Tempo stimato per completare il corso: 60 minuti
Proprietario del componente utilizzabile: OELCM/Node
Profilo delle competenze: ingegnere del deployment
Questa pagina fornisce istruzioni per caricare i pacchetti software di terze parti forniti dal partner con i file tar della release di Google Distributed Cloud (GDC) con air gap corrispondenti. Le istruzioni in questa pagina devono essere consultate da altre pagine.
Terminologia
- Pacchetto software partner: un pacchetto software di terze parti necessario per il deployment di Distributed Cloud, ma non incluso nei file tar della release per i deployment gestiti dai partner e deve essere fornito dal partner.
- Carica pacchetti software partner: un processo per popolare gli artefatti dai file tar della release di Distributed Cloud con i pacchetti software forniti dai partner.
- Manifest del software partner: un file JSON che descrive i metadati per un elenco di pacchetti software partner. Questi pacchetti vengono caricati per popolare un file tar di release di Distributed Cloud corrispondente.
- Directory degli artefatti software del partner: una directory di origine in cui l'operatore dell'infrastruttura (IO) raccoglie i pacchetti software del partner.
- Directory root degli artefatti: una directory di primo livello in cui vengono estratti gli artefatti dai file tar della release di Distributed Cloud.
- Nodo di lavoro: una macchina sul lato alto che esegue comandi per estrarre un file tar di Distributed Cloud e caricare pacchetti software partner. Può essere un controller di sistema, il bootstrapper o una workstation Operations Suite Infrastructure (OI), a seconda del contesto del deployment.
Panoramica
Esistono due passaggi per compilare i file tar della release di Distributed Cloud con i pacchetti software partner:
Preparazione: il partner deve recuperare i pacchetti software richiesti dai fornitori ed eseguire i passaggi di pre-elaborazione in base alle istruzioni. Al termine del passaggio di preparazione, tutti i file del pacchetto software del partner devono essere inseriti in un'unica directory.
Carica: IO esegue comandi per popolare gli artefatti da un file tar di rilascio con i pacchetti software forniti dal partner.
La tabella seguente mappa lo scenario di deployment ai file tar della release Distributed Cloud coinvolti.
| Scenari | File tar della release corrispondente | Istruzioni per caricare il software partner |
| Configura l'ambiente dell'infrastruttura di Operations Suite (OI) | File tar della release OI prod_partner_OIC_component_bundle.tar.gz |
Esegui i passaggi P1 per preparare i pacchetti software. Esegui i passaggi L1 per caricare i pacchetti. |
| Esegui il bootstrap dell'ambiente GDC | File tar della release GDC prod_partner_gdch.tar.gz |
Esegui i passaggi di P2 per preparare i pacchetti software. Esegui i passaggi del L2 per caricare i pacchetti. |
| Eseguire l'upgrade dell'ambiente GDC | File tar della release GDC prod_partner_gdch.tar.gz |
Esegui il passaggio P2 per preparare i pacchetti software. Esegui i passaggi del L2 per caricare i pacchetti. |
| Bootstrap di Distributed Cloud con script shell | Script shell di Distributed Cloud, ad esempio rehydrate_siem_apps.sh |
Esegui il passaggio P3 per preparare i pacchetti software. Esegui i passaggi L3 per caricare i pacchetti. |
Prerequisiti per eseguire il passaggio Preparation
La macchina per eseguire il passaggio di preparazione deve avere un ambiente bash, ad esempio una macchina Linux o un ambiente Windows Subsystem for Linux (WSL). Inoltre, deve essere in grado di eseguire gli strumenti a riga di comando richiesti, tra cui:
gdclouddockersha256sumjq
Di solito è la macchina utilizzata per scaricare i file tar della release di Distributed Cloud.
Tutti i file del pacchetto software necessari vengono preparati in un'unica directory di primo livello, denominata ${PARTNER_SOFTWARE_DIR}.
