Les étapes de mise à niveau manuelle suivantes peuvent être utilisées en cas d'échec de la mise à niveau automatique.
1. Mise à niveau manuelle pour PANW
Les composants opérationnels suivants sont mis à niveau lors de cette étape.
| Champ d'application | Composants actionnables | |
|---|---|---|
| Infrastructure | PANW |
Cette mise à niveau entraîne des interruptions de trafic minimales pour les connexions externes, avec un temps d'arrêt d'environ une minute. Ces mises à niveau sont manuelles. PANW fonctionne en mode haute disponibilité (HA).
1.1. Définitions
Les versions du logiciel de pare-feu Palo Alto sont indiquées au format X.Y.Z.
| Version logicielle | Format |
|---|---|
| Version FONCTION | X.Y |
| Version de MAINTENANCE DE BASE | X.Y.0 |
| DERNIÈRE VERSION DE MAINTENANCE pour une version de fonctionnalité donnée | X.Y.Z : Z est la dernière version de maintenance pour la future version X.Y. |
1.2. Procédure de mise à niveau
1.2.1. Chemin de mise à niveau
Avant de continuer, identifiez le cas qui décrit vos besoins : cas 1, cas 2 ou cas 3 :
- Cas 1 : X.Y est la version ciblée.
- Cas de figure 2 : X.Y n'est pas la version ciblée.
- Cas 3 : La version du pare-feu est X.Y, où X.Y est la dernière version de FONCTIONNALITÉ pour X.
Les descriptions suivantes des cas 1, cas 2 et cas 3 indiquent les chemins de mise à niveau correspondants.
| Cas | Description et action | |
|---|---|---|
| Cas 1 | X.Y est la version vers laquelle vous souhaitez effectuer la mise à niveau (et non la version cible). |
|
| Téléchargez et installez la version de MAINTENANCE ciblée pour X.Y : X.Y(Z2). | ||
| Cas 2 | X.Y n'est pas la version vers laquelle vous souhaitez effectuer la mise à niveau (il ne s'agit pas de la version cible). |
|
| Téléchargez et installez la DERNIÈRE version de maintenance pour X.Y : X.Y.Z1 | ||
| Téléchargez la version BASE MAINTENANCE : X.(Y+1).0 Si X.(Y+1) est la version FEATURE ciblée,
|
||
| Cas 3 | La version du pare-feu est X.Y, où X.Y correspond à la dernière version de FONCTIONNALITÉ pour X. |
|
| Téléchargez la version BASE MAINTENANCE : (X+1).0.0 Revenez à l'étape 1. |
||
Pour en savoir plus sur la procédure de mise à niveau, en plus des informations fournies ici, consultez https://www.paloaltonetworks.com/.
1.2.2. Configurer la mise à niveau
Distributed Cloud utilise deux pare-feu. Avant de commencer une mise à niveau, vérifiez que les deux pare-feu sont de la même version. Si ce n'est pas le cas, effectuez les mises à niveau nécessaires pour que leurs versions soient identiques avant de commencer une mise à niveau des deux vers la prochaine version cible. Effectuez cette opération chaque fois que vous prévoyez d'effectuer une mise à niveau.
- Assurez-vous que les deux pare-feu fonctionnent correctement :
- Dans le tableau de bord, vérifiez que la haute disponibilité (HA) est indiquée en vert.
- Vérifiez qu'aucun lien n'est indisponible sur le réseau.
Sauvegardez les configurations sur les deux pare-feu.
Accédez à Appareil > Haute disponibilité.
Recherchez l'onglet Commandes opérationnelles au début de la page Appareil, puis cliquez dessus.
- Dans le volet de navigation, recherchez Haute disponibilité, puis cliquez dessus.
- Lorsque l'option Suspendre l'appareil local pour la haute disponibilité s'affiche, cliquez dessus.

Figure 1 : Suspendre la haute disponibilité
Vérifiez que l'état renvoyé du pare-feu local est
suspended.
Figure 2. Vérifier que le pare-feu est suspendu
Mettez à niveau le pare-feu.
Récupérer l'état
suspended: cliquez sur Rendre l'appareil local disponible pour la haute disponibilité.
Figure 3. Rendre la haute disponibilité disponible
Revenez à la première étape et répétez la procédure pour le deuxième pare-feu, en suivant votre chemin de mise à niveau.
1.3. Exemple de détails de la procédure de mise à niveau
Vérifiez la version actuelle de PAN-OS.
show system info | match sw-versionSi le PAN-OS n'est pas sur la version logicielle ciblée, mettez à niveau l'appareil.
Suivez la procédure de mise à niveau spécifique au chemin d'accès fournie.
Pour vérifier votre chemin de mise à niveau, consultez-le sur le site Web paloaltonetworks.com à l'adresse
https://docs.paloaltonetworks.com/pan-os/10-1/pan-os-upgrade/upgrade-pan-os/upgrade-the-firewall-pan-os/determine-the-upgrade-path.htmldepuis votre ordinateur local avant de continuer.Assurez-vous que l'appareil est enregistré et dispose d'une licence.
