4. Drittanbieter-Software laden

Geschätzte Dauer: 60 Minuten

Eigentümer der betriebsbereiten Komponente: OELCM/Node

Kompetenzprofil: Bereitstellungsingenieur

Auf dieser Seite finden Sie eine Anleitung zum Laden von Drittanbieter-Softwarepaketen, die vom Partner mit den entsprechenden Google Distributed Cloud-Tar-Dateien (GDC) für Air-Gap-Releases bereitgestellt werden. Die Anleitung auf dieser Seite ist für andere Seiten gedacht.

Terminologie

  • Partner-Softwarepaket: Ein Softwarepaket eines Drittanbieters, das für die Distributed Cloud-Bereitstellung erforderlich ist, aber nicht in den Release-TAR-Dateien für von Partnern betriebene Bereitstellungen enthalten ist und vom Partner bereitgestellt werden muss.
  • Partner-Softwarepakete laden: Ein Prozess zum Auffüllen von Artefakten aus Distributed Cloud-Release-Tar-Dateien mit von Partnern bereitgestellten Softwarepaketen.
  • Manifest für Partner-Software: Eine JSON-Datei, in der die Metadaten für eine Liste von Partner-Softwarepaketen beschrieben werden. Diese Pakete werden geladen, um eine entsprechende Tar-Datei für die Distributed Cloud-Version zu erstellen.
  • Partner-Softwareartefaktverzeichnis: Ein Quellverzeichnis, in dem der Infrastruktur-Operator (IO) Partner-Softwarepakete sammelt.
  • Artifact-Stammverzeichnis: Ein Verzeichnis der obersten Ebene, in das Artefakte aus den Tar-Dateien der Distributed Cloud-Version extrahiert werden.
  • Arbeitsknoten: Ein Computer auf der High-End-Seite, auf dem Befehle zum Extrahieren einer Distributed Cloud-TAR-Datei und zum Laden von Partner-Softwarepaketen ausgeführt werden. Je nach Bereitstellungskontext kann es sich um einen Systemcontroller, den Bootstrapper oder eine Operations Suite Infrastructure-Arbeitsstation handeln.

Übersicht

Es gibt zwei Schritte, um die Tar-Dateien für Distributed Cloud-Releases mit Partner-Softwarepaketen zu füllen:

  1. Vorbereitung: Der Partner muss die erforderlichen Softwarepakete von den Anbietern abrufen und die Vorverarbeitungsschritte gemäß der Anleitung ausführen. Nach Abschluss des Vorbereitungsschritts müssen alle Dateien des Softwarepakets des Partners in ein einzelnes Verzeichnis verschoben werden.

  2. Laden: Mit diesem Befehl werden Artefakte aus einer Release-TAR-Datei mit den vom Partner bereitgestellten Softwarepaketen gefüllt.

In der folgenden Tabelle wird das Bereitstellungsszenario den beteiligten Tar-Dateien für Distributed Cloud-Releases zugeordnet.

Szenarien Entsprechende Release-TAR-Dateien Anleitung zum Laden der Partnersoftware
Operations Suite-Infrastruktur (OI) einrichten OI-Release-TAR-Datei prod_partner_OIC_component_bundle.tar.gz Führen Sie die Schritte unter P1 aus, um die Softwarepakete vorzubereiten.
 Führen Sie die L1-Schritte aus, um die Pakete zu laden.
GDC-Umgebung bootstrappen GDC-Release-TAR-Datei prod_partner_gdch.tar.gz Führen Sie die P2-Schritte aus, um die Softwarepakete vorzubereiten.
 Führen Sie die L2-Schritte aus, um die Pakete zu laden.
GDC-Umgebung upgraden GDC-Release-TAR-Datei prod_partner_gdch.tar.gz Führen Sie Schritt P2 aus, um die Softwarepakete vorzubereiten.
 Führen Sie die L2-Schritte aus, um die Pakete zu laden.
Distributed Cloud mit Shell-Script booten Distributed Cloud-Shell-Skript, z. B. rehydrate_siem_apps.sh Führen Sie Schritt P3 aus, um die Softwarepakete vorzubereiten.
 Führen Sie die L3-Schritte aus, um die Pakete zu laden.

Voraussetzungen für die Ausführung des Preparation-Schritts

Auf dem Computer, auf dem der Vorbereitungsschritt ausgeführt wird, muss eine Bash-Umgebung vorhanden sein, z. B. ein Linux-Computer oder eine WSL-Umgebung (Windows-Subsystem für Linux). Außerdem müssen die erforderlichen Befehlszeilentools ausgeführt werden können, darunter:

  • gdcloud
  • docker
  • sha256sum
  • jq

In der Regel ist das die Maschine, die zum Herunterladen der Tar-Dateien der Distributed Cloud-Version verwendet wird.