Per ogni software da fornire dal partner, il passaggio di preparazione include:
- Recupera la versione prevista del file del pacchetto software dal fornitore corrispondente seguendo le istruzioni.
- Salva il file del pacchetto software preparato in
${PARTNER_SOFTWARE_DIR}con il nome previsto nelle istruzioni. - Salva o esporta il file del pacchetto software preparato in
${PARTNER_SOFTWARE_DIR}con il nome previsto nelle istruzioni.
Dopo aver preparato tutti i file del pacchetto software richiesti, devi convalidare ogni file per verificare che abbia il nome, la versione e il checksum SHA256 previsti, se specificati, prima di eseguire le istruzioni per caricare questi file.
Dopo la convalida, tutti i file del pacchetto software preparati dal partner vengono trasferiti in modo sicuro alle macchine in cui vengono caricati i file software del partner insieme ai file tar della release Distributed Cloud. Il trasferimento avviene in genere tramite una chiavetta USB. Fai riferimento alla procedura OOPS-P0001 per la procedura di trasferimento dei file da basso ad alto.
Istruzioni per il file di rilascio di OI
Questa sezione descrive i passaggi per preparare e caricare i pacchetti software partner per il deployment di OI.
P1: Preparare i pacchetti software per la configurazione di OI
Per una panoramica del passaggio di preparazione, consulta la sezione Prerequisiti.
Questo passaggio viene eseguito dopo il download dei file tar della release Distributed Cloud corrispondente sulla stessa macchina.
Configura la directory in cui archiviare i pacchetti software preparati. Un esempio di struttura di directory per la preparazione dei pacchetti software è il seguente:
$(pwd)
└── extract # $EXTRACT_DIR
└── gdch # $DOWNLOAD_DIR
└── $GDCH_VERSION # $GDCH_TAR_DIR
├── ... # Downloaded GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $PARTNER_SOFTWARE_DIR
├── gdch # $PARTNER_SOFTWARE_DIR for P2 step
Devi modificare le seguenti variabili esportate in modo che facciano riferimento alla struttura di directory effettiva.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR holds the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/oic
mkdir -p ${PARTNER_SOFTWARE_DIR}
P1.1 Segui le specifiche e le istruzioni del pacchetto software nelle tabelle per preparare i pacchetti software
Per preparare i file del pacchetto software necessari per il deployment di OI, per ogni file del pacchetto software nelle tabelle seguenti:
I clienti acquisiscono tutti i supporti di installazione Microsoft dal proprio partner Microsoft.
Nel caso del file config_mgr_prereqs.zip, questo deve essere preparato
utilizzando la procedura IT Toil IT-T0023.
La prima tabella contiene i seguenti dati per ogni pacchetto:
- La colonna Versione prevista specifica la versione di destinazione del pacchetto software da recuperare.
- La colonna Nome file previsto specifica il nome del file in cui salvare il pacchetto software in
${PARTNER_SOFTWARE_DIR}. - La colonna SHA256 previsto specifica il checksum SHA256 previsto per il file del pacchetto preparato. Devi verificare che il file preparato abbia il checksum SHA256 specificato.
- La colonna URL progetto specifica l'URL con le informazioni sul pacchetto software.
- La colonna Descrizione descrive brevemente il pacchetto software.
A causa delle limitazioni nel rendering dei documenti, la tabella separata SHA256 previsto specifica il checksum SHA256 previsto per il file del pacchetto preparato.
