Durée estimée : 3 heures (varie en fonction de la vitesse de téléchargement)
Propriétaire du composant opérationnel : BUILD
3.1. Télécharger des fichiers
Pour télécharger une distribution Distributed Cloud, vous devez avoir accès au bucket Cloud Storage.
Google doit vous autoriser à accéder à une version logicielle Distributed Cloud avant de continuer.
Fournissez à votre contact Google une adresse e-mail pour chaque opérateur afin qu'il puisse accéder au bucket Cloud Storage.
Pour télécharger une distribution Distributed Cloud, vous avez besoin des outils de ligne de commande suivants :
gcloudOpenSSL(situé dans/usr/local/sslpar défaut)
Une fois que votre point de contact Google a confirmé que vous avez accès au dépôt de téléchargement, procédez comme suit :
Contactez votre point de contact Google pour déterminer si le téléchargement concerne un déploiement Distributed Cloud géré par un partenaire et si vous devez donc utiliser des fichiers de version de modèle de partenaire.
PARTNER_OPERATED="IS_PARTNER_OPERATED" if [[ ${PARTNER_OPERATED:?} == "true" ]]; then RELEASE_SUFFIX="_partner" export GCS_BUCKET=private-cloud-release-partner else RELEASE_SUFFIX="" export GCS_BUCKET=private-cloud-release fiVérifiez que vous avez reçu la version et les informations associées sur la clé publique de votre point de contact Google.
Pour accéder au bucket Cloud Storage, exécutez la commande suivante :
gcloud auth loginPour vérifier et télécharger les fichiers binaires Distributed Cloud, utilisez les détails de la version et du résumé obtenus à l'étape 1 comme suit :
VERSION=<x.x.x-gdch.xxx> DOWNLOADER=gdch-downloader-prod${RELEASE_SUFFIX}-$VERSION.sh gcloud storage cp "gs://$GCS_BUCKET/$VERSION/$DOWNLOADER" . gcloud storage cp "gs://$GCS_BUCKET/$VERSION/${DOWNLOADER}.sig" . PUBLIC_KEY=$(cat <<-PUBEND -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEn46iVSyFXsvuKLZ4dVOr2AqlXDnR 5cKztkpraexHDxn/ozq03EvrdkRmZkSACFfcaEFyitpraidgAx8sPjvzXQ== -----END PUBLIC KEY----- PUBEND ) echo "${PUBLIC_KEY}" > "key.pub" md5sum key.pub # Output of this command should match "64aec8117d7502eaac63739939d11958 key.pub"openssl dgst -sha256 -verify "key.pub" -signature "${DOWNLOADER}.sig" "${DOWNLOADER}" && chmod +x $DOWNLOADER && ./$DOWNLOADER --skip-unzipLe résultat doit ressembler à l'exemple suivant :
Skipping unzipping files. GDCH version x.x.x-gdch.xxx Downloading bootstrapper/bootstrapper.iso Downloading prod_gdch.tar.gz Downloading gdch-prod-x.x.x-gdch.xxx-sbom.tar.gz Downloading prod_IT_component_bundle.tar.gz Copying gs://private-cloud-release/x.x.x-gdch.xxx/prod_gdch.tar.gz... Copying gs://private-cloud-release/x.x.x-gdch.xxx/gdch-prod-x.x.x-gdch.xxx-sbom.tar.gz... Copying gs://private-cloud-release/x.x.x-gdch.xxx/bootstrapper/bootstrapper.iso... Copying gs://private-cloud-release/x.x.x-gdch.xxx/prod_IT_component_bundle.tar.gz... - [1/1 files][ 50.1 MiB/ 50.1 MiB] 100% Done Operation completed over 1 objects/50.1 MiB. - [1/1 files][ 2.0 GiB/ 2.0 GiB] 100% Done 26.3 KiB/s ETA 00:00:00 Operation completed over 1 objects/2.0 GiB. | [1/1 files][ 84.7 GiB/ 84.7 GiB] 100% Done 52.4 MiB/s ETA 00:00:00 Operation completed over 1 objects/84.7 GiB. | [1/1 files][242.3 GiB/242.3 GiB] 100% Done 108.1 MiB/s ETA 00:00:00 Operation completed over 1 objects/242.3 GiB. Verifying bootstrapper/bootstrapper.iso Verified OK Verifying prod_gdch.tar.gz Verified OK Verifying gdch-prod-x.x.x-gdch.xxx-sbom.tar.gz Verified OK Verifying prod_IT_component_bundle.tar.gz Verified OK GDCH compressed files successfully downloaded. Find artifacts at /usr/local/home/test/gdch/x.x.x-gdch.xxxEn supposant que RELEASE_SUFFIX soit vide, les fichiers non archivés sont les suivants :
bootstrapper/bootstrapper.iso: image ISO à partir de laquelle créer le programme d'amorçageprod_gdch.tar.gz: package principal qui inclut le logiciel Distributed Cloud, les mises à jour du micrologiciel et tout ce qui est nécessaire pour démarrer et exécuter Distributed Cloud, à l'exception du programme d'amorçage et de l'OIC. Il est possible que les signatures de virus SecOps-P024 ou similaires ne soient pas les plus récentes.gdch-prod-x.x.x-gdch.xxx-sbom.tar.gz: SBOM (Software Bill of Materials) pour le logiciel Distributed Cloud dans le fichier targdchet le programme d'amorçage.prod_IT_component_bundle.tar.gz: logiciels et artefacts de composants exploitables de l'OIC (Operations Center and Supporting Tools).
