Geschätzte Dauer: 60 Minuten
Eigentümer der betriebsbereiten Komponente: OELCM/Node
Kompetenzprofil: Bereitstellungsingenieur
Auf dieser Seite finden Sie eine Anleitung zum Laden von Drittanbieter-Softwarepaketen, die vom Partner mit den entsprechenden Google Distributed Cloud-Tar-Dateien (GDC) für Air-Gap-Releases bereitgestellt werden. Die Anleitung auf dieser Seite ist für andere Seiten gedacht.
Terminologie
- Partner-Softwarepaket: Ein Softwarepaket eines Drittanbieters, das für die Distributed Cloud-Bereitstellung erforderlich ist, aber nicht in den Release-TAR-Dateien für von Partnern betriebene Bereitstellungen enthalten ist und vom Partner bereitgestellt werden muss.
- Partner-Softwarepakete laden: Ein Prozess zum Auffüllen von Artefakten aus Distributed Cloud-Release-Tar-Dateien mit von Partnern bereitgestellten Softwarepaketen.
- Manifest für Partner-Software: Eine JSON-Datei, in der die Metadaten für eine Liste von Partner-Softwarepaketen beschrieben werden. Diese Pakete werden geladen, um eine entsprechende Tar-Datei für die Distributed Cloud-Version zu erstellen.
- Partner-Softwareartefaktverzeichnis: Ein Quellverzeichnis, in dem der Infrastruktur-Operator (IO) Partner-Softwarepakete sammelt.
- Artifact-Stammverzeichnis: Ein Verzeichnis der obersten Ebene, in das Artefakte aus den Tar-Dateien der Distributed Cloud-Version extrahiert werden.
- Arbeitsknoten: Ein Computer auf der High-End-Seite, auf dem Befehle zum Extrahieren einer Distributed Cloud-TAR-Datei und zum Laden von Partner-Softwarepaketen ausgeführt werden. Je nach Bereitstellungskontext kann es sich um einen Systemcontroller, den Bootstrapper oder eine Operations Suite Infrastructure-Arbeitsstation handeln.
Übersicht
Es gibt zwei Schritte, um die Tar-Dateien für Distributed Cloud-Releases mit Partner-Softwarepaketen zu füllen:
Vorbereitung: Der Partner muss die erforderlichen Softwarepakete von den Anbietern abrufen und die Vorverarbeitungsschritte gemäß der Anleitung ausführen. Nach Abschluss des Vorbereitungsschritts müssen alle Dateien des Softwarepakets des Partners in ein einzelnes Verzeichnis verschoben werden.
Laden: Mit diesem Befehl werden Artefakte aus einer Release-TAR-Datei mit den vom Partner bereitgestellten Softwarepaketen gefüllt.
In der folgenden Tabelle wird das Bereitstellungsszenario den beteiligten Tar-Dateien für Distributed Cloud-Releases zugeordnet.
| Szenarien | Entsprechende Release-TAR-Dateien | Anleitung zum Laden der Partnersoftware |
| Operations Suite-Infrastruktur (OI) einrichten | OI-Release-TAR-Datei prod_partner_OIC_component_bundle.tar.gz |
Führen Sie die Schritte unter P1 aus, um die Softwarepakete vorzubereiten. Führen Sie die L1-Schritte aus, um die Pakete zu laden. |
| GDC-Umgebung bootstrappen | GDC-Release-TAR-Datei prod_partner_gdch.tar.gz |
Führen Sie die P2-Schritte aus, um die Softwarepakete vorzubereiten. Führen Sie die L2-Schritte aus, um die Pakete zu laden. |
| GDC-Umgebung upgraden | GDC-Release-TAR-Datei prod_partner_gdch.tar.gz |
Führen Sie Schritt P2 aus, um die Softwarepakete vorzubereiten. Führen Sie die L2-Schritte aus, um die Pakete zu laden. |
| Distributed Cloud mit Shell-Script booten | Distributed Cloud-Shell-Skript, z. B. rehydrate_siem_apps.sh |
Führen Sie Schritt P3 aus, um die Softwarepakete vorzubereiten. Führen Sie die L3-Schritte aus, um die Pakete zu laden. |
Voraussetzungen für die Ausführung des Preparation-Schritts
Auf dem Computer, auf dem der Vorbereitungsschritt ausgeführt wird, muss eine Bash-Umgebung vorhanden sein, z. B. ein Linux-Computer oder eine WSL-Umgebung (Windows-Subsystem für Linux). Außerdem müssen die erforderlichen Befehlszeilentools ausgeführt werden können, darunter:
gdclouddockersha256sumjq
In der Regel ist das die Maschine, die zum Herunterladen der Tar-Dateien der Distributed Cloud-Version verwendet wird.
