4. Cargar software de terceros

Tiempo estimado para completarlo: 60 minutos

Propietario del componente operable: OELCM/Node

Perfil de habilidades: ingeniero de implementaciones

En esta página se proporcionan instrucciones para cargar paquetes de software de terceros proporcionados por el partner con los archivos tar de la versión air-gapped correspondiente de Google Distributed Cloud (GDC). Las instrucciones de esta página están pensadas para que se haga referencia a ellas desde otras páginas.

Terminología

  • Paquete de software del partner: paquete de software de terceros necesario para el despliegue de Distributed Cloud, pero que no se incluye en los archivos tar de la versión para los despliegues gestionados por el partner y que debe proporcionar el partner.
  • Cargar paquetes de software de partners: proceso para rellenar artefactos de archivos tar de lanzamientos de Distributed Cloud con paquetes de software proporcionados por partners.
  • Manifiesto de software de partner: archivo JSON que describe los metadatos de una lista de paquetes de software de partner. Estos paquetes se cargan para rellenar un archivo tar de lanzamiento de Distributed Cloud correspondiente.
  • Directorio de artefactos de software de partners: un directorio de origen en el que el operador de infraestructura (IO) recoge los paquetes de software de partners.
  • Directorio raíz de artefactos: directorio de nivel superior en el que se extraen los artefactos de los archivos tar de la versión de Distributed Cloud.
  • Nodo de trabajo: una máquina de gama alta que ejecuta comandos para extraer un archivo tar de Distributed Cloud y cargar paquetes de software de partners. Puede ser un controlador del sistema, el bootstrapper o una estación de trabajo de la infraestructura de Operations Suite (OI), en función del contexto del despliegue.

Información general

Para rellenar los archivos tar de la versión de Distributed Cloud con paquetes de software de partners, sigue estos dos pasos:

  1. Preparación: el partner debe obtener los paquetes de software necesarios de los proveedores y seguir los pasos de preprocesamiento según las instrucciones. Una vez completado el paso de preparación, todos los archivos del paquete de software del partner deben colocarse en un solo directorio.

  2. Cargar: IO ejecuta comandos para rellenar artefactos de un archivo tar de lanzamiento con los paquetes de software proporcionados por el partner.

En la siguiente tabla se muestra la asignación del escenario de implementación a los archivos tar de la versión de Distributed Cloud implicados.

Situaciones Archivos tar de lanzamiento correspondientes Instrucciones para cargar el software del partner
Configurar el entorno de infraestructura de Operations Suite (OI) Archivo tar de lanzamiento de OI prod_partner_OIC_component_bundle.tar.gz Sigue los pasos de P1 para preparar los paquetes de software.
Ejecuta los pasos de L1 para cargar los paquetes.
Configurar el entorno de GDC Archivo tar de lanzamiento de GDC prod_partner_gdch.tar.gz Sigue los pasos de P2 para preparar los paquetes de software.
Sigue los pasos del L2 para cargar los paquetes.
Actualizar el entorno de GDC Archivo tar de lanzamiento de GDC prod_partner_gdch.tar.gz Ejecuta el paso P2 para preparar los paquetes de software.
Sigue los pasos del L2 para cargar los paquetes.
Inicializar Distributed Cloud con un script de shell Secuencia de comandos de shell de Distributed Cloud, por ejemplo, rehydrate_siem_apps.sh Ejecuta el paso P3 para preparar los paquetes de software.
Sigue los pasos de L3 para cargar los paquetes.

Requisitos para completar el Preparation

La máquina en la que se va a ejecutar el paso de preparación debe tener un entorno bash, como una máquina Linux o un entorno del subsistema de Windows para Linux (WSL). Además, debe poder ejecutar las herramientas de línea de comandos necesarias, entre las que se incluyen las siguientes:

  • gdcloud
  • docker
  • sha256sum
  • jq

Normalmente, es la máquina que se usa para descargar los archivos tar de la versión de Distributed Cloud.