Recherchez le dernier micrologiciel à extraire :
gdcloud artifacts tree ${ARTIFACTS_ROOT}/oci | grep "gdch-firewall"Le nom du fichier contient la version de compilation. Exemple de résultat :
│ │ └── gdch-firewall/os:1.10.0-gdch.1426Dans l'exemple précédent, la version de compilation est
1.10.0-gdch.1426.Copiez le nom du fichier et extrayez le micrologiciel. Exemple :
Copiez
gdch-firewall/os:1.10.0-gdch.1426comme nom de fichier. Utilisez cette valeur pour remplacerFIRMWARE_FILENAMEdans la commande suivante :export FW_FIRMWARE_TAR_FILENAME=FIRMWARE_FILENAMEExtrayez le micrologiciel de l'image OCI :
gdcloud artifacts extract ${ARTIFACTS_ROOT}/oci firmware \ --image-name=${FW_FIRMWARE_TAR_FILENAME:?}Remplacez FW_FIRMWARE_TAR_FILENAME par le nom du fichier tar du micrologiciel du pare-feu.
Extrayez le micrologiciel :
tar -xvf firmware/gdch-firewall/os.tar.gz
Rassemblez le fichier de mise à niveau de l'OS et importez-le sur le pare-feu pour commencer la mise à niveau.
Console
- Établissez une connectivité IP avec le pare-feu et votre ordinateur local, puis accédez à l'interface utilisateur.
Pour importer le logiciel dans le pare-feu, sélectionnez Device > Software (Appareil > Logiciel), puis cliquez sur Upload (Importer) en bas de la page.

Figure 4. Importer des mises à jour logicielles
Une fois le logiciel importé, il apparaît comme disponible dans le tableau et une action permettant de l'installer s'affiche.
Téléchargez les dernières mises à jour dynamiques depuis la catégorie Applications (menu déroulant) sur
https://support.paloaltonetworks.com/Updates/DynamicUpdates.Importez les mises à jour dynamiques dans le pare-feu en cliquant sur Importer. Vous n'aurez peut-être à effectuer cette étape qu'une seule fois.
Installez le contenu importé depuis le fichier : cliquez sur Installer à partir du fichier.

Figure 5. Sélectionnez "Installer à partir du fichier".
Repérez la colonne intitulée ACTION dans la Figure 6. Dans cette colonne, sélectionnez Installer pour installer le logiciel. Le pare-feu redémarre.

Figure 6. Colonne "Action" affichant la possibilité d'installer
Accédez à la page TABLEAU DE BORD pour afficher le volet Informations générales. Recherchez Version du logiciel et vérifiez que la valeur associée a changé par rapport à la valeur de la version d'origine. Cela permet de vérifier le changement de version.

Figure 7. La version du logiciel indique un changement
Répétez ces étapes si nécessaire en fonction du chemin de mise à niveau.
kubectl
Suivez les instructions de ligne de commande ci-dessous pour mettre à niveau PAN-OS lorsque vous n'avez pas accès à Internet :
SCP le micrologiciel :
scp import software from ubuntu@<host>:/home/ubuntu/gdcloud_v8/images/PanOS_5200-XX.XX.XXDemandez la version du logiciel système dont vous avez besoin :
request system software install version XX.XX.XXCela génère l'ID de tâche à utiliser à l'étape suivante. Voici un exemple de message de résultat :
Software install job enqueued with jobid 2. Run 'show jobs id 2' to monitor its status. Please reboot the device after the installation is done.Surveillez l'état du job :
show jobs id 2Redémarrez PAN-OS après l'installation :
request restart systemSi vous ne parvenez pas à mettre à jour PAN-OS sans avoir commis d'erreur, concédez une licence à PAN-OS et effectuez la mise à jour avec les mises à jour dynamiques. Assurez-vous que les clés de licence se trouvent dans le fichier ou répertoire
cell.yaml. Consultez Vérifier les configurations.Pour installer une mise à jour dynamique, recherchez la dernière version de la mise à jour dynamique dans le portail PAN ou dans l'emplacement du lecteur.
SCP le contenu du pare-feu :
# scp import content from ubuntu@<host_ip>::/home/ubuntu/gdcloud_v8/images/panupv2-all-contents-8580-7429Installez le contenu :
request content upgrade install skip-content-validity-check yes file panupv2-all-contents-8580-7429Importez PAN-OS sur la machine hôte :
- Connectez votre ordinateur portable au commutateur de gestion situé dans le même rack que la machine hôte.
