Tiempo estimado para completarlo: 60 minutos
Propietario del componente operable: OELCM/Node
Perfil de habilidades: ingeniero de implementaciones
En esta página se proporcionan instrucciones para cargar paquetes de software de terceros proporcionados por el partner con los archivos tar de la versión air-gapped correspondiente de Google Distributed Cloud (GDC). Las instrucciones de esta página están pensadas para que se haga referencia a ellas desde otras páginas.
Terminología
- Paquete de software del partner: paquete de software de terceros necesario para el despliegue de Distributed Cloud, pero que no se incluye en los archivos tar de la versión para los despliegues gestionados por el partner y que debe proporcionar el partner.
- Cargar paquetes de software de partners: proceso para rellenar artefactos de archivos tar de lanzamientos de Distributed Cloud con paquetes de software proporcionados por partners.
- Manifiesto de software de partner: archivo JSON que describe los metadatos de una lista de paquetes de software de partner. Estos paquetes se cargan para rellenar un archivo tar de lanzamiento de Distributed Cloud correspondiente.
- Directorio de artefactos de software de partners: un directorio de origen en el que el operador de infraestructura (IO) recoge los paquetes de software de partners.
- Directorio raíz de artefactos: directorio de nivel superior en el que se extraen los artefactos de los archivos tar de la versión de Distributed Cloud.
- Nodo de trabajo: una máquina de gama alta que ejecuta comandos para extraer un archivo tar de Distributed Cloud y cargar paquetes de software de partners. Puede ser un controlador del sistema, el bootstrapper o una estación de trabajo de la infraestructura de Operations Suite (OI), en función del contexto del despliegue.
Información general
Para rellenar los archivos tar de la versión de Distributed Cloud con paquetes de software de partners, sigue estos dos pasos:
Preparación: el partner debe obtener los paquetes de software necesarios de los proveedores y seguir los pasos de preprocesamiento según las instrucciones. Una vez completado el paso de preparación, todos los archivos del paquete de software del partner deben colocarse en un solo directorio.
Cargar: IO ejecuta comandos para rellenar artefactos de un archivo tar de lanzamiento con los paquetes de software proporcionados por el partner.
En la siguiente tabla se muestra la asignación del escenario de implementación a los archivos tar de la versión de Distributed Cloud implicados.
| Situaciones | Archivos tar de lanzamiento correspondientes | Instrucciones para cargar el software del partner |
| Configurar el entorno de infraestructura de Operations Suite (OI) | Archivo tar de lanzamiento de OI prod_partner_OIC_component_bundle.tar.gz |
Sigue los pasos de P1 para preparar los paquetes de software. Ejecuta los pasos de L1 para cargar los paquetes. |
| Configurar el entorno de GDC | Archivo tar de lanzamiento de GDC prod_partner_gdch.tar.gz |
Sigue los pasos de P2 para preparar los paquetes de software. Sigue los pasos del L2 para cargar los paquetes. |
| Actualizar el entorno de GDC | Archivo tar de lanzamiento de GDC prod_partner_gdch.tar.gz |
Ejecuta el paso P2 para preparar los paquetes de software. Sigue los pasos del L2 para cargar los paquetes. |
| Inicializar Distributed Cloud con un script de shell | Secuencia de comandos de shell de Distributed Cloud, por ejemplo, rehydrate_siem_apps.sh |
Ejecuta el paso P3 para preparar los paquetes de software. Sigue los pasos de L3 para cargar los paquetes. |
Requisitos para completar el Preparation
La máquina en la que se va a ejecutar el paso de preparación debe tener un entorno bash, como una máquina Linux o un entorno del subsistema de Windows para Linux (WSL). Además, debe poder ejecutar las herramientas de línea de comandos necesarias, entre las que se incluyen las siguientes:
gdclouddockersha256sumjq
Normalmente, es la máquina que se usa para descargar los archivos tar de la versión de Distributed Cloud.
