4. Caricare software di terze parti

Tempo stimato per completare il corso: 60 minuti

Proprietario del componente utilizzabile: OELCM/Node

Profilo delle competenze: ingegnere del deployment

Questa pagina fornisce istruzioni per caricare i pacchetti software di terze parti forniti dal partner con i file tar della release di Google Distributed Cloud (GDC) con air gap corrispondenti. Le istruzioni in questa pagina devono essere consultate da altre pagine.

Terminologia

  • Pacchetto software partner: un pacchetto software di terze parti necessario per il deployment di Distributed Cloud, ma non incluso nei file tar della release per i deployment gestiti dai partner e deve essere fornito dal partner.
  • Carica pacchetti software partner: un processo per popolare gli artefatti dai file tar della release di Distributed Cloud con i pacchetti software forniti dai partner.
  • Manifest del software partner: un file JSON che descrive i metadati per un elenco di pacchetti software partner. Questi pacchetti vengono caricati per popolare un file tar di release di Distributed Cloud corrispondente.
  • Directory degli artefatti software del partner: una directory di origine in cui l'operatore dell'infrastruttura (IO) raccoglie i pacchetti software del partner.
  • Directory root degli artefatti: una directory di primo livello in cui vengono estratti gli artefatti dai file tar della release di Distributed Cloud.
  • Nodo di lavoro: una macchina sul lato alto che esegue comandi per estrarre un file tar di Distributed Cloud e caricare pacchetti software partner. Può essere un controller di sistema, il bootstrapper o una workstation Operations Suite Infrastructure (OI), a seconda del contesto del deployment.

Panoramica

Esistono due passaggi per compilare i file tar della release di Distributed Cloud con i pacchetti software partner:

  1. Preparazione: il partner deve recuperare i pacchetti software richiesti dai fornitori ed eseguire i passaggi di pre-elaborazione in base alle istruzioni. Al termine del passaggio di preparazione, tutti i file del pacchetto software del partner devono essere inseriti in un'unica directory.

  2. Carica: IO esegue comandi per popolare gli artefatti da un file tar di rilascio con i pacchetti software forniti dal partner.

La tabella seguente mappa lo scenario di deployment ai file tar della release Distributed Cloud coinvolti.

Scenari File tar della release corrispondente Istruzioni per caricare il software partner
Configura l'ambiente dell'infrastruttura di Operations Suite (OI) File tar della release OI prod_partner_OIC_component_bundle.tar.gz Esegui i passaggi P1 per preparare i pacchetti software.
Esegui i passaggi L1 per caricare i pacchetti.
Esegui il bootstrap dell'ambiente GDC File tar della release GDC prod_partner_gdch.tar.gz Esegui i passaggi di P2 per preparare i pacchetti software.
Esegui i passaggi del L2 per caricare i pacchetti.
Eseguire l'upgrade dell'ambiente GDC File tar della release GDC prod_partner_gdch.tar.gz Esegui il passaggio P2 per preparare i pacchetti software.
Esegui i passaggi del L2 per caricare i pacchetti.
Bootstrap di Distributed Cloud con script shell Script shell di Distributed Cloud, ad esempio rehydrate_siem_apps.sh Esegui il passaggio P3 per preparare i pacchetti software.
Esegui i passaggi L3 per caricare i pacchetti.

Prerequisiti per eseguire il passaggio Preparation

La macchina per eseguire il passaggio di preparazione deve avere un ambiente bash, ad esempio una macchina Linux o un ambiente Windows Subsystem for Linux (WSL). Inoltre, deve essere in grado di eseguire gli strumenti a riga di comando richiesti, tra cui:

  • gdcloud
  • docker
  • sha256sum
  • jq

Di solito è la macchina utilizzata per scaricare i file tar della release di Distributed Cloud.

Tutti i file del pacchetto software necessari vengono preparati in un'unica directory di primo livello, denominata ${PARTNER_SOFTWARE_DIR}.