- Attribuez une adresse IP à votre ordinateur portable à partir du réseau de gestion
vlan97. Copiez le fichier PAN-OS SCP depuis l'ordinateur portable vers la machine hôte :
scp ~/Downloads/Pan* ubuntu@10.251.243.79:~ Warning: Permanently added '10.251.243.79' (ED25519) to the list of known hosts. ubuntu@10.251.243.79's password:
2. Déclencher la mise à niveau automatique pour le HSM
Les composants opérationnels suivants sont mis à niveau lors de cette étape.
| Champ d'application | Composants actionnables |
|---|---|
| Infrastructure | HSM |
La mise à niveau du HSM nécessite la création d'un HSMUpgradeRequest et la vérification régulière de l'état de la demande de mise à niveau.
Une ou plusieurs CTMClusterUpgradeRequests sont générées automatiquement pour mettre à niveau chaque HSMCluster vers la version de micrologiciel suivante du chemin de mise à niveau afin d'atteindre la version de micrologiciel cible. La mise à niveau du HSM est une opération non disruptive qui prend environ deux heures.
La durée de l'indisponibilité pour cette mise à niveau dépend de l'intégration. Un HSM configuré avec plusieurs adresses peut faire l'objet de mises à jour continues sans interruption.
Définissez
KUBECONFIGsur le fichier kubeconfig du cluster d'administrateur racine.export KUBECONFIG=ROOT_ADMIN_KUBECONFIGCréez une ressource personnalisée
HSMUpgradeRequest. Créez unhsmupgrade.yamlet incluezCurrentGDCHVersionetTargetGDCHVersion.Exemple de ressource personnalisée :
apiVersion: "upgrade.private.gdc.goog/v1alpha1" kind: HSMUpgradeRequest metadata: name: HSM_UPGRADE_REQUEST_NAME namespace: gpc-system spec: currentGDCHVersion: "1.10.X-gdch-xxx" targetGDCHVersion: "1.11.y-gdch.yyyy"Appliquez la nouvelle ressource personnalisée :
kubectl --kubeconfig=${KUBECONFIG:?} apply -f hsmupgrade.yamlSurveillez la mise à niveau du HSM en examinant le
Statusdes ressourcesHSMUpgradeRequestetCTMClusterUpgradeRequestcréées.kubectl --kubeconfig=${KUBECONFIG:?} describe HSMUpgradeRequest HSM_UPGRADE_REQUEST_NAME -n gpc-systemExemple de résultat
Statusd'unHSMUpgradeRequestterminé :Status: Conditions: Last Transition Time: 2023-08-03T18:20:50Z Message: Observed Generation: 1 Reason: PullFirmwareImages Status: True Type: FirmwareImagesPulled Last Transition Time: 2023-08-03T18:20:50Z Message: CTM upgrade request to version:2_12_0 is in progress Observed Generation: 1 Reason: CTMClusterUpgradeInProgress Status: True Type: InProgress Last Transition Time: 2023-08-03T18:41:54Z Message: CTM upgrade request to target version:2_12_0 completed Observed Generation: 1 Reason: AllCTMClusterUpgradeRequestsCompleted Status: True Type: AllCompletekubectl --kubeconfig=${KUBECONFIG:?} get ctmclusterupgraderequests -n gpc-systemkubectl --kubeconfig=${KUBECONFIG:?} describe ctmclusterupgraderequests CTM_CLUSTER_UPGRADE_REQUEST_NAME -n gpc-systemExemple de résultat
Statusd'unCTMClusterUpgradeRequestterminé :Status: Conditions: Last Transition Time: 2023-09-11T18:08:25Z Message: CTM pre upgrade checks succeed. The system is eligible to upgrade. Observed Generation: 1 Reason: CTMPreUpgradeChecksReady Status: True Type: PreUpgradeCheckCompleted Last Transition Time: 2023-09-11T18:18:31Z Message: HSM backup completed. The system is ready to upgrade. Observed Generation: 2 Reason: HSMBackupCompleted Status: True Type: BackupCompleted Last Transition Time: 2023-09-11T18:18:31Z Message: Starting HSM upgrades for cluster. Observed Generation: 2 Reason: hsmclusterClusterUpgradeInProgress Status: True Type: ClusterUpgradeInProgress Last Transition Time: 2023-09-11T19:46:22Z Message: Observed Generation: 2 Reason: ReconcileCompleted Status: True Type: AllComplete
3. Mise à niveau manuelle d'ONTAP
Si vous effectuez une mise à niveau manuelle sur un système avec un cluster de stockage existant, suivez les étapes ci-dessous :
Récupérez l'image de mise à niveau de l'OS à l'aide de la méthode 12.4.1 ou de la méthode 12.4.2. Le numéro de séquence d'étape est le même, car vous n'en utilisez qu'un seul :
3.1. - Méthode de récupération 1
Utilisez cette méthode pour récupérer les packages pouvant être mis à niveau à partir de gdch.tar.gz.
