Geschätzte Dauer: 3 Stunden (variiert je nach Downloadgeschwindigkeit)
Eigentümer der bedienbaren Komponente: BUILD
3.1 Dateien herunterladen
Zum Herunterladen einer Distributed Cloud-Distribution benötigen Sie Zugriff auf den Cloud Storage-Bucket.
Google muss Ihnen Zugriff auf eine Distributed Cloud-Softwareversion gewähren, bevor Sie fortfahren können.
Teilen Sie Ihrem Ansprechpartner bei Google eine E-Mail-Adresse für jeden Betreiber mit, damit ihm Zugriff auf den Cloud Storage-Bucket gewährt werden kann.
Zum Herunterladen einer Distributed Cloud-Distribution benötigen Sie die folgenden Befehlszeilentools:
gcloudOpenSSL(standardmäßig in/usr/local/ssl)
Nachdem Ihr Google-POC bestätigt hat, dass Sie Zugriff auf das Download-Repository haben, führen Sie die folgenden Schritte aus:
Klären Sie mit Ihrem Google-Ansprechpartner, ob der Download für eine von einem Partner betriebene Distributed Cloud-Bereitstellung erfolgt und daher Partnermodell-Release-Dateien verwendet werden müssen.
PARTNER_OPERATED="IS_PARTNER_OPERATED" if [[ ${PARTNER_OPERATED:?} == "true" ]]; then RELEASE_SUFFIX="_partner" export GCS_BUCKET=private-cloud-release-partner else RELEASE_SUFFIX="" export GCS_BUCKET=private-cloud-release fiPrüfen Sie, ob Sie die Version und die zugehörigen Informationen zum öffentlichen Schlüssel von Ihrem Google-Ansprechpartner erhalten haben.
Führen Sie den folgenden Befehl aus, um auf den Cloud Storage-Bucket zuzugreifen:
gcloud auth loginSo prüfen und laden Sie die binären Dateien von Distributed Cloud herunter:
VERSION=<x.x.x-gdch.xxx> DOWNLOADER=gdch-downloader-prod${RELEASE_SUFFIX}-$VERSION.sh gcloud storage cp "gs://$GCS_BUCKET/$VERSION/$DOWNLOADER" . gcloud storage cp "gs://$GCS_BUCKET/$VERSION/${DOWNLOADER}.sig" . PUBLIC_KEY=$(cat <<-PUBEND -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEn46iVSyFXsvuKLZ4dVOr2AqlXDnR 5cKztkpraexHDxn/ozq03EvrdkRmZkSACFfcaEFyitpraidgAx8sPjvzXQ== -----END PUBLIC KEY----- PUBEND ) echo "${PUBLIC_KEY}" > "key.pub" md5sum key.pub # Output of this command should match "64aec8117d7502eaac63739939d11958 key.pub"openssl dgst -sha256 -verify "key.pub" -signature "${DOWNLOADER}.sig" "${DOWNLOADER}" && chmod +x $DOWNLOADER && ./$DOWNLOADER --skip-unzipDie Ausgabe sollte in etwa so aussehen:
Skipping unzipping files. GDCH version x.x.x-gdch.xxx Downloading bootstrapper/bootstrapper.iso Downloading prod_gdch.tar.gz Downloading gdch-prod-x.x.x-gdch.xxx-sbom.tar.gz Downloading prod_IT_component_bundle.tar.gz Copying gs://private-cloud-release/x.x.x-gdch.xxx/prod_gdch.tar.gz... Copying gs://private-cloud-release/x.x.x-gdch.xxx/gdch-prod-x.x.x-gdch.xxx-sbom.tar.gz... Copying gs://private-cloud-release/x.x.x-gdch.xxx/bootstrapper/bootstrapper.iso... Copying gs://private-cloud-release/x.x.x-gdch.xxx/prod_IT_component_bundle.tar.gz... - [1/1 files][ 50.1 MiB/ 50.1 MiB] 100% Done Operation completed over 1 objects/50.1 MiB. - [1/1 files][ 2.0 GiB/ 2.0 GiB] 100% Done 26.3 KiB/s ETA 00:00:00 Operation completed over 1 objects/2.0 GiB. | [1/1 files][ 84.7 GiB/ 84.7 GiB] 100% Done 52.4 MiB/s ETA 00:00:00 Operation completed over 1 objects/84.7 GiB. | [1/1 files][242.3 GiB/242.3 GiB] 100% Done 108.1 MiB/s ETA 00:00:00 Operation completed over 1 objects/242.3 GiB. Verifying bootstrapper/bootstrapper.iso Verified OK Verifying prod_gdch.tar.gz Verified OK Verifying gdch-prod-x.x.x-gdch.xxx-sbom.tar.gz Verified OK Verifying prod_IT_component_bundle.tar.gz Verified OK GDCH compressed files successfully downloaded. Find artifacts at /usr/local/home/test/gdch/x.x.x-gdch.xxxAngenommen, RELEASE_SUFFIX ist leer. Dann sind die nicht archivierten Dateien folgende:
bootstrapper/bootstrapper.iso– ISO-Image zum Erstellen des Bootstrappersprod_gdch.tar.gz– Hauptpaket mit der Distributed Cloud-Software, Firmware-Updates und allem, was zum Starten und Ausführen von Distributed Cloud erforderlich ist, mit Ausnahme von Bootstrapper und OIC. Alle SecOps-P024-Virensignaturen oder ähnliche Signaturen sind möglicherweise nicht die neuesten.gdch-prod-x.x.x-gdch.xxx-sbom.tar.gz– SBOM (Software Bill of Materials) für Distributed Cloud-Software imgdch-Tar und im Bootstrapper.prod_IT_component_bundle.tar.gz– OIC-kompatible (Operations Center and Supporting Tools) Softwarekomponenten und Artefakte.
