使用Netconf管理Cisco网络设备

测试环境:Cisco CSR1000V虚拟化环境

Step 1:开启Cisco设备netconf-Yang,如下图:

CSR1000V(config)#netconf-yang

CSR1000V(config)#netconf-yang ssh port 830

Step 2:配置AAA

CSR1000V(config)#aaa new-model

CSR1000V(config)#aaa authorization exec default local

Step 3:查看netconf-Yang配置

CSR1000V#show platform software yang-management process
confd : Running
nesd : Running
syncfd : Running
ncsshd : Running
dmiauthd : Running
vtyserverutild : Running
opdatamgrd : Running
ngnix : Running

附配置文件:

version 16.4
service timestamps debug datetime msec
service timestamps log datetime msec
no platform punt-keepalive disable-kernel-core
platform console auto
!
hostname CSR1000V
!
boot-start-marker
boot-end-marker
!
!
enable secret 5 $1$EyMO$IFGbXXBCiWsUq/N9Nrzyg1
!
aaa new-model
!
!
aaa authorization exec default local
!
!
!
!
!
aaa session-id common
!
!
!
!
!
!
!
!
!

ip domain name cisco.com
!
!
!
!
!
!
!
!
!
!
subscriber templating
!
!
!
multilink bundle-name authenticated
!
!
!
!
!
crypto pki trustpoint TP-self-signed-2486061073
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2486061073
revocation-check none
rsakeypair TP-self-signed-2486061073
!
!
crypto pki certificate chain TP-self-signed-2486061073
certificate self-signed 01
30820330 30820218 A0030201 02020101 300D0609 2A864886 F70D0101 05050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32343836 30363130 3733301E 170D3139 30363137 30313433
35375A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 34383630
36313037 33308201 22300D06 092A8648 86F70D01 01010500 0382010F 00308201
0A028201 0100A11C B1E382EB 9D9CF6CD 857D1F86 1BA3C2A7 A421769C BE1B8861
2C8A61EB 6062547D 2C5B16C7 937714BC EE9496F3 59729571 2792B5D5 5440E09B
C42EC60A D744E30D AD4F16B0 7E756F2B 5CDEB554 9D9D5E82 C854219F D97FBADC
07AD7BD4 E915EDA6 0BB756CE 974043B1 44E24777 C0991BFD 9F7FB2CF 6B5EE0BF
EFA0FD35 6A7969DE DB441727 0614E0A0 0A82181F F70109D3 2BCDC2E6 7BB657ED
EEB9E5E9 C5D727B7 4A0F0245 0C6D7F32 A3B340E5 79C69962 55CEFDFA 9702BDF1
CF51419D 2E3FF490 4235A8F1 ABB8B0ED BEE35789 0CAADE77 176082EF 8C687CAC
AC11AE51 515E0818 DB4E77AA 014D3BA0 456305CF ADAEB10E 907CF3C2 C2AC9589
BC9143BC 904B0203 010001A3 53305130 0F060355 1D130101 FF040530 030101FF
301F0603 551D2304 18301680 14AA70B5 41780650 94D75910 18614801 139F3E51
3D301D06 03551D0E 04160414 AA70B541 78065094 D7591018 61480113 9F3E513D
300D0609 2A864886 F70D0101 05050003 82010100 3FAA16B0 D110FF20 DEC3D85E
98F87B2A 748350BB 71A854AD F32E3DA9 CEFE181B 9AB9BE80 574168A7 3F011ED4
E51E7E01 4DBD1F7E 5C10A0FB 3F6E2A58 3A62F989 E022E53D 227D60AD 17D30BAC
41523589 AB87F1E6 81606280 416D0306 96777BB5 7012943D FD30F18C FE2D65E5
0C9F8FCE E64252D5 02AAD7D4 09853E89 8F0EFDB1 E0FE371C D02BE009 472EDBC1
9CB025CF F02DF230 088B890F BBCFD378 10AA6ED4 EB135C43 03D16848 450100C2
068F87D2 7D1449D8 9C4B6D9E AAE791D2 3B6A5B0A B871A93F 9BD729DF 301A2277
7153BABC BE42A970 92A81AB7 269F6EF6 9873F8C1 EB747F75 9881F1DC 2CFB35DF
8BC05006 5C87EC7F 67616742 231FFD68 65BB6503
quit

!
!
!
!
!
!
!
license udi pid CSR1000V sn 9U8UJUQ3U0O
license boot level ax
diagnostic bootup level minimal
!
spanning-tree extend system-id
netconf-yang cisco-odm actions ACL
netconf-yang cisco-odm actions BGP
netconf-yang cisco-odm actions OSPF
netconf-yang cisco-odm actions Archive
netconf-yang cisco-odm actions IPRoute
netconf-yang cisco-odm actions EFPStats
netconf-yang cisco-odm actions IPSLAStats
netconf-yang cisco-odm actions Interfaces
netconf-yang cisco-odm actions Environment
netconf-yang cisco-odm actions FlowMonitor
netconf-yang cisco-odm actions MemoryStats
netconf-yang cisco-odm actions BFDNeighbors
netconf-yang cisco-odm actions BridgeDomain
netconf-yang cisco-odm actions CPUProcesses
netconf-yang cisco-odm actions LLDPNeighbors
netconf-yang cisco-odm actions VirtualService
netconf-yang cisco-odm actions MemoryProcesses
netconf-yang cisco-odm actions EthernetCFMStats
netconf-yang cisco-odm actions MPLSLDPNeighbors
netconf-yang cisco-odm actions PlatformSoftware
netconf-yang cisco-odm actions MPLSStaticBinding
netconf-yang cisco-odm actions MPLSForwardingTable
netconf-yang
!
!
username admin privilege 15 secret 5 $1$1U/S$7ZnTHY6orTeSU4HPGR7G81
!
redundancy
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface GigabitEthernet1
ip address 192.168.188.150 255.255.0.0
negotiation auto
no mop enabled
no mop sysid
!
interface GigabitEthernet2
no ip address
shutdown
negotiation auto
no mop enabled
no mop sysid
!
interface GigabitEthernet3
no ip address
shutdown
negotiation auto
no mop enabled
no mop sysid
!
!
virtual-service csr_mgmt
ip shared host-interface GigabitEthernet1
activate
!
ip forward-protocol nd
ip http server
ip http authentication local
ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 GigabitEthernet1 192.168.188.254
ip ssh rsa keypair-name ssh-key
ip ssh version 2
!
!
!
!
!
!
!
!
control-plane
!
!
!
!
!
!
!
!
!
!
line con 0
stopbits 1
line vty 0 4
transport input ssh
!
!
!
!
!
!
end