Si vous êtes sur une machine hôte et que vous avez accès au package de version, récupérez l'image à partir du registre Harbor :
# Download the upgrade OS package OCI_PATH=$ARTIFACTS_ROOT/oci gdcloud artifacts extract $OCI_PATH storage --image-name=gpc-system-storage/storage:9.13.1P1 tar -xvzf storage/gpc-system-storage/storage.tar.gzSi l'extraction échoue, essayez de trouver la bonne archive avec :
sh gdcloud artifacts extract $OCI_PATH tree | grep storageRecherchez le fichier dans
storage/9.13.1P1.tar.Récupérez le fichier de mise à niveau de l'OS et importez-le sur le site de stockage pour lancer la mise à niveau. Si ONTAP n'est pas encore installé, servez ces fichiers sur le programme d'amorçage et demandez au nœud d'extraire l'image.
3.2. - Méthode de récupération 2
Si le cluster d'administrateur racine est déjà opérationnel, vous pouvez récupérer l'image de mise à niveau directement depuis le registre d'artefacts GDC.
Obtenez une image depuis Artifact Registry :
https://gpc-istio-ingressgateway-IP/artifacts/serve/base64url encoding of the artifact referenceTéléchargez le fichier de mise à niveau :
IMAGE_BASE64_URL=$(echo "gpc-system-storage/storage:ontap" | base64) # The OS file is located at: https://gpc-istio-ingressgateway-IP/artifacts/serve/IMAGE_BASE64_URL
La référence de l'artefact est gpc-system-storage/storage:ontap..
- Accédez à l'URL indiquée sous la forme
https://gpc-istio-ingressgateway-IP/artifacts/serve/IMAGE_BASE64_URLet téléchargez le package OS en local. - Rassemblez le fichier OS de mise à niveau et importez-le sur le site de stockage pour lancer la mise à niveau.
3.3. Importer une image dans ONTAP
- Ouvrez l'URL de gestion ONTAP et accédez à la page Overview (Présentation).
Cliquez sur le bouton Mettre à jour ONTAP.

Figure 8. Bouton "ONTAP Update" (Mettre à jour ONTAP)
Cliquez sur + Ajouter une image et importez l'image que vous avez collectée à l'aide de la méthode de récupération 1 ou de la méthode de récupération 2.

Figure 9 : Bouton "+ Ajouter une image"
3.4. Vérification préliminaire de la mise à niveau d'ONTAP
Une fois l'image importée, cliquez sur Mettre à niveau pour lancer la vérification préliminaire. Un message d'avertissement s'affiche, comme illustré dans l'image suivante, et indique "Mettre à jour avec les avertissements".

Figure 10 : Bouton "Mettre à niveau avec des avertissements"
Lorsque le message d'avertissement s'affiche, procédez comme suit :
- Vérifiez qu'aucune action n'est requise de votre part. Vérifiez qu'aucun élément listé ne risque d'avoir un impact sur la mise à niveau.
Effectuez la vérification préliminaire suivante :
- Vérifiez que le cluster et les nœuds sont opérationnels et que le basculement du stockage est configuré.
- Vérifiez qu'aucune alerte n'a été signalée pour le système de stockage.
- Vérifiez que l'utilisation du processeur et du disque est inférieure à 50 % pendant la période de mise à niveau.
Vérifiez qu'aucun job n'est en cours d'exécution dans le système de stockage.
Par exemple, des jobs de volume et d'agrégation peuvent être en cours d'exécution ou en file d'attente. Attendez qu'il ait terminé.Vérifiez que le DNS est opérationnel (s'il a été configuré).
Vérifiez que toutes les interfaces réseau se trouvent dans le nœud principal. Si ce n'est pas le cas, rétablissez-les pour qu'ils atterrissent sur les nœuds de base.
Si SnapMirror est configuré, assurez-vous qu'il est suspendu au moment de la mise à niveau.
Suivez les recommandations de mise à niveau du système de stockage pour toutes les procédures.
3.5. Lancer la mise à niveau
Dans le cluster d'administrateur racine, créez un objet d'API Kubernetes et utilisez la CLI
kubectlpour l'appliquer au cluster d'administrateur racine :apiVersion: upgrade.storage.private.gdc.goog/v1alpha1 kind: FileStorageUpgradeRequest metadata: name: test namespace: gpc-system spec: fileStorageUpgradeMode: Manual storageClusterRef: name: $StorageClusterName namespace: gpc-system targetVersion: 9.10.1Cliquez sur Mettre à jour avec les avertissements.

Figure 11. Bouton "Mettre à jour avec des avertissements"
3.6. Mettre à niveau un système vide
Si, pour une raison quelconque, le stockage ONTAP a été réinitialisé et qu'il n'y a pas encore de cluster, vous devez mettre à jour les nœuds un par un. Pour ce faire, procédez comme suit :
- Téléchargez la dernière version du logiciel ONTAP. La convention de nommage des fichiers ressemble à l'exemple suivant : 9.13.1P1_ONTAP_image.tgz.
Créez un répertoire pour héberger le fichier image ONTAP.
mkdir files mv 9.13.1P1_ONTAP_image.tgz filesHébergez l'image sur le programme d'amorçage avec Python 3.
