Einleitung
In diesem Dokument wird beschrieben, wie Sie Extra Packages für Enterprise Linux (EPEL) als Drittanbieter-Repository auf dem Cisco Open NX-OS einrichten.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- Cisco Open NX-OS
- Domain Name System (DNS)
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf Cisco Nexus N9K-C9364C mit NX-OS-Version 10.3(4a).
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Konfigurieren
Cisco NX-OS ist das Netzwerk-Betriebssystem für Cisco Nexus-Switches in Tausenden von Produktionsumgebungen. Es handelte sich um das erste Netzwerkbetriebssystem für Rechenzentren, das unter Linux entwickelt wurde. Cisco NX-OS wird seit jeher von Linux unterstützt und hat in letzter Zeit viele der Linux-Funktionen für Endbenutzer verfügbar gemacht.
Benutzer können ihre standardmäßigen Linux-Servermanagement-Tools und -Workflows nutzen, um ihre speziell entwickelten Linux-basierten Anwendungen oder andere Open-Source-Standardprogramme zu installieren, und diese sofort einsatzbereit auf dem Nexus-Switch bereitstellen. Die Integration gängiger Drittanbieter-Konfigurationsmanagement-Agenten wie Puppet, Chef und Telemetrie-Anwendungen wie Ganglia, Splunk, Collector und Nagios auf dem Switch ist denkbar einfach.
Methoden
Es gibt zwei Möglichkeiten, Nexus Switches mit Repositorys von Drittanbietern zu verbinden.
- Direkt: Sie können das Repository über eine beliebige Layer-3-Schnittstelle erreichen.
- Über Proxy: Sie können das Repository über einen Proxy über eine beliebige Layer-3-Schnittstelle erreichen.
Konfigurationen
Diese Konfigurationen werden auf dem Nexus 9K-Switch unter Verwendung von Management-VRF für die gesamte Kommunikation implementiert.
Methode 1: Direkt verbunden
Schritt 1: Aktivieren der erforderlichen Funktionen
Nexus(config)# feature bash
Schritt 2: Konfigurieren des DNS-Clients
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server <dns server ip>
Schritt 3: Drittanbieter-Repository-Datei konfigurieren. Hier zeigen Sie auf Ihr gewünschtes Repository.
Anmerkung:
In diesem Leitfaden werden als Beispiel Extra Packages for Enterprise Linux (EPEL) verwendet.
Vim ist vorinstalliert, um Dateien zu bearbeiten.
Der Befehl "Cat" wird verwendet, um die Inhaltsdatei anzuzeigen.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Schritt 4: Laden Sie den richtigen GNU Privacy Guard (GPG)-Schlüssel in das erwartete Verzeichnis herunter.
Hinweis: Management-VRF ist angegeben
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Schritt 5: Importieren Sie den GPG-Schlüssel.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Methode 2: Über Proxy verbunden
Schritt 1: Aktivieren der erforderlichen Funktionen
Nexus(config)# feature bash
Schritt 2: Konfigurieren des DNS-Clients
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server <dns server ip>
Schritt 3: Konfigurieren Sie die Optionsdatei für yum. Hier zeigen Sie auf den Proxy.
Anmerkung:
Die Optionen proxy_username und proxy_password sind für den anonymen Proxy nicht erforderlich.
Der Wert für die Zeitüberschreitung ist standardmäßig 60. Legen Sie die Option fest, wenn Sie einen anderen Wert möchten.
Vim ist vorinstalliert, um Dateien zu bearbeiten.
Der Befehl "Cat" wird verwendet, um die Inhaltsdatei anzuzeigen.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/yum.conf
[main]
cachedir=/var/cache/yum
keepcache=1
debuglevel=2
logfile=/var/log/yum.log
exactarch=1
obsoletes=1
pluginpath=/lib/yum-plugins
plugins=1
proxy=http://<proxy ip>:<proxy port>/
proxy_username=cisco
proxy_password=cisco123
timeout=300
# PUT YOUR REPOS HERE OR IN separate files named file.repo
# in /etc/yum/repos.d
Schritt 4: Drittanbieter-Repository-Datei konfigurieren. Hier zeigen Sie auf Ihr gewünschtes Repository.