Todos los archivos de paquetes de software necesarios se preparan en un único directorio de nivel superior, denominado ${PARTNER_SOFTWARE_DIR}.

En el caso de cada software que deba proporcionar el partner, el paso de preparación incluye lo siguiente:

  1. Descarga la versión esperada del archivo del paquete de software del proveedor correspondiente siguiendo las instrucciones.
  2. Guarda el archivo del paquete de software preparado en ${PARTNER_SOFTWARE_DIR} con el nombre que se indica en las instrucciones.
  3. Guarda o exporta el archivo del paquete de software preparado en ${PARTNER_SOFTWARE_DIR} con el nombre que se indica en las instrucciones.

Una vez que hayas preparado todos los archivos de paquetes de software necesarios, debes validar que cada archivo tenga el nombre, la versión y la suma de comprobación SHA256 esperados (si se han especificado) antes de ejecutar las instrucciones para cargar estos archivos.

Una vez completada la validación, todos los archivos del paquete de software preparados por el partner se transfieren de forma segura a las máquinas en las que se cargan los archivos de software del partner junto con los archivos tar de la versión de Distributed Cloud. La transferencia se suele realizar mediante una memoria USB. Consulta el proceso OOPS-P0001 para ver el procedimiento de transferencia de archivos de baja a alta.

Instrucciones para el archivo de lanzamiento de OI

En esta sección se describen los pasos para preparar y cargar paquetes de software de partners para la implementación de OI.

P1: Preparar los paquetes de software para la configuración de OI

Consulta la sección Requisitos previos para ver un resumen de los pasos de preparación.

Este paso se ejecuta después de que se hayan descargado los archivos tar de la versión de Distributed Cloud correspondiente en la misma máquina.

Configura el directorio para que contenga los paquetes de software preparados. A continuación, se muestra un ejemplo de estructura de directorios para preparar los paquetes de software:

$(pwd)
└── extract  # $EXTRACT_DIR
└── gdch  # $DOWNLOAD_DIR
    └── $GDCH_VERSION  # $GDCH_TAR_DIR
        ├── ...  # Downloaded GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $PARTNER_SOFTWARE_DIR
        ├── gdch # $PARTNER_SOFTWARE_DIR for P2 step

Debe ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.

GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}

P1.1 Sigue las especificaciones e instrucciones del paquete de software que se indican en las tablas para preparar los paquetes de software

Para preparar los archivos del paquete de software necesarios para implementar OI, siga estos pasos con cada archivo del paquete de software de las siguientes tablas:

Los clientes adquieren todos los medios de instalación de Microsoft a través de su partner de Microsoft. En el caso del archivo config_mgr_prereqs.zip, este archivo debe prepararse siguiendo el proceso IT-T0023 de IT Toil.

La primera tabla contiene los siguientes datos de cada paquete:

  1. La columna Versión esperada especifica la versión de destino del paquete de software que se va a obtener.
  2. La columna Nombre de archivo esperado especifica el nombre del archivo con el que se guardará el paquete de software en ${PARTNER_SOFTWARE_DIR}.
  3. La columna SHA256 esperado especifica la suma de comprobación SHA256 esperada del archivo de paquete preparado. Debes validar que el archivo preparado tenga la suma de comprobación SHA256 especificada.
  4. La columna URL del proyecto especifica la URL con la información sobre el paquete de software.
  5. La columna Descripción describe brevemente el paquete de software.

Debido a las limitaciones en la representación de documentos, en la tabla SHA256 esperado se especifica la suma de comprobación SHA256 esperada del archivo de paquete preparado.

