Tempo estimado de conclusão: 3 horas (Varia consoante a velocidade de transferência)
Proprietário do componente operável: BUILD
3.1. Transfira ficheiros
Para transferir uma distribuição do Distributed Cloud, tem de ter acesso ao contentor do Cloud Storage.
A Google tem de lhe conceder acesso a uma versão de software do Distributed Cloud antes de continuar.
Faculte ao seu ponto de contacto (POC) da Google um endereço de email para cada operador, para que lhe possa ser concedido acesso ao contentor do Cloud Storage.
Para transferir uma distribuição do Distributed Cloud, precisa das seguintes ferramentas de linha de comandos:
gcloudOpenSSL(localizado em/usr/local/sslpor predefinição)
Depois de o seu POC da Google confirmar que tem acesso ao repositório de transferência, conclua os seguintes passos:
Colabore com o seu POC da Google para decidir se a transferência é para uma implementação da Distributed Cloud operada por um parceiro e, por isso, tem de usar ficheiros de lançamento do modelo de parceiro.
PARTNER_OPERATED="IS_PARTNER_OPERATED" if [[ ${PARTNER_OPERATED:?} == "true" ]]; then RELEASE_SUFFIX="_partner" export GCS_BUCKET=private-cloud-release-partner else RELEASE_SUFFIX="" export GCS_BUCKET=private-cloud-release fiVerifique se recebeu a versão e as informações da chave pública relacionadas do seu ponto de contacto da Google.
Para aceder ao contentor do Cloud Storage, execute o seguinte comando:
gcloud auth loginPara validar e transferir os ficheiros binários da nuvem distribuída, use os detalhes da versão e do resumo que obteve no passo 1 da seguinte forma:
VERSION=<x.x.x-gdch.xxx> DOWNLOADER=gdch-downloader-prod${RELEASE_SUFFIX}-$VERSION.sh gcloud storage cp "gs://$GCS_BUCKET/$VERSION/$DOWNLOADER" . gcloud storage cp "gs://$GCS_BUCKET/$VERSION/${DOWNLOADER}.sig" . PUBLIC_KEY=$(cat <<-PUBEND -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEn46iVSyFXsvuKLZ4dVOr2AqlXDnR 5cKztkpraexHDxn/ozq03EvrdkRmZkSACFfcaEFyitpraidgAx8sPjvzXQ== -----END PUBLIC KEY----- PUBEND ) echo "${PUBLIC_KEY}" > "key.pub" md5sum key.pub # Output of this command should match "64aec8117d7502eaac63739939d11958 key.pub"openssl dgst -sha256 -verify "key.pub" -signature "${DOWNLOADER}.sig" "${DOWNLOADER}" && chmod +x $DOWNLOADER && ./$DOWNLOADER --skip-unzipO resultado deve ser semelhante ao seguinte exemplo:
Skipping unzipping files. GDCH version x.x.x-gdch.xxx Downloading bootstrapper/bootstrapper.iso Downloading prod_gdch.tar.gz Downloading gdch-prod-x.x.x-gdch.xxx-sbom.tar.gz Downloading prod_IT_component_bundle.tar.gz Copying gs://private-cloud-release/x.x.x-gdch.xxx/prod_gdch.tar.gz... Copying gs://private-cloud-release/x.x.x-gdch.xxx/gdch-prod-x.x.x-gdch.xxx-sbom.tar.gz... Copying gs://private-cloud-release/x.x.x-gdch.xxx/bootstrapper/bootstrapper.iso... Copying gs://private-cloud-release/x.x.x-gdch.xxx/prod_IT_component_bundle.tar.gz... - [1/1 files][ 50.1 MiB/ 50.1 MiB] 100% Done Operation completed over 1 objects/50.1 MiB. - [1/1 files][ 2.0 GiB/ 2.0 GiB] 100% Done 26.3 KiB/s ETA 00:00:00 Operation completed over 1 objects/2.0 GiB. | [1/1 files][ 84.7 GiB/ 84.7 GiB] 100% Done 52.4 MiB/s ETA 00:00:00 Operation completed over 1 objects/84.7 GiB. | [1/1 files][242.3 GiB/242.3 GiB] 100% Done 108.1 MiB/s ETA 00:00:00 Operation completed over 1 objects/242.3 GiB. Verifying bootstrapper/bootstrapper.iso Verified OK Verifying prod_gdch.tar.gz Verified OK Verifying gdch-prod-x.x.x-gdch.xxx-sbom.tar.gz Verified OK Verifying prod_IT_component_bundle.tar.gz Verified OK GDCH compressed files successfully downloaded. Find artifacts at /usr/local/home/test/gdch/x.x.x-gdch.xxxSupondo que RELEASE_SUFFIX está vazio, os ficheiros descompactados são os seguintes:
bootstrapper/bootstrapper.iso- Imagem ISO a partir da qual criar o instalador autónomoprod_gdch.tar.gz: pacote principal que inclui o software Distributed Cloud, as atualizações de firmware e tudo o que é necessário para iniciar e executar o Distributed Cloud, exceto o bootstrapper e o OIC. Quaisquer assinaturas de vírus SecOps-P024 ou semelhantes podem não ser as mais recentes.gdch-prod-x.x.x-gdch.xxx-sbom.tar.gz– SBOM (Software Bill of Materials) para software do Distributed Cloud no ficheirogdchtar e no programa de arranque.prod_IT_component_bundle.tar.gz- OIC (Operations Center and Supporting Tools) operable component software and artifacts.