# create a webserver with python python3 -m http.server -d files Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...Utilisez la CLI
system node rebootpour redémarrer le nœud.Appuyez sur Ctrl+C pour interrompre le cycle de démarrage. Lorsque le menu de démarrage s'affiche, sélectionnez l'option 7 : Install new software first (Installer d'abord le nouveau logiciel). Le menu de démarrage se présente comme suit :
> system node reboot Warning: Are you sure you want to reboot node "ag-ad-stge02-02"? {y|n}: y # interrupt the boot cycle using Ctrl-C ******************************* * * * Press Ctrl-C for Boot Menu. * * * ******************************* ^CBoot Menu will be available. Please choose one of the following: (1) Normal Boot. (2) Boot without /etc/rc. (3) Change password. (4) Clean configuration and initialize all disks. (5) Maintenance mode boot. (6) Update flash from backup config. (7) Install new software first. (8) Reboot node. (9) Configure Advanced Drive Partitioning. (10) Set Onboard Key Manager recovery secrets. (11) Configure node for external key management. Selection (1-11)? 7La sortie ressemble à ceci :
This procedure is not supported for Non-Disruptive Upgrade on an HA pair. The software will be installed to the alternate image, from which the node is not currently running. Do you want to continue? {y|n} y In order to download the package, a temporary network interface needs to be configured. Select the network port you want to use for the download (for example, 'e0a')Configurez l'adresse IP sur l'interface e0M. Redémarrez ensuite le nœud.
Select the network port you want to use for the download (for example, 'e0a') > e0M The node needs to reboot for this setting to take effect. Reboot now? {y|n} (selecting yes will return you automatically to this install wizard) y Rebooting... ## Configure the mgmt interface (e0M) In order to download the package, a temporary network interface needs to be configured. Enter the IP address for port e0M: 172.22.115.131 Enter the netmask for port e0M: 255.255.255.0 Enter IP address of default gateway: 172.22.115.1 What is the URL for the package? http://172.22.112.67:8000/files/9.13.1P1_ONTAP_image.tgz What is the user name on "172.22.112.67", if any?Utilisez la CLI
versionpour confirmer la version actuelle du logiciel. La sortie ressemble à ceci :> version NetApp Release 9.13.1P1: Tue Jul 25 10:19:28 UTC 20233.7. Mettre à jour la MTU des LIF de l'agent de sauvegarde
Le système de sauvegarde et de restauration utilise des LIF sur ONTAP. La MTU doit être inférieure à la valeur maximale de 9 000. Pour ce faire, utilisez l'agent de sauvegarde. Une fois qu'ONTAP est en cours d'exécution et opérationnel, réduisez la taille de l'unité de transmission maximale (MTU) pour les LIF de l'agent de sauvegarde :
net port broadcast-domain modify -broadcast-domain backup-agent-network -mtu 8000
Pour vérifier que l'opération a réussi, exécutez la commande suivante :
net port broadcast-domain show -broadcast-domain backup-agent-network
La nouvelle valeur MTU de 8 000 devrait s'afficher.
4. Mise à niveau manuelle de l'infrastructure Operations Suite Core
Cette procédure de mise à niveau ne s'applique qu'à la mise à niveau de la version 1.12.x vers la version 1.13.0.
4.1 Effectuer des sauvegardes
- Effectuez la sauvegarde de la VM en suivant les instructions de configuration du Centre d'opérations.
- Sauvegardez le lecteur H:\operations_center. (Cette action permet de revenir à la version précédente.)
- Sauvegardez C:\dsc, C:\operations_center\ et C:\config\ sur CONFIG1. (Cette sauvegarde sert de référence lors de la création de la nouvelle configuration config.ps1.)
4.2 Mettre à niveau les machines virtuelles existantes
Obtenez le répertoire d'installation.
Téléchargez le bundle de composants OIC en suivant les instructions de la section Télécharger des fichiers.
Extrayez le répertoire operations_center du fichier prod_IT_component_bundle.tar.gz téléchargé.
tar -zxvf prod_IT_component_bundle.tar.gz ./release/operations_centerRemplacez H:\operations_center par le répertoire extrait à l'étape précédente.
Mettez à jour config.ps1 avec des données spécifiques au site.
Le fichier de configuration
config.ps1fournit toutes les informations nécessaires pour créer et configurer l'environnement Operations Suite Infrastructure (OI). Pour mettre à jour le fichier de configuration, vous devez collecter toutes les informations suivantes. La sauvegarde du fichier config.ps1 existant est une bonne référence pour éviter l'écrasement involontaire des paramètres existants. Important : N'allez pas plus loin tant queconfig.ps1n'est pas terminé et correct.- La configuration réseau générée par l'outil
occonfigtool, en particulier le fichierocinfo.common.opscenter.local.txt. Les noms de réseau, par exemple OCCORE-SERVERS, mentionnés dans les étapes suivantes font référence à la colonneNamede ce document. - Nom de domaine et adresse IP du serveur DNS de chaque cellule GDC gérée par cet OI. Ces données sont disponibles dans les résultats du questionnaire d'accueil des clients.