Alle erforderlichen Softwarepaketdateien werden in einem einzelnen Verzeichnis der obersten Ebene vorbereitet, das als ${PARTNER_SOFTWARE_DIR} bezeichnet wird.

Für jede Software, die vom Partner bereitgestellt werden soll, umfasst der Vorbereitungsschritt Folgendes:

  1. Rufen Sie die erwartete Version der Softwarepaketdatei gemäß der Anleitung vom entsprechenden Anbieter ab.
  2. Speichern Sie die vorbereitete Softwarepaketdatei unter ${PARTNER_SOFTWARE_DIR} mit dem erwarteten Namen aus der Anleitung.
  3. Speichern oder exportieren Sie die vorbereitete Softwarepaketdatei unter ${PARTNER_SOFTWARE_DIR} mit dem erwarteten Namen aus der Anleitung.

Nachdem alle erforderlichen Softwarepaketdateien vorbereitet wurden, müssen Sie jede Datei validieren, um sicherzustellen, dass sie den erwarteten Namen, die erwartete Version und die erwartete SHA256-Prüfsumme hat (falls angegeben), bevor Sie die Anleitung zum Laden dieser Dateien ausführen.

Nach der Validierung werden alle vom Partner vorbereiteten Softwarepaketdateien sicher auf die Maschinen übertragen, auf denen Partner-Softwaredateien zusammen mit den TAR-Dateien der Distributed Cloud-Version geladen werden. Die Übertragung erfolgt in der Regel über einen USB-Stick. Informationen zum Verfahren für die Dateiübertragung von niedrig nach hoch finden Sie im Prozess OOPS-P0001.

Anleitung für die OI-Release-Datei

In diesem Abschnitt werden die Schritte zum Vorbereiten und Laden von Partner-Softwarepaketen für die OI-Bereitstellung beschrieben.

P1: Softwarepakete für die Einrichtung von OI vorbereiten

Eine Übersicht über die Vorbereitungsschritte finden Sie im Abschnitt Voraussetzungen.

Dieser Schritt wird ausgeführt, nachdem die entsprechenden TAR-Dateien für die Distributed Cloud-Version auf demselben Computer heruntergeladen wurden.

Richten Sie das Verzeichnis ein, in dem die vorbereiteten Softwarepakete gespeichert werden. Ein Beispiel für eine Verzeichnisstruktur zum Vorbereiten der Softwarepakete:

$(pwd)
└── extract  # $EXTRACT_DIR
└── gdch  # $DOWNLOAD_DIR
    └── $GDCH_VERSION  # $GDCH_TAR_DIR
        ├── ...  # Downloaded GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $PARTNER_SOFTWARE_DIR
        ├── gdch # $PARTNER_SOFTWARE_DIR for P2 step

Sie müssen die folgenden exportierten Variablen an die tatsächliche Verzeichnisstruktur anpassen.

GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}

P1.1 Halten Sie sich bei der Vorbereitung der Softwarepakete an die Spezifikationen und Anleitungen in den Tabellen.

So bereiten Sie die Softwarepaketdateien vor, die zum Bereitstellen von OI erforderlich sind:

Kunden beziehen alle Microsoft-Installationsmedien von ihrem Microsoft-Partner. Im Fall der Datei config_mgr_prereqs.zip sollte diese Datei mit dem IT Toil Process IT-T0023 vorbereitet werden.

Die erste Tabelle enthält die folgenden Daten für jedes Paket:

  1. In der Spalte Erwartete Version wird die Zielversion des abzurufenden Softwarepakets angegeben.
  2. In der Spalte Erwarteter Dateiname wird der Dateiname angegeben, unter dem das Softwarepaket in ${PARTNER_SOFTWARE_DIR} gespeichert werden soll.
  3. In der Spalte Erwarteter SHA256-Wert wird die erwartete SHA256-Prüfsumme für die vorbereitete Paketdatei angegeben. Sie müssen prüfen, ob die vorbereitete Datei die angegebene SHA256-Prüfsumme hat.
  4. In der Spalte Projekt-URL wird die URL mit den Informationen zum Softwarepaket angegeben.
  5. In der Spalte Beschreibung wird das Softwarepaket kurz beschrieben.

Aufgrund von Einschränkungen beim Rendern von Dokumenten wird in der separaten Tabelle Expected SHA256 (Erwarteter SHA256-Hash) die erwartete SHA256-Prüfsumme für die vorbereitete Paketdatei angegeben.

