Tiempo estimado para completar la actividad: 60 minutos
Propietario del componente operable: OELCM/Node
Perfil de habilidad: ingeniero de implementación
En esta página, se proporcionan instrucciones para cargar paquetes de software de terceros proporcionados por el socio con los archivos .tar de la versión aislada correspondiente de Google Distributed Cloud (GDC). Las instrucciones de esta página están diseñadas para que se haga referencia a ellas desde otras páginas.
Terminología
- Paquete de software del socio: Es un paquete de software de terceros que se necesita para la implementación de Distributed Cloud, pero no se incluye en los archivos tar de la versión para las implementaciones operadas por el socio y debe proporcionarlo el socio.
- Carga de paquetes de software de socios: Es un proceso para completar artefactos de archivos tar de versiones de Distributed Cloud con paquetes de software proporcionados por socios.
- Manifiesto de software del socio: Es un archivo JSON que describe los metadatos de una lista de paquetes de software del socio. Estos paquetes se cargan para propagar un archivo tar de versión de Distributed Cloud correspondiente.
- Directorio de artefactos de software del socio: Es un directorio del código fuente en el que el operador de infraestructura (IO) recopila paquetes de software del socio.
- Directorio raíz del artefacto: Es un directorio de nivel superior en el que se extraen los artefactos de los archivos tar de la versión de Distributed Cloud.
- Nodo de trabajo: Es una máquina de alto rendimiento que ejecuta comandos para extraer un archivo tar de Distributed Cloud y cargar paquetes de software de socios. Puede ser un controlador del sistema, el programa de arranque o una estación de trabajo de la infraestructura de Operations Suite (OI), según el contexto de la implementación.
Descripción general
Existen dos pasos para completar los archivos .tar de la versión de Distributed Cloud con paquetes de software de socios:
Preparación: El socio debe recuperar los paquetes de software necesarios de los proveedores y ejecutar los pasos de preprocesamiento según las instrucciones. Una vez completado el paso de preparación, todos los archivos del paquete de software del socio deben colocarse en un solo directorio.
Carga: IO ejecuta comandos para completar artefactos desde un archivo tar de versión con los paquetes de software proporcionados por el socio.
En la siguiente tabla, se asigna la situación de implementación a los archivos .tar de la versión de Distributed Cloud involucrados.
| Situaciones | Archivos .tar de la versión correspondiente | Instrucciones para cargar el software del socio |
| Configura el entorno de la infraestructura de Operations Suite (OI) | Archivo .tar de versión de OI prod_partner_OIC_component_bundle.tar.gz |
Ejecuta los pasos de P1 para preparar los paquetes de software. Ejecuta los pasos de L1 para cargar los paquetes. |
| Inicia el entorno de GDC | Archivo tar de la versión de GDC prod_partner_gdch.tar.gz |
Ejecuta los pasos de P2 para preparar los paquetes de software. Ejecuta los pasos de L2 para cargar los paquetes. |
| Actualiza el entorno de GDC | Archivo tar de la versión de GDC prod_partner_gdch.tar.gz |
Ejecuta el paso P2 para preparar los paquetes de software. Ejecuta los pasos de L2 para cargar los paquetes. |
| Bootstrap Distributed Cloud con un lenguaje de shell | Secuencia de comandos de shell de Distributed Cloud, por ejemplo, rehydrate_siem_apps.sh |
Ejecuta el paso P3 para preparar los paquetes de software. Ejecuta los pasos de L3 para cargar los paquetes. |
Requisitos previos para ejecutar el paso Preparation
La máquina en la que se ejecutará el paso de preparación debe tener un entorno de bash, como una máquina Linux o un entorno del Subsistema de Windows para Linux (WSL). Además, debe poder ejecutar las herramientas de línea de comandos necesarias, incluidas las siguientes:
gdclouddockersha256sumjq
Por lo general, es la máquina que se usa para descargar los archivos .tar de la versión de Distributed Cloud.
