Introducción
Este documento describe cómo configurar Extra Packages for Enterprise Linux (EPEL) como repositorio de terceros en Cisco Open NX-OS.
Prerequisites
Requirements
Cisco recomienda que tenga conocimiento sobre estos temas:
- Cisco Open NX-OS
- Sistema de nombres de dominio (DNS)
Componentes Utilizados
La información de este documento se basa en Cisco Nexus N9K-C9364C con NXOS versión 10.3(4a).
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Configurar
Cisco NX-OS es el sistema operativo de red (SO) que alimenta los switches Cisco Nexus en miles de entornos de producción. Fue el primer sistema operativo de red de Data Center creado con Linux. Cisco NX-OS siempre ha contado con la tecnología de Linux y recientemente ha expuesto muchas de las funciones de Linux a los usuarios finales.
Los usuarios pueden aprovechar sus flujos de trabajo y herramientas de gestión de servidores Linux estándar para instalar sus aplicaciones basadas en Linux desarrolladas a medida u otros programas estándar de código abierto, y hacer que funcionen "de inmediato" en el switch Nexus. Es sencillo integrar agentes de gestión de configuración comunes de terceros como Puppet, Chef y aplicaciones de telemetría como ganglia, splunk, collector y nagios en el switch.
Métodos
Existen dos formas de conectar los switches Nexus a repositorios de terceros.
- Directamente: Puede acceder al repositorio utilizando cualquier interfaz de capa 3.
- A través de Proxy: Puede acceder al repositorio a través de proxy utilizando cualquier interfaz de capa 3.
Configuraciones
Estas configuraciones se implementan en el switch Nexus 9000 mediante VRF de gestión para todas las comunicaciones.
Método 1: Conexión directa
Paso 1. Active las funciones necesarias.
Nexus(config)# feature bash
Paso 2. Configure el cliente DNS.
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server <dns server ip>
Paso 3. Configure el archivo de repositorio de terceros. Aquí debe señalar el repositorio que desee.
Nota:
Esta guía utiliza paquetes adicionales para Enterprise Linux (EPEL) como ejemplo
Vim está preinstalado para editar archivos.
El comando Cat se utiliza para mostrar el archivo de contenido.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Paso 4. Descargue la clave GNU Privacy Guard (GPG) adecuada en el directorio esperado.
Nota: Management VRF está especificado
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Paso 5. Importe la clave GPG.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Método 2: conectado mediante proxy
Paso 1. Active las funciones necesarias.
Nexus(config)# feature bash
Paso 2. Configure el cliente DNS.
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server <dns server ip>
Paso 3. Configure el archivo de opciones para yum. Aquí apunta al proxy.
Nota:
Las opciones proxy_username y proxy_password no son necesarias para el proxy anónimo.
El valor del tiempo de espera es 60 de forma predeterminada, defina la opción si desea un valor diferente.
Vim está preinstalado para editar archivos.
El comando Cat se utiliza para mostrar el archivo de contenido.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/yum.conf
[main]
cachedir=/var/cache/yum
keepcache=1
debuglevel=2
logfile=/var/log/yum.log
exactarch=1
obsoletes=1
pluginpath=/lib/yum-plugins
plugins=1
proxy=http://<proxy ip>:<proxy port>/
proxy_username=cisco
proxy_password=cisco123
timeout=300
# PUT YOUR REPOS HERE OR IN separate files named file.repo
# in /etc/yum/repos.d
Paso 4. Configure el archivo de repositorio de terceros. Aquí debe señalar el repositorio que desee.
Nota:
Esta guía utiliza paquetes adicionales para Enterprise Linux (EPEL) como ejemplo.
Vim está preinstalado para editar archivos.
El comando Cat se utiliza para mostrar el archivo de contenido.
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Paso 5. Configuración de proxy para conexiones https.
root@cisco#export https_proxy=http://<proxy ip>:<proxy port>
Paso 6. Descargue la clave GNU Privacy Guard (GPG) adecuada en el directorio esperado.
Nota: Management VRF está especificado
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Paso 7. Importe la clave GPG.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Verificación
Esta guía instala el paquete SHC para verificar que el repositorio de terceros se ha configurado correctamente.
Nota: Management VRF se especifica en cada comando
Paso 1.Confirmar que Nexus puede obtener paquetes.
root@cisco#ip netns exec management yum repolist
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
localdb | 951 B 00:00 ...
patching | 951 B 00:00 ...
thirdparty | 4.7 kB 00:00
wrl-repo | 951 B 00:00 ...
repo id repo name status
groups-repo Groups-RPM Database 46
localdb Local RPM Database 0
patching Patch-RPM Database 0
thirdparty Thirdparty RPM Database 13,798
wrl-repo Groups-RPM Database 12
repolist: 13,856
Paso 2. Instalar el paquete SHC
root@cisco#ip netns exec management yum install shc
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
groups-repo/primary | 35 kB 00:00 ...
groups-repo 46/46
localdb | 951 B 00:00 ...
localdb/primary | 197 B 00:00 ...
patching | 951 B 00:00 ...
patching/primary | 197 B 00:00 ...
thirdparty | 4.7 kB 00:00
thirdparty/primary_db | 7.0 MB 00:25
wrl-repo | 951 B 00:00 ...
wrl-repo/primary | 4.2 kB 00:00 ...
wrl-repo 12/12
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package shc.x86_64 0:4.0.3-1.el7 will be installed
--> Finished Dependency Resolution
Dependencies Resolved
================================================================================
Package Arch Version Repository Size
================================================================================
Installing:
shc x86_64 4.0.3-1.el7 thirdparty 38 k
Transaction Summary
================================================================================
Install 1 Package
Total download size: 38 k
Installed size: 90 k
Is this ok [y/N]: y
Downloading Packages:
shc-4.0.3-1.el7.x86_64.rpm | 38 kB 00:00
Running Transaction Check
Running Transaction Test
Transaction Test Succeeded
Running Transaction
** Found 1 pre-existing rpmdb problem(s), 'yum check' output follows:
busybox-1.23.2-r0.0.x86_64 has missing requires of busybox-syslog
Installing : shc-4.0.3-1.el7.x86_64 1/1
Installed:
shc.x86_64 0:4.0.3-1.el7
Complete!
Install operation 21 completed successfully at Tue Apr 9 23:36:10 2024.
[####################] 100%
Paso 3. Confirme que SHC está instalado.
root@cisco#shc
shc parse(-f): No source file specified
shc Usage: shc [-e date] [-m addr] [-i iopt] [-x cmnd] [-l lopt] [-o outfile] [-rvDSUHCABh] -f script
Enlaces relacionados
NX-OS abierto
Capacidad de programación y automatización con Cisco Open NX-OS
Repositorio de scripts de programabilidad del switch Cisco Nexus