4. Carga software de terceros

Tiempo estimado para completar la actividad: 60 minutos

Propietario del componente operable: OELCM/Node

Perfil de habilidad: ingeniero de implementación

En esta página, se proporcionan instrucciones para cargar paquetes de software de terceros proporcionados por el socio con los archivos .tar de la versión aislada correspondiente de Google Distributed Cloud (GDC). Las instrucciones de esta página están diseñadas para que se haga referencia a ellas desde otras páginas.

Terminología

  • Paquete de software del socio: Es un paquete de software de terceros que se necesita para la implementación de Distributed Cloud, pero no se incluye en los archivos tar de la versión para las implementaciones operadas por el socio y debe proporcionarlo el socio.
  • Carga de paquetes de software de socios: Es un proceso para completar artefactos de archivos tar de versiones de Distributed Cloud con paquetes de software proporcionados por socios.
  • Manifiesto de software del socio: Es un archivo JSON que describe los metadatos de una lista de paquetes de software del socio. Estos paquetes se cargan para propagar un archivo tar de versión de Distributed Cloud correspondiente.
  • Directorio de artefactos de software del socio: Es un directorio del código fuente en el que el operador de infraestructura (IO) recopila paquetes de software del socio.
  • Directorio raíz del artefacto: Es un directorio de nivel superior en el que se extraen los artefactos de los archivos tar de la versión de Distributed Cloud.
  • Nodo de trabajo: Es una máquina de alto rendimiento que ejecuta comandos para extraer un archivo tar de Distributed Cloud y cargar paquetes de software de socios. Puede ser un controlador del sistema, el programa de arranque o una estación de trabajo de la infraestructura de Operations Suite (OI), según el contexto de la implementación.

Descripción general

Existen dos pasos para completar los archivos .tar de la versión de Distributed Cloud con paquetes de software de socios:

  1. Preparación: El socio debe recuperar los paquetes de software necesarios de los proveedores y ejecutar los pasos de preprocesamiento según las instrucciones. Una vez completado el paso de preparación, todos los archivos del paquete de software del socio deben colocarse en un solo directorio.

  2. Carga: IO ejecuta comandos para completar artefactos desde un archivo tar de versión con los paquetes de software proporcionados por el socio.

En la siguiente tabla, se asigna la situación de implementación a los archivos .tar de la versión de Distributed Cloud involucrados.

Situaciones Archivos .tar de la versión correspondiente Instrucciones para cargar el software del socio
Configura el entorno de la infraestructura de Operations Suite (OI) Archivo .tar de versión de OI prod_partner_OIC_component_bundle.tar.gz Ejecuta los pasos de P1 para preparar los paquetes de software.
Ejecuta los pasos de L1 para cargar los paquetes.
Inicia el entorno de GDC Archivo tar de la versión de GDC prod_partner_gdch.tar.gz Ejecuta los pasos de P2 para preparar los paquetes de software.
Ejecuta los pasos de L2 para cargar los paquetes.
Actualiza el entorno de GDC Archivo tar de la versión de GDC prod_partner_gdch.tar.gz Ejecuta el paso P2 para preparar los paquetes de software.
Ejecuta los pasos de L2 para cargar los paquetes.
Bootstrap Distributed Cloud con un lenguaje de shell Secuencia de comandos de shell de Distributed Cloud, por ejemplo, rehydrate_siem_apps.sh Ejecuta el paso P3 para preparar los paquetes de software.
Ejecuta los pasos de L3 para cargar los paquetes.

Requisitos previos para ejecutar el paso Preparation

La máquina en la que se ejecutará el paso de preparación debe tener un entorno de bash, como una máquina Linux o un entorno del Subsistema de Windows para Linux (WSL). Además, debe poder ejecutar las herramientas de línea de comandos necesarias, incluidas las siguientes:

  • gdcloud
  • docker
  • sha256sum
  • jq

Por lo general, es la máquina que se usa para descargar los archivos .tar de la versión de Distributed Cloud.