Todos los archivos de paquetes de software necesarios se preparan en un solo directorio de nivel superior, denominado ${PARTNER_SOFTWARE_DIR}.
Para cada software que proporcione el socio, el paso de preparación incluye lo siguiente:
- Recupera la versión esperada del archivo del paquete de software del proveedor correspondiente según las instrucciones.
- Guarda el archivo del paquete de software preparado en
${PARTNER_SOFTWARE_DIR}con el nombre esperado en las instrucciones. - Guarda o exporta el archivo del paquete de software preparado en
${PARTNER_SOFTWARE_DIR}con el nombre esperado que se indica en las instrucciones.
Después de preparar todos los archivos de paquetes de software necesarios, debes validar cada archivo para que tenga el nombre, la versión y la suma de comprobación SHA256 esperados (si se especifican) antes de ejecutar las instrucciones para cargar estos archivos.
Después de la validación, todos los archivos del paquete de software preparados por el socio se transfieren de forma segura a las máquinas en las que se cargan los archivos de software del socio junto con los archivos tar de la versión de Distributed Cloud. Por lo general, la transferencia se realiza a través de una memoria USB. Consulta el proceso OOPS-P0001 para conocer el procedimiento de transferencia de archivos de baja a alta velocidad.
Instrucciones para el archivo de lanzamiento de OI
En esta sección, se describen los pasos para preparar y cargar paquetes de software de socios para la implementación de la OI.
P1: Prepara los paquetes de software para la configuración de OI
Consulta la sección de requisitos previos para obtener una descripción general del paso de preparación.
Este paso se ejecuta después de que se descargan los archivos .tar de la versión de Distributed Cloud correspondiente en la misma máquina.
Configura el directorio para que contenga los paquetes de software preparados. A continuación, se muestra un ejemplo de la estructura de directorios para preparar los paquetes de software:
$(pwd)
└── extract # $EXTRACT_DIR
└── gdch # $DOWNLOAD_DIR
└── $GDCH_VERSION # $GDCH_TAR_DIR
├── ... # Downloaded GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $PARTNER_SOFTWARE_DIR
├── gdch # $PARTNER_SOFTWARE_DIR for P2 step
Debes ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}
P1.1 Sigue las especificaciones y las instrucciones del paquete de software en las tablas para preparar los paquetes de software.
Para preparar los archivos del paquete de software necesarios para implementar OI, haz lo siguiente con cada archivo del paquete de software en las siguientes tablas:
Los clientes adquieren todos los medios de instalación de Microsoft a través de su socio de Microsoft.
En el caso del archivo config_mgr_prereqs.zip, este se debe preparar con el proceso de toil de TI IT-T0023.
La primera tabla contiene los siguientes datos para cada paquete:
- La columna Expected version especifica la versión de destino del paquete de software que se recuperará.
- La columna Nombre de archivo esperado especifica el nombre de archivo con el que se guardará el paquete de software en
${PARTNER_SOFTWARE_DIR}. - La columna SHA256 esperada especifica la suma de comprobación SHA256 esperada para el archivo del paquete preparado. Debes validar que el archivo preparado tenga la suma de comprobación SHA256 especificada.
- La columna URL del proyecto especifica la URL con la información sobre el paquete de software.
- En la columna Descripción, se describe brevemente el paquete de software.
Debido a las limitaciones en la renderización de documentos, la tabla independiente Expected SHA256 especifica la suma de comprobación SHA256 esperada para el archivo del paquete preparado.