Anmerkung:
In diesem Leitfaden werden als Beispiel Extra Packages for Enterprise Linux (EPEL) verwendet.
Vim ist vorinstalliert, um Dateien zu bearbeiten.
Der Befehl "Cat" wird verwendet, um die Inhaltsdatei anzuzeigen.
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Schritt 5: Setup-Proxy für HTTPS-Verbindungen.
root@cisco#export https_proxy=http://<proxy ip>:<proxy port>
Schritt 6: Laden Sie den richtigen GNU Privacy Guard (GPG)-Schlüssel in das erwartete Verzeichnis herunter.
Hinweis: Management-VRF ist angegeben
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Schritt 7. Importieren Sie den GPG-Schlüssel.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Überprüfung
Dieses Handbuch installiert das SHC-Paket, um zu überprüfen, ob das Respo-System eines Drittanbieters ordnungsgemäß konfiguriert wurde.
Hinweis: Management-VRF wird für jeden Befehl angegeben
Schritt 1: Bestätigen Sie, dass Nexus Pakete abrufen kann.
root@cisco#ip netns exec management yum repolist
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
localdb | 951 B 00:00 ...
patching | 951 B 00:00 ...
thirdparty | 4.7 kB 00:00
wrl-repo | 951 B 00:00 ...
repo id repo name status
groups-repo Groups-RPM Database 46
localdb Local RPM Database 0
patching Patch-RPM Database 0
thirdparty Thirdparty RPM Database 13,798
wrl-repo Groups-RPM Database 12
repolist: 13,856
Schritt 2: SHC-Paket installieren
root@cisco#ip netns exec management yum install shc
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
groups-repo/primary | 35 kB 00:00 ...
groups-repo 46/46
localdb | 951 B 00:00 ...
localdb/primary | 197 B 00:00 ...
patching | 951 B 00:00 ...
patching/primary | 197 B 00:00 ...
thirdparty | 4.7 kB 00:00
thirdparty/primary_db | 7.0 MB 00:25
wrl-repo | 951 B 00:00 ...
wrl-repo/primary | 4.2 kB 00:00 ...
wrl-repo 12/12
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package shc.x86_64 0:4.0.3-1.el7 will be installed
--> Finished Dependency Resolution
Dependencies Resolved
================================================================================
Package Arch Version Repository Size
================================================================================
Installing:
shc x86_64 4.0.3-1.el7 thirdparty 38 k
Transaction Summary
================================================================================
Install 1 Package
Total download size: 38 k
Installed size: 90 k
Is this ok [y/N]: y
Downloading Packages:
shc-4.0.3-1.el7.x86_64.rpm | 38 kB 00:00
Running Transaction Check
Running Transaction Test
Transaction Test Succeeded
Running Transaction
** Found 1 pre-existing rpmdb problem(s), 'yum check' output follows:
busybox-1.23.2-r0.0.x86_64 has missing requires of busybox-syslog
Installing : shc-4.0.3-1.el7.x86_64 1/1
Installed:
shc.x86_64 0:4.0.3-1.el7
Complete!
Install operation 21 completed successfully at Tue Apr 9 23:36:10 2024.
[####################] 100%
Schritt 3: Bestätigen Sie, dass SHC installiert ist.
root@cisco#shc
shc parse(-f): No source file specified
shc Usage: shc [-e date] [-m addr] [-i iopt] [-x cmnd] [-l lopt] [-o outfile] [-rvDSUHCABh] -f script
Verwandte Links
NX-OS öffnen
Programmierbarkeit und Automatisierung mit Cisco Open NX-OS
Repository für Cisco Nexus Switch-Programmierbarkeitsskripte