duminică, 17 ianuarie 2021

Adaugare device-uri din GNS3 in NSO

Una dintre uneltele de automatizare si managementul configuratiei prezenta in cadrul subiectelor de pe track-ul DevNet este Network Services Orchestrator (NSO) dezvoltata de Cisco.
NSO se poate descarca si apoi utiliza in mod gratuit intr-un mediu de test. 
Pasii necesari pentru descarcare si instalare i-am adugat pe GitHub, iar mai jos las un link catre acestia.
https://github.com/adiroata/DevNetASC/blob/master/NSO/install.sh

Fisierul este preluat din repository-ul mentinut de Knox Hutchinson si utilizat in materialele video realizate pentru track-ul DevNet Associate. Suplimentar, am adaugat un fisier “issue.txt” care prezinta solutia pentru o situatie cu care m-am confruntat si care nu este acoperita in materialele video.

Pentru studierea NSO este foarte utila documentatia pe care o regasiti in format pdf in folderul de instalare. La mine acesta este nso-5.1/doc/.
Comenzile prezentate mai jos se regasesc in documentatie in fisierul "nso_getting_started-5.1.0.1.pdf", pagina 32 (Device Authentication) si pagina 33 (CLI NEDs). 

In mediul de test am utilizat un VM local pe care am instalat NSO. VM-ul are doua vNIC-uri, una dintre ele este atasata la GNS3 si are conectivitate cu interfetele de management ale routerelor din topologie, iar cealalta interfata este setata in mod NAT pentru conectivitate la internet.

Pentru a declara un router din topologia GNS3 in NSO eu am ales sa fac acest lucru din CLI.
NSO permite in mod CLI mai multe “interfete” (JunOS like sau Cisco like), iar in functie de istoricul pe care il aveti puteti gasi mai simplu de utilizat una dintre acestea. Eu prefer modul CLI asemanator Cisco.

Pentru a face modificarea de CLI utilizam comanda switch cli.

In routerele din GNS3 am activat management remote via SSH si am definit un user local.

Inainte de a incepe introducerea in NSO a routerelor, am facut update la grupul de autentificare default, introducand credentialele locale configurate pe routerele din GNS3.

admin@ncs# config
admin@ncs(config)# devices authgroups group default
admin@ncs(config-group-default)# umap admin
admin@ncs(config-umap-admin)# remote-name [user]
admin@ncs(config-umap-admin)# remote-password  [password]


Pentru a declara un device:
admin@ncs# config
admin@ncs(config)# devices device [nume device] address [adresa IP de management] port 22 authgroup default device-type cli ned-id cisco-ios-cli-3.0


Rulati comanda devices fetch-ssh-host-keys device in config mode pentru device-ul nou adaugat.

Spor! :)

Niciun comentariu :

Trimiteți un comentariu