| Nombre de archivo esperado | Versión esperada | Descripción | URL del proyecto |
MCM_Configmgr_2403.exe |
2403 | Medios de instalación para MS Configuration Manager | https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager |
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO |
Diciembre de 2019 | Medios de instalación de MS SQL 2019 Standard (inglés) | https://microsoft.com/sqlserver |
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO |
11_23H2.11 | Medios de instalación para MS Windows 11 Enterprise | https://www.microsoft.com/en-us/windows |
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO |
2022_2108.37 | Medios de instalación para MS Windows Server 2022 | https://www.microsoft.com/en-us/windows-server |
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO |
2022 | Medios de instalación para paquetes de idiomas, modos de compatibilidad y funciones opcionales de MS Windows Server 2022. | https://www.microsoft.com/en-us/windows-server |
PSTools-2.51.zip |
2.51 | Utilidades para administrar Windows | https://learn.microsoft.com/en-us/sysinternals/downloads/pstools |
force-directed-app-for-splunk_310.tgz |
3.1.0 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/3767/ |
infosec-app-for-splunk_170.tgz |
1.7.0 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/4240/ |
linux-auditd_310.tgz |
3.1.0 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/2642/ |
linux-auditd-technology-add-on_312.tgz |
3.1.2 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/4232/ |
palo-alto-networks-add-on-for-splunk_13.tgz |
8.1.3 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/2757/ |
palo-alto-networks-app-for-splunk_813.tgz |
8.1.3 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/491/ |
punchcard-custom-visualization_150.tgz |
1.5.0 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/3129/ |
servicenow-security-operations-addon_1401.tgz |
1.40.2 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/3921/ |
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz |
1.4.0 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/4412/ |
splunk-add-on-for-microsoft-security_232.tgz |
2.3.0 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/6207/ |
splunk-add-on-for-microsoft-windows_900.tgz |
9.0.0 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/742/ |
splunk-add-on-for-stream-forwarders_813.tgz |
8.1.3 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/5238/ |
splunk-add-on-for-stream-wire-data_813.tgz |
8.1.3 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/5234/ |
splunk-app-for-stream_813.tgz |
8.1.3 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/1809/ |
splunk-common-information-model-cim_532.tgz |
5.3.2 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/1621/ |
splunk-es-content-update_4420.tgz |
4.42.0 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/3449/ |
splunk-machine-learning-toolkit_550.tgz |
5.5.0 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/2890/ |
splunk-sankey-diagram-custom-visualization_160.tgz |
1.6.0 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/3112/ |
splunk-security-essentials_381.tgz |
3.8.1 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/3435/ |
splunk-supporting-add-on-for-active-directory_310.tgz |
3.1.0 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/1151/ |
splunk-timeline-custom-visualization_162.tgz |
1.6.2 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/3120/ |
ta-for-microsoft-windows-defender_108.tgz |
1.0.8 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/3734/ |
tenable-add-on-for-splunk_700.tgz |
7.0.0 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/4060/ |
tenable-app-for-splunk_605.tgz |
6.0.5 | App de Splunk Dashboard (para la versión 1.14.7 y posteriores) | https://splunkbase.splunk.com/app/4061/ |
splunk-9.4.2-e9664af3d956-windows-x64.msi |
9.4.2 | Instalador de Splunk Enterprise para el clúster de Splunk (para la versión 1.14.7 y posteriores) | https://www.splunk.com/ |
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi |
9.3.1 | Agente de Splunk para todas las máquinas Windows (para la versión 1.14.7 y posteriores) | https://www.splunk.com/ |
| Paquete | Valor SHA256 esperado |
|---|---|
| MCM Configmgr | 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2 |
| SQL 2019 | 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c |
| Win 11 Enterprise | 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f |
| Win Server 2022 | 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd |
| Paquetes de idiomas de Win Server 2022 | 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517 |
| PSTools | a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61 |
| App de Force Directed para Splunk | f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1 |
| App de InfoSec para Splunk | 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361 |
| Linux Auditd | 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd |
| Complemento de tecnología de Linux Auditd | 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323 |
| Complemento de Palo Alto Networks | 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850 |
| App de Palo Alto Networks | 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9 |
| Visualización personalizada de Punchcard | 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d |
| Complemento de ServiceNow Security Operations | d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e |
| Transferencia de eventos de ServiceNow | 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17 |
| Complemento de seguridad de Microsoft | 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4 |
| Complemento de Microsoft Windows | fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047 |
| Complemento de Stream Forwarders | aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2 |
| Complemento Stream Wire Data | 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c |
| App de Splunk para Stream | 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7 |
| Modelo de información común (CIM) | bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b |
| Actualización de contenido de ES | 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b |
| Kit de herramientas de aprendizaje automático | d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef |
| Diagrama de Sankey | d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2 |
| Aspectos básicos de la seguridad | 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358 |
| Complemento de Active Directory | f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f |
| Visualización personalizada del cronograma | 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912 |
| Complemento de Windows Defender | 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206 |
| Complemento de Tenable | 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7 |
| App de Tenable | 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1 |
| Splunk Enterprise | a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9 |
| Universal Forwarder | db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949 |
P1.2: Valida los paquetes de software preparados
Para validar los paquetes de software, el sistema debe extraer los archivos de metadatos y los secuencias de comandos de los archivos .tar de la versión de Distributed Cloud descargada.