Todos los archivos de paquetes de software necesarios se preparan en un único directorio de nivel superior, denominado ${PARTNER_SOFTWARE_DIR}.
En el caso de cada software que deba proporcionar el partner, el paso de preparación incluye lo siguiente:
- Descarga la versión esperada del archivo del paquete de software del proveedor correspondiente siguiendo las instrucciones.
- Guarda el archivo del paquete de software preparado en
${PARTNER_SOFTWARE_DIR}con el nombre que se indica en las instrucciones. - Guarda o exporta el archivo del paquete de software preparado en
${PARTNER_SOFTWARE_DIR}con el nombre que se indica en las instrucciones.
Una vez que hayas preparado todos los archivos de paquetes de software necesarios, debes validar que cada archivo tenga el nombre, la versión y la suma de comprobación SHA256 esperados (si se han especificado) antes de ejecutar las instrucciones para cargar estos archivos.
Una vez completada la validación, todos los archivos del paquete de software preparados por el partner se transfieren de forma segura a las máquinas en las que se cargan los archivos de software del partner junto con los archivos tar de la versión de Distributed Cloud. La transferencia se suele realizar mediante una memoria USB. Consulta el proceso OOPS-P0001 para ver el procedimiento de transferencia de archivos de baja a alta.
Instrucciones para el archivo de lanzamiento de OI
En esta sección se describen los pasos para preparar y cargar paquetes de software de partners para la implementación de OI.
P1: Preparar los paquetes de software para la configuración de OI
Consulta la sección Requisitos previos para ver un resumen de los pasos de preparación.
Este paso se ejecuta después de que se hayan descargado los archivos tar de la versión de Distributed Cloud correspondiente en la misma máquina.
Configura el directorio para que contenga los paquetes de software preparados. A continuación, se muestra un ejemplo de estructura de directorios para preparar los paquetes de software:
$(pwd)
└── extract # $EXTRACT_DIR
└── gdch # $DOWNLOAD_DIR
└── $GDCH_VERSION # $GDCH_TAR_DIR
├── ... # Downloaded GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $PARTNER_SOFTWARE_DIR
├── gdch # $PARTNER_SOFTWARE_DIR for P2 step
Debe ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}
P1.1 Sigue las especificaciones e instrucciones del paquete de software que se indican en las tablas para preparar los paquetes de software
Para preparar los archivos del paquete de software necesarios para implementar OI, siga estos pasos con cada archivo del paquete de software de las siguientes tablas:
Los clientes adquieren todos los medios de instalación de Microsoft a través de su partner de Microsoft.
En el caso del archivo config_mgr_prereqs.zip, este archivo debe prepararse
siguiendo el proceso IT-T0023 de IT Toil.
La primera tabla contiene los siguientes datos de cada paquete:
- La columna Versión esperada especifica la versión de destino del paquete de software que se va a obtener.
- La columna Nombre de archivo esperado especifica el nombre del archivo con el que se guardará el paquete de software en
${PARTNER_SOFTWARE_DIR}. - La columna SHA256 esperado especifica la suma de comprobación SHA256 esperada del archivo de paquete preparado. Debes validar que el archivo preparado tenga la suma de comprobación SHA256 especificada.
- La columna URL del proyecto especifica la URL con la información sobre el paquete de software.
- La columna Descripción describe brevemente el paquete de software.
Debido a las limitaciones en la representación de documentos, en la tabla SHA256 esperado se especifica la suma de comprobación SHA256 esperada del archivo de paquete preparado.