| Nome file previsto | Versione prevista | Descrizione | URL del progetto |
MCM_Configmgr_2403.exe |
2403 | Supporto di installazione per MS Configuration Manager | https://www.microsoft.com/en-us/evalcenter/download-microsoft-endpoint-configuration-manager |
SW_DVD9_NTRL_SQL_Svr_Standard_Edtn_2019Dec2019_64Bit_English_OEM_VL_X22-22109.ISO |
Dicembre 2019 | Supporti di installazione per MS SQL 2019 Standard (inglese) | https://microsoft.com/sqlserver |
SW_DVD9_Win_Pro_11_23H2.11_64BIT_English_Pro_Ent_EDU_N_MLF_X23-86376.ISO |
11_23H2.11 | Installare i media per MS Windows 11 Enterprise | https://www.microsoft.com/en-us/windows |
SW_DVD9_Win_Server_STD_CORE_2022_2108.37_64Bit_English_DC_STD_MLF_X23-84195.ISO |
2022_2108.37 | Supporti di installazione per MS Windows Server 2022 | https://www.microsoft.com/en-us/windows-server |
SW_DVD9_NTRL_Win_Svr_2022_64Bit_MultiLang_Langpack_FOD_App_Compat_X22-61280.ISO |
2022 | Supporto di installazione per i pacchetti di lingue, le modalità di compatibilità e le funzionalità facoltative di MS Windows Server 2022. | https://www.microsoft.com/en-us/windows-server |
PSTools-2.51.zip |
2,51 | Utilità per la gestione di Windows | https://learn.microsoft.com/en-us/sysinternals/downloads/pstools |
force-directed-app-for-splunk_310.tgz |
3.1.0 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/3767/ |
infosec-app-for-splunk_170.tgz |
1.7.0 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/4240/ |
linux-auditd_310.tgz |
3.1.0 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/2642/ |
linux-auditd-technology-add-on_312.tgz |
3.1.2 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/4232/ |
palo-alto-networks-add-on-for-splunk_13.tgz |
8.1.3 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/2757/ |
palo-alto-networks-app-for-splunk_813.tgz |
8.1.3 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/491/ |
punchcard-custom-visualization_150.tgz |
1.5.0 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/3129/ |
servicenow-security-operations-addon_1401.tgz |
1.40.2 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/3921/ |
servicenow-security-operations-event-ingestion-addon-for-splunk-enterprise_14.tgz |
1.4.0 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/4412/ |
splunk-add-on-for-microsoft-security_232.tgz |
2.3.0 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/6207/ |
splunk-add-on-for-microsoft-windows_900.tgz |
9.0.0 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/742/ |
splunk-add-on-for-stream-forwarders_813.tgz |
8.1.3 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/5238/ |
splunk-add-on-for-stream-wire-data_813.tgz |
8.1.3 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/5234/ |
splunk-app-for-stream_813.tgz |
8.1.3 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/1809/ |
splunk-common-information-model-cim_532.tgz |
5.3.2 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/1621/ |
splunk-es-content-update_4420.tgz |
4.42.0 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/3449/ |
splunk-machine-learning-toolkit_550.tgz |
5.5.0 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/2890/ |
splunk-sankey-diagram-custom-visualization_160.tgz |
1.6.0 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/3112/ |
splunk-security-essentials_381.tgz |
3.8.1 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/3435/ |
splunk-supporting-add-on-for-active-directory_310.tgz |
3.1.0 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/1151/ |
splunk-timeline-custom-visualization_162.tgz |
1.6.2 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/3120/ |
ta-for-microsoft-windows-defender_108.tgz |
1.0.8 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/3734/ |
tenable-add-on-for-splunk_700.tgz |
7.0.0 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/4060/ |
tenable-app-for-splunk_605.tgz |
