیک کے ساتھ مطابقت رکھتا ہے؟

فنکشن پیک Cisco NSO 6.1.11.2 یا اس سے زیادہ کے ساتھ مطابقت رکھتا ہے۔

دستاویزات / وسائل

CISCO چینج آٹومیشن NSO فنکشن پیک [پی ڈی ایف] انسٹالیشن گائیڈ
آٹومیشن NSO فنکشن پیک، آٹومیشن NSO فنکشن پیک، NSO فنکشن پیک، فنکشن پیک کو تبدیل کریں

حوالہ جات

ایک تبصرہ چھوڑیں۔

آپ کا ای میل پتہ شائع نہیں کیا جائے گا۔ مطلوبہ فیلڈز نشان زد ہیں۔ *