Introduzione
In questo documento viene descritto come configurare i pacchetti aggiuntivi per Enterprise Linux (EPEL) come repository di terze parti su Cisco Open NX-OS.
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza dei seguenti argomenti:
- Cisco Open NX-OS
- Domain Name System (DNS)
Componenti usati
Il riferimento delle informazioni contenute in questo documento è Cisco Nexus N9K-C9364C con NXOS versione 10.3(4a).
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Configurazione
Cisco NX-OS è il sistema operativo di rete che alimenta gli switch Cisco Nexus in migliaia di ambienti di produzione. È stato il primo sistema operativo di rete per data center ad essere costruito con Linux. Cisco NX-OS è da sempre basato su Linux e recentemente ha esposto molte delle funzionalità di Linux agli utenti finali.
Gli utenti possono utilizzare gli strumenti e i workflow di gestione dei server Linux standard per installare applicazioni personalizzate basate su Linux o altri programmi open source standard, e farli funzionare immediatamente sullo switch Nexus. È semplice integrare nello switch agenti comuni di gestione della configurazione di terze parti, come Puppet, Chef, e applicazioni di telemetria, come gangli, spunk, collector, nagios.
Metodi
Esistono due modi per connettere gli switch Nexus a repository di terze parti.
- Direttamente: è possibile raggiungere il repository utilizzando qualsiasi interfaccia di layer 3.
- Tramite proxy: è possibile raggiungere il repository tramite proxy utilizzando qualsiasi interfaccia di layer 3.
Configurazioni
Queste configurazioni sono implementate sullo switch Nexus 9K utilizzando il VRF di gestione per tutte le comunicazioni.
Metodo 1: connessione diretta
Passaggio 1. Abilitare le funzionalità necessarie.
Nexus(config)# feature bash
Passaggio 2. Configurare il client DNS.
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server <dns server ip>
Passaggio 3. Configurare il file del repository di terze parti. Posizionare il puntatore sul repository desiderato.
Nota:
Questa guida utilizza come esempio i pacchetti aggiuntivi per Enterprise Linux (EPEL)
Vim è preinstallato per la modifica dei file.
Il comando Cat viene utilizzato per visualizzare il file di contenuto.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Passaggio 4. Scaricare la chiave GNU Privacy Guard (GPG) appropriata nella directory prevista.
Nota: è specificato il VRF di gestione
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Passaggio 5. Importare il tasto GPG.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Metodo 2: Connesso tramite proxy
Passaggio 1. Abilitare le funzionalità necessarie.
Nexus(config)# feature bash
Passaggio 2. Configurare il client DNS.
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server <dns server ip>
Passaggio 3. Configurare il file delle opzioni per YUM. Qui si punta al proxy.
Nota:
Le opzioni proxy_username e proxy_password non sono necessarie per il proxy anonimo.
Il valore di timeout predefinito è 60. Se si desidera un valore diverso, impostare l'opzione.
Vim è preinstallato per la modifica dei file.
Il comando Cat viene utilizzato per visualizzare il file di contenuto.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/yum.conf
[main]
cachedir=/var/cache/yum
keepcache=1
debuglevel=2
logfile=/var/log/yum.log
exactarch=1
obsoletes=1
pluginpath=/lib/yum-plugins
plugins=1
proxy=http://<proxy ip>:<proxy port>/
proxy_username=cisco
proxy_password=cisco123
timeout=300
# PUT YOUR REPOS HERE OR IN separate files named file.repo
# in /etc/yum/repos.d
Passaggio 4. Configurare il file del repository di terze parti. Posizionare il puntatore sul repository desiderato.
Nota:
Ad esempio, in questa guida viene utilizzato Extra Packages for Enterprise Linux (EPEL).
Vim è preinstallato per la modifica dei file.
Il comando Cat viene utilizzato per visualizzare il file di contenuto.
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Passaggio 5. Imposta il proxy per le connessioni https.
root@cisco#export https_proxy=http://<proxy ip>:<proxy port>
Passaggio 6. Scaricare la chiave GNU Privacy Guard (GPG) appropriata nella directory prevista.
Nota: è specificato il VRF di gestione
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Passaggio 7. Importare il tasto GPG.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Verifica
Questa guida installa il pacchetto SHC per verificare che il repository di terze parti sia stato configurato correttamente.
Nota: il VRF di gestione è specificato in ogni comando
Passaggio 1. Verificare che Nexus sia in grado di recuperare i pacchetti.
root@cisco#ip netns exec management yum repolist
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
localdb | 951 B 00:00 ...
patching | 951 B 00:00 ...
thirdparty | 4.7 kB 00:00
wrl-repo | 951 B 00:00 ...
repo id repo name status
groups-repo Groups-RPM Database 46
localdb Local RPM Database 0
patching Patch-RPM Database 0
thirdparty Thirdparty RPM Database 13,798
wrl-repo Groups-RPM Database 12
repolist: 13,856
Passaggio 2. Installa pacchetto di Convalida integrità sistema
root@cisco#ip netns exec management yum install shc
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
groups-repo/primary | 35 kB 00:00 ...
groups-repo 46/46
localdb | 951 B 00:00 ...
localdb/primary | 197 B 00:00 ...
patching | 951 B 00:00 ...
patching/primary | 197 B 00:00 ...
thirdparty | 4.7 kB 00:00
thirdparty/primary_db | 7.0 MB 00:25
wrl-repo | 951 B 00:00 ...
wrl-repo/primary | 4.2 kB 00:00 ...
wrl-repo 12/12
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package shc.x86_64 0:4.0.3-1.el7 will be installed
--> Finished Dependency Resolution
Dependencies Resolved
================================================================================
Package Arch Version Repository Size
================================================================================
Installing:
shc x86_64 4.0.3-1.el7 thirdparty 38 k
Transaction Summary
================================================================================
Install 1 Package
Total download size: 38 k
Installed size: 90 k
Is this ok [y/N]: y
Downloading Packages:
shc-4.0.3-1.el7.x86_64.rpm | 38 kB 00:00
Running Transaction Check
Running Transaction Test
Transaction Test Succeeded
Running Transaction
** Found 1 pre-existing rpmdb problem(s), 'yum check' output follows:
busybox-1.23.2-r0.0.x86_64 has missing requires of busybox-syslog
Installing : shc-4.0.3-1.el7.x86_64 1/1
Installed:
shc.x86_64 0:4.0.3-1.el7
Complete!
Install operation 21 completed successfully at Tue Apr 9 23:36:10 2024.
[####################] 100%
Passaggio 3. Confermare l'installazione di SHC.
root@cisco#shc
shc parse(-f): No source file specified
shc Usage: shc [-e date] [-m addr] [-i iopt] [-x cmnd] [-l lopt] [-o outfile] [-rvDSUHCABh] -f script
Collegamenti correlati
Apri NX-OS
Programmabilità e automazione con Cisco Open NX-OS
Repository per script di programmabilità degli switch Cisco Nexus