6.0.5 | App Splunk Dashboard (per la versione 1.14.7 e successive) | https://splunkbase.splunk.com/app/4061/ |
splunk-9.4.2-e9664af3d956-windows-x64.msi |
9.4.2 | Programma di installazione di Splunk Enterprise per il cluster Splunk (per la versione 1.14.7 e successive) | https://www.splunk.com/ |
splunkforwarder-9.3.1-0b8d769cb912-x64-release.msi |
9.3.1 | Agente Splunk per tutti i computer Windows (per la versione 1.14.7 e successive) | https://www.splunk.com/ |
| Pacchetto | Valore SHA256 previsto |
|---|---|
| MCM Configmgr | 480a0bb68cc12fa9cca274ec2b003b7c3776b6c6613f5475ed0872b252e6c8e2 |
| SQL 2019 | 668048e3104a89eb08adf6823ab5a9f3b168c2aa2351cd58758162207b30772c |
| Win 11 Enterprise | 6f6fa9e800ec7151ca763091c81cdeef1008e1d7026544cbdd3ba4b5ed59170f |
| Win Server 2022 | 48e2eee1f5fd916cae89766520b825f1ee14062bac2bd5b74d8ba07c3b64abcd |
| Win Server 2022 Lang Packs | 850a318c277f9b0d7436031efd91b36f5d27dad6e8ea9972179204a3fc756517 |
| PSTools | a9ca77dfe03ce15004157727bb43ba66f00ceb215362c9b3d199f000edaa8d61 |
| Force Directed App per Splunk | f763bb89548b85f87a0c7f7d05b6a2be4c0f4a738afee151133c2c3ad931f0d1 |
| App InfoSec per Splunk | 36eccfbc8c1b0a7e45517affa0293f8f068dd0c52ed67382bdaf07a57f401361 |
| Linux Auditd | 1493389d0289ec8bb8a5adcc009d257944194c943ddbf1bd1041705463420ecd |
| Componente aggiuntivo tecnologico Linux Auditd | 279cb365d6176e595ec2f9d1a86e2e1cd14f4d9521794dfd9912bb35bbf3c323 |
| Componente aggiuntivo Palo Alto Networks | 243e52326e35ae34f17798d753ba7195402dfb0ad4be16ea07c29eb47f1b8850 |
| App Palo Alto Networks | 7475bdeadefb71e4c9fab2fb84382fbffa33a0b6977fd77e2cb10ebd643fd2dc9 |
| Visualizzazione personalizzata Punchcard | 2933475935a50ca513ccba6e28910a969ca3d849a967d3709745a975c179764d |
| Componente aggiuntivo ServiceNow Security Operations | d272d6a58fa423defdb229c615794a8c258c33de0429fc60619cfb007e0e2e4e |
| Importazione di eventi ServiceNow | 14b7b1e38ecdfe25e183ad92b4a231e5a5f8d9fea4a6771e1b41c24f93a59d17 |
| Componente aggiuntivo Microsoft Security | 31b4b2630d04fcd5cab28ad977779e4f31a367a1603a3b030482c32ca7021af4 |
| Componente aggiuntivo Microsoft Windows | fef3214da64838039e11e3a163527c6d907d604ceddd1482850df546f3341047 |
| Componente aggiuntivo Stream Forwarders | aae74100dbdd08ed207b4ed9cbfc8db4b4c757b2aeebba48dffe7a42f6fbd6e2 |
| Componente aggiuntivo Stream Wire Data | 4e212d6b07384446fb5e2109d11741ab020ec0e0d000aa780abca27a0faa984c |
| App Splunk per Stream | 593362ff6a17835c1279f0ec9b1d20a8a247aca9cdce172332a97c35155169f7 |
| Common Information Model (CIM) | bdb7bc5f3d0e784992ef1e9c824b0a34a486d5996a558cbb1465318346f4d52b |
| Aggiornamento dei contenuti ES | 911ccc995eca4ec930140c25ef3fe15c0a3169331002865ab8d77f065bec019b |
| Machine Learning Toolkit | d84055987a668ed41b3862c2e7fdb989670b73379d8531149d10863b9f5408ef |
| Diagramma di Sankey | d240d4c660a5466c56b28929f188d86ad68eef5fc0d3440680a798dd2f6a55b2 |
| Security Essentials | 9f0ed72e69db128b71d4e31795567e1523f1f2a367ef5ff51d380807c8dab358 |
| Componente aggiuntivo Active Directory | f0df012cf146d3df74c1b617be447092fb5b92b505a8fa935463f658d821169f |
| Visualizzazione personalizzata della cronologia | 578b8d200d93b2447ebac1d05f5a3ce5d88deab158422785dbda1d2a1d95c912 |
| Componente aggiuntivo Windows Defender | 5c3d69a4e98d3b8dc969a4f0412870936070112cb8150697d08d9335d2e25206 |
| Componente aggiuntivo Tenable | 73d75588fd57a91a4e5d804006c0236cd1cb3fda139477b7bb8d085c66ec65c7 |
| App Tenable | 26bc39b3f41661eb5e68354636e8d36ef2df0124ee8006abc7cba47f62e5c4d1 |
| Splunk Enterprise | a949e8e07ef54f9c76bfdfe6070d9b71f5f815b3f79e429d8d1983226f3918e9 |
| Universal Forwarder | db06ad3a0b05413e65f9fcccba7f12532bdb83ec8bc33f06bb2cddbf3e021949 |
P1.2: Convalida dei pacchetti software preparati
Per convalidare i pacchetti software, il sistema deve estrarre script e file di metadati dai file tar della release di Distributed Cloud scaricati.