Alle erforderlichen Softwarepaketdateien werden in einem einzelnen Verzeichnis der obersten Ebene vorbereitet, das als ${PARTNER_SOFTWARE_DIR} bezeichnet wird.
Für jede Software, die vom Partner bereitgestellt werden soll, umfasst der Vorbereitungsschritt Folgendes:
- Rufen Sie die erwartete Version der Softwarepaketdatei gemäß der Anleitung vom entsprechenden Anbieter ab.
- Speichern Sie die vorbereitete Softwarepaketdatei unter
${PARTNER_SOFTWARE_DIR}mit dem erwarteten Namen aus der Anleitung. - Speichern oder exportieren Sie die vorbereitete Softwarepaketdatei unter
${PARTNER_SOFTWARE_DIR}mit dem erwarteten Namen aus der Anleitung.
Nachdem alle erforderlichen Softwarepaketdateien vorbereitet wurden, müssen Sie jede Datei validieren, um sicherzustellen, dass sie den erwarteten Namen, die erwartete Version und die erwartete SHA256-Prüfsumme hat (falls angegeben), bevor Sie die Anleitung zum Laden dieser Dateien ausführen.
Nach der Validierung werden alle vom Partner vorbereiteten Softwarepaketdateien sicher auf die Maschinen übertragen, auf denen Partner-Softwaredateien zusammen mit den TAR-Dateien der Distributed Cloud-Version geladen werden. Die Übertragung erfolgt in der Regel über einen USB-Stick. Informationen zum Verfahren für die Dateiübertragung von niedrig nach hoch finden Sie im Prozess OOPS-P0001.
Anleitung für die OI-Release-Datei
In diesem Abschnitt werden die Schritte zum Vorbereiten und Laden von Partner-Softwarepaketen für die OI-Bereitstellung beschrieben.
P1: Softwarepakete für die Einrichtung von OI vorbereiten
Eine Übersicht über die Vorbereitungsschritte finden Sie im Abschnitt Voraussetzungen.
Dieser Schritt wird ausgeführt, nachdem die entsprechenden TAR-Dateien für die Distributed Cloud-Version auf demselben Computer heruntergeladen wurden.
Richten Sie das Verzeichnis ein, in dem die vorbereiteten Softwarepakete gespeichert werden. Ein Beispiel für eine Verzeichnisstruktur zum Vorbereiten der Softwarepakete:
$(pwd)
└── extract # $EXTRACT_DIR
└── gdch # $DOWNLOAD_DIR
└── $GDCH_VERSION # $GDCH_TAR_DIR
├── ... # Downloaded GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $PARTNER_SOFTWARE_DIR
├── gdch # $PARTNER_SOFTWARE_DIR for P2 step
Sie müssen die folgenden exportierten Variablen an die tatsächliche Verzeichnisstruktur anpassen.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}
P1.1 Halten Sie sich bei der Vorbereitung der Softwarepakete an die Spezifikationen und Anleitungen in den Tabellen.
So bereiten Sie die Softwarepaketdateien vor, die zum Bereitstellen von OI erforderlich sind:
Kunden beziehen alle Microsoft-Installationsmedien von ihrem Microsoft-Partner.
Im Fall der Datei config_mgr_prereqs.zip sollte diese Datei mit dem IT Toil Process IT-T0023 vorbereitet werden.
Die erste Tabelle enthält die folgenden Daten für jedes Paket:
- In der Spalte Erwartete Version wird die Zielversion des abzurufenden Softwarepakets angegeben.
- In der Spalte Erwarteter Dateiname wird der Dateiname angegeben, unter dem das Softwarepaket in
${PARTNER_SOFTWARE_DIR}gespeichert werden soll. - In der Spalte Erwarteter SHA256-Wert wird die erwartete SHA256-Prüfsumme für die vorbereitete Paketdatei angegeben. Sie müssen prüfen, ob die vorbereitete Datei die angegebene SHA256-Prüfsumme hat.
- In der Spalte Projekt-URL wird die URL mit den Informationen zum Softwarepaket angegeben.
- In der Spalte Beschreibung wird das Softwarepaket kurz beschrieben.