Nur zum Herunterladen von Dateien für die Veröffentlichung von Partnermodellen: Bereiten Sie die Softwarepakete für die Verteilung von Partnermodellen vor.
Folgen Sie der Anleitung, um die Softwarepakete für die Einrichtung der Operations Suite Infrastructure (OI)-Umgebung vorzubereiten.
Folgen Sie der Anleitung, um die Softwarepakete für das Bootstrapping der Distributed Cloud-Umgebung vorzubereiten.
3.1.1. Nessus-Software für die Lizenzaktivierung extrahieren
Nachdem der Download von Distributed Cloud abgeschlossen ist und bevor Sie die Datei in Ihre Air-Gap-Umgebung übertragen, muss das Nessus-Installationsprogramm extrahiert und für die spätere Aktivierung der Nessus-Lizenz NES-G0004 gespeichert werden.
Extrahieren Sie das Installationsprogramm
nessus_amd64.debausprod_gdch.tar.gz:tar zxf prod_gdch.tar.gz "./release/nessus_amd64.deb" --strip-components=2Speichern Sie
nessus_amd64.deban einem sicheren freigegebenen Speicherort, der sich nicht in Ihrer Air-Gap-Umgebung befindet. Die Datei wird verwendet, um ein lizenzaktiviertes Bundle mit Internetverbindung zu erstellen. Das Bundle wird dann in Ihre Air-Gap-Umgebung übertragen, was eine Voraussetzung für die Nessus-Installation ist.
3.2 Distributed Cloud-Download in Ihre Umgebung mit Air Gap übertragen
Nachdem der Download von Distributed Cloud abgeschlossen ist, übertragen Sie alle Dateien, einschließlich des Downloaders, mit einem tragbaren Speichergerät in Ihre Air-Gap-Umgebung. Sie benötigen das Speichermedium, da der Bootstrapper in Ihrer Air-Gap-Umgebung keinen Zugriff auf heruntergeladene Dateien hat. So übertragen Sie die Dateien:
Bereiten Sie ein Laufwerk vor.
Erstellen Sie einen bootfähigen USB-Stick mit der Datei
bootstrapper.isoim TAR-Archiv.Laden Sie die Inhalte von
gdchauf das Laufwerk hoch.Laden Sie die Erstkonfiguration, die im Schritt „Konfigurationsdateien generieren“ generiert wurde, auf das Laufwerk hoch.
Prüfen Sie den Inhalt und extrahieren Sie die Dateien in Ihre Air-Gap-Umgebung:
VERSION=<x.x.x-gdch.xxx> DIGEST=<OBTAINED_DIGEST_INFORMATION_HERE> DOWNLOADER=gdch-downloader-prod${RELEASE_SUFFIX}-$VERSION.sh echo "$DIGEST $DOWNLOADER" | sha256sum -c && chmod +x $DOWNLOADER && ./$DOWNLOADER --skip-downloadDie Ausgabe sollte in etwa so aussehen:
% tree -L 3 gdch/ gdch └── x.x.x-gdch.xxx ├── bootstrapper │ ├── bootstrapper.iso │ └── bootstrapper.iso.sig ├── gdch-x.x.x-gdch.xxx-sbom.tar.gz ├── gdch-x.x.x-gdch.xxx-sbom.tar.gz.sig ├── gdch.tar.gz └── gdch.tar.gz.sig % echo "$DIGEST $DOWNLOADER" | sha256sum -c && chmod +x $DOWNLOADER && ./$DOWNLOADER --skip-download gdch-downloader-x.x.x-gdch.xxx.sh: OK Skipping download, assumes files already local GDCH version x.x.x-gdch.xxx Verifying gdch-x.x.x-gdch.xxx-sbom.tar.gz Verified OK Verifying bootstrapper/bootstrapper.iso Verified OK Verifying gdch.tar.gz Creating directory gdch/full-release-x.x.x-gdch.xxx Moving bootstrapper/bootstrapper.iso... Extracting gdch.tar.gz... Finished extracting gdch.tar.gz GDCH downloaded and unpacked successfully. Find artifacts at /usr/home/root/gdch/full-release-x.x.x-gdch.xxx % tree -L 2 gdch/ gdch └── full-release-x.x.x-gdch.xxx ├── bootstrapper.iso ├── docs ├── examples ├── gdcloud ├── harbor ├── oci └── operations_centerSo richten Sie die OI-Umgebung NUR mit Dateien für die Veröffentlichung von Partnermodellen ein: Folgen Sie dieser Anleitung, um die Softwarepakete für die Verteilung von Partnermodellen zu laden.