Per ogni software da fornire dal partner, il passaggio di preparazione include:

  1. Recupera la versione prevista del file del pacchetto software dal fornitore corrispondente seguendo le istruzioni.
  2. Salva il file del pacchetto software preparato in ${PARTNER_SOFTWARE_DIR} con il nome previsto nelle istruzioni.
  3. Salva o esporta il file del pacchetto software preparato in ${PARTNER_SOFTWARE_DIR} con il nome previsto nelle istruzioni.

Dopo aver preparato tutti i file del pacchetto software richiesti, devi convalidare ogni file per verificare che abbia il nome, la versione e il checksum SHA256 previsti, se specificati, prima di eseguire le istruzioni per caricare questi file.

Dopo la convalida, tutti i file del pacchetto software preparati dal partner vengono trasferiti in modo sicuro alle macchine in cui vengono caricati i file software del partner insieme ai file tar della release Distributed Cloud. Il trasferimento avviene in genere tramite una chiavetta USB. Fai riferimento alla procedura OOPS-P0001 per la procedura di trasferimento dei file da basso ad alto.

Istruzioni per il file di rilascio di OI

Questa sezione descrive i passaggi per preparare e caricare i pacchetti software partner per il deployment di OI.

P1: Preparare i pacchetti software per la configurazione di OI

Per una panoramica del passaggio di preparazione, consulta la sezione Prerequisiti.

Questo passaggio viene eseguito dopo il download dei file tar della release Distributed Cloud corrispondente sulla stessa macchina.

Configura la directory in cui archiviare i pacchetti software preparati. Un esempio di struttura di directory per la preparazione dei pacchetti software è il seguente:

$(pwd)
└── extract  # $EXTRACT_DIR
└── gdch  # $DOWNLOAD_DIR
    └── $GDCH_VERSION  # $GDCH_TAR_DIR
        ├── ...  # Downloaded GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $PARTNER_SOFTWARE_DIR
        ├── gdch # $PARTNER_SOFTWARE_DIR for P2 step

Devi modificare le seguenti variabili esportate in modo che facciano riferimento alla struttura di directory effettiva.

GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}

P1.1 Segui le specifiche e le istruzioni del pacchetto software nelle tabelle per preparare i pacchetti software

Per preparare i file del pacchetto software necessari per il deployment di OI, per ogni file del pacchetto software nelle tabelle seguenti:

I clienti acquisiscono tutti i supporti di installazione Microsoft dal proprio partner Microsoft. Nel caso del file config_mgr_prereqs.zip, questo deve essere preparato utilizzando la procedura IT Toil IT-T0023.

La prima tabella contiene i seguenti dati per ogni pacchetto:

  1. La colonna Versione prevista specifica la versione di destinazione del pacchetto software da recuperare.
  2. La colonna Nome file previsto specifica il nome del file in cui salvare il pacchetto software in ${PARTNER_SOFTWARE_DIR}.
  3. La colonna SHA256 previsto specifica il checksum SHA256 previsto per il file del pacchetto preparato. Devi verificare che il file preparato abbia il checksum SHA256 specificato.
  4. La colonna URL progetto specifica l'URL con le informazioni sul pacchetto software.
  5. La colonna Descrizione descrive brevemente il pacchetto software.

A causa delle limitazioni nel rendering dei documenti, la tabella separata SHA256 previsto specifica il checksum SHA256 previsto per il file del pacchetto preparato.

