I seguenti passaggi per l'upgrade manuale possono essere utilizzati in caso di errori di upgrade automatico.
1. Upgrade manuale per PANW
In questo passaggio viene eseguito l'upgrade dei seguenti componenti operabili.
| Ambito | Componenti azionabili | |
|---|---|---|
| Infrastruttura | PANW |
Questo upgrade comporta interruzioni minime del traffico per le connessioni esterne, con un tempo di inattività di circa un minuto. Questi upgrade sono manuali. PANW opera in modalità ad alta disponibilità (HA).
1.1. Definizioni
Le versioni del software firewall Palo Alto vengono visualizzate nel formato X.Y.Z.
| Versione software | Formato |
|---|---|
| Rilascio di FUNZIONALITÀ | X.Y |
| BASE MAINTENANCE release | X.Y.0 |
| ULTIMA release di manutenzione per una determinata release della funzionalità | X.Y.Z: Z è l'ultima release di manutenzione per la futura release X.Y. |
1.2. Procedura di upgrade
1.2.1. Percorso di upgrade
Prima di procedere, identifica lo scenario che descrive le tue esigenze: scenario 1, scenario 2 o scenario 3:
- Scenario 1: X.Y è la release di destinazione.
- Scenario 2: X.Y non è la release di destinazione.
- Scenario 3: la versione del firewall è X.Y, dove X.Y è l'ultima release di FUNZIONALITÀ per X.
Le seguenti descrizioni dei casi 1, 2 e 3 mostrano a quale percorso di upgrade corrisponde ciascun caso.
| Richiesta | Descrizione e azione | |
|---|---|---|
| Scenario 1 | X.Y è la release a cui vuoi eseguire l'upgrade (non la release di destinazione). |
|
| Scarica e installa la release di MANUTENZIONE mirata per X.Y: X.Y(Z2) | ||
| Caso 2 | X.Y non è la release a cui vuoi eseguire l'upgrade (non è la release di destinazione). |
|
| Scarica e installa l'ultima release di manutenzione per X.Y: X.Y.Z1 | ||
| Scarica la release BASE MAINTENANCE: X.(Y+1).0 Se X.(Y+1) è la release FEATURE di destinazione,
|
||
| Scenario 3 | La versione del firewall è X.Y, dove X.Y è l'ultima release di FUNZIONALITÀ per X. |
|
| Scarica la release BASE MAINTENANCE: (X+1).0.0 Torna al Caso 1. |
||
Per informazioni sul percorso di upgrade, oltre a quelle fornite qui, consulta
https://www.paloaltonetworks.com/.
1.2.2. Configurazione dell'upgrade
Distributed Cloud utilizza due firewall. Prima di iniziare un upgrade, verifica che entrambi i firewall abbiano la stessa versione. In caso contrario, esegui gli upgrade necessari per equiparare le versioni prima di iniziare un upgrade su entrambe alla versione di destinazione successiva. Esegui questa operazione ogni volta che prevedi di eseguire un upgrade.
- Assicurati che entrambi i firewall funzionino correttamente:
- Nella dashboard, verifica che l'alta disponibilità (HA) sia verde.
- Verifica che non ci siano link inattivi sulla rete.
Esegui il backup delle configurazioni su entrambi i firewall.
Vai a Dispositivo > High Availability.
Individua la scheda Comandi operativi all'inizio della pagina Dispositivo e fai clic.
- Individua Alta affidabilità nel riquadro di navigazione e fai clic.
- Quando viene visualizzata l'opzione Sospendi dispositivo locale per alta disponibilità, fai clic.

