IOS 平台选项

Cisco IOS 集合支持启用模式(特权提升)。此页面提供有关如何在 Ansible 中使用 IOS 启用模式的详细信息。

可用连接

CLI

协议

SSH

凭据

如果存在,则使用 SSH 密钥 / SSH 代理

如果使用密码,则接受 -u myuser -k

间接访问

通过堡垒机(跳板机)

连接设置

ansible_connection: ansible.netcommon.network_cli

启用模式
(特权提升)

支持:使用 ansible_become: trueansible_become_method: enableansible_become_password:

返回的数据格式

stdout[0].

ansible_connection: local 已弃用。请改用 ansible_connection: ansible.netcommon.network_cli

在 Ansible 中使用 CLI

示例 CLI group_vars/ios.yml

ansible_connection: ansible.netcommon.network_cli
ansible_network_os: cisco.ios.ios
ansible_user: myuser
ansible_password: !vault...
ansible_become: true
ansible_become_method: enable
ansible_become_password: !vault...
ansible_ssh_common_args: '-o ProxyCommand="ssh -W %h:%p -q bastion01"'
  • 如果您使用 SSH 密钥(包括 ssh 代理),则可以删除 ansible_password 配置。

  • 如果您直接访问主机(不通过堡垒机/跳板机),则可以删除 ansible_ssh_common_args 配置。

  • 如果您通过堡垒机/跳板机访问主机,则不能在 ProxyCommand 指令中包含您的 SSH 密码。为了防止机密泄露(例如在 ps 输出中),SSH 不支持通过环境变量提供密码。

示例 CLI 任务

- name: Backup current switch config (ios)
  cisco.ios.ios_config:
    backup: yes
  register: backup_ios_location
  when: ansible_network_os == 'cisco.ios.ios'

警告

切勿以纯文本形式存储密码。我们建议使用 SSH 密钥进行 SSH 连接身份验证。Ansible 支持 ssh 代理来管理您的 SSH 密钥。如果您必须使用密码进行 SSH 连接身份验证,我们建议使用 Ansible Vault 对其进行加密。

另请参阅

设置超时选项