Introdução
Este documento descreve como configurar pacotes extras para Enterprise Linux (EPEL) como um repositório de terceiros no Cisco Open NX-OS.
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Cisco Open NX-OS
- Domain Name System (DNS)
Componentes Utilizados
As informações neste documento são baseadas no Cisco Nexus N9K-C9364C com NXOS versão 10.3(4a).
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Configurar
O Cisco NX-OS é o sistema operacional de rede (SO) que alimenta os switches Cisco Nexus em milhares de ambientes de produção. Foi o primeiro sistema operacional de rede de data center a ser construído com Linux. O Cisco NX-OS sempre foi equipado com Linux, sob o capô, e recentemente expôs muitos dos recursos do Linux aos usuários finais.
Os usuários podem aproveitar suas ferramentas e fluxos de trabalho de gerenciamento de servidor Linux padrão para instalar seus aplicativos baseados em Linux desenvolvidos de forma personalizada ou outros programas de código aberto padrão, e fazer com que funcionem "prontamente" no switch Nexus. É fácil integrar agentes comuns de gerenciamento de configuração de terceiros, como Puppet, Chef e aplicativos de telemetria, como gânglios, splunk, coletor e nagios no switch.
Métodos
Há duas maneiras de conectar switches Nexus a repositórios de terceiros.
- Diretamente: você pode acessar o repositório usando qualquer interface de camada 3.
- Via Proxy: Você pode acessar o repositório por meio de proxy usando qualquer interface de camada 3.
Configurações
Essas configurações são implementadas no switch Nexus 9K usando VRF de gerenciamento para todas as comunicações.
Método 1: conectado diretamente
Etapa 1. Habilite os recursos necessários.
Nexus(config)# feature bash
Etapa 2. Configure o cliente DNS.
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server <dns server ip>
Etapa 3. Configurar arquivo de repositório de terceiros. Aqui você aponta para o repositório desejado.
Note:
Este guia usa pacotes extras para Enterprise Linux (EPEL) como exemplo
O Vim é pré-instalado para editar arquivos.
O comando Cat é usado para mostrar o arquivo de conteúdo.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Etapa 4. Faça o download da chave apropriada do GNU Privacy Guard (GPG) no diretório esperado.
Observação: o VRF de gerenciamento é especificado
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Etapa 5. Importe a chave GPG.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Método 2: conectado via proxy
Etapa 1. Habilite os recursos necessários.
Nexus(config)# feature bash
Etapa 2. Configure o cliente DNS.
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server <dns server ip>
Etapa 3. Configure o arquivo de opções para yum. Aqui você aponta para o proxy.
Note:
As opções proxy_username e proxy_password não são necessárias para proxy anônimo.
O valor de tempo limite é 60 por padrão. Defina a opção se desejar um valor diferente.
O Vim é pré-instalado para editar arquivos.
O comando Cat é usado para mostrar o arquivo de conteúdo.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/yum.conf
[main]
cachedir=/var/cache/yum
keepcache=1
debuglevel=2
logfile=/var/log/yum.log
exactarch=1
obsoletes=1
pluginpath=/lib/yum-plugins
plugins=1
proxy=http://<proxy ip>:<proxy port>/
proxy_username=cisco
proxy_password=cisco123
timeout=300
# PUT YOUR REPOS HERE OR IN separate files named file.repo
# in /etc/yum/repos.d
Etapa 4. Configurar arquivo de repositório de terceiros. Aqui você aponta para o repositório desejado.
Note:
Este guia usa pacotes extras para Enterprise Linux (EPEL) como exemplo.
O Vim é pré-instalado para editar arquivos.
O comando Cat é usado para mostrar o arquivo de conteúdo.
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Etapa 5. Configurar proxy para conexões https.
root@cisco#export https_proxy=http://<proxy ip>:<proxy port>
Etapa 6. Faça o download da chave apropriada do GNU Privacy Guard (GPG) no diretório esperado.
Observação: o VRF de gerenciamento é especificado
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Passo 7. Importe a chave GPG.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Verificar
Este guia instala o pacote SHC para verificar se o repositório de terceiros foi configurado corretamente.
Observação: o VRF de gerenciamento é especificado em cada comando
Etapa 1.Confirme se o Nexus pode buscar pacotes.
root@cisco#ip netns exec management yum repolist
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
localdb | 951 B 00:00 ...
patching | 951 B 00:00 ...
thirdparty | 4.7 kB 00:00
wrl-repo | 951 B 00:00 ...
repo id repo name status
groups-repo Groups-RPM Database 46
localdb Local RPM Database 0
patching Patch-RPM Database 0
thirdparty Thirdparty RPM Database 13,798
wrl-repo Groups-RPM Database 12
repolist: 13,856
Etapa 2. Instalar pacote SHC
root@cisco#ip netns exec management yum install shc
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
groups-repo/primary | 35 kB 00:00 ...
groups-repo 46/46
localdb | 951 B 00:00 ...
localdb/primary | 197 B 00:00 ...
patching | 951 B 00:00 ...
patching/primary | 197 B 00:00 ...
thirdparty | 4.7 kB 00:00
thirdparty/primary_db | 7.0 MB 00:25
wrl-repo | 951 B 00:00 ...
wrl-repo/primary | 4.2 kB 00:00 ...
wrl-repo 12/12
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package shc.x86_64 0:4.0.3-1.el7 will be installed
--> Finished Dependency Resolution
Dependencies Resolved
================================================================================
Package Arch Version Repository Size
================================================================================
Installing:
shc x86_64 4.0.3-1.el7 thirdparty 38 k
Transaction Summary
================================================================================
Install 1 Package
Total download size: 38 k
Installed size: 90 k
Is this ok [y/N]: y
Downloading Packages:
shc-4.0.3-1.el7.x86_64.rpm | 38 kB 00:00
Running Transaction Check
Running Transaction Test
Transaction Test Succeeded
Running Transaction
** Found 1 pre-existing rpmdb problem(s), 'yum check' output follows:
busybox-1.23.2-r0.0.x86_64 has missing requires of busybox-syslog
Installing : shc-4.0.3-1.el7.x86_64 1/1
Installed:
shc.x86_64 0:4.0.3-1.el7
Complete!
Install operation 21 completed successfully at Tue Apr 9 23:36:10 2024.
[####################] 100%
Etapa 3. Confirme se o SHC está instalado.
root@cisco#shc
shc parse(-f): No source file specified
shc Usage: shc [-e date] [-m addr] [-i iopt] [-x cmnd] [-l lopt] [-o outfile] [-rvDSUHCABh] -f script
Links relacionados
Abra o NX-OS
Programabilidade e automação com o Cisco Open NX-OS
Repositório para scripts de programabilidade do switch Cisco Nexus