Pour télécharger UNIQUEMENT les fichiers de publication des modèles partenaires, préparez les packages logiciels pour la distribution des modèles partenaires.
Pour configurer l'environnement Operations Suite Infrastructure (OI), suivez ces instructions pour préparer les packages logiciels.
Pour amorcer l'environnement Distributed Cloud, suivez les instructions pour préparer les packages logiciels.
3.1.1. Extraire le logiciel Nessus pour activer la licence
Une fois le téléchargement Distributed Cloud terminé, et avant le transfert dans votre environnement isolé, l'installateur Nessus doit être extrait et enregistré pour une activation ultérieure de la licence Nessus NES-G0004.
Extrayez le programme d'installation
nessus_amd64.debdeprod_gdch.tar.gz:tar zxf prod_gdch.tar.gz "./release/nessus_amd64.deb" --strip-components=2Enregistrez
nessus_amd64.debdans un emplacement partagé sécurisé autre que votre environnement isolé. Le fichier sera utilisé pour créer un bundle activé par licence avec connectivité Internet. Le bundle est ensuite transféré vers votre environnement isolé, ce qui est nécessaire pour l'installation de Nessus.
3.2. Transférer le téléchargement Distributed Cloud vers votre environnement sous air gap
Une fois le téléchargement Distributed Cloud terminé, utilisez un périphérique de stockage portable pour transférer tous les fichiers, y compris le programme de téléchargement, dans votre environnement isolé. Vous avez besoin du périphérique de stockage, car le programme d'amorçage n'a pas accès aux fichiers téléchargés dans votre environnement isolé. Pour transférer les fichiers :
Préparez un trajet.
Créez une clé USB bootable avec le fichier
bootstrapper.isodans le fichier tar.Importez le contenu de
gdchdans le lecteur.Importez la configuration initiale, telle qu'elle a été générée à l'étape "Générer des fichiers de configuration", sur le lecteur.
Vérifiez le contenu et extrayez les fichiers dans votre environnement isolé :
VERSION=<x.x.x-gdch.xxx> DIGEST=<OBTAINED_DIGEST_INFORMATION_HERE> DOWNLOADER=gdch-downloader-prod${RELEASE_SUFFIX}-$VERSION.sh echo "$DIGEST $DOWNLOADER" | sha256sum -c && chmod +x $DOWNLOADER && ./$DOWNLOADER --skip-downloadLe résultat doit ressembler à l'exemple suivant :
% tree -L 3 gdch/ gdch └── x.x.x-gdch.xxx ├── bootstrapper │ ├── bootstrapper.iso │ └── bootstrapper.iso.sig ├── gdch-x.x.x-gdch.xxx-sbom.tar.gz ├── gdch-x.x.x-gdch.xxx-sbom.tar.gz.sig ├── gdch.tar.gz └── gdch.tar.gz.sig % echo "$DIGEST $DOWNLOADER" | sha256sum -c && chmod +x $DOWNLOADER && ./$DOWNLOADER --skip-download gdch-downloader-x.x.x-gdch.xxx.sh: OK Skipping download, assumes files already local GDCH version x.x.x-gdch.xxx Verifying gdch-x.x.x-gdch.xxx-sbom.tar.gz Verified OK Verifying bootstrapper/bootstrapper.iso Verified OK Verifying gdch.tar.gz Creating directory gdch/full-release-x.x.x-gdch.xxx Moving bootstrapper/bootstrapper.iso... Extracting gdch.tar.gz... Finished extracting gdch.tar.gz GDCH downloaded and unpacked successfully. Find artifacts at /usr/home/root/gdch/full-release-x.x.x-gdch.xxx % tree -L 2 gdch/ gdch └── full-release-x.x.x-gdch.xxx ├── bootstrapper.iso ├── docs ├── examples ├── gdcloud ├── harbor ├── oci └── operations_centerPour configurer l'environnement OI avec des fichiers de version de modèle partenaire UNIQUEMENT, suivez les instructions pour charger les packages logiciels pour la distribution de modèles partenaires.