Erwarteter Dateiname Erwartete Version Beschreibung Projekt-URL
MCM_Configmgr_2403.exe 2403 Installationsmedien für MS Configuration Manager https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO Dezember 2019 Installationsmedien für MS SQL 2019 Standard (Englisch) https://microsoft.com/sqlserver
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO 11_23H2.11 Installationsmedien für MS Windows 11 Enterprise https://www.microsoft.com/en-us/windows
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO 2022_2108.37 Installationsmedien für MS Windows Server 2022 https://www.microsoft.com/en-us/windows-server
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO 2022 Installationsmedien für MS Windows Server 2022-Sprachpakete, Kompatibilitätsmodi und optionale Funktionen. https://www.microsoft.com/en-us/windows-server
PSTools-2.51.zip 2.51 Tools für die Verwaltung von Windows https://learn.microsoft.com/en-us/sysinternals/downloads/pstools
force-directed-app-for-splunk_310.tgz 3.1.0 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/3767/
infosec-app-for-splunk_170.tgz 1.7.0 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/4240/
linux-auditd_310.tgz 3.1.0 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/2642/
linux-auditd-technology-add-on_312.tgz 3.1.2 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/4232/
palo-alto-networks-add-on-for-splunk_13.tgz 8.1.3 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/2757/
palo-alto-networks-app-for-splunk_813.tgz 8.1.3 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/491/
punchcard-custom-visualization_150.tgz 1.5.0 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/3129/
servicenow-security-operations-addon_1401.tgz 1.40.2 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/3921/
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz 1.4.0 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/4412/
splunk-add-on-for-microsoft-security_232.tgz 2.3.0 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/6207/
splunk-add-on-for-microsoft-windows_900.tgz 9.0.0 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/742/
splunk-add-on-for-stream-forwarders_813.tgz 8.1.3 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/5238/
splunk-add-on-for-stream-wire-data_813.tgz 8.1.3 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/5234/
splunk-app-for-stream_813.tgz 8.1.3 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/1809/
splunk-common-information-model-cim_532.tgz 5.3.2 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/1621/
splunk-es-content-update_4420.tgz 4.42.0 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/3449/
splunk-machine-learning-toolkit_550.tgz 5.5.0 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/2890/
splunk-sankey-diagram-custom-visualization_160.tgz 1.6.0 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/3112/
splunk-security-essentials_381.tgz 3.8.1 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/3435/
splunk-supporting-add-on-for-active-directory_310.tgz 3.1.0 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/1151/
splunk-timeline-custom-visualization_162.tgz 1.6.2 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/3120/
ta-for-microsoft-windows-defender_108.tgz 1.0.8 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/3734/
tenable-add-on-for-splunk_700.tgz 7.0.0 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/4060/
tenable-app-for-splunk_605.tgz 6.0.5 Splunk Dashboard App (für 1.14.7+) https://splunkbase.splunk.com/app/4061/
splunk-9.4.2-e9664af3d956-windows-x64.msi 9.4.2 Splunk Enterprise-Installationsprogramm für den Splunk-Cluster (ab Version 1.14.7) https://www.splunk.com/
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi 9.3.1 Splunk-Agent für alle Windows-Computer (ab Version 1.14.7) https://www.splunk.com/
Paket Erwarteter SHA256-Wert
MCM Configmgr 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2
SQL 2019 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c
Win 11 Enterprise 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f
Win Server 2022 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd
Win Server 2022-Sprachpakete 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517
PSTools a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61
Force Directed App for Splunk f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1
InfoSec App for Splunk 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361
Linux Auditd 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd
Linux Auditd Technology Add-On 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323
Palo Alto Networks-Add-on 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850
Palo Alto Networks-App 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9
Benutzerdefinierte Punchcard-Visualisierung 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d
ServiceNow Security Operations-Zusatzmodul d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e
ServiceNow-Event-Aufnahme 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17
Microsoft Security-Add-on 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4
Microsoft Windows-Add-on fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047
Stream Forwarders-Add-on aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2
Stream Wire Data-Add-on 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c
Splunk App for Stream 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7
Common Information Model (CIM) bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b
ES Content Update 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b
Machine Learning Toolkit d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef
Sankey-Diagramm d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2
Security Essentials 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358
Active Directory-Add-on f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f
Benutzerdefinierte Zeitachse 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912
Windows Defender-Add-on 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206
Tenable-Add-on 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7
Tenable-App 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1
Splunk Enterprise a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9
Universal Forwarder db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949

P1.2: Vorbereitete Softwarepakete validieren

Um die Softwarepakete zu validieren, muss das System Skripts und Metadatendateien aus den heruntergeladenen Distributed Cloud-Release-TAR-Dateien extrahieren.

EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}

RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

Führen Sie dann den Befehl zur Validierung aus:

${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json

Bevor Sie mit dem nächsten Schritt fortfahren, müssen Sie alle Validierungsfehler bestätigen und beheben, indem Sie die erwartete Version der Softwarepakete vorbereiten. Bei einem Softwarepaket, das bekanntermaßen von der erwarteten Version abweicht, kann der entsprechende Prüfsummenvalidierungsfehler ignoriert werden. Sie müssen jedoch sicherstellen, dass die vorbereitete Datei funktioniert.

P1.3: Vorbereitete Softwarepakete übertragen

Nach der Validierung müssen die Partner-Softwarepakete in ${PARTNER_SOFTWARE_DIR} auf den Zielcomputer in der Air-Gap-Umgebung von Google Distributed Cloud (GDC) übertragen werden, in der der Ladeschritt zusammen mit der OI-Release-Tar-Datei prod_partner_OIC_component_bundle.tar.gz in ${GDCH_TAR_DIR} ausgeführt wird.

Die Partner-Softwarepakete und die Release-TAR-Datei befinden sich in einem gemeinsamen übergeordneten Verzeichnis ${DOWNLOAD_DIR} und können mit demselben Verfahren übertragen werden.

P2: Softwarepakete für Distributed Cloud vorbereiten

Eine Übersicht über die Vorbereitungsschritte finden Sie im Abschnitt Voraussetzungen.

Richten Sie das Verzeichnis ein, in dem die vorbereiteten Softwarepakete gespeichert werden. Sie müssen die folgenden exportierten Variablen an die tatsächliche Verzeichnisstruktur anpassen.

  GDCH_VERSION=VERSION
  DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

  # GDCH_TAR_DIR contains the downloaded GDCH release tar files.
  export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

  # PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
  export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
  mkdir -p ${PARTNER_SOFTWARE_DIR}

Führen Sie die folgenden Befehle aus, um die erforderlichen Docker-Images abzurufen und in die entsprechenden TAR-Dateien zu exportieren:

  EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
  mkdir -p ${EXTRACT_DIR?}

  RELEASE_PREFIX="prod_partner_"
  # The command is going to take long time.
  tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

  ${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json

Phase 3: Zusätzliche Softwarepakete für Distributed Cloud vorbereiten

Der Schritt wird in der Regel im Systemcontroller ausgeführt, der zum Einrichten von OI verwendet wird. Folgende Voraussetzungen müssen erfüllt sein:

  • Die TAR-Dateien des Releases wurden auf den Systemcontroller übertragen und in ein lokales Verzeichnis extrahiert.
  • Die Dateien der Partner-Softwarepakete wurden auf demselben Computer in ein lokales Verzeichnis übertragen.
  • Achten Sie darauf, dass alle Dateien aus Splunk heruntergeladen wurden, bevor Sie fortfahren.
  • Alle vorherigen Ladeschritte wurden abgeschlossen.

Wie im vorherigen Schritt müssen Sie die folgenden exportierten Variablen an die tatsächliche Verzeichnisstruktur anpassen.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

${ARTIFACTS_ROOT}/operations_center muss mandiantsecops_heavyfwd.tgz enthalten.

[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."

L1: Softwarepakete für die Einrichtung von OI laden

Der Schritt wird in der Regel im Systemcontroller ausgeführt, der zum Einrichten von OI verwendet wird, das als Arbeitsmaschine bezeichnet wird. Folgende Voraussetzungen sind erforderlich:

  • Die Release-TAR-Dateien wurden auf den Arbeitscomputer übertragen und gemäß dem Extraktionsprozess in ein lokales Verzeichnis ${ARTIFACTS_ROOT} extrahiert.
  • Die Dateien der Partner-Softwarepakete wurden auf demselben Computer in das lokale Verzeichnis ${PARTNER_SOFTWARE_DIR} übertragen.

Ein Beispiel für eine Verzeichnisstruktur zum Laden der Partner-Softwarepakete:

$(pwd)
└── gdch  # $EXTRACT_DIR
    └── full-release-$GDCH_VERSION  # $ARTIFACTS_ROOT
        ├── ...  # Extracted GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $
        ├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step

Sie müssen die folgenden exportierten Variablen an die tatsächliche Verzeichnisstruktur anpassen.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

Führen Sie auf dem Arbeitscomputer den folgenden Befehl aus, um die Partnersoftware zu laden, die für die Bereitstellung von OI erforderlich ist:

${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"

Nachdem Sie den Befehl erfolgreich ausgeführt haben, wird ${ARTIFACTS_ROOT}/operations_center mit den Partner-Softwarepaketen für OI gefüllt.