Todos los archivos de paquetes de software necesarios se preparan en un solo directorio de nivel superior, denominado ${PARTNER_SOFTWARE_DIR}.

Para cada software que proporcione el socio, el paso de preparación incluye lo siguiente:

  1. Recupera la versión esperada del archivo del paquete de software del proveedor correspondiente según las instrucciones.
  2. Guarda el archivo del paquete de software preparado en ${PARTNER_SOFTWARE_DIR} con el nombre esperado en las instrucciones.
  3. Guarda o exporta el archivo del paquete de software preparado en ${PARTNER_SOFTWARE_DIR} con el nombre esperado que se indica en las instrucciones.

Después de preparar todos los archivos de paquetes de software necesarios, debes validar cada archivo para que tenga el nombre, la versión y la suma de comprobación SHA256 esperados (si se especifican) antes de ejecutar las instrucciones para cargar estos archivos.

Después de la validación, todos los archivos del paquete de software preparados por el socio se transfieren de forma segura a las máquinas en las que se cargan los archivos de software del socio junto con los archivos tar de la versión de Distributed Cloud. Por lo general, la transferencia se realiza a través de una memoria USB. Consulta el proceso OOPS-P0001 para conocer el procedimiento de transferencia de archivos de baja a alta velocidad.

Instrucciones para el archivo de lanzamiento de OI

En esta sección, se describen los pasos para preparar y cargar paquetes de software de socios para la implementación de la OI.

P1: Prepara los paquetes de software para la configuración de OI

Consulta la sección de requisitos previos para obtener una descripción general del paso de preparación.

Este paso se ejecuta después de que se descargan los archivos .tar de la versión de Distributed Cloud correspondiente en la misma máquina.

Configura el directorio para que contenga los paquetes de software preparados. A continuación, se muestra un ejemplo de la estructura de directorios para preparar los paquetes de software:

$(pwd)
└── extract  # $EXTRACT_DIR
└── gdch  # $DOWNLOAD_DIR
    └── $GDCH_VERSION  # $GDCH_TAR_DIR
        ├── ...  # Downloaded GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $PARTNER_SOFTWARE_DIR
        ├── gdch # $PARTNER_SOFTWARE_DIR for P2 step

Debes ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.

GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}

P1.1 Sigue las especificaciones y las instrucciones del paquete de software en las tablas para preparar los paquetes de software.

Para preparar los archivos del paquete de software necesarios para implementar OI, haz lo siguiente con cada archivo del paquete de software en las siguientes tablas:

Los clientes adquieren todos los medios de instalación de Microsoft a través de su socio de Microsoft. En el caso del archivo config_mgr_prereqs.zip, este se debe preparar con el proceso de toil de TI IT-T0023.

La primera tabla contiene los siguientes datos para cada paquete:

  1. La columna Expected version especifica la versión de destino del paquete de software que se recuperará.
  2. La columna Nombre de archivo esperado especifica el nombre de archivo con el que se guardará el paquete de software en ${PARTNER_SOFTWARE_DIR}.
  3. La columna SHA256 esperada especifica la suma de comprobación SHA256 esperada para el archivo del paquete preparado. Debes validar que el archivo preparado tenga la suma de comprobación SHA256 especificada.
  4. La columna URL del proyecto especifica la URL con la información sobre el paquete de software.
  5. En la columna Descripción, se describe brevemente el paquete de software.

Debido a las limitaciones en la renderización de documentos, la tabla independiente Expected SHA256 especifica la suma de comprobación SHA256 esperada para el archivo del paquete preparado.