Figura 1. Sospendi HA
Verifica che lo stato restituito del firewall locale sia
suspended.
Figura 2. Verifica che il firewall sia sospeso
Aggiorna il firewall.
Recupera dallo stato
suspended: fai clic su Rendi disponibile il dispositivo locale per l'alta disponibilità.
Figura 3. Rendere disponibile l'alta disponibilità
Torna al primo passaggio e ripeti la procedura per il secondo firewall, seguendo il percorso di upgrade.
1.3. Dettagli della procedura di upgrade di esempio
Controlla la versione attuale di PAN-OS.
show system info | match sw-versionSe PAN-OS non è nella versione software di destinazione, esegui l'upgrade del dispositivo.
Segui la procedura di upgrade specifica per il percorso fornita.
Per verificare il percorso, controlla il percorso di upgrade sul sito web paloaltonetworks.com all'indirizzo
https://docs.paloaltonetworks.com/pan-os/10-1/pan-os-upgrade/upgrade-pan-os/upgrade-the-firewall-pan-os/determine-the-upgrade-path.htmldal computer locale prima di procedere.Assicurati che il dispositivo sia registrato e disponga di una licenza.
Individua il firmware più recente da estrarre:
gdcloud artifacts tree ${ARTIFACTS_ROOT}/oci | grep "gdch-firewall"Il nome file contiene la versione della build. Output di esempio:
│ │ └── gdch-firewall/os:1.10.0-gdch.1426Nell'esempio precedente, la versione della build viene visualizzata come
1.10.0-gdch.1426.Copia il nome del file ed estrai il firmware. Ad esempio:
Copia
gdch-firewall/os:1.10.0-gdch.1426come nome file. Utilizza questo valore per sostituireFIRMWARE_FILENAMEnel seguente comando:export FW_FIRMWARE_TAR_FILENAME=FIRMWARE_FILENAMEEstrai il firmware dall'immagine OCI:
gdcloud artifacts extract ${ARTIFACTS_ROOT}/oci firmware \ --image-name=${FW_FIRMWARE_TAR_FILENAME:?}Sostituisci FW_FIRMWARE_TAR_FILENAME con il nome file del file tar del firmware del firewall.
Estrai il firmware:
tar -xvf firmware/gdch-firewall/os.tar.gz
Raccogli il file del sistema operativo di upgrade e caricalo sul dispositivo firewall per iniziare l'upgrade.
console
- Stabilisci la connettività IP con il firewall e il computer locale e vai all'interfaccia utente.
Per caricare il software sul firewall, seleziona Dispositivo > Software e fai clic su Carica alla fine della pagina.

Immagine 4. Caricare gli aggiornamenti software
Una volta caricato, il software verrà visualizzato come disponibile nella tabella e verrà visualizzata un'azione per installarlo.
Scarica gli ultimi aggiornamenti dinamici dalla categoria App (un menu a discesa) all'indirizzo
https://support.paloaltonetworks.com/Updates/DynamicUpdates.Carica Aggiornamenti dinamici sul firewall facendo clic su Carica. Potresti dover eseguire questo passaggio una sola volta.
Installa i contenuti caricati dal file: fai clic su Installa da file.

Figura 5. Seleziona Installa da file
Individua la colonna con l'intestazione AZIONE nella Figura 6. In questa colonna, seleziona Installa per installare il software. Il firewall si riavvia.

Immagine 6. Colonna Azione che mostra la possibilità di installazione
Vai alla pagina PANNELLO per visualizzare il riquadro Informazioni generali. Individua Versione software e verifica che il valore associato mostri una modifica rispetto al valore della versione originale. In questo modo viene verificata la modifica della versione.