Apportez toutes les modifications sur l'hôte BM01 en tant que
Administrator.- La configuration réseau générée par l'outil
Copiez le code d'exemple de configuration approprié pour le type de déploiement :
- Si OIC est initialement déployé en tant que site unique, copiez
H:\operations_center\dsc\config.single-site-example.ps1dansH:\operations_center\config\config.ps1. - Si OIC est initialement déployé en tant que multisite, copiez
H:\operations_center\dsc\config.multi-site-example.ps1dansH:\operations_center\config\config.ps1.
- Si OIC est initialement déployé en tant que site unique, copiez
À l'aide de PowerShell ISE, validez et mettez à jour les valeurs dans
config.ps1.Mettez à jour
HardwareVersion, sauf si la valeur par défaut (3.0) est correcte.Mettez à jour
PrimarySiteCode, sauf si la valeur par défaut (DC1) est correcte.Le code du site est utilisé dans de nombreux noms. Recherchez et remplacez toutes les instances de
DC1par le code de site correct. Utilisez une recherche non sensible à la casse. Examinez chaque modification, car certaines ne sont peut-être pas nécessaires. Par exemple, si le code du site estAB1, le nom d'hôteDC1-DC1doit être remplacé parAB1-DC1, et nonAB1-AB1.Mettez à jour
DnsDomainsi la valeur par défaut n'est pas correcte. Si cette valeur est modifiée, recherchez et remplacezopscenter.localdans tout le fichierconfig.ps1. Cette valeur par défaut est codée en dur à plusieurs endroits.Mettez à jour les objets dans
DnsConditionalForwarderavec des informations spécifiques au site. Il doit y avoir au moins un objet de transfert. Supprimez les exemples inutiles.Pour extraire des informations spécifiques à un site à partir du cluster d'administrateur racine, utilisez la commande suivante :
export KUBECONFIG=ROOT_ADMIN_KUBECONFIG kubectl get -n dns-system service gpc-coredns-external-udp -o jsonpath='{.status.loadBalancer.ingress[0].ip}{"\n"}'
Domain: nom de domaine DNS de la cellule GDC, par exempledns.delegatedSubdomaindansciq.yaml.Master: liste des adresses IP des serveurs DNS (généralement une seule). RecherchezDNSReservationde typeDNSReservationdanscellcfg. Si la cellule GDC est déployée, recherchez l'adresse EXTERNAL-IP du servicegpc-coredns-external-udpet le nom de domaine complet (FQDN) de la cellule bert.sesame.street dans l'espace de nomsdns-systemdu cluster d'administration racine.Dans les déploiements multisites, il existe un objet de table de hachage par cellule.
Ne modifiez pas le contenu des objets
Users,GroupsetGroupPolicy.Mettez à jour
DNSServerspour qu'il contienne les deux adresses IP attribuées aux contrôleurs de domaine principal et secondaire, telles que<SITE>-DC1et<SITE>-DC2.Mettez à jour
NTPServerspour qu'il s'agisse d'une liste des adresses IP SyncServer à partir des ressources personnaliséesTimeServerde l'administrateur racine. Vous pouvez récupérer cet ensemble d'adresses IP à l'aide de :kubectl get timeserver -A -o json | jq '.items[].address'Vous devez mettre en forme ces adresses IP dans
NTPServers, comme indiqué dans l'exemple suivant :NtpServers = @( '10.251.80.2', '10.251.80.3', '10.251.80.4', '10.251.80.5' )Si nécessaire, remplacez la valeur par défaut de
SubnetPrefix, à savoir24, par la valeur du préfixe de sous-réseau fournie par le client pour le sous-réseau OCCORE-SERVERS.Mettez à jour la valeur par défaut de
DefaultGatewayavec la passerelle par défaut fournie par le client pour le sous-réseau OCCORE-SERVERS.Recherchez et remplacez la valeur par défaut
WorkstationCiderpar la valeur fournie par le client pour le sous-réseau OC-WORKSTATIONS au format CIDR IPv4.Recherchez et remplacez l'exemple de préfixe de sous-réseau
172.21.0.par le préfixe de sous-réseau OCCORE-SERVERS fourni par le client.Recherchez et remplacez le préfixe de sous-réseau exemple
172.21.2.par le préfixe de sous-réseau OCCORE-JUMPHOSTS fourni par le client.Recherchez et remplacez l'exemple de préfixe de sous-réseau
172.21.32.par le préfixe de sous-réseau OC-WORKSTATIONS fourni par le client.Recherchez et remplacez la valeur de l'exemple de message du jour
legalnoticecaptiondePref captionpar la légende fournie par le client.Recherchez et remplacez la valeur de l'exemple de message du jour
legalnoticetextdePref textpar le texte fourni par le client.Validez chaque objet "node" et mettez-le à jour si nécessaire.