Para transferir APENAS ficheiros de lançamento de modelos de parceiros, prepare os pacotes de software para a distribuição de modelos de parceiros.
Para configurar o ambiente da infraestrutura do Operations Suite (OI), siga as instruções para preparar os pacotes de software.
Para iniciar o ambiente da nuvem distribuída, siga as instruções para preparar os pacotes de software.
3.1.1. Extraia o software Nessus para a ativação da licença
Após a conclusão da transferência do Distributed Cloud e antes de transferir para o seu ambiente isolado, o instalador do Nessus tem de ser extraído e guardado para mais tarde realizar a ativação da licença do Nessus NES-G0004.
Extraia o instalador
nessus_amd64.debdeprod_gdch.tar.gz:tar zxf prod_gdch.tar.gz "./release/nessus_amd64.deb" --strip-components=2Guardar
nessus_amd64.debnuma localização partilhada segura que não seja o seu ambiente isolado. O ficheiro é usado para criar um pacote ativado por licença com conetividade à Internet. Em seguida, o pacote é transferido para o seu ambiente isolado como requisito para a instalação do Nessus.
3.2. Transfira a transferência do Distributed Cloud para o seu ambiente isolado
Após a conclusão da transferência do Distributed Cloud, use um dispositivo de armazenamento portátil para transferir todos os ficheiros, incluindo o programa de transferência, para o seu ambiente isolado. Precisa do dispositivo de armazenamento porque o instalador autónomo não tem acesso aos ficheiros transferidos no seu ambiente isolado. Para transferir os ficheiros:
Prepare uma viagem.
Crie uma unidade USB de arranque com o ficheiro
bootstrapper.isono ficheiro tar.Carregue o conteúdo de
gdchpara o disco.Carregue a configuração inicial, conforme gerada pelo passo "Gerar ficheiros de configuração", para a unidade.
Valide o conteúdo e extraia os ficheiros para o seu ambiente isolado:
VERSION=<x.x.x-gdch.xxx> DIGEST=<OBTAINED_DIGEST_INFORMATION_HERE> DOWNLOADER=gdch-downloader-prod${RELEASE_SUFFIX}-$VERSION.sh echo "$DIGEST $DOWNLOADER" | sha256sum -c && chmod +x $DOWNLOADER && ./$DOWNLOADER --skip-downloadO resultado deve ser semelhante ao seguinte exemplo:
% tree -L 3 gdch/ gdch └── x.x.x-gdch.xxx ├── bootstrapper │ ├── bootstrapper.iso │ └── bootstrapper.iso.sig ├── gdch-x.x.x-gdch.xxx-sbom.tar.gz ├── gdch-x.x.x-gdch.xxx-sbom.tar.gz.sig ├── gdch.tar.gz └── gdch.tar.gz.sig % echo "$DIGEST $DOWNLOADER" | sha256sum -c && chmod +x $DOWNLOADER && ./$DOWNLOADER --skip-download gdch-downloader-x.x.x-gdch.xxx.sh: OK Skipping download, assumes files already local GDCH version x.x.x-gdch.xxx Verifying gdch-x.x.x-gdch.xxx-sbom.tar.gz Verified OK Verifying bootstrapper/bootstrapper.iso Verified OK Verifying gdch.tar.gz Creating directory gdch/full-release-x.x.x-gdch.xxx Moving bootstrapper/bootstrapper.iso... Extracting gdch.tar.gz... Finished extracting gdch.tar.gz GDCH downloaded and unpacked successfully. Find artifacts at /usr/home/root/gdch/full-release-x.x.x-gdch.xxx % tree -L 2 gdch/ gdch └── full-release-x.x.x-gdch.xxx ├── bootstrapper.iso ├── docs ├── examples ├── gdcloud ├── harbor ├── oci └── operations_centerPara configurar o ambiente OI APENAS com ficheiros de lançamento do modelo de parceiro, siga as instruções para carregar os pacotes de software para a distribuição do modelo de parceiro.