Nombre de archivo esperado Versión esperada Descripción URL del proyecto
MCM_Configmgr_2403.exe 2403 Medios de instalación para MS Configuration Manager https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO Diciembre de 2019 Medios de instalación de MS SQL 2019 Standard (inglés) https://microsoft.com/sqlserver
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO 11_23H2.11 Medios de instalación para MS Windows 11 Enterprise https://www.microsoft.com/en-us/windows
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO 2022_2108.37 Medios de instalación para MS Windows Server 2022 https://www.microsoft.com/en-us/windows-server
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO 2022 Medios de instalación para paquetes de idiomas, modos de compatibilidad y funciones opcionales de MS Windows Server 2022. https://www.microsoft.com/en-us/windows-server
PSTools-2.51.zip 2.51 Utilidades para administrar Windows https://learn.microsoft.com/en-us/sysinternals/downloads/pstools
force-directed-app-for-splunk_310.tgz 3.1.0 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/3767/
infosec-app-for-splunk_170.tgz 1.7.0 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/4240/
linux-auditd_310.tgz 3.1.0 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/2642/
linux-auditd-technology-add-on_312.tgz 3.1.2 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/4232/
palo-alto-networks-add-on-for-splunk_13.tgz 8.1.3 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/2757/
palo-alto-networks-app-for-splunk_813.tgz 8.1.3 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/491/
punchcard-custom-visualization_150.tgz 1.5.0 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/3129/
servicenow-security-operations-addon_1401.tgz 1.40.2 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/3921/
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz 1.4.0 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/4412/
splunk-add-on-for-microsoft-security_232.tgz 2.3.0 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/6207/
splunk-add-on-for-microsoft-windows_900.tgz 9.0.0 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/742/
splunk-add-on-for-stream-forwarders_813.tgz 8.1.3 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/5238/
splunk-add-on-for-stream-wire-data_813.tgz 8.1.3 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/5234/
splunk-app-for-stream_813.tgz 8.1.3 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/1809/
splunk-common-information-model-cim_532.tgz 5.3.2 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/1621/
splunk-es-content-update_4420.tgz 4.42.0 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/3449/
splunk-machine-learning-toolkit_550.tgz 5.5.0 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/2890/
splunk-sankey-diagram-custom-visualization_160.tgz 1.6.0 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/3112/
splunk-security-essentials_381.tgz 3.8.1 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/3435/
splunk-supporting-add-on-for-active-directory_310.tgz 3.1.0 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/1151/
splunk-timeline-custom-visualization_162.tgz 1.6.2 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/3120/
ta-for-microsoft-windows-defender_108.tgz 1.0.8 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/3734/
tenable-add-on-for-splunk_700.tgz 7.0.0 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/4060/
tenable-app-for-splunk_605.tgz 6.0.5 App de Splunk Dashboard (para la versión 1.14.7 y posteriores) https://splunkbase.splunk.com/app/4061/
splunk-9.4.2-e9664af3d956-windows-x64.msi 9.4.2 Instalador de Splunk Enterprise para el clúster de Splunk (para la versión 1.14.7 y posteriores) https://www.splunk.com/
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi 9.3.1 Agente de Splunk para todas las máquinas Windows (para la versión 1.14.7 y posteriores) https://www.splunk.com/
Paquete Valor SHA256 esperado
MCM Configmgr 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2
SQL 2019 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c
Win 11 Enterprise 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f
Win Server 2022 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd
Paquetes de idiomas de Win Server 2022 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517
PSTools a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61
App de Force Directed para Splunk f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1
App de InfoSec para Splunk 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361
Linux Auditd 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd
Complemento de tecnología de Linux Auditd 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323
Complemento de Palo Alto Networks 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850
App de Palo Alto Networks 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9
Visualización personalizada de Punchcard 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d
Complemento de ServiceNow Security Operations d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e
Transferencia de eventos de ServiceNow 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17
Complemento de seguridad de Microsoft 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4
Complemento de Microsoft Windows fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047
Complemento de Stream Forwarders aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2
Complemento Stream Wire Data 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c
App de Splunk para Stream 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7
Modelo de información común (CIM) bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b
Actualización de contenido de ES 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b
Kit de herramientas de aprendizaje automático d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef
Diagrama de Sankey d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2
Aspectos básicos de la seguridad 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358
Complemento de Active Directory f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f
Visualización personalizada del cronograma 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912
Complemento de Windows Defender 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206
Complemento de Tenable 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7
App de Tenable 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1
Splunk Enterprise a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9
Universal Forwarder db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949

P1.2: Valida los paquetes de software preparados

Para validar los paquetes de software, el sistema debe extraer los archivos de metadatos y los secuencias de comandos de los archivos .tar de la versión de Distributed Cloud descargada.

EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}

RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

Luego, ejecuta el comando para validar:

${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json

Antes de continuar con el siguiente paso, debes confirmar y corregir cualquier error de validación preparando la versión esperada de los paquetes de software. En el caso de un paquete de software que se sabe que se desvió de la versión esperada, se puede ignorar el error de validación de la suma de verificación correspondiente. Sin embargo, debes asegurarte de que el archivo preparado funcione.

P1.3: Transfiere los paquetes de software preparados

Después de la validación, los paquetes de software del socio en ${PARTNER_SOFTWARE_DIR} deben transferirse a la máquina de destino en el entorno aislado de Google Distributed Cloud (GDC) en el que se ejecuta el paso de carga, junto con el archivo tar de la versión de OI prod_partner_OIC_component_bundle.tar.gz en ${GDCH_TAR_DIR}.

Los paquetes de software del socio y el archivo tar de la versión se encuentran en un directorio principal común ${DOWNLOAD_DIR} y se pueden transferir con el mismo proceso.

P2: Prepara paquetes de software para Distributed Cloud

Consulta la sección de requisitos previos para obtener una descripción general del paso de preparación.

Configura el directorio para que contenga los paquetes de software preparados. Debes ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.

  GDCH_VERSION=VERSION
  DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

  # GDCH_TAR_DIR contains the downloaded GDCH release tar files.
  export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

  # PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
  export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
  mkdir -p ${PARTNER_SOFTWARE_DIR}

Ejecuta los siguientes comandos para extraer las imágenes de Docker necesarias y exportarlas a los archivos .tar correspondientes:

  EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
  mkdir -p ${EXTRACT_DIR?}

  RELEASE_PREFIX="prod_partner_"
  # The command is going to take long time.
  tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

  ${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json

P3: Prepara paquetes de software adicionales para Distributed Cloud

Por lo general, el paso se ejecuta en el controlador del sistema que se usa para configurar la OI. Se requieren los siguientes requisitos previos:

  • Los archivos tar de la versión se transfirieron al controlador del sistema y se extrajeron a un directorio local.
  • Los archivos de los paquetes de software del socio se transfirieron a un directorio local en la misma máquina.
  • Asegúrate de que se hayan descargado todos los archivos de Splunk antes de continuar.
  • Se completaron todos los pasos de carga anteriores

Al igual que en el paso anterior, debes ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

Asegúrate de que ${ARTIFACTS_ROOT}/operations_center contenga mandiantsecops_heavyfwd.tgz.

[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."

Nivel 1: Carga paquetes de software para la configuración de OI

Por lo general, el paso se ejecuta en el controlador del sistema, que se usa para configurar la OI, a la que se hace referencia como máquina en funcionamiento. Se requieren los siguientes requisitos previos:

  • Los archivos tar de la versión se transfirieron a la máquina de trabajo y se extrajeron a un directorio local ${ARTIFACTS_ROOT} según el proceso de extracción.
  • Los archivos de los paquetes de software del socio se transfirieron a un directorio local ${PARTNER_SOFTWARE_DIR} en la misma máquina.

Un ejemplo de la estructura de directorios para cargar los paquetes de software del socio es el siguiente:

$(pwd)
└── gdch  # $EXTRACT_DIR
    └── full-release-$GDCH_VERSION  # $ARTIFACTS_ROOT
        ├── ...  # Extracted GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $
        ├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step

Debes ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

En la máquina de trabajo, ejecuta el siguiente comando para cargar el software del socio necesario para implementar OI:

${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"

Después de ejecutar el comando correctamente, ${ARTIFACTS_ROOT}/operations_center se completará con los paquetes de software del socio para la OI.