| Nombre de archivo esperado | Versión esperada | Descripción | URL del proyecto |
MCM_Configmgr_2403.exe |
2403 | Medios de instalación de MS Configuration Manager | https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager |
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO |
Diciembre del 2019 | Medio de instalación de MS SQL 2019 Standard (inglés) | https://microsoft.com/sqlserver |
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO |
11_23H2.11 | Instalar el medio de instalación de MS Windows 11 Enterprise | https://www.microsoft.com/en-us/windows |
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO |
2022_2108.37 | Medio de instalación de MS Windows Server 2022 | https://www.microsoft.com/en-us/windows-server |
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO |
2022 | Medios de instalación para paquetes de idiomas, modos de compatibilidad y funciones opcionales de MS Windows Server 2022. | https://www.microsoft.com/en-us/windows-server |
PSTools-2.51.zip |
2,51 | Utilidades para gestionar Windows | https://learn.microsoft.com/en-us/sysinternals/downloads/pstools |
force-directed-app-for-splunk_310.tgz |
3.1.0 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/3767/ |
infosec-app-for-splunk_170.tgz |
1.7.0 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/4240/ |
linux-auditd_310.tgz |
3.1.0 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/2642/ |
linux-auditd-technology-add-on_312.tgz |
3.1.2 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/4232/ |
palo-alto-networks-add-on-for-splunk_13.tgz |
8.1.3 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/2757/ |
palo-alto-networks-app-for-splunk_813.tgz |
8.1.3 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/491/ |
punchcard-custom-visualization_150.tgz |
1.5.0 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/3129/ |
servicenow-security-operations-addon_1401.tgz |
1.40.2 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/3921/ |
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz |
1.4.0 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/4412/ |
splunk-add-on-for-microsoft-security_232.tgz |
2.3.0 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/6207/ |
splunk-add-on-for-microsoft-windows_900.tgz |
9.0.0 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/742/ |
splunk-add-on-for-stream-forwarders_813.tgz |
8.1.3 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/5238/ |
splunk-add-on-for-stream-wire-data_813.tgz |
8.1.3 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/5234/ |
splunk-app-for-stream_813.tgz |
8.1.3 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/1809/ |
splunk-common-information-model-cim_532.tgz |
5.3.2 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/1621/ |
splunk-es-content-update_4420.tgz |
4.42.0 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/3449/ |
splunk-machine-learning-toolkit_550.tgz |
5.5.0 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/2890/ |
splunk-sankey-diagram-custom-visualization_160.tgz |
1.6.0 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/3112/ |
splunk-security-essentials_381.tgz |
3.8.1 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/3435/ |
splunk-supporting-add-on-for-active-directory_310.tgz |
3.1.0 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/1151/ |
splunk-timeline-custom-visualization_162.tgz |
1.6.2 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/3120/ |
ta-for-microsoft-windows-defender_108.tgz |
1.0.8 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/3734/ |
tenable-add-on-for-splunk_700.tgz |
7.0.0 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/4060/ |
tenable-app-for-splunk_605.tgz |
6.0.5 | Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) | https://splunkbase.splunk.com/app/4061/ |
splunk-9.4.2-e9664af3d956-windows-x64.msi |
9.4.2 | Instalador de Splunk Enterprise para el clúster de Splunk (versión 1.14.7 o posterior) | https://www.splunk.com/ |
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi |
9.3.1 | Agente de Splunk para todos los equipos Windows (versión 1.14.7 o posterior) | https://www.splunk.com/ |
| Paquete | Valor SHA256 esperado |
|---|---|
| MCM Configmgr | 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2 |
| SQL 2019 | 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c |
| Win 11 Enterprise | 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f |
| Win Server 2022 | 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd |
| Paquetes de idiomas de Windows Server 2022 | 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517 |
| PSTools | a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61 |
| Force Directed App for Splunk | f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1 |
| Aplicación InfoSec para Splunk | 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361 |
| Linux Auditd | 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd |
| Complemento de tecnología Auditd de Linux | 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323 |
| Complemento de Palo Alto Networks | 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850 |
| Aplicación Palo Alto Networks | 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9 |
| Visualización personalizada de diagrama de dispersión | 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d |
| Complemento ServiceNow Security Operations | d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e |
| Ingestión de eventos de ServiceNow | 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17 |
| Complemento de seguridad de Microsoft | 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4 |
| Complemento de Microsoft Windows | fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047 |
| Complemento Stream Forwarders | aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2 |
| Complemento Stream Wire Data | 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c |
| Aplicación Splunk para Stream | 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7 |
| Modelo de información común (CIM) | bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b |
| Actualización de contenido en español | 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b |
| Kit de herramientas de aprendizaje automático | d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef |
| Diagrama de Sankey | d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2 |
| Security Essentials | 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358 |
| Complemento de Active Directory | f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f |
| Visualización personalizada de cronología | 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912 |
| Complemento Windows Defender | 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206 |
| Complemento de Tenable | 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7 |
| Aplicación Tenable | 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1 |
| Splunk Enterprise | a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9 |
| Universal Forwarder | db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949 |
P1.2: Validar los paquetes de software preparados
Para validar los paquetes de software, el sistema debe extraer secuencias de comandos y archivos de metadatos de los archivos tar de la versión de Distributed Cloud descargada.