Aufgrund von Einschränkungen beim Rendern von Dokumenten wird in der separaten Tabelle Expected SHA256 (Erwarteter SHA256-Hash) die erwartete SHA256-Prüfsumme für die vorbereitete Paketdatei angegeben.
| Erwarteter Dateiname | Erwartete Version | Beschreibung | Projekt-URL |
MCM_Configmgr_2403.exe |
2403 | Installationsmedien für MS Configuration Manager | https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager |
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO |
Dezember 2019 | Installationsmedien für MS SQL 2019 Standard (Englisch) | https://microsoft.com/sqlserver |
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO |
11_23H2.11 | Installationsmedien für MS Windows 11 Enterprise | https://www.microsoft.com/en-us/windows |
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO |
2022_2108.37 | Installationsmedien für MS Windows Server 2022 | https://www.microsoft.com/en-us/windows-server |
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO |
2022 | Installationsmedien für MS Windows Server 2022-Sprachpakete, Kompatibilitätsmodi und optionale Funktionen. | https://www.microsoft.com/en-us/windows-server |
PSTools-2.51.zip |
2.51 | Tools für die Verwaltung von Windows | https://learn.microsoft.com/en-us/sysinternals/downloads/pstools |
force-directed-app-for-splunk_310.tgz |
3.1.0 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/3767/ |
infosec-app-for-splunk_170.tgz |
1.7.0 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/4240/ |
linux-auditd_310.tgz |
3.1.0 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/2642/ |
linux-auditd-technology-add-on_312.tgz |
3.1.2 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/4232/ |
palo-alto-networks-add-on-for-splunk_13.tgz |
8.1.3 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/2757/ |
palo-alto-networks-app-for-splunk_813.tgz |
8.1.3 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/491/ |
punchcard-custom-visualization_150.tgz |
1.5.0 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/3129/ |
servicenow-security-operations-addon_1401.tgz |
1.40.2 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/3921/ |
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz |
1.4.0 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/4412/ |
splunk-add-on-for-microsoft-security_232.tgz |
2.3.0 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/6207/ |
splunk-add-on-for-microsoft-windows_900.tgz |
9.0.0 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/742/ |
splunk-add-on-for-stream-forwarders_813.tgz |
8.1.3 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/5238/ |
splunk-add-on-for-stream-wire-data_813.tgz |
8.1.3 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/5234/ |
splunk-app-for-stream_813.tgz |
8.1.3 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/1809/ |
splunk-common-information-model-cim_532.tgz |
5.3.2 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/1621/ |
splunk-es-content-update_4420.tgz |
4.42.0 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/3449/ |
splunk-machine-learning-toolkit_550.tgz |
5.5.0 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/2890/ |
splunk-sankey-diagram-custom-visualization_160.tgz |
1.6.0 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/3112/ |
splunk-security-essentials_381.tgz |
3.8.1 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/3435/ |
splunk-supporting-add-on-for-active-directory_310.tgz |
3.1.0 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/1151/ |
splunk-timeline-custom-visualization_162.tgz |
1.6.2 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/3120/ |
ta-for-microsoft-windows-defender_108.tgz |
1.0.8 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/3734/ |
tenable-add-on-for-splunk_700.tgz |
7.0.0 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/4060/ |
tenable-app-for-splunk_605.tgz |
6.0.5 | Splunk Dashboard App (für 1.14.7+) | https://splunkbase.splunk.com/app/4061/ |
splunk-9.4.2-e9664af3d956-windows-x64.msi |
9.4.2 | Splunk Enterprise-Installationsprogramm für den Splunk-Cluster (ab Version 1.14.7) | https://www.splunk.com/ |
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi |
9.3.1 | Splunk-Agent für alle Windows-Computer (ab Version 1.14.7) | https://www.splunk.com/ |
| Paket | Erwarteter SHA256-Wert |
|---|---|
| MCM Configmgr | 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2 |
| SQL 2019 | 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c |
| Win 11 Enterprise | 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f |
| Win Server 2022 | 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd |
| Win Server 2022-Sprachpakete | 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517 |
| PSTools | a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61 |
| Force Directed App for Splunk | f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1 |
| InfoSec App for Splunk | 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361 |
| Linux Auditd | 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd |
| Linux Auditd Technology Add-On | 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323 |
| Palo Alto Networks-Add-on | 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850 |
| Palo Alto Networks-App | 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9 |
| Benutzerdefinierte Punchcard-Visualisierung | 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d |
| ServiceNow Security Operations-Zusatzmodul | d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e |
| ServiceNow-Event-Aufnahme | 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17 |
| Microsoft Security-Add-on | 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4 |
| Microsoft Windows-Add-on | fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047 |
| Stream Forwarders-Add-on | aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2 |
| Stream Wire Data-Add-on | 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c |
| Splunk App for Stream | 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7 |
| Common Information Model (CIM) | bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b |
| ES Content Update | 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b |
| Machine Learning Toolkit | d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef |
| Sankey-Diagramm | d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2 |
| Security Essentials | 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358 |
| Active Directory-Add-on | f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f |
| Benutzerdefinierte Zeitachse | 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912 |
| Windows Defender-Add-on | 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206 |
| Tenable-Add-on | 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7 |
| Tenable-App | 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1 |
| Splunk Enterprise | a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9 |
| Universal Forwarder | db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949 |
P1.2: Vorbereitete Softwarepakete validieren
Um die Softwarepakete zu validieren, muss das System Skripts und Metadatendateien aus den heruntergeladenen Distributed Cloud-Release-TAR-Dateien extrahieren.