Nome file previsto Versione prevista Descrizione URL del progetto
MCM_Configmgr_2403.exe 2403 Supporto di installazione per MS Configuration Manager https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO Dicembre 2019 Supporti di installazione per MS SQL 2019 Standard (inglese) https://microsoft.com/sqlserver
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO 11_23H2.11 Installare i media per MS Windows 11 Enterprise https://www.microsoft.com/en-us/windows
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO 2022_2108.37 Supporti di installazione per MS Windows Server 2022 https://www.microsoft.com/en-us/windows-server
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO 2022 Supporto di installazione per i pacchetti di lingue, le modalità di compatibilità e le funzionalità facoltative di MS Windows Server 2022. https://www.microsoft.com/en-us/windows-server
PSTools-2.51.zip 2,51 Utilità per la gestione di Windows https://learn.microsoft.com/en-us/sysinternals/downloads/pstools
force-directed-app-for-splunk_310.tgz 3.1.0 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/3767/
infosec-app-for-splunk_170.tgz 1.7.0 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/4240/
linux-auditd_310.tgz 3.1.0 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/2642/
linux-auditd-technology-add-on_312.tgz 3.1.2 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/4232/
palo-alto-networks-add-on-for-splunk_13.tgz 8.1.3 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/2757/
palo-alto-networks-app-for-splunk_813.tgz 8.1.3 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/491/
punchcard-custom-visualization_150.tgz 1.5.0 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/3129/
servicenow-security-operations-addon_1401.tgz 1.40.2 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/3921/
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz 1.4.0 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/4412/
splunk-add-on-for-microsoft-security_232.tgz 2.3.0 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/6207/
splunk-add-on-for-microsoft-windows_900.tgz 9.0.0 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/742/
splunk-add-on-for-stream-forwarders_813.tgz 8.1.3 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/5238/
splunk-add-on-for-stream-wire-data_813.tgz 8.1.3 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/5234/
splunk-app-for-stream_813.tgz 8.1.3 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/1809/
splunk-common-information-model-cim_532.tgz 5.3.2 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/1621/
splunk-es-content-update_4420.tgz 4.42.0 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/3449/
splunk-machine-learning-toolkit_550.tgz 5.5.0 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/2890/
splunk-sankey-diagram-custom-visualization_160.tgz 1.6.0 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/3112/
splunk-security-essentials_381.tgz 3.8.1 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/3435/
splunk-supporting-add-on-for-active-directory_310.tgz 3.1.0 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/1151/
splunk-timeline-custom-visualization_162.tgz 1.6.2 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/3120/
ta-for-microsoft-windows-defender_108.tgz 1.0.8 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/3734/
tenable-add-on-for-splunk_700.tgz 7.0.0 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/4060/
tenable-app-for-splunk_605.tgz 6.0.5 App Splunk Dashboard (per la versione 1.14.7 e successive) https://splunkbase.splunk.com/app/4061/
splunk-9.4.2-e9664af3d956-windows-x64.msi 9.4.2 Programma di installazione di Splunk Enterprise per il cluster Splunk (per la versione 1.14.7 e successive) https://www.splunk.com/
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi 9.3.1 Agente Splunk per tutti i computer Windows (per la versione 1.14.7 e successive) https://www.splunk.com/
Pacchetto Valore SHA256 previsto
MCM Configmgr 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2
SQL 2019 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c
Win 11 Enterprise 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f
Win Server 2022 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd
Win Server 2022 Lang Packs 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517
PSTools a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61
Force Directed App per Splunk f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1
App InfoSec per Splunk 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361
Linux Auditd 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd
Componente aggiuntivo tecnologico Linux Auditd 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323
Componente aggiuntivo Palo Alto Networks 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850
App Palo Alto Networks 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9
Visualizzazione personalizzata Punchcard 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d
Componente aggiuntivo ServiceNow Security Operations d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e
Importazione di eventi ServiceNow 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17
Componente aggiuntivo Microsoft Security 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4
Componente aggiuntivo Microsoft Windows fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047
Componente aggiuntivo Stream Forwarders aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2
Componente aggiuntivo Stream Wire Data 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c
App Splunk per Stream 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7
Common Information Model (CIM) bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b
Aggiornamento dei contenuti ES 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b
Machine Learning Toolkit d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef
Diagramma di Sankey d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2
Security Essentials 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358
Componente aggiuntivo Active Directory f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f
Visualizzazione personalizzata della cronologia 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912
Componente aggiuntivo Windows Defender 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206
Componente aggiuntivo Tenable 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7
App Tenable 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1
Splunk Enterprise a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9
Universal Forwarder db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949

P1.2: Convalida dei pacchetti software preparati

Per convalidare i pacchetti software, il sistema deve estrarre script e file di metadati dai file tar della release di Distributed Cloud scaricati.

EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}

RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

Quindi esegui il comando per la convalida:

${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json

Prima di procedere con il passaggio successivo, devi confermare e correggere eventuali errori di convalida preparando la versione prevista dei pacchetti software. Per un pacchetto software noto per essere diverso dalla versione prevista, l'errore di convalida del checksum corrispondente può essere ignorato, ma devi assicurarti che il file preparato funzioni.

P1.3: Trasferisci i pacchetti software preparati

Dopo la convalida, i pacchetti software partner in ${PARTNER_SOFTWARE_DIR} devono essere trasferiti al computer di destinazione nell'ambiente isolato di Google Distributed Cloud (GDC) in cui viene eseguito il passaggio di caricamento, insieme al file tar della release OI prod_partner_OIC_component_bundle.tar.gz in ${GDCH_TAR_DIR}.

I pacchetti software partner e il file tar di rilascio si trovano in una directory principale comune ${DOWNLOAD_DIR} e possono essere trasferiti con la stessa procedura.

P2: Preparare i pacchetti software per Distributed Cloud

Per una panoramica del passaggio di preparazione, consulta la sezione Prerequisiti.

Configura la directory in cui archiviare i pacchetti software preparati. Devi modificare le seguenti variabili esportate in modo che facciano riferimento alla struttura di directory effettiva.

  GDCH_VERSION=VERSION
  DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>

  # GDCH_TAR_DIR contains the downloaded GDCH release tar files.
  export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}

  # PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
  export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
  mkdir -p ${PARTNER_SOFTWARE_DIR}

Esegui questi comandi per estrarre le immagini Docker necessarie ed esportarle nei file tar corrispondenti:

  EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
  mkdir -p ${EXTRACT_DIR?}

  RELEASE_PREFIX="prod_partner_"
  # The command is going to take long time.
  tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2

  ${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json

P3: Preparare pacchetti software aggiuntivi per Distributed Cloud

Il passaggio viene in genere eseguito nel controller di sistema, che viene utilizzato per configurare OI. Ecco quali sono i prerequisiti richiesti:

  • I file tar della release sono stati trasferiti al controller di sistema ed estratti in una directory locale.
  • I file dei pacchetti software partner sono stati trasferiti in una directory locale della stessa macchina.
  • Assicurati che tutti i file siano stati scaricati da Splunk prima di procedere
  • Tutti i passaggi di caricamento precedenti sono stati completati

Come nel passaggio precedente, devi modificare le seguenti variabili esportate in modo che facciano riferimento alla struttura di directory effettiva.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

Assicurati che ${ARTIFACTS_ROOT}/operations_center contenga mandiantsecops_heavyfwd.tgz,

[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."

L1: Carica i pacchetti software per la configurazione di OI

Il passaggio viene in genere eseguito nel controller di sistema, che viene utilizzato per configurare OI, denominato macchina di lavoro. Sono necessari i seguenti prerequisiti:

  • I file tar della release sono stati trasferiti alla macchina di lavoro ed estratti in una directory locale ${ARTIFACTS_ROOT} in base al processo di estrazione.
  • I file dei pacchetti software partner sono stati trasferiti in una directory locale ${PARTNER_SOFTWARE_DIR} nella stessa macchina.

Un esempio di struttura di directory per il caricamento dei pacchetti software partner è:

$(pwd)
└── gdch  # $EXTRACT_DIR
    └── full-release-$GDCH_VERSION  # $ARTIFACTS_ROOT
        ├── ...  # Extracted GDCH release files
    └── partner-software-${GDCH_VERSION?}
        ├── oic  # $
        ├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step

Devi modificare le seguenti variabili esportate in modo che facciano riferimento alla struttura delle directory effettiva.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic

Nella macchina di lavoro, esegui questo comando per caricare il software partner necessario per il deployment di OI:

${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"

Dopo aver eseguito correttamente il comando, ${ARTIFACTS_ROOT}/operations_center viene compilato con i pacchetti software partner per OI.