Nombre de archivo esperado Versión esperada Descripción URL del proyecto
MCM_Configmgr_2403.exe 2403 Medios de instalación de MS Configuration Manager https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO Diciembre del 2019 Medio de instalación de MS SQL 2019 Standard (inglés) https://microsoft.com/sqlserver
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO 11_23H2.11 Instalar el medio de instalación de MS Windows 11 Enterprise https://www.microsoft.com/en-us/windows
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO 2022_2108.37 Medio de instalación de MS Windows Server 2022 https://www.microsoft.com/en-us/windows-server
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO 2022 Medios de instalación para paquetes de idiomas, modos de compatibilidad y funciones opcionales de MS Windows Server 2022. https://www.microsoft.com/en-us/windows-server
PSTools-2.51.zip 2,51 Utilidades para gestionar Windows https://learn.microsoft.com/en-us/sysinternals/downloads/pstools
force-directed-app-for-splunk_310.tgz 3.1.0 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/3767/
infosec-app-for-splunk_170.tgz 1.7.0 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/4240/
linux-auditd_310.tgz 3.1.0 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/2642/
linux-auditd-technology-add-on_312.tgz 3.1.2 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/4232/
palo-alto-networks-add-on-for-splunk_13.tgz 8.1.3 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/2757/
palo-alto-networks-app-for-splunk_813.tgz 8.1.3 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/491/
punchcard-custom-visualization_150.tgz 1.5.0 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/3129/
servicenow-security-operations-addon_1401.tgz 1.40.2 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/3921/
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz 1.4.0 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/4412/
splunk-add-on-for-microsoft-security_232.tgz 2.3.0 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/6207/
splunk-add-on-for-microsoft-windows_900.tgz 9.0.0 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/742/
splunk-add-on-for-stream-forwarders_813.tgz 8.1.3 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/5238/
splunk-add-on-for-stream-wire-data_813.tgz 8.1.3 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/5234/
splunk-app-for-stream_813.tgz 8.1.3 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/1809/
splunk-common-information-model-cim_532.tgz 5.3.2 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/1621/
splunk-es-content-update_4420.tgz 4.42.0 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/3449/
splunk-machine-learning-toolkit_550.tgz 5.5.0 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/2890/
splunk-sankey-diagram-custom-visualization_160.tgz 1.6.0 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/3112/
splunk-security-essentials_381.tgz 3.8.1 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/3435/
splunk-supporting-add-on-for-active-directory_310.tgz 3.1.0 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/1151/
splunk-timeline-custom-visualization_162.tgz 1.6.2 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/3120/
ta-for-microsoft-windows-defender_108.tgz 1.0.8 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/3734/
tenable-add-on-for-splunk_700.tgz 7.0.0 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/4060/
tenable-app-for-splunk_605.tgz 6.0.5 Aplicación de panel de Splunk (para 1.14.7 o versiones posteriores) https://splunkbase.splunk.com/app/4061/
splunk-9.4.2-e9664af3d956-windows-x64.msi 9.4.2 Instalador de Splunk Enterprise para el clúster de Splunk (versión 1.14.7 o posterior) https://www.splunk.com/
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi 9.3.1 Agente de Splunk para todos los equipos Windows (versión 1.14.7 o posterior) https://www.splunk.com/
Paquete Valor SHA256 esperado
MCM Configmgr 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2
SQL 2019 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c
Win 11 Enterprise 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f
Win Server 2022 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd
Paquetes de idiomas de Windows Server 2022 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517
PSTools a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61
Force Directed App for Splunk f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1
Aplicación InfoSec para Splunk 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361
Linux Auditd 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd
Complemento de tecnología Auditd de Linux 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323
Complemento de Palo Alto Networks 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850
Aplicación Palo Alto Networks 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9
Visualización personalizada de diagrama de dispersión 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d
Complemento ServiceNow Security Operations d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e
Ingestión de eventos de ServiceNow 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17
Complemento de seguridad de Microsoft 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4
Complemento de Microsoft Windows fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047
Complemento Stream Forwarders aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2
Complemento Stream Wire Data 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c
Aplicación Splunk para Stream 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7
Modelo de información común (CIM) bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b
Actualización de contenido en español 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b
Kit de herramientas de aprendizaje automático d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef
Diagrama de Sankey d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2
Security Essentials 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358
Complemento de Active Directory f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f
Visualización personalizada de cronología 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912
Complemento Windows Defender 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206
Complemento de Tenable 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7
Aplicación Tenable 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1
Splunk Enterprise a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9
Universal Forwarder db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949

P1.2: Validar los paquetes de software preparados

Para validar los paquetes de software, el sistema debe extraer secuencias de comandos y archivos de metadatos de los archivos tar de la versión de Distributed Cloud descargada.

EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}

RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

A continuación, ejecuta el comando para validar:

${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json

Antes de continuar con el siguiente paso, debes confirmar y corregir los errores de validación preparando la versión esperada de los paquetes de software. En el caso de un paquete de software que se sabe que se ha desviado de la versión esperada, se puede ignorar el error de validación de la suma de comprobación correspondiente. Sin embargo, debes asegurarte de que el archivo preparado funcione.

P1.3: Transfiere los paquetes de software preparados

Una vez validado, los paquetes de software del partner de ${PARTNER_SOFTWARE_DIR} deben transferirse al equipo de destino en el entorno aislado de Google Distributed Cloud (GDC) donde se ejecuta el paso de carga, junto con el archivo tar de la versión de OI prod_partner_OIC_component_bundle.tar.gz en ${GDCH_TAR_DIR}.

Los paquetes de software de partners y el archivo tar de lanzamiento se encuentran en un directorio superior común ${DOWNLOAD_DIR} y se pueden transferir con el mismo proceso.

P2: Preparar paquetes de software para Distributed Cloud

Consulta la sección Requisitos previos para ver un resumen de los pasos de preparación.

Configura el directorio para que contenga los paquetes de software preparados. Debe ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.

  GDCH_VERSION=VERSION
  DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

  # GDCH_TAR_DIR contains the downloaded GDCH release tar files.
  export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

  # PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
  export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
  mkdir -p ${PARTNER_SOFTWARE_DIR}

Ejecuta los siguientes comandos para extraer las imágenes de Docker necesarias y exportarlas a los archivos tar correspondientes:

  EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
  mkdir -p ${EXTRACT_DIR?}

  RELEASE_PREFIX="prod_partner_"
  # The command is going to take long time.
  tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

  ${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json

P3: Preparar paquetes de software adicionales para Distributed Cloud

Este paso se suele ejecutar en el controlador del sistema, que se usa para configurar OI. Debes cumplir los siguientes requisitos:

  • Los archivos tar de la versión se han transferido al controlador del sistema y se han extraído en un directorio local.
  • Los archivos de los paquetes de software del partner se han transferido a un directorio local del mismo equipo.
  • Asegúrate de que se han descargado todos los archivos de Splunk antes de continuar.
  • Se han completado todos los pasos de carga anteriores

Al igual que en el paso anterior, debes ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

Asegúrate de que ${ARTIFACTS_ROOT}/operations_center contenga mandiantsecops_heavyfwd.tgz.

[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."

L1: Carga paquetes de software para la configuración de OI

El paso se suele ejecutar en el controlador del sistema, que se usa para configurar la interfaz de operador, denominada máquina de trabajo. Debes cumplir los siguientes requisitos:

  • Los archivos tar de la versión se han transferido a la máquina de trabajo y se han extraído en un directorio local ${ARTIFACTS_ROOT} según el proceso de extracción.
  • Los archivos de los paquetes de software del partner se han transferido al directorio local ${PARTNER_SOFTWARE_DIR} del mismo equipo.

A continuación, se muestra un ejemplo de estructura de directorio para cargar los paquetes de software de partners:

$(pwd)
└── gdch  # $EXTRACT_DIR
    └── full-release-$GDCH_VERSION  # $ARTIFACTS_ROOT
        ├── ...  # Extracted GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $
        ├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step

Debe ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

En la máquina de trabajo, ejecuta el siguiente comando para cargar el software del partner necesario para implementar OI:

${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"

Una vez que hayas ejecutado el comando correctamente, ${ARTIFACTS_ROOT}/operations_center se rellenará con los paquetes de software de partner para OI.