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
Führen Sie dann den Befehl zur Validierung aus:
${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json
Bevor Sie mit dem nächsten Schritt fortfahren, müssen Sie alle Validierungsfehler bestätigen und beheben, indem Sie die erwartete Version der Softwarepakete vorbereiten. Bei einem Softwarepaket, das bekanntermaßen von der erwarteten Version abweicht, kann der entsprechende Prüfsummenvalidierungsfehler ignoriert werden. Sie müssen jedoch sicherstellen, dass die vorbereitete Datei funktioniert.
P1.3: Vorbereitete Softwarepakete übertragen
Nach der Validierung müssen die Partner-Softwarepakete in ${PARTNER_SOFTWARE_DIR} auf den Zielcomputer in der Air-Gap-Umgebung von Google Distributed Cloud (GDC) übertragen werden, in der der Ladeschritt zusammen mit der OI-Release-Tar-Datei prod_partner_OIC_component_bundle.tar.gz in ${GDCH_TAR_DIR} ausgeführt wird.
Die Partner-Softwarepakete und die Release-TAR-Datei befinden sich in einem gemeinsamen übergeordneten Verzeichnis ${DOWNLOAD_DIR} und können mit demselben Verfahren übertragen werden.
P2: Softwarepakete für Distributed Cloud vorbereiten
Eine Übersicht über die Vorbereitungsschritte finden Sie im Abschnitt Voraussetzungen.
Richten Sie das Verzeichnis ein, in dem die vorbereiteten Softwarepakete gespeichert werden. Sie müssen die folgenden exportierten Variablen an die tatsächliche Verzeichnisstruktur anpassen.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
mkdir -p ${PARTNER_SOFTWARE_DIR}
Führen Sie die folgenden Befehle aus, um die erforderlichen Docker-Images abzurufen und in die entsprechenden TAR-Dateien zu exportieren:
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json
Phase 3: Zusätzliche Softwarepakete für Distributed Cloud vorbereiten
Der Schritt wird in der Regel im Systemcontroller ausgeführt, der zum Einrichten von OI verwendet wird. Folgende Voraussetzungen müssen erfüllt sein:
- Die TAR-Dateien des Releases wurden auf den Systemcontroller übertragen und in ein lokales Verzeichnis extrahiert.
- Die Dateien der Partner-Softwarepakete wurden auf demselben Computer in ein lokales Verzeichnis übertragen.
- Achten Sie darauf, dass alle Dateien aus Splunk heruntergeladen wurden, bevor Sie fortfahren.
- Alle vorherigen Ladeschritte wurden abgeschlossen.
Wie im vorherigen Schritt müssen Sie die folgenden exportierten Variablen an die tatsächliche Verzeichnisstruktur anpassen.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
${ARTIFACTS_ROOT}/operations_center muss mandiantsecops_heavyfwd.tgz enthalten.
[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."
L1: Softwarepakete für die Einrichtung von OI laden
Der Schritt wird in der Regel im Systemcontroller ausgeführt, der zum Einrichten von OI verwendet wird, das als Arbeitsmaschine bezeichnet wird. Folgende Voraussetzungen sind erforderlich:
- Die Release-TAR-Dateien wurden auf den Arbeitscomputer übertragen und gemäß dem Extraktionsprozess in ein lokales Verzeichnis
${ARTIFACTS_ROOT}extrahiert. - Die Dateien der Partner-Softwarepakete wurden auf demselben Computer in das lokale Verzeichnis
${PARTNER_SOFTWARE_DIR}übertragen.
Ein Beispiel für eine Verzeichnisstruktur zum Laden der Partner-Softwarepakete:
$(pwd)
└── gdch # $EXTRACT_DIR
└── full-release-$GDCH_VERSION # $ARTIFACTS_ROOT
├── ... # Extracted GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $
├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step
Sie müssen die folgenden exportierten Variablen an die tatsächliche Verzeichnisstruktur anpassen.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
Führen Sie auf dem Arbeitscomputer den folgenden Befehl aus, um die Partnersoftware zu laden, die für die Bereitstellung von OI erforderlich ist:
${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"
Nachdem Sie den Befehl erfolgreich ausgeführt haben, wird ${ARTIFACTS_ROOT}/operations_center mit den Partner-Softwarepaketen für OI gefüllt.