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}OIC_component_bundle.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
Quindi esegui il comando per la convalida:
${EXTRACT_DIR?}/scripts/verify_package_files.sh ${EXTRACT_DIR}/partner_software_metadata/OIC_component_partner_software_info.json
Prima di procedere con il passaggio successivo, devi confermare e correggere eventuali errori di convalida preparando la versione prevista dei pacchetti software. Per un pacchetto software noto per essere diverso dalla versione prevista, l'errore di convalida del checksum corrispondente può essere ignorato, ma devi assicurarti che il file preparato funzioni.
P1.3: Trasferisci i pacchetti software preparati
Dopo la convalida, i pacchetti software partner in ${PARTNER_SOFTWARE_DIR} devono essere trasferiti al computer di destinazione nell'ambiente isolato di Google Distributed Cloud (GDC) in cui viene eseguito il passaggio di caricamento, insieme al file tar della release OI prod_partner_OIC_component_bundle.tar.gz in ${GDCH_TAR_DIR}.
I pacchetti software partner e il file tar di rilascio si trovano in una directory principale comune ${DOWNLOAD_DIR} e possono essere trasferiti con la stessa procedura.
P2: Preparare i pacchetti software per Distributed Cloud
Per una panoramica del passaggio di preparazione, consulta la sezione Prerequisiti.
Configura la directory in cui archiviare i pacchetti software preparati. Devi modificare le seguenti variabili esportate in modo che facciano riferimento alla struttura di directory effettiva.
GDCH_VERSION=VERSION
DOWNLOAD_DIR=<the parent directory holding the downloaded files, including GDCH release tar files, e.g. $(pwd)/gdch>
# GDCH_TAR_DIR contains the downloaded GDCH release tar files.
export GDCH_TAR_DIR=${DOWNLOAD_DIR?}/${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the prepared partner software package files.
export PARTNER_SOFTWARE_DIR=${DOWNLOAD_DIR?}/partner-software-${GDCH_VERSION?}/gdch
mkdir -p ${PARTNER_SOFTWARE_DIR}
Esegui questi comandi per estrarre le immagini Docker necessarie ed esportarle nei file tar corrispondenti:
EXTRACT_DIR=$(pwd)/extract/${GDCH_VERSION?}
mkdir -p ${EXTRACT_DIR?}
RELEASE_PREFIX="prod_partner_"
# The command is going to take long time.
tar -I pigz -xvf ${GDCH_TAR_DIR?}/${RELEASE_PREFIX}gdch.tar.gz -C ${EXTRACT_DIR?} ./release/scripts ./release/partner_software_metadata --strip-components 2
${EXTRACT_DIR?}/scripts/save_container_images.sh ${EXTRACT_DIR}/partner_software_metadata/gdch_partner_container_info.json
P3: Preparare pacchetti software aggiuntivi per Distributed Cloud
Il passaggio viene in genere eseguito nel controller di sistema, che viene utilizzato per configurare OI. Ecco quali sono i prerequisiti richiesti:
- I file tar della release sono stati trasferiti al controller di sistema ed estratti in una directory locale.