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
Luego, ejecuta el comando para validar:
${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json
Antes de continuar con el siguiente paso, debes confirmar y corregir cualquier error de validación preparando la versión esperada de los paquetes de software. En el caso de un paquete de software que se sabe que se desvió de la versión esperada, se puede ignorar el error de validación de la suma de verificación correspondiente. Sin embargo, debes asegurarte de que el archivo preparado funcione.
P1.3: Transfiere los paquetes de software preparados
Después de la validación, los paquetes de software del socio en ${PARTNER_SOFTWARE_DIR} deben transferirse a la máquina de destino en el entorno aislado de Google Distributed Cloud (GDC) en el que se ejecuta el paso de carga, junto con el archivo tar de la versión de OI prod_partner_OIC_component_bundle.tar.gz en ${GDCH_TAR_DIR}.
Los paquetes de software del socio y el archivo tar de la versión se encuentran en un directorio principal común ${DOWNLOAD_DIR} y se pueden transferir con el mismo proceso.
P2: Prepara paquetes de software para Distributed Cloud
Consulta la sección de requisitos previos para obtener una descripción general del paso de preparación.
Configura el directorio para que contenga los paquetes de software preparados. Debes ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
mkdir -p ${PARTNER_SOFTWARE_DIR}
Ejecuta los siguientes comandos para extraer las imágenes de Docker necesarias y exportarlas a los archivos .tar correspondientes:
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json
P3: Prepara paquetes de software adicionales para Distributed Cloud
Por lo general, el paso se ejecuta en el controlador del sistema que se usa para configurar la OI. Se requieren los siguientes requisitos previos:
- Los archivos tar de la versión se transfirieron al controlador del sistema y se extrajeron a un directorio local.
- Los archivos de los paquetes de software del socio se transfirieron a un directorio local en la misma máquina.
- Asegúrate de que se hayan descargado todos los archivos de Splunk antes de continuar.
- Se completaron todos los pasos de carga anteriores
Al igual que en el paso anterior, debes ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
Asegúrate de que ${ARTIFACTS_ROOT}/operations_center contenga mandiantsecops_heavyfwd.tgz.
[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."
Nivel 1: Carga paquetes de software para la configuración de OI
Por lo general, el paso se ejecuta en el controlador del sistema, que se usa para configurar la OI, a la que se hace referencia como máquina en funcionamiento. Se requieren los siguientes requisitos previos:
- Los archivos tar de la versión se transfirieron a la máquina de trabajo y se extrajeron a un directorio local
${ARTIFACTS_ROOT}según el proceso de extracción. - Los archivos de los paquetes de software del socio se transfirieron a un directorio local
${PARTNER_SOFTWARE_DIR}en la misma máquina.
Un ejemplo de la estructura de directorios para cargar los paquetes de software del socio es el siguiente:
$(pwd)
└── gdch # $EXTRACT_DIR
└── full-release-$GDCH_VERSION # $ARTIFACTS_ROOT
├── ... # Extracted GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $
├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step
Debes ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
En la máquina de trabajo, ejecuta el siguiente comando para cargar el software del socio necesario para implementar OI:
${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"
Después de ejecutar el comando correctamente, ${ARTIFACTS_ROOT}/operations_center se completará con los paquetes de software del socio para la OI.