Wenn der Befehl mit Validierungsfehlern fehlgeschlagen ist, müssen Sie die Fehler prüfen. Die Fehler sind in der Regel auf Folgendes zurückzuführen:
- Eine Softwarepaketdatei fehlt.
- Die Version einer Softwarepaketdatei wird nicht erwartet.
Sie müssen die Fehler beheben, indem Sie die erwartete Version der Softwarepakete vorbereiten.
# This is a fallback approach to load the partner software packages to deploy OI
${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json
Anleitung für die GDC-Release-Datei
In diesem Abschnitt wird beschrieben, wie Sie Partner-Softwarepakete für die GDC-Bereitstellung laden.
L2: Softwarepakete für die GDC-Bereitstellung laden
Führen Sie diesen Schritt auf einem Arbeitsknoten aus. Das ist der Bootstrapper-Computer für die Bootstrapping-Bereitstellung oder die OI-Workstation für das Upgrade.
Voraussetzungen:
- Die Tar-Dateien der Version wurden auf den Arbeitsknoten übertragen und in ein lokales Verzeichnis extrahiert.
- Die Dateien der Partner-Softwarepakete wurden in ein lokales Verzeichnis auf dem Arbeitsknoten übertragen.
- Die Befehle
jqunddockersind auf dem Arbeitsknoten verfügbar.
Sie müssen die folgenden exportierten Variablen an die tatsächliche Verzeichnisstruktur anpassen.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch
L2.1: Partner-Container-Images laden, die für die Distributed Cloud-Bereitstellung erforderlich sind
L2.1.1 Docker-Konfigurationen einrichten
Beim Bootstrap-Prozess wird der Ladeschritt auf dem Bootstrapper-Computer ausgeführt und die Container-Images werden in die Bootstrapper-Harbor-Registry geladen, die in späteren Bereitstellungsschritten an die Root-Admin-Harbor-Registry verteilt werden.
export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)Prüfen Sie, ob
REGISTRY_ADDRmit der IP-Adresse des Bootstrapper-Computers übereinstimmt:ip -4 -br a s | grep "$REGISTRY_ADDR"Beim Upgrade-Prozess wird der Ladeschritt auf der OI-Workstation ausgeführt und die Container-Images werden in die Harbor-Registry des Root-Administrators geladen.
rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster> alias kr="kubectl --kubeconfig=${rac_kubeconfig?}" export REGISTRY_ADDR=$(echo \ $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \ | sed s#https://##) echo "Using harbor registry in ${REGISTRY_ADDR}"export KUBECONFIG=${rac_kubeconfig?} cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin export API_GROUP=public ${ARTIFACTS_ROOT}/gdcloud auth configure-docker unset API_GROUP
L2.1.2 Container-Images, die vom Partner bereitgestellt werden, in die Harbor-Registry laden.
export PROJECT=library
export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json
${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}
L2.2: Überprüfen, ob die Container-Images des Partners erfolgreich geladen wurden
Sie müssen überprüfen, ob die geladenen Partner-Container-Images erfolgreich von einem Bare-Metal-Knoten mit Root-Administratorrechten abgerufen werden können.
Verwenden Sie Folgendes, um die Liste der abzurufenden Container-Images zu ermitteln:
jq -r '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"
Stellen Sie zur Überprüfung eine SSH-Verbindung zu einem Bare-Metal-Knoten mit Root-Administratorrechten her und prüfen Sie für jedes geladene Container-Image, ob die folgenden Befehle erfolgreich ausgeführt werden:
crictl pull ${container_image_path}
L3: Zusätzliche Softwarepakete für Distributed Cloud laden
- Rufen Sie
${ARTIFACTS_ROOT}/scripts/auf. - Achten Sie darauf, dass die richtigen Dateinamen für die Konfiguration angegeben wurden (z.B.
OC_LINUX_AUDITD_NAME=<file name on machine>). - Achten Sie darauf, dass die Standardwerte (z. B.
PARTNER_SOFTWARE_DIR) ausgefüllt wurden. - Führen Sie schließlich das
rehydrate_siem_apps.sh-Skript mit dem Konfigurationsskript für das Argument „-c“ aus.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf
In der Ausgabedatei wird ein Upload-Speicherort für das Docker-Image angegeben. Dieses Bild ist ein spezielles OCI-Tarball-Image, das nicht mit docker pull abgerufen werden soll, sondern automatisch verwendet wird.