Inleiding
Dit document beschrijft hoe u Extra Packages voor Enterprise Linux (EPEL) kunt instellen als opslagplaats van derden op Cisco Open NX-OS.
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- Cisco Open NX-OS
- Domain Name System (DNS)
Gebruikte componenten
De informatie in dit document is gebaseerd op Cisco Nexus N9K-C9364C met NXOS versie 10.3(4a).
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Configureren
Cisco NX-OS is het Network Operating System (OS) dat Cisco Nexus-switches van stroom voorziet in duizenden productieomgevingen. Het was het eerste besturingssysteem voor datacenternetwerken dat met Linux werd gebouwd. Cisco NX-OS is altijd aangedreven door Linux, onder de kap, en heeft onlangs veel van de Linux mogelijkheden aan eindgebruikers blootgesteld.
Gebruikers kunnen hun standaard Linux server management tools en workflows gebruiken om hun op maat gemaakte Linux-gebaseerde applicaties of andere standaard open source programma's te installeren, en ze te laten functioneren "out of the box" op de Nexus switch. Het is eenvoudig om de meest voorkomende externe configuratiebeheerprogramma's zoals Puppet, Chef, en telemetrietoepassingen zoals ganglia, splunk, collector, nagios op de switch te integreren.
Methoden
Er zijn twee manieren om Nexus switches te verbinden met derde partijen.
- Direct: U kunt repository bereiken met elke laag 3 interface.
- Via Proxy: u kunt repository bereiken via proxy met elke Layer 3 interface.
Configuraties
Deze configuraties zijn geïmplementeerd op Nexus 9K switch met behulp van VRF-beheer voor alle communicatie.
Methode 1: Direct verbonden
Stap 1. Schakel de vereiste functies in.
Nexus(config)# feature bash
Stap 2. DNS-client configureren.
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server <dns server ip>
Stap 3. Opstellen van een derde repository bestand. Hier wijst u naar uw gewenste repository.
Opmerking:
Deze handleiding gebruikt bijvoorbeeld Extra Packages voor Enterprise Linux (EPEL)
Vim is vooraf geïnstalleerd om bestanden te bewerken.
Cat-opdracht wordt gebruikt om het inhoudsbestand weer te geven.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Stap 4. Download de juiste GNU Privacy Guard (GPG) sleutel in de verwachte map.
Opmerking: beheer VRF is gespecificeerd
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Stap 5. Importeer de GPG-toets.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Methode 2: Verbonden via proxy
Stap 1. Schakel de vereiste functies in.
Nexus(config)# feature bash
Stap 2. DNS-client configureren.
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server <dns server ip>
Stap 3. Configureer de opties voor yum. Hier wijst u naar de gevolmachtigde.
Opmerking:
De proxy_username en proxy_password opties zijn niet vereist voor anonieme proxy.
Time-outwaarde is standaard 60, stel de optie in als u een andere waarde wilt.
Vim is vooraf geïnstalleerd om bestanden te bewerken.
Cat-opdracht wordt gebruikt om het inhoudsbestand weer te geven.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/yum.conf
[main]
cachedir=/var/cache/yum
keepcache=1
debuglevel=2
logfile=/var/log/yum.log
exactarch=1
obsoletes=1
pluginpath=/lib/yum-plugins
plugins=1
proxy=http://<proxy ip>:<proxy port>/
proxy_username=cisco
proxy_password=cisco123
timeout=300
# PUT YOUR REPOS HERE OR IN separate files named file.repo
# in /etc/yum/repos.d
Stap 4. Opstellen van een derde repository bestand. Hier wijst u naar uw gewenste repository.
Opmerking:
Deze handleiding gebruikt bijvoorbeeld Extra Packages voor Enterprise Linux (EPEL).
Vim is vooraf geïnstalleerd om bestanden te bewerken.
Cat-opdracht wordt gebruikt om het inhoudsbestand weer te geven.
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Stap 5. Proxy instellen voor https verbindingen.
root@cisco#export https_proxy=http://<proxy ip>:<proxy port>
Stap 6. Download de juiste GNU Privacy Guard (GPG) sleutel in de verwachte map.
Opmerking: beheer VRF is gespecificeerd
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Stap 7. Importeer de GPG-toets.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Verifiëren
Deze gids installeert pakket SHC om derdehulpsysteem te verifiëren behoorlijk is gevormd.
Opmerking: beheer VRF is op elke opdracht gespecificeerd
Stap 1. Bevestig Nexus in staat is om pakketten te halen.
root@cisco#ip netns exec management yum repolist
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
localdb | 951 B 00:00 ...
patching | 951 B 00:00 ...
thirdparty | 4.7 kB 00:00
wrl-repo | 951 B 00:00 ...
repo id repo name status
groups-repo Groups-RPM Database 46
localdb Local RPM Database 0
patching Patch-RPM Database 0
thirdparty Thirdparty RPM Database 13,798
wrl-repo Groups-RPM Database 12
repolist: 13,856
Stap 2. SHC-pakket installeren
root@cisco#ip netns exec management yum install shc
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
groups-repo/primary | 35 kB 00:00 ...
groups-repo 46/46
localdb | 951 B 00:00 ...
localdb/primary | 197 B 00:00 ...
patching | 951 B 00:00 ...
patching/primary | 197 B 00:00 ...
thirdparty | 4.7 kB 00:00
thirdparty/primary_db | 7.0 MB 00:25
wrl-repo | 951 B 00:00 ...
wrl-repo/primary | 4.2 kB 00:00 ...
wrl-repo 12/12
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package shc.x86_64 0:4.0.3-1.el7 will be installed
--> Finished Dependency Resolution
Dependencies Resolved
================================================================================
Package Arch Version Repository Size
================================================================================
Installing:
shc x86_64 4.0.3-1.el7 thirdparty 38 k
Transaction Summary
================================================================================
Install 1 Package
Total download size: 38 k
Installed size: 90 k
Is this ok [y/N]: y
Downloading Packages:
shc-4.0.3-1.el7.x86_64.rpm | 38 kB 00:00
Running Transaction Check
Running Transaction Test
Transaction Test Succeeded
Running Transaction
** Found 1 pre-existing rpmdb problem(s), 'yum check' output follows:
busybox-1.23.2-r0.0.x86_64 has missing requires of busybox-syslog
Installing : shc-4.0.3-1.el7.x86_64 1/1
Installed:
shc.x86_64 0:4.0.3-1.el7
Complete!
Install operation 21 completed successfully at Tue Apr 9 23:36:10 2024.
[####################] 100%
Stap 3. Controleer of SHC is geïnstalleerd.
root@cisco#shc
shc parse(-f): No source file specified
shc Usage: shc [-e date] [-m addr] [-i iopt] [-x cmnd] [-l lopt] [-o outfile] [-rvDSUHCABh] -f script
Verwante links
NX-OS openen
Programmeerbaarheid en automatisering met Cisco Open NX-OS
Opslagplaats voor Cisco Nexus Switch Programmeerbaarheidsscripts