Wenn der Befehl mit Validierungsfehlern fehlgeschlagen ist, müssen Sie die Fehler prüfen. Die Fehler sind in der Regel auf Folgendes zurückzuführen:

  • Eine Softwarepaketdatei fehlt.
  • Die Version einer Softwarepaketdatei wird nicht erwartet.

Sie müssen die Fehler beheben, indem Sie die erwartete Version der Softwarepakete vorbereiten.

  # This is a fallback approach to load the partner software packages to deploy OI
  ${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json

Anleitung für die GDC-Release-Datei

In diesem Abschnitt wird beschrieben, wie Sie Partner-Softwarepakete für die GDC-Bereitstellung laden.

L2: Softwarepakete für die GDC-Bereitstellung laden

Führen Sie diesen Schritt auf einem Arbeitsknoten aus. Das ist der Bootstrapper-Computer für die Bootstrapping-Bereitstellung oder die OI-Workstation für das Upgrade.

Voraussetzungen:

  • Die Tar-Dateien der Version wurden auf den Arbeitsknoten übertragen und in ein lokales Verzeichnis extrahiert.
  • Die Dateien der Partner-Softwarepakete wurden in ein lokales Verzeichnis auf dem Arbeitsknoten übertragen.
  • Die Befehle jq und docker sind auf dem Arbeitsknoten verfügbar.

Sie müssen die folgenden exportierten Variablen an die tatsächliche Verzeichnisstruktur anpassen.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch

L2.1: Partner-Container-Images laden, die für die Distributed Cloud-Bereitstellung erforderlich sind

L2.1.1 Docker-Konfigurationen einrichten
  • Beim Bootstrap-Prozess wird der Ladeschritt auf dem Bootstrapper-Computer ausgeführt und die Container-Images werden in die Bootstrapper-Harbor-Registry geladen, die in späteren Bereitstellungsschritten an die Root-Admin-Harbor-Registry verteilt werden.

    export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)
    

    Prüfen Sie, ob REGISTRY_ADDR mit der IP-Adresse des Bootstrapper-Computers übereinstimmt:

    ip -4 -br a s | grep "$REGISTRY_ADDR"
    
  • Beim Upgrade-Prozess wird der Ladeschritt auf der OI-Workstation ausgeführt und die Container-Images werden in die Harbor-Registry des Root-Administrators geladen.

    rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster>
    alias kr="kubectl --kubeconfig=${rac_kubeconfig?}"
    
    export REGISTRY_ADDR=$(echo \
      $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \
      | sed s#https://##)
    echo "Using harbor registry in ${REGISTRY_ADDR}"
    
    export KUBECONFIG=${rac_kubeconfig?}
    cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin
    export API_GROUP=public
    ${ARTIFACTS_ROOT}/gdcloud auth configure-docker
    unset API_GROUP
    
L2.1.2 Container-Images, die vom Partner bereitgestellt werden, in die Harbor-Registry laden.
  export PROJECT=library
  export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json

  ${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}

L2.2: Überprüfen, ob die Container-Images des Partners erfolgreich geladen wurden

Sie müssen überprüfen, ob die geladenen Partner-Container-Images erfolgreich von einem Bare-Metal-Knoten mit Root-Administratorrechten abgerufen werden können.

Verwenden Sie Folgendes, um die Liste der abzurufenden Container-Images zu ermitteln:

  jq -r  '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"

Stellen Sie zur Überprüfung eine SSH-Verbindung zu einem Bare-Metal-Knoten mit Root-Administratorrechten her und prüfen Sie für jedes geladene Container-Image, ob die folgenden Befehle erfolgreich ausgeführt werden:

  crictl pull ${container_image_path}

L3: Zusätzliche Softwarepakete für Distributed Cloud laden

  • Rufen Sie ${ARTIFACTS_ROOT}/scripts/ auf.
  • Achten Sie darauf, dass die richtigen Dateinamen für die Konfiguration angegeben wurden (z.B. OC_LINUX_AUDITD_NAME=<file name on machine>).
  • Achten Sie darauf, dass die Standardwerte (z. B. PARTNER_SOFTWARE_DIR) ausgefüllt wurden.
  • Führen Sie schließlich das rehydrate_siem_apps.sh-Skript mit dem Konfigurationsskript für das Argument „-c“ aus.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf

In der Ausgabedatei wird ein Upload-Speicherort für das Docker-Image angegeben. Dieses Bild ist ein spezielles OCI-Tarball-Image, das nicht mit docker pull abgerufen werden soll, sondern automatisch verwendet wird.