Si el comando falló con errores de validación, debes verificarlos. Por lo general, los errores se deben a lo siguiente:
- Falta algún archivo de paquete de software.
- No se espera la versión de un archivo de paquete de software.
Debes corregir los errores preparando la versión esperada de los paquetes de software.
# This is a fallback approach to load the partner software packages to deploy OI
${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json
Instrucciones para el archivo de versión de GDC
En esta sección, se describen los pasos para cargar paquetes de software de socios para la implementación de GDC.
Nivel 2: Carga los paquetes de software para la implementación de GDC
Ejecuta este paso en un nodo en funcionamiento, que es la máquina de arranque para la implementación de arranque o la estación de trabajo de OI para la actualización.
Requisitos previos:
- Los archivos tar de la versión se transfirieron al nodo de trabajo y se extrajeron a un directorio local.
- Los archivos de los paquetes de software del socio se transfirieron a un directorio local en el nodo de trabajo.
- Los comandos
jqydockerestán disponibles en el nodo de trabajo.
Debes ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch
Nivel 2.1: Carga imágenes de contenedor de socios necesarias para la implementación de Distributed Cloud
L2.1.1 Configura Docker
Para el proceso de arranque, el paso de carga se ejecuta en la máquina de arranque, y las imágenes de contenedor se cargan en el registro de Harbor del programa de arranque, que se distribuirá al registro de Harbor del administrador raíz en pasos de implementación posteriores.
export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)Debes verificar que
REGISTRY_ADDRcoincida con la dirección IP de la máquina de arranque:ip -4 -br a s | grep "$REGISTRY_ADDR"Para el proceso de actualización, el paso de carga se ejecuta en la estación de trabajo de OI, y las imágenes de contenedor se cargarán en el registro raíz de Harbor del administrador.
rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster> alias kr="kubectl --kubeconfig=${rac_kubeconfig?}" export REGISTRY_ADDR=$(echo \ $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \ | sed s#https://##) echo "Using harbor registry in ${REGISTRY_ADDR}"export KUBECONFIG=${rac_kubeconfig?} cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin export API_GROUP=public ${ARTIFACTS_ROOT}/gdcloud auth configure-docker unset API_GROUP
L2.1.2 Carga las imágenes de contenedor que proporciona el socio en el registro de Harbor.
export PROJECT=library
export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json
${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}
Nivel 2.2: Verifica que las imágenes de contenedor del socio se carguen correctamente
Debes verificar que las imágenes de contenedor del socio cargadas se puedan extraer correctamente de un nodo de metal desnudo de administrador raíz.
Para determinar la lista de imágenes de contenedor que se extraerán, usa el siguiente comando:
jq -r '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"
Para verificarlo, accede por SSH a un nodo de metal desnudo del administrador raíz y, para cada imagen de contenedor cargada, asegúrate de que los siguientes comandos se ejecuten correctamente:
crictl pull ${container_image_path}
Nivel 3: Carga paquetes de software adicionales para Distributed Cloud
- Navega hacia
${ARTIFACTS_ROOT}/scripts/. - Asegúrate de que se hayan ingresado los nombres de archivo correctos para la configuración (p.ej.,
OC_LINUX_AUDITD_NAME=<file name on machine>). - Asegúrate de que se hayan completado los valores predeterminados (como
PARTNER_SOFTWARE_DIR). - Por último, ejecuta la secuencia de comandos
rehydrate_siem_apps.shcon la secuencia de comandos de configuración para el argumento -c.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf
En el archivo de salida, se indicará una ubicación de carga de la imagen de Docker. Esta imagen es una imagen Tarball de OCI especializada que no está diseñada para extraerse con docker pull, sino que se consumirá automáticamente.