- I file dei pacchetti software partner sono stati trasferiti in una directory locale della stessa macchina.
- Assicurati che tutti i file siano stati scaricati da Splunk prima di procedere
- Tutti i passaggi di caricamento precedenti sono stati completati
Come nel passaggio precedente, devi modificare le seguenti variabili esportate in modo che facciano riferimento alla struttura di directory effettiva.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
Assicurati che ${ARTIFACTS_ROOT}/operations_center contenga
mandiantsecops_heavyfwd.tgz,
[[ -f "${ARTIFACTS_ROOT}/operations_center/mandiantsecops_heavyfwd.tgz" ]] && echo "File exists." || echo "File does not exist."
L1: Carica i pacchetti software per la configurazione di OI
Il passaggio viene in genere eseguito nel controller di sistema, che viene utilizzato per configurare OI, denominato macchina di lavoro. Sono necessari i seguenti prerequisiti:
- I file tar della release sono stati trasferiti alla macchina di lavoro ed estratti in una directory locale
${ARTIFACTS_ROOT}in base al processo di estrazione. - I file dei pacchetti software partner sono stati trasferiti in una directory locale
${PARTNER_SOFTWARE_DIR}nella stessa macchina.
Un esempio di struttura di directory per il caricamento dei pacchetti software partner è:
$(pwd)
└── gdch # $EXTRACT_DIR
└── full-release-$GDCH_VERSION # $ARTIFACTS_ROOT
├── ... # Extracted GDCH release files
└── partner-software-${GDCH_VERSION?}
├── oic # $
├── gdch # $PARTNER_SOFTWARE_DIR for L2/L3 step
Devi modificare le seguenti variabili esportate in modo che facciano riferimento alla struttura delle directory effettiva.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/oic
Nella macchina di lavoro, esegui questo comando per caricare il software partner necessario per il deployment di OI:
${ARTIFACTS_ROOT}/gdcloud system partner-software load --manifest=${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json "${PARTNER_SOFTWARE_DIR}" "${ARTIFACTS_ROOT}"
Dopo aver eseguito correttamente il comando, ${ARTIFACTS_ROOT}/operations_center viene
compilato con i pacchetti software partner per OI.
Se il comando non è riuscito a causa di errori di convalida, devi controllare gli errori. In genere, gli errori sono dovuti a:
- Manca un file del pacchetto software.
- La versione di un file del pacchetto software non è quella prevista.
Devi correggere gli errori preparando la versione prevista dei pacchetti software.
# This is a fallback approach to load the partner software packages to deploy OI
${ARTIFACTS_ROOT}/scripts/load_raw_packages.sh ${ARTIFACTS_ROOT}/partner_software_metadata/OIC_component_partner_software_info.json
Istruzioni per il file di rilascio di GDC
Questa sezione descrive i passaggi per caricare i pacchetti software partner per il deployment di GDC.
L2: Carica i pacchetti software per il deployment di GDC
Esegui questo passaggio su un nodo funzionante, ovvero la macchina di bootstrapping per il deployment di bootstrapping o la workstation OI per l'upgrade.
Prerequisiti:
- I file tar della release sono stati trasferiti al nodo di lavoro ed estratti in una directory locale.
- I file dei pacchetti software partner sono stati trasferiti in una directory locale nel nodo di lavoro.
- I comandi
jqedockersono disponibili nel nodo di lavoro.
Devi modificare le seguenti variabili esportate in modo che facciano riferimento alla struttura delle directory effettiva.