Si el comando ha fallado y se han producido errores de validación, debes comprobarlos. Por lo general, los errores se deben a lo siguiente:

  • Falta algún archivo del paquete de software.
  • No se espera la versión de un archivo de paquete de software.

Debes corregir los errores preparando la versión esperada de los paquetes de software.

  # This is a fallback approach to load the partner software packages to deploy OI
  ${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json

Instrucciones para el archivo de lanzamiento de GDC

En esta sección se describen los pasos para cargar paquetes de software de partners para la implementación de GDC.

L2: Carga los paquetes de software para la implementación de GDC

Ejecuta este paso en un nodo de trabajo, que es la máquina de arranque para la implementación de arranque o la estación de trabajo de OI para la actualización.

Requisitos previos:

  • Los archivos tar de la versión se han transferido al nodo de trabajo y se han extraído en un directorio local.
  • Los archivos de los paquetes de software del partner se han transferido a un directorio local del nodo de trabajo.
  • Los comandos jq y docker están disponibles en el nodo de trabajo.

Debe ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch

L2.1: Cargar las imágenes de contenedor de partners necesarias para el despliegue de Distributed Cloud

L2.1.1 Configurar las configuraciones de Docker
  • En el proceso de arranque, el paso de carga se ejecuta en la máquina de arranque y las imágenes de contenedor se cargan en el registro de arranque de Harbor, que se distribuirá al registro de Harbor del administrador raíz en pasos de implementación posteriores.

    export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)
    

    Debes comprobar que REGISTRY_ADDR coincida con la dirección IP de la máquina de arranque:

    ip -4 -br a s | grep "$REGISTRY_ADDR"
    
  • Durante el proceso de actualización, el paso de carga se ejecuta en la estación de trabajo de OI y las imágenes de contenedor se cargan en el registro de Harbor del administrador raíz.

    rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster>
    alias kr="kubectl --kubeconfig=${rac_kubeconfig?}"
    
    export REGISTRY_ADDR=$(echo \
      $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \
      | sed s#https://##)
    echo "Using harbor registry in ${REGISTRY_ADDR}"
    
    export KUBECONFIG=${rac_kubeconfig?}
    cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin
    export API_GROUP=public
    ${ARTIFACTS_ROOT}/gdcloud auth configure-docker
    unset API_GROUP
    
L2.1.2 Carga las imágenes de contenedor proporcionadas por el partner en el registro de Harbor.
  export PROJECT=library
  export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json

  ${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}

L2.2: Verifica que las imágenes de contenedor del partner se han cargado correctamente

Debes verificar que las imágenes de contenedor del partner cargadas se puedan extraer correctamente de un nodo de metal desnudo de administrador raíz.

Para determinar la lista de imágenes de contenedor que se van a extraer, usa lo siguiente:

  jq -r  '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"

Para verificarlo, conéctate por SSH a un nodo de metal desnudo de administrador raíz y, en cada imagen de contenedor cargada, asegúrate de que los siguientes comandos se ejecuten correctamente:

  crictl pull ${container_image_path}

Nivel 3: Cargar paquetes de software adicionales para Distributed Cloud

  • Ve a ${ARTIFACTS_ROOT}/scripts/.
  • Asegúrate de que se han introducido los nombres de archivo correctos en la configuración (por ejemplo, OC_LINUX_AUDITD_NAME=<file name on machine>).
  • Asegúrate de que se hayan rellenado los valores predeterminados (como PARTNER_SOFTWARE_DIR).
  • Por último, ejecuta la secuencia de comandos rehydrate_siem_apps.sh con la secuencia de comandos de configuración para el argumento -c.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf

En el archivo de salida, se indicará la ubicación de subida de la imagen de Docker. Esta imagen es una imagen OCI Tarball especializada que no se puede extraer con docker pull, sino que se usará automáticamente.