概要
このドキュメントでは、Element Manager(EM)設定でStarOS Control-Function(CF)デバイスパスワードを更新する手順について説明します。
オペレータは、セキュリティ上の理由から、VNFパスワードを定期的に更新する必要があります。StarOS CFのパスワードとEMに設定されているパスワードに一貫性がない場合は、CFデバイスに接続しようとするEMでこのアラームが表示される必要があります。
前提条件
要件
次の項目に関する知識があることが推奨されます。
- Cisco Ultra Virtual Packet Coreソリューションコンポーネント
- Ultra Automation Services(UAS)
- 要素マネージャ(EM)
- Elastic Service Controller(ESC)
- Openstack
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
- USP 6.4
- EM 6.4.0
- ESC:4.3.0(121)
- StarOS:21.10.0 (70597)
- クラウド – CVIM 2.4.17
注:オペレータがAutoVNFも使用する場合は、AutoVNF設定も更新する必要があります。これは、同じパスワードで続行する場合にVNFを再展開する際に役立ちます。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
EMのパスワードの確認と更新
1. EMのNCS CLIにログインします。
/opt/cisco/usp/packages/nso/ncs-<version>/bin/ncs_cli -u admin -C
Example:
/opt/cisco/usp/packages/nso/ncs-4.1.1/bin/ncs_cli -u admin -C
2.アラーム接続障害アラームがパスワード不良によるものかどうかを確認します。
# /opt/cisco/usp/packages/nso/ncs-4.1.1/bin/ncs_cli -u admin -C
admin@scm# devices device cpod-vpc-cpod-mme-cf-nc connect
result false
info Failed to authenticate towards device cpod-vpc-cpod-mme-cf-nc: Bad password for local/remote user admin/admin
admin@scm# *** ALARM connection-failure: Failed to authenticate towards device cpod-vpc-cpod-mme-cf-nc: Bad password for local/remote user admin/admin
admin@scm#
アラームの詳細は、show alarmsコマンドで確認できます。
admin@scm# show alarms
alarms summary indeterminates 0
alarms summary criticals 0
alarms summary majors 0
alarms summary minors 0
alarms summary warnings 0
alarms alarm-list number-of-alarms 1
alarms alarm-list last-changed 2020-03-22T16:27:52.582486+00:00
alarms alarm-list alarm cpod-vpc-cpod-mme-cf-nc connection-failure /devices/device[name='cpod-vpc-cpod-mme-cf-nc'] ""
is-cleared false
last-status-change 2020-03-22T16:27:52.582486+00:00
last-perceived-severity major
last-alarm-text "Failed to authenticate towards device cpod-vpc-cpod-mme-cf-nc: Bad password for local/remote user admin/admin "
status-change 2020-03-22T16:26:38.439971+00:00
received-time 2020-03-22T16:26:38.439971+00:00
perceived-severity major
alarm-text "Connected as admin"
admin@scm#
3.デバイスがEMと同期しているかどうかを確認します(EMがデバイスに接続できない場合は、この手順を無視します)。
admin@scm(config)# devices device cpod-vpc-cpod-mme-cf-nc check-sync
result in-sync
admin@scm(config)#
4. CFデバイスの現在のauthgroup設定を確認します。
admin@scm(config)# show full-configuration devices device cpod-vpc-cpod-mme-cf-nc authgroup
devices device cpod-vpc-cpod-mme-cf-nc
authgroup cpod-vpc-cpod-mme-cisco-staros-nc-ag
!
admin@scm(config)#
5. umap remote-nameおよびremote-passwordの詳細に対するauthgroup設定を確認します。
admin@scm(config)# show full-configuration devices authgroups group cpod-vpc-cpod-mme-cisco-staros-nc-ag
devices authgroups group cpod-vpc-cpod-mme-cisco-staros-nc-ag
umap admin
remote-name admin
remote-password $4$EeINS2rZCbXdh6ZY+VEXkQ==
!
umap oper
remote-name admin
remote-password $4$EeINS2rZCbXdh6ZY+VEXkQ==
!
umap security-admin
remote-name admin
remote-password $4$EeINS2rZCbXdh6ZY+VEXkQ==
!
!
admin@scm(config)#
6. authgroup (cpod-vpc-cpod-mme-cisco-staros-nc-ag)umap adminのパスワードを、新しいパスワードとデバイス設定パスワードで更新します。
admin@scm(config)# devices authgroups group cpod-vpc-cpod-mme-cisco-staros-nc-ag umap admin remote-password <new-password>
admin@scm(config-umap-admin)# top
7.パスワードが設定されたら、dry-run commitをチェックして、コミットされた変更が行われているかどうかを確認します(authgroupパスワードの変更に違いがないとしても続行します)。 ただし、意図した変更とは異なる変更がないことを確認してください。
admin@scm(config)# commit dry-run
admin@scm(config)#
8.コミットの前に、コミット・チェックを実行して、コミットに対する変更が構文的に正しいかどうかを検証します
admin@scm(config)# commit check
Validation complete
admin@scm(config)#
9.手順7で問題がなければ、変更を確定します。
admin@scm(config)# commit
10. authgroup configおよびdevice config admin user passwordが更新されているかどうかを確認します。
admin@scm(config)# show full-configuration devices authgroups group cpod-vpc-cpod-mme-cisco-staros-nc-ag
admin@scm(config)# exit
11. running-configで同じことを確認します。
admin@scm# show running-config devices authgroups group cpod-vpc-cpod-mme-cisco-staros-nc-ag