Se il comando non è riuscito a causa di errori di convalida, devi controllare gli errori. In genere, gli errori sono dovuti a:

  • Manca un file del pacchetto software.
  • La versione di un file del pacchetto software non è quella prevista.

Devi correggere gli errori preparando la versione prevista dei pacchetti software.

  # This is a fallback approach to load the partner software packages to deploy OI
  ${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json

Istruzioni per il file di rilascio di GDC

Questa sezione descrive i passaggi per caricare i pacchetti software partner per il deployment di GDC.

L2: Carica i pacchetti software per il deployment di GDC

Esegui questo passaggio su un nodo funzionante, ovvero la macchina di bootstrapping per il deployment di bootstrapping o la workstation OI per l'upgrade.

Prerequisiti:

  • I file tar della release sono stati trasferiti al nodo di lavoro ed estratti in una directory locale.
  • I file dei pacchetti software partner sono stati trasferiti in una directory locale nel nodo di lavoro.
  • I comandi jq e docker sono disponibili nel nodo di lavoro.

Devi modificare le seguenti variabili esportate in modo che facciano riferimento alla struttura delle directory effettiva.

GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>

# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}

# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch

L2.1: Carica le immagini container del partner necessarie per il deployment di Distributed Cloud

L2.1.1 Configura le configurazioni Docker
  • Per il processo di bootstrap, il passaggio di caricamento viene eseguito sulla macchina bootstrapper e le immagini container vengono caricate nel registro Harbor del bootstrapper, che verrà distribuito al registro Harbor dell'amministratore root nei passaggi di deployment successivi.

    export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)
    

    Devi ricontrollare che REGISTRY_ADDR corrisponda all'indirizzo IP della macchina bootstrapper:

    ip -4 -br a s | grep "$REGISTRY_ADDR"
    
  • Per la procedura di upgrade, il passaggio di caricamento viene eseguito sulla workstation OI e le immagini container vengono caricate nel registro Harbor di amministrazione principale.

    rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster>
    alias kr="kubectl --kubeconfig=${rac_kubeconfig?}"
    
    export REGISTRY_ADDR=$(echo \
      $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \
      | sed s#https://##)
    echo "Using harbor registry in ${REGISTRY_ADDR}"
    
    export KUBECONFIG=${rac_kubeconfig?}
    cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin
    export API_GROUP=public
    ${ARTIFACTS_ROOT}/gdcloud auth configure-docker
    unset API_GROUP
    
L2.1.2 Carica le immagini container fornite dal partner nel registro di Harbor.
  export PROJECT=library
  export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json

  ${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}

L2.2: Verifica che le immagini container del partner siano state caricate correttamente

Devi verificare che le immagini container del partner caricate possano essere estratte correttamente da un nodo bare metal di amministratore principale.

Per determinare l'elenco delle immagini container da estrarre, utilizza:

  jq -r  '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"

Per verificare, esegui SSH su un nodo bare metal di amministratore root e, per ogni immagine del container caricata, assicurati che i seguenti comandi vengano eseguiti correttamente:

  crictl pull ${container_image_path}

L3: Carica pacchetti software aggiuntivi per Distributed Cloud

  • Vai a ${ARTIFACTS_ROOT}/scripts/.
  • Assicurati che siano stati inseriti i nomi dei file corretti per la configurazione (ad es. OC_LINUX_AUDITD_NAME=<file name on machine>).
  • Assicurati che i valori predefiniti (ad esempio PARTNER_SOFTWARE_DIR) siano stati compilati.
  • Infine, esegui lo script rehydrate_siem_apps.sh con lo script di configurazione per l'argomento -c.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf

Nel file di output, verrà fornita una posizione di caricamento dell'immagine Docker. Questa immagine è un'immagine OCI Tarball specializzata che non deve essere estratta con docker pull, ma verrà utilizzata automaticamente.