IOS 平台选项
在 Cisco IOS 集合支持启用模式(特权提升)。此页面提供有关如何在 Ansible 中使用 IOS 启用模式的详细信息。
可用连接
CLI |
|
---|---|
协议 |
SSH |
凭据 |
如果存在,则使用 SSH 密钥 / SSH 代理 如果使用密码,则接受 |
间接访问 |
通过堡垒机(跳板机) |
连接设置 |
|
启用模式 |
支持:使用 |
返回的数据格式 |
|
ansible_connection: local
已弃用。请改用 ansible_connection: ansible.netcommon.network_cli
。
在 Ansible 中使用 CLI
示例 CLI group_vars/ios.yml
ansible_connection: ansible.netcommon.network_cli
ansible_network_os: cisco.ios.ios
ansible_user: myuser
ansible_password: !vault...
ansible_become: true
ansible_become_method: enable
ansible_become_password: !vault...
ansible_ssh_common_args: '-o ProxyCommand="ssh -W %h:%p -q bastion01"'
如果您使用 SSH 密钥(包括 ssh 代理),则可以删除
ansible_password
配置。如果您直接访问主机(不通过堡垒机/跳板机),则可以删除
ansible_ssh_common_args
配置。如果您通过堡垒机/跳板机访问主机,则不能在
ProxyCommand
指令中包含您的 SSH 密码。为了防止机密泄露(例如在ps
输出中),SSH 不支持通过环境变量提供密码。
示例 CLI 任务
- name: Backup current switch config (ios)
cisco.ios.ios_config:
backup: yes
register: backup_ios_location
when: ansible_network_os == 'cisco.ios.ios'
警告
切勿以纯文本形式存储密码。我们建议使用 SSH 密钥进行 SSH 连接身份验证。Ansible 支持 ssh 代理来管理您的 SSH 密钥。如果您必须使用密码进行 SSH 连接身份验证,我们建议使用 Ansible Vault 对其进行加密。
另请参阅