Inleiding
In dit document wordt beschreven hoe u Extra Packages for Enterprise Linux (EPEL) kunt instellen als opslagplaats van derden op het Cisco Open NX-OS.
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- Cisco Open NX-OS
- Domain Name System (DNS)
Gebruikte componenten
De informatie in dit document is gebaseerd op Cisco Nexus N9K-C9364C met NXOS versie 10.3(4a).
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Configureren
Cisco NX-OS is het netwerkbesturingssysteem (OS) dat Cisco Nexus-switches in duizenden productieomgevingen aandrijft. Het was het eerste datacenter-netwerkbesturingssysteem dat met Linux werd gebouwd. Cisco NX-OS is altijd aangedreven door Linux, onder de motorkap, en heeft onlangs veel van de Linux-mogelijkheden aan eindgebruikers blootgelegd.
Gebruikers kunnen hun standaard Linux-serverbeheertools en -workflows gebruiken om hun op maat ontwikkelde Linux-gebaseerde applicaties of andere standaard open source-programma's te installeren en ze "out of the box" op de Nexus-switch te laten functioneren. Het is eenvoudig om algemene configuratiemanagementagenten van derden zoals Puppet, Chef en telemetrietoepassingen zoals ganglia, splunk, collector, nagios op de switch te integreren.
Methoden
Er zijn twee manieren om Nexus-switches te verbinden met repositories van derden.
- Direct: U kunt de repository bereiken met behulp van elke laag 3-interface.
- Via Proxy: U kunt de repository bereiken via proxy met behulp van elke laag 3-interface.
Configuraties
Deze configuraties worden geïmplementeerd op de Nexus 9K-switch met behulp van VRF-beheer voor alle communicatie.
Methode 1: Direct aangesloten
Stap 1. Schakel de vereiste functies in.
Nexus(config)# feature bash
Stap 2. DNS-client configureren.
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server
Stap 3. Het opslagsysteembestand van derden configureren. Hier wijst u naar uw gewenste repository.
Opmerking:
Deze gids gebruikt Extra pakketten voor Enterprise Linux (EPEL) als voorbeeld
Vim is vooraf geïnstalleerd om bestanden te bewerken.
Cat wordt gebruikt om het inhoudsbestand weer te geven.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Stap 4. Download de juiste GNU Privacy Guard (GPG)-sleutel in de verwachte directory.
Opmerking: beheer VRF is opgegeven
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Stap 5. Importeer de GPG-sleutel.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Methode 2: Verbonden via proxy
Stap 1. Schakel de vereiste functies in.
Nexus(config)# feature bash
Stap 2. DNS-client configureren.
Nexus(config)# ip domain-lookup
Nexus(config)# vrf context management
Nexus(config-vrf)# ip name-server
Stap 3. Configureer bestandsopties voor yum. Hier wijs je naar de proxy.
Opmerking:
De opties proxy_username en proxy_password zijn niet vereist voor anonieme proxy.
De time-outwaarde is standaard 60. Stel de optie in als u een andere waarde wilt.
Vim is vooraf geïnstalleerd om bestanden te bewerken.
Cat wordt gebruikt om het inhoudsbestand weer te geven.
Nexus# run bash
bash-4.3$ sudo su -l
root@cisco#cat /etc/yum/yum.conf
[main]
cachedir=/var/cache/yum
keepcache=1
debuglevel=2
logfile=/var/log/yum.log
exactarch=1
obsoletes=1
pluginpath=/lib/yum-plugins
plugins=1
proxy=http://:/
proxy_username=cisco
proxy_password=cisco123
timeout=300
# PUT YOUR REPOS HERE OR IN separate files named file.repo
# in /etc/yum/repos.d
Stap 4. Het opslagsysteembestand van derden configureren. Hier wijst u naar uw gewenste repository.
Opmerking:
Deze gids gebruikt Extra Pakketten voor Enterprise Linux (EPEL) als voorbeeld.
Vim is vooraf geïnstalleerd om bestanden te bewerken.