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
A continuación, ejecuta el comando para validar:
${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json
Antes de continuar con el siguiente paso, debes confirmar y corregir los errores de validación preparando la versión esperada de los paquetes de software. En el caso de un paquete de software que se sabe que se ha desviado de la versión esperada, se puede ignorar el error de validación de la suma de comprobación correspondiente. Sin embargo, debes asegurarte de que el archivo preparado funcione.
P1.3: Transfiere los paquetes de software preparados
Una vez validado, los paquetes de software del partner de ${PARTNER_SOFTWARE_DIR} deben transferirse al equipo de destino en el entorno aislado de Google Distributed Cloud (GDC) donde se ejecuta el paso de carga, junto con el archivo tar de la versión de OI prod_partner_OIC_component_bundle.tar.gz en ${GDCH_TAR_DIR}.
Los paquetes de software de partners y el archivo tar de lanzamiento se encuentran en un directorio superior común ${DOWNLOAD_DIR} y se pueden transferir con el mismo proceso.
P2: Preparar paquetes de software para Distributed Cloud
Consulta la sección Requisitos previos para ver un resumen de los pasos de preparación.
Configura el directorio para que contenga los paquetes de software preparados. Debe ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
mkdir -p ${PARTNER_SOFTWARE_DIR}
Ejecuta los siguientes comandos para extraer las imágenes de Docker necesarias y exportarlas a los archivos tar correspondientes:
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json
P3: Preparar paquetes de software adicionales para Distributed Cloud
Este paso se suele ejecutar en el controlador del sistema, que se usa para configurar OI. Debes cumplir los siguientes requisitos:
- Los archivos tar de la versión se han transferido al controlador del sistema y se han extraído en un directorio local.
- Los archivos de los paquetes de software del partner se han transferido a un directorio local del mismo equipo.
- Asegúrate de que se han descargado todos los archivos de Splunk antes de continuar.
- Se han completado todos los pasos de carga anteriores
Al igual que en el paso anterior, debes ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
Asegúrate de que ${ARTIFACTS_ROOT}/operations_center contenga mandiantsecops_heavyfwd.tgz.
[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."
L1: Carga paquetes de software para la configuración de OI
El paso se suele ejecutar en el controlador del sistema, que se usa para configurar la interfaz de operador, denominada máquina de trabajo. Debes cumplir los siguientes requisitos:
- Los archivos tar de la versión se han transferido a la máquina de trabajo y se han extraído en un directorio local
${ARTIFACTS_ROOT}según el proceso de extracción. - Los archivos de los paquetes de software del partner se han transferido al directorio local
${PARTNER_SOFTWARE_DIR}del mismo equipo.
A continuación, se muestra un ejemplo de estructura de directorio para cargar los paquetes de software de partners:
$(pwd)
└── gdch # $EXTRACT_DIR
└── full-release-$GDCH_VERSION # $ARTIFACTS_ROOT
├── ... # Extracted GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $
├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step
Debe ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
En la máquina de trabajo, ejecuta el siguiente comando para cargar el software del partner necesario para implementar OI:
${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"
Una vez que hayas ejecutado el comando correctamente, ${ARTIFACTS_ROOT}/operations_center se rellenará con los paquetes de software de partner para OI.
