Introduction
Ce document décrit comment configurer des packages supplémentaires pour Enterprise Linux (EPEL) en tant que référentiel tiers sur Cisco Open NX-OS.
Conditions préalables
Exigences
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Cisco Open NX-OS
- Système de noms de domaine (DNS)
Composants utilisés
Les informations contenues dans ce document sont basées sur Cisco Nexus N9K-C9364C avec NXOS version 10.3(4a).
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Configurer
Cisco NX-OS est le système d'exploitation réseau qui alimente les commutateurs Cisco Nexus dans des milliers d'environnements de production. Il s'agissait du premier système d'exploitation de réseau de data center à être construit avec Linux. Cisco NX-OS a toujours été alimenté par Linux, sous le capot, et a récemment exposé un grand nombre des fonctionnalités Linux aux utilisateurs finaux.
Les utilisateurs peuvent utiliser leurs outils et workflows de gestion de serveur Linux standard pour installer leurs applications Linux développées sur mesure ou d'autres programmes Open Source standard et les faire fonctionner « dès le déballage » sur le commutateur Nexus. Il est facile d'intégrer des agents de gestion de configuration tiers courants tels que Puppet, Chef et des applications de télémétrie telles que ganglia, splunk, collector, nagios sur le commutateur.
Méthodes
Il existe deux façons de connecter des commutateurs Nexus à des référentiels tiers.
- Directement : vous pouvez accéder au référentiel à l'aide de n'importe quelle interface de couche 3.
- Via le proxy : vous pouvez accéder au référentiel via le proxy à l'aide de n'importe quelle interface de couche 3.
Configurations
Ces configurations sont implémentées sur le commutateur Nexus 9K à l'aide du VRF de gestion pour toutes les communications.
Méthode 1 : connexion directe
Étape 1. Activez les fonctionnalités requises.
Nexus(config)# feature bash
Étape 2. Configurer le client DNS
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server <dns server ip>
Étape 3. Configurez le fichier de référentiel tiers. Vous pointez ici vers le référentiel de votre choix.
Remarque :
Ce guide utilise des packages supplémentaires pour Enterprise Linux (EPEL) comme exemple
Vim est préinstallé pour modifier les fichiers.
La commande Cat permet d'afficher le fichier de contenu.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Étape 4. Téléchargez la clé GNU Privacy Guard (GPG) appropriée dans le répertoire prévu.
Remarque : VRF de gestion est spécifié
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Étape 5. Importez la clé GPG.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Méthode 2 : Connecté via le proxy
Étape 1. Activez les fonctionnalités requises.
Nexus(config)# feature bash
Étape 2. Configurer le client DNS
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server <dns server ip>
Étape 3. Configurez le fichier d'options pour yum. Ici, vous pointez vers le proxy.
Remarque :
Les options proxy_username et proxy_password ne sont pas requises pour le proxy anonyme.
La valeur de délai d'attente est 60 par défaut, définissez l'option si vous souhaitez une valeur différente.
Vim est préinstallé pour modifier les fichiers.
La commande Cat permet d'afficher le fichier de contenu.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/yum.conf
[main]
cachedir=/var/cache/yum
keepcache=1
debuglevel=2
logfile=/var/log/yum.log
exactarch=1
obsoletes=1
pluginpath=/lib/yum-plugins
plugins=1
proxy=http://<proxy ip>:<proxy port>/
proxy_username=cisco
proxy_password=cisco123
timeout=300
# PUT YOUR REPOS HERE OR IN separate files named file.repo
# in /etc/yum/repos.d
Étape 4. Configurez le fichier de référentiel tiers. Vous pointez ici vers le référentiel de votre choix.
Remarque :
Ce guide utilise des packages supplémentaires pour Enterprise Linux (EPEL) comme exemple.
Vim est préinstallé pour modifier les fichiers.
La commande Cat permet d'afficher le fichier de contenu.
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Étape 5. Configurez le proxy pour les connexions https.
root@cisco#export https_proxy=http://<proxy ip>:<proxy port>
Étape 6. Téléchargez la clé GNU Privacy Guard (GPG) appropriée dans le répertoire prévu.
Remarque : VRF de gestion est spécifié
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Étape 7. Importez la clé GPG.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Vérifier
Ce guide installe un package SHC pour vérifier que le référentiel tiers a été configuré correctement.
Remarque : le VRF de gestion est spécifié sur chaque commande
Étape 1 : confirmation de la capacité de Nexus à récupérer les paquets
root@cisco#ip netns exec management yum repolist
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
localdb | 951 B 00:00 ...
patching | 951 B 00:00 ...
thirdparty | 4.7 kB 00:00
wrl-repo | 951 B 00:00 ...
repo id repo name status
groups-repo Groups-RPM Database 46
localdb Local RPM Database 0
patching Patch-RPM Database 0
thirdparty Thirdparty RPM Database 13,798
wrl-repo Groups-RPM Database 12
repolist: 13,856
Étape 2. Installer le package SHC
root@cisco#ip netns exec management yum install shc
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
groups-repo/primary | 35 kB 00:00 ...
groups-repo 46/46
localdb | 951 B 00:00 ...
localdb/primary | 197 B 00:00 ...
patching | 951 B 00:00 ...
patching/primary | 197 B 00:00 ...
thirdparty | 4.7 kB 00:00
thirdparty/primary_db | 7.0 MB 00:25
wrl-repo | 951 B 00:00 ...
wrl-repo/primary | 4.2 kB 00:00 ...
wrl-repo 12/12
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package shc.x86_64 0:4.0.3-1.el7 will be installed
--> Finished Dependency Resolution
Dependencies Resolved
================================================================================
Package Arch Version Repository Size
================================================================================
Installing:
shc x86_64 4.0.3-1.el7 thirdparty 38 k
Transaction Summary
================================================================================
Install 1 Package
Total download size: 38 k
Installed size: 90 k
Is this ok [y/N]: y
Downloading Packages:
shc-4.0.3-1.el7.x86_64.rpm | 38 kB 00:00
Running Transaction Check
Running Transaction Test
Transaction Test Succeeded
Running Transaction
** Found 1 pre-existing rpmdb problem(s), 'yum check' output follows:
busybox-1.23.2-r0.0.x86_64 has missing requires of busybox-syslog
Installing : shc-4.0.3-1.el7.x86_64 1/1
Installed:
shc.x86_64 0:4.0.3-1.el7
Complete!
Install operation 21 completed successfully at Tue Apr 9 23:36:10 2024.
[####################] 100%
Étape 3. Vérifiez que SHC est installé.
root@cisco#shc
shc parse(-f): No source file specified
shc Usage: shc [-e date] [-m addr] [-i iopt] [-x cmnd] [-l lopt] [-o outfile] [-rvDSUHCABh] -f script
Liens connexes
Ouvrir NX-OS
Programmabilité et automatisation avec Cisco Open NX-OS
Référentiel des scripts de programmabilité des commutateurs Cisco Nexus