GDCH_VERSION=VERSION
EXTRACT_DIR=<the parent directory containing the directories for extracted GDCH release files and partner software files, e.g. $(pwd)/gdch>
# ARTIFACTS_ROOT is the directory containing the extracted GDCH release files.
export ARTIFACTS_ROOT=${EXTRACT_DIR?}/full-release-${GDCH_VERSION?}
# PARTNER_SOFTWARE_DIR contains the partner software package files.
export PARTNER_SOFTWARE_DIR=${EXTRACT_DIR?}/partner-software-${GDCH_VERSION?}/gdch
L2.1: Carica le immagini container del partner necessarie per il deployment di Distributed Cloud
L2.1.1 Configura le configurazioni Docker
Per il processo di bootstrap, il passaggio di caricamento viene eseguito sulla macchina bootstrapper e le immagini container vengono caricate nel registro Harbor del bootstrapper, che verrà distribuito al registro Harbor dell'amministratore root nei passaggi di deployment successivi.
export REGISTRY_ADDR=$(cat /root/.docker/config.json | jq -r '.auths | keys[]' | head -1)Devi ricontrollare che
REGISTRY_ADDRcorrisponda all'indirizzo IP della macchina bootstrapper:ip -4 -br a s | grep "$REGISTRY_ADDR"Per la procedura di upgrade, il passaggio di caricamento viene eseguito sulla workstation OI e le immagini container vengono caricate nel registro Harbor di amministrazione principale.
rac_kubeconfig=<KUBECONFIG_PATH to the root admin cluster> alias kr="kubectl --kubeconfig=${rac_kubeconfig?}" export REGISTRY_ADDR=$(echo \ $(kr get harborcluster harbor -n harbor-system -o jsonpath='{.spec.externalURL}') \ | sed s#https://##) echo "Using harbor registry in ${REGISTRY_ADDR}"export KUBECONFIG=${rac_kubeconfig?} cp ${ARTIFACTS_ROOT}/docker-credential-gdcloud /usr/bin export API_GROUP=public ${ARTIFACTS_ROOT}/gdcloud auth configure-docker unset API_GROUP
L2.1.2 Carica le immagini container fornite dal partner nel registro di Harbor.
export PROJECT=library
export PARTNER_CONTAINER_IMAGES_FILE=${ARTIFACTS_ROOT}/partner_software_metadata/gdch_partner_container_info.json
${ARTIFACTS_ROOT}/scripts/load_container_images.sh ${PARTNER_CONTAINER_IMAGES_FILE}
L2.2: Verifica che le immagini container del partner siano state caricate correttamente
Devi verificare che le immagini container del partner caricate possano essere estratte correttamente da un nodo bare metal di amministratore principale.
Per determinare l'elenco delle immagini container da estrarre, utilizza:
jq -r '.[]? | [.image] | join(",")' "$PARTNER_CONTAINER_IMAGES_FILE"
Per verificare, esegui SSH su un nodo bare metal di amministratore root e, per ogni immagine del container caricata, assicurati che i seguenti comandi vengano eseguiti correttamente:
crictl pull ${container_image_path}
L3: Carica pacchetti software aggiuntivi per Distributed Cloud
- Vai a
${ARTIFACTS_ROOT}/scripts/. - Assicurati che siano stati inseriti i nomi dei file corretti per la configurazione (ad es.
OC_LINUX_AUDITD_NAME=<file name on machine>). - Assicurati che i valori predefiniti (ad esempio
PARTNER_SOFTWARE_DIR) siano stati compilati. - Infine, esegui lo script
rehydrate_siem_apps.shcon lo script di configurazione per l'argomento -c.
cd ${ARTIFACTS_ROOT}/scripts
chmod +x rehydrate_siem_apps.sh
./rehydrate_siem_apps.sh -c rehydrate_siem_apps.conf
Nel file di output, verrà fornita una posizione di caricamento dell'immagine Docker. Questa
immagine è un'immagine OCI Tarball specializzata che non deve essere estratta con
docker pull, ma verrà utilizzata automaticamente.