Si el comando falló con errores de validación, debes verificarlos. Por lo general, los errores se deben a lo siguiente:

  • Falta algún archivo de paquete de software.
  • No se espera la versión de un archivo de paquete de software.

Debes corregir los errores preparando la versión esperada de los paquetes de software.

  # This is a fallback approach to load the partner software packages to deploy OI
  ${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json

Instrucciones para el archivo de versión de GDC

En esta sección, se describen los pasos para cargar paquetes de software de socios para la implementación de GDC.

Nivel 2: Carga los paquetes de software para la implementación de GDC

Ejecuta este paso en un nodo en funcionamiento, que es la máquina de arranque para la implementación de arranque o la estación de trabajo de OI para la actualización.

Requisitos previos:

  • Los archivos tar de la versión se transfirieron al nodo de trabajo y se extrajeron a un directorio local.
  • Los archivos de los paquetes de software del socio se transfirieron a un directorio local en el nodo de trabajo.
  • Los comandos jq y docker están disponibles en el nodo de trabajo.

Debes ajustar las siguientes variables exportadas para que hagan referencia a la estructura de directorios real.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch

Nivel 2.1: Carga imágenes de contenedor de socios necesarias para la implementación de Distributed Cloud

L2.1.1 Configura Docker
  • Para el proceso de arranque, el paso de carga se ejecuta en la máquina de arranque, y las imágenes de contenedor se cargan en el registro de Harbor del programa de arranque, que se distribuirá al registro de Harbor del administrador raíz en pasos de implementación posteriores.

    export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)
    

    Debes verificar que REGISTRY_ADDR coincida con la dirección IP de la máquina de arranque:

    ip -4 -br a s | grep "$REGISTRY_ADDR"
    
  • Para el proceso de actualización, el paso de carga se ejecuta en la estación de trabajo de OI, y las imágenes de contenedor se cargarán en el registro raíz de Harbor del administrador.

    rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster>
    alias kr="kubectl --kubeconfig=${rac_kubeconfig?}"
    
    export REGISTRY_ADDR=$(echo \
      $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \
      | sed s#https://##)
    echo "Using harbor registry in ${REGISTRY_ADDR}"
    
    export KUBECONFIG=${rac_kubeconfig?}
    cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin
    export API_GROUP=public
    ${ARTIFACTS_ROOT}/gdcloud auth configure-docker
    unset API_GROUP
    
L2.1.2 Carga las imágenes de contenedor que proporciona el socio en el registro de Harbor.
  export PROJECT=library
  export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json

  ${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}

Nivel 2.2: Verifica que las imágenes de contenedor del socio se carguen correctamente

Debes verificar que las imágenes de contenedor del socio cargadas se puedan extraer correctamente de un nodo de metal desnudo de administrador raíz.

Para determinar la lista de imágenes de contenedor que se extraerán, usa el siguiente comando:

  jq -r  '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"

Para verificarlo, accede por SSH a un nodo de metal desnudo del administrador raíz y, para cada imagen de contenedor cargada, asegúrate de que los siguientes comandos se ejecuten correctamente:

  crictl pull ${container_image_path}

Nivel 3: Carga paquetes de software adicionales para Distributed Cloud

  • Navega hacia ${ARTIFACTS_ROOT}/scripts/.
  • Asegúrate de que se hayan ingresado los nombres de archivo correctos para la configuración (p.ej., OC_LINUX_AUDITD_NAME=<file name on machine>).
  • Asegúrate de que se hayan completado los valores predeterminados (como PARTNER_SOFTWARE_DIR).
  • Por último, ejecuta la secuencia de comandos rehydrate_siem_apps.sh con la secuencia de comandos de configuración para el argumento -c.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf

En el archivo de salida, se indicará una ubicación de carga de la imagen de Docker. Esta imagen es una imagen Tarball de OCI especializada que no está diseñada para extraerse con docker pull, sino que se consumirá automáticamente.