原文地址:https://www.cnblogs.com/networking/p/11038215.html

时间: 2024-10-11 20:23:32

使用Netconf管理Cisco网络设备的相关文章

使用域账号统一管理cisco网络设备

1.  思科设备和微软系统整合的背景: 公司内部有一定数量的客户端,为了实现统一化,在管理内部部署了域架构,这样可以通过组策略对客户端 进行批量化管理,提高了管理的效率.同样公司内部有一定数量的网络设备(交换机,路由器,防火墙等), 在远程管理的时候是通过Telnet方式. 在本案例中,希望用户远程管理网络设备的时候通过到微软的DC(域控制器)上进行身份验证,这样实现了 身份验证的单一化,避免维护多套身份验证的架构,大大的简化了公司IT的管理. 2.  搭建模拟环境:           如图:

Cisco网络设备搭建VPN服务器的全过程

Cisco网络设备搭建VPN服务器的全过程 环境:在公司的南京办事处与上海办事处之间建立VPN联接. 南京办事处网络设置: 内网IP 10.1.1.0/24 外网IP 202.102.1.5/24 上海办事处网络设置: 内网IP 10.1.2.0/24 外网IP 202.102.1.6/24 南京路由器配置 ! service timestamps debug uptime service timestamps log uptime no service password-encryption

CISCO网络设备使用AAA账户管理配置

Step1:交换机配置aaa信息 enable password cisco!username zhangsan password 0 Passw0rdaaa new-model                                                         //一定要敲!!aaa authentication login default lineaaa authentication login ISE group radius lineaaa authentic

Cisco网络设备命名规则

1. CISCO 开头的产品都是路由器:2. RSP 开头的都是CISCO7500 系列产品的引擎:3. VIP 开头的产品都是CISCO 7500系列产品的多功能接口处理器模块:4. PA 开头的产品都是CISCO 7500/7200系列产品的模块:5. NPE 开头的都是CISCO7200 系列产品的引擎:6. NM 开头的都是CISCO低端路由器模块:7. WIC 开头的都是 CISCO低端路由器的广域网接口模块:8. VWIC 开头的都是 CISCO低端路由器的语音接口模块:9. WS-

用python管理Cisco路由器

目前DevOps是整个运维发展的方向,Network的运维也一样.使用程序控制底层的路由器是最基本的要求之一. 本文简单解释如何用Python控制路由器,对网络设备进行配置. Python和网络设备连接,一般采用SSH.本文采用Paramiko的ssh来与路由器通讯. 一.安装Paramiko Paramiko可以通过标准的pip install安装,也可以通过集成的安装包Anaconda2种的conda安装.具体如下: 1. pip install Linux自带Paramiko模块,不需要安

cisco网络设备IOS升级步骤

step1:检查和备份================================================================4507R#write4507R#copy running-config tftp4507R#show module4507R#show redundancy4507R#show bootvar4507R#dirstep2:上传IOS到设备=======================================================

网络设备管理

设备管理 路由器硬件概述: 路由器可以被简单地看做是一台没有输入输出设备的计算机,它也会有相应的处理器,存储器等支持内部系统的运行. 处理器: 路由器的处理器负责执行处理包所需的工作,不如路由器发现.路由转发以及做出路由决定等.路由器处理包的速度在很大程度上取决于处理器的类型. 存储器: 在路由器中主要与4种类型的存储器.①RAM:随机访问存储器,相当于计算机的内存.RAM中运行的主要软件是IOS映像和配置文件(running-config),还包含路由表和数据缓冲区.RAM具有易失性,一旦断电

Python 对Cisco交换机的管理第三方包Ciscolib

ciscolib是git上的一个开源的第三方python模块,用来管理Cisco交换机.目前只支持简单的telnet的管理.管理方法非常简单,模块的源码本身也不复杂.对日日常的批量配置比较有帮助. 模块结构为: 官方操作实例: import ciscolib     switch = ciscolib.Device("hostname or ip", "login password", "optional login username")    

Cisco License Manager

Cisco License Manager的意义和价值:       思 科许可证管理器是一个安全的客户机/服务器的应用程序来管理Cisco IOS软件激活和许可证管理的运行Cisco IOS软件的思科平台的广泛,以及其他操作系统.它通过其直观,易于使用的图形用户界面和大规模网络部署的规模与Cisco IOS软件激活相关的工作流程自动化.思科许可证管理器自动发现网络,并建立一个部署在网络安全与通信网络设备运行Cisco IOS软件的许可功能的清单. Cisco License Manager详解