Cat wordt gebruikt om het inhoudsbestand weer te geven.
root@cisco#cat /etc/yum/repos.d/thirdparty.repo
[thirdparty]
name=Thirdparty RPM Database
baseurl=https://dl.fedoraproject.org/pub/epel/7/x86_64/
enabled=1
gpgcheck=1
metadata_expire=0
cost=500
sslverify=0
Stap 5. Proxy instellen voor https-verbindingen.
root@cisco#export https_proxy=http://:
Stap 6. Download de juiste GNU Privacy Guard (GPG)-sleutel in de verwachte directory.
Opmerking: beheer VRF is opgegeven
root@cisco#cd /etc/pki/rpm-gpg
root@cisco#ip netns exec management wget https://dl.fedoraproject.org/pub/epel/RPM-GPG-KEY-EPEL-7
Stap 7. Importeer de GPG-sleutel.
root@cisco#rpm --import RPM-GPG-KEY-EPEL-7
Verifiëren
Deze handleiding installeert het SHC-pakket om te controleren of de opslaglocatie van derden correct is geconfigureerd.
Opmerking: VRF-beheer is opgegeven voor elke opdracht
Stap 1. Bevestig dat Nexus pakketten kan ophalen.
root@cisco#ip netns exec management yum repolist
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
localdb | 951 B 00:00 ...
patching | 951 B 00:00 ...
thirdparty | 4.7 kB 00:00
wrl-repo | 951 B 00:00 ...
repo id repo name status
groups-repo Groups-RPM Database 46
localdb Local RPM Database 0
patching Patch-RPM Database 0
thirdparty Thirdparty RPM Database 13,798
wrl-repo Groups-RPM Database 12
repolist: 13,856
Stap 2. SHC-pakket installeren
root@cisco#ip netns exec management yum install shc
Loaded plugins: downloadonly, importpubkey, localrpmDB, patchaction, patching,
: protect-packages
groups-repo | 1.1 kB 00:00 ...
groups-repo/primary | 35 kB 00:00 ...
groups-repo 46/46
localdb | 951 B 00:00 ...
localdb/primary | 197 B 00:00 ...
patching | 951 B 00:00 ...
patching/primary | 197 B 00:00 ...
thirdparty | 4.7 kB 00:00
thirdparty/primary_db | 7.0 MB 00:25
wrl-repo | 951 B 00:00 ...
wrl-repo/primary | 4.2 kB 00:00 ...
wrl-repo 12/12
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package shc.x86_64 0:4.0.3-1.el7 will be installed
--> Finished Dependency Resolution
Dependencies Resolved
================================================================================
Package Arch Version Repository Size
================================================================================
Installing:
shc x86_64 4.0.3-1.el7 thirdparty 38 k
Transaction Summary
================================================================================
Install 1 Package
Total download size: 38 k
Installed size: 90 k
Is this ok [y/N]: y
Downloading Packages:
shc-4.0.3-1.el7.x86_64.rpm | 38 kB 00:00
Running Transaction Check
Running Transaction Test
Transaction Test Succeeded
Running Transaction
** Found 1 pre-existing rpmdb problem(s), 'yum check' output follows:
busybox-1.23.2-r0.0.x86_64 has missing requires of busybox-syslog
Installing : shc-4.0.3-1.el7.x86_64 1/1
Installed:
shc.x86_64 0:4.0.3-1.el7
Complete!
Install operation 21 completed successfully at Tue Apr 9 23:36:10 2024.
[####################] 100%
Stap 3. Controleer of SHC is geïnstalleerd.
root@cisco#shc
shc parse(-f): No source file specified
shc Usage: shc [-e date] [-m addr] [-i iopt] [-x cmnd] [-l lopt] [-o outfile] [-rvDSUHCABh] -f script
Verwante links
NX-OS openen
Programmeerbaarheid en automatisering met Cisco Open NX-OS
Repository voor Cisco Nexus Switch Programmability Scripts