NodeName: assurez-vous que le nom d'hôte est correct. Certains noms sont utilisés à de nombreux endroits, par exemple les contrôleurs de domaine. Si vous modifiez un nom ici, vérifiez s'il doit être modifié ailleurs dans la configuration.IPv4Addr: il doit s'agir de l'adresse IP de l'hôte. Il est généralement possible de laisser le dernier octet tel quel. Certains d'entre eux ont peut-être été mis à jour lors de la recherche et du remplacement effectués dans les étapes précédentes.HyperVHost: cette valeur doit correspondre à l'adresse IP du serveur Hyper-V qui héberge cette VM. Vous pouvez obtenir l'adresse IP de chaque serveurBM??dans la section "Serveurs Hyper-V" de la configuration. Ne modifiez pas l'attribution de l'hôte Hyper-V dans ce champ, car tous les hôtes Hyper-V ne peuvent pas prendre en charge tous les types de VM. Remplacez simplement le nom d'hôte Hyper-V par son adresse IP correspondante.
Mettez à jour toutes les strophes pour les nœuds avec
splunk_indexerafin d'inclure un grand deuxième disque. Chaque section doit inclure les lignes suivantes :ExtraDiskSize = 5120GB # No quotes -- PowerShell converts this to an integer. ExtraDiskFolder = 'H:\Hyper-V\Virtual Hard Disks'Validez les détails de la deuxième interface réseau sur tous les nœuds avec
Role=jumphost. Utilisez les détails du sous-réseau OCCORE-JUMPHOSTS pour cette interface. Vérifier :JumphostIPv4CidrJumphostDefaultGateway
Mettez à jour la stanza spécifique à ADFS dans le nœud où
Role=adfs.- Remplacez toutes les instances de
bert.sesame.streetetGDCH.sesame.streetpar la valeurDomaincorrecte de l'une des strophes de la sectionDnsConditionalForwarderde la configuration. - Remplacez le mot
Bert(sans tenir compte de la casse) par l'identifiant court de la cellule GDC configurée pour utiliser ADFS.
- Remplacez toutes les instances de
Mettez à jour les étendues DHCP pour qu'elles correspondent au plan d'adresses IP du client, si nécessaire. Pour chaque portée, vérifiez que les valeurs suivantes sont correctes. Les noms des portées correspondent à ceux utilisés dans le forfait réseau
ocinfo.common.opscenter.local.txt. Utilisez donc les éléments suivants pour la validation :ScopeIdIpStartRangeIpEndRangeRouterSubnetMask
Vérifiez que les valeurs correspondent à celles du fichier config1.ps1 sauvegardé.
Veillez à enregistrer le fichier.
Mise à niveau de la VM CONFIG1
La mise à niveau CONFIG1 est effectuée sur BM01 pour rester cohérente avec l'installation initiale. Toutes les autres mises à niveau seront effectuées à partir de CONIFIG1 une fois qu'il aura été mis à niveau.
Copiez le répertoire operations_center sur la VM CONFIG1.
Sur l'hôte BM01, ouvrez une console PS en tant qu'administrateur.
Exécutez le script
Copy-ConfigHostFiles.ps1pour préparer les fichiers nécessaires à la machine virtuelle (VM) CONFIG1.# CD to the script's directory cd H:\operations_center\dsc# Staging files for CONFIG1 VM .\Copy-ConfigHostFiles.ps1 `<SITE>-CONFIG1`Désactiver la synchronisation de l'heure Hyper-V
Connectez-vous à l'hôte BM01 en tant qu'administrateur.
Ouvrez PowerShell sur Windows en tant qu'administrateur et exécutez la commande suivante :
# Disabling Hyper-V Time Sync Disable-VMIntegrationService -VMName `<SITE>-CONFIG1` -Name 'Time Synchronization'Exécuter le script de mise à jour CONFIG1
.\Update-RemoteHost.ps1 -ComputerName DC1-CONFIG1 -Credentials $domain_admin_creds -SetLcm -RemoveExistingUne fois le script exécuté, la VM CONFIG1 redémarre.
Validation de la VM CONFIG1
Sur l'hôte BM01, utilisez le Bureau à distance (RDP) pour accéder à l'adresse IP de la VM CONFIG1 et connectez-vous en tant que Marvin. Exemple :
mstsc /v 192.168.100.99En tant qu'utilisateur Marvin, ouvrez une console PS avec Exécuter en tant qu'administrateur.
Validez que l'environnement de compilation est prêt en exécutant
Build-Mof.ps1, ce qui génère des fichiers MOF (Managed Object Format) pour toutes les machines OI.