Si el comando ha fallado y se han producido errores de validación, debes comprobarlos. Por lo general, los errores se deben a lo siguiente:
- Falta algún archivo del paquete de software.
- No se espera la versión de un archivo de paquete de software.
Debes corregir los errores preparando la versión esperada de los paquetes de software.
# This is a fallback approach to load the partner software packages to deploy OI
${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json
Instrucciones para el archivo de lanzamiento de GDC
En esta sección se describen los pasos para cargar paquetes de software de partners para la implementación de GDC.
L2: Carga los paquetes de software para la implementación de GDC
Ejecuta este paso en un nodo de trabajo, que es la máquina de arranque para la implementación de arranque o la estación de trabajo de OI para la actualización.
Requisitos previos:
- Los archivos tar de la versión se han transferido al nodo de trabajo y se han extraído en un directorio local.
- Los archivos de los paquetes de software del partner se han transferido a un directorio local del nodo de trabajo.
- Los comandos
jqydockerestán disponibles en el nodo de trabajo.
Debe ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch
L2.1: Cargar las imágenes de contenedor de partners necesarias para el despliegue de Distributed Cloud
L2.1.1 Configurar las configuraciones de Docker
En el proceso de arranque, el paso de carga se ejecuta en la máquina de arranque y las imágenes de contenedor se cargan en el registro de arranque de Harbor, que se distribuirá al registro de Harbor del administrador raíz en pasos de implementación posteriores.
export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)Debes comprobar que
REGISTRY_ADDRcoincida con la dirección IP de la máquina de arranque:ip -4 -br a s | grep "$REGISTRY_ADDR"Durante el proceso de actualización, el paso de carga se ejecuta en la estación de trabajo de OI y las imágenes de contenedor se cargan en el registro de Harbor del administrador raíz.
rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster> alias kr="kubectl --kubeconfig=${rac_kubeconfig?}" export REGISTRY_ADDR=$(echo \ $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \ | sed s#https://##) echo "Using harbor registry in ${REGISTRY_ADDR}"export KUBECONFIG=${rac_kubeconfig?} cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin export API_GROUP=public ${ARTIFACTS_ROOT}/gdcloud auth configure-docker unset API_GROUP
L2.1.2 Carga las imágenes de contenedor proporcionadas por el partner en el registro de Harbor.
export PROJECT=library
export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json
${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}
L2.2: Verifica que las imágenes de contenedor del partner se han cargado correctamente
Debes verificar que las imágenes de contenedor del partner cargadas se puedan extraer correctamente de un nodo de metal desnudo de administrador raíz.
Para determinar la lista de imágenes de contenedor que se van a extraer, usa lo siguiente:
jq -r '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"
Para verificarlo, conéctate por SSH a un nodo de metal desnudo de administrador raíz y, en cada imagen de contenedor cargada, asegúrate de que los siguientes comandos se ejecuten correctamente:
crictl pull ${container_image_path}
Nivel 3: Cargar paquetes de software adicionales para Distributed Cloud
- Ve a
${ARTIFACTS_ROOT}/scripts/. - Asegúrate de que se han introducido los nombres de archivo correctos en la configuración (por ejemplo,
OC_LINUX_AUDITD_NAME=<file name on machine>). - Asegúrate de que se hayan rellenado los valores predeterminados (como
PARTNER_SOFTWARE_DIR). - Por último, ejecuta la secuencia de comandos
rehydrate_siem_apps.shcon la secuencia de comandos de configuración para el argumento -c.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf
En el archivo de salida, se indicará la ubicación de subida de la imagen de Docker. Esta imagen es una imagen OCI Tarball especializada que no se puede extraer con docker pull, sino que se usará automáticamente.