# Running Build-MOf.ps1 cd C:\dsc ./Build-Mof.ps1
Mettre à niveau CA-ISSUING et CA-WEB
Sur CONFIG1, en tant que
Marvin, exécutez les scripts suivants pour configurer la VM CA-ISSUING.powershell $la_creds = Get-Credential -Message "Provide local admin credentials for CA- VMs" ./Update-RemoteHost.ps1 -ComputerName <SITE>-CA-ISSUING1 -Credentials $la_creds -SetLcm -RemoveExistingSur CONFIG1, en tant que
Marvin, exécutez les scripts suivants pour configurer le serveur CA-WEB1.
$la_creds = Get-Credential -Message "Provide local admin credentials for CA- VMs" .\Update-RemoteHost.ps1 -ComputerName <SITE>-CA-WEB1 -Credential $la_creds SetLcm -RemoveExistingMettre à niveau CA_ROOT
Allumez CA-ROOT1.
Connectez-vous à l'hôte BM01 en tant qu'administrateur.
Ouvrez PowerShell sur Windows en tant qu'administrateur et exécutez la commande suivante :
Start-VM -Name <SITE>-CA-ROOT1À partir de la VM CONFIG1, initialisez la VM CA-ROOT1.
.\Update-RemoteHost.ps1 -ComputerName <SITE>-CA-ROOT1 -Credential $la_creds SetLcm -RemoveExistingSi la VM CA_ROOT n'a pas redémarré après l'exécution du script précédent, redémarrez-la manuellement.
w32tm /query /peers #Peers: 1 Peer: DC2-DC1.hq.local State: Active Time Remaining: 31.2997107s Mode: 3 (Client) Stratum: 1 (primary reference - syncd by radio clock) PeerPoll Interval: 6 (64s) HostPoll Interval: 6 (64s)Mettre à niveau les VM DHCP
Sur CONFIG1 en tant qu'utilisateur Marvin, mettez à niveau les VM DHCP. Commencez par DHCP2, puis DHCP1.
- Configurez DHCP2 :
.\Update-RemoteHost.ps1 -ComputerName <SITE>-DHCP2 -Credential $da_creds SetLCM -RemoveExisting- Configurer DHCP1
.\Update-RemoteHost.ps1 -ComputerName <SITE>-DHCP1 -Credential $da_creds SetLCM -RemoveExisting
Mettre à niveau les contrôleurs de domaine
- Sur CONFIG1 en tant qu'utilisateur Marvin, mettez à niveau le contrôleur de domaine principal.
.\Update-RemoteHost.ps1 -ComputerName <SITE>-DC1 -Credential $da_creds SetLCM -RemoveExistingValider la synchronisation horaire avec le serveur SyncServer
- Connectez-vous à
<SITE>-DC1à l'aide du protocole RDP en tant qu'administrateur de domaine. - Ouvrez une fenêtre
Powershellen tant qu'administrateur. Exécutez la commande suivante pour valider la configuration de l'heure.
# Checking time status w32tm /query /status /verboseExécutez les commandes suivantes pour tester la resynchronisation de l'heure :
# Testing time resyncronization w32tm /resync# Desired output Sending resync command to local computer The command completed successfully.Revalidez la configuration de l'heure pour vous assurer qu'elle est correcte et ne comporte aucune erreur.
# Checking time status w32tm /query /status /verbose- Connectez-vous à
Mettre à niveau la deuxième VM de contrôleur de domaine (
<SITE>-DC2) sur BM02- Connectez-vous à CONFIG1 avec son compte administrateur local marvin.
- Ouvrez un terminal PowerShell en tant qu'administrateur et exécutez le script suivant.
cd c:\dsc .\Update-RemoteHost.ps1 -ComputerName <SITE>-DC2 -Credential $da_creds -SetLCM -RemoveExistingLe serveur redémarre. ATTENDEZ 15 minutes ou que la réplication AD se termine.
Valider la réplication AD
Une fois le deuxième contrôleur de domaine opérationnel, exécutez les commandes suivantes à partir de l'un des contrôleurs de domaine pour valider la réplication Active Directory :
repadmin /replsummary- Validez les résultats en suivant les instructions de #validate-ad-replication.
Mettre à niveau les VM Microsoft Config Manager
Dans la fenêtre Powershell de Marvin sur DC1-CONFIG1, configurez et exécutez la configuration DSC :
.\Update-RemoteHost.ps1 -ComputerName <SITE>-MCMDB1 -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-MCM1 -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-MCM2 -Credential $da_creds -SetLCM -RemoveExistingMettre à niveau les VM Splunk
Dans la fenêtre Powershell de Marvin sur DC1-CONFIG1, configurez et exécutez la configuration DSC :
.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-heavyfwd -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-indexer -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-manager -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-searchhead -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-universal -Credential $da_creds -SetLCM -RemoveExistingMettre à niveau les VM Nessus
Dans la fenêtre Powershell de Marvin sur DC1-CONFIG1, configurez et exécutez la configuration DSC :
.\Update-RemoteHost.ps1 -ComputerName <SITE>-NESSUS1 -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-NESSUS2 -Credential $da_creds -SetLCM -RemoveExisting