Immagine 7. La versione software mostra la modifica
Ripeti questi passaggi in base alle necessità e al percorso di upgrade.
kubectl
Utilizza le seguenti istruzioni della riga di comando per eseguire l'upgrade di PAN-OS quando non hai accesso a internet:
Copia il firmware:
scp import software from ubuntu@<host>:/home/ubuntu/gdcloud_v8/images/PanOS_5200-XX.XX.XXRichiedi la versione di installazione del software di sistema che ti serve:
request system software install version XX.XX.XXViene generato l'ID job da utilizzare nel passaggio successivo. Di seguito è riportato un messaggio di output di esempio:
Software install job enqueued with jobid 2. Run 'show jobs id 2' to monitor its status. Please reboot the device after the installation is done.Monitora lo stato del job:
show jobs id 2Riavvia PAN-OS dopo l'installazione:
request restart systemSe non riesci ad aggiornare PAN-OS senza errori da parte tua, concedi in licenza PAN-OS e aggiorna con gli aggiornamenti dinamici. Assicurati che le chiavi di licenza si trovino nel file o nella directory
cell.yaml. Consulta la sezione Controllare le configurazioni.Per installare un aggiornamento dinamico, individua l'ultima versione dell'aggiornamento dinamico nel portale PAN o nella posizione dell'unità.
SCP the content for firewall:
# scp import content from ubuntu@<host_ip>::/home/ubuntu/gdcloud_v8/images/panupv2-all-contents-8580-7429Installa i contenuti:
request content upgrade install skip-content-validity-check yes file panupv2-all-contents-8580-7429Carica PAN-OS sulla macchina host:
- Collega il laptop allo switch di gestione che si trova nello stesso rack della macchina host.
- Assegna un indirizzo IP al laptop dalla rete di gestione
vlan97. Copia PAN-OS dal laptop alla macchina host:
scp ~/Downloads/Pan* ubuntu@10.251.243.79:~ Warning: Permanently added '10.251.243.79' (ED25519) to the list of known hosts. ubuntu@10.251.243.79's password:
2 Attiva l'upgrade automatico per HSM
In questo passaggio viene eseguito l'upgrade dei seguenti componenti operabili.
| Ambito | Componenti azionabili |
|---|---|
| Infrastruttura | HSM |
L'upgrade dell'HSM richiede la creazione di un HSMUpgradeRequest e il controllo periodico
dello stato della richiesta di upgrade.
Vengono generati automaticamente uno o più CTMClusterUpgradeRequests per eseguire l'upgrade di ogni HSMCluster alla versione del firmware successiva nel percorso di upgrade per raggiungere la versione del firmware di destinazione. L'upgrade dell'HSM è un upgrade non distruttivo che richiede circa due ore.
La durata del tempo di inattività per questo upgrade dipende dall'integrazione. Un HSM configurato con più indirizzi può essere sottoposto ad aggiornamenti continui senza interruzioni.
Imposta
KUBECONFIGsul file kubeconfig per il cluster di amministrazione principale.export KUBECONFIG=ROOT_ADMIN_KUBECONFIGCrea una risorsa personalizzata
HSMUpgradeRequest. Crea unhsmupgrade.yamle includiCurrentGDCHVersioneTargetGDCHVersion.Esempio di risorsa personalizzata:
apiVersion: "upgrade.private.gdc.goog/v1alpha1" kind: HSMUpgradeRequest metadata: name: HSM_UPGRADE_REQUEST_NAME namespace: gpc-system spec: currentGDCHVersion: "1.10.X-gdch-xxx" targetGDCHVersion: "1.11.y-gdch.yyyy"Applica la nuova risorsa personalizzata:
kubectl --kubeconfig=${KUBECONFIG:?} apply -f hsmupgrade.yamlMonitora l'upgrade dell'HSM esaminando
Statusdelle risorseHSMUpgradeRequesteCTMClusterUpgradeRequestcreate.kubectl --kubeconfig=${KUBECONFIG:?} describe HSMUpgradeRequest HSM_UPGRADE_REQUEST_NAME -n gpc-systemEsempio di output
Statusdi unHSMUpgradeRequestcompletato:Status: Conditions: Last Transition Time: 2023-08-03T18:20:50Z Message: Observed Generation: 1 Reason: PullFirmwareImages Status: True Type: FirmwareImagesPulled Last Transition Time: 2023-08-03T18:20:50Z Message: CTM upgrade request to version:2_12_0 is in progress Observed Generation: 1 Reason: CTMClusterUpgradeInProgress Status: True Type: InProgress Last Transition Time: 2023-08-03T18:41:54Z Message: CTM upgrade request to target version:2_12_0 completed Observed Generation: 1 Reason: AllCTMClusterUpgradeRequestsCompleted Status: True Type: AllCompletekubectl --kubeconfig=${KUBECONFIG:?} get ctmclusterupgraderequests -n gpc-systemkubectl --kubeconfig=${KUBECONFIG:?} describe ctmclusterupgraderequests CTM_CLUSTER_UPGRADE_REQUEST_NAME -n gpc-systemEsempio di output
Statusdi unCTMClusterUpgradeRequestcompletato:Status: Conditions: Last Transition Time: 2023-09-11T18:08:25Z Message: CTM pre upgrade checks succeed. The system is eligible to upgrade. Observed Generation: 1 Reason: CTMPreUpgradeChecksReady Status: True Type: PreUpgradeCheckCompleted Last Transition Time: 2023-09-11T18:18:31Z Message: HSM backup completed. The system is ready to upgrade. Observed Generation: 2 Reason: HSMBackupCompleted Status: True Type: BackupCompleted Last Transition Time: 2023-09-11T18:18:31Z Message: Starting HSM upgrades for cluster. Observed Generation: 2 Reason: hsmclusterClusterUpgradeInProgress Status: True Type: ClusterUpgradeInProgress Last Transition Time: 2023-09-11T19:46:22Z Message: Observed Generation: 2 Reason: ReconcileCompleted Status: True Type: AllComplete
3. Upgrade manuale di ONTAP
Se esegui un upgrade manuale su un sistema con un cluster di archiviazione esistente, segui questi passaggi:
Recupera l'immagine di upgrade del sistema operativo con il metodo di recupero 12.4.1 o il metodo di recupero 12.4.2. Questi mostrano lo stesso numero di sequenza di passi poiché ne utilizzi solo uno:
3.1. - Metodo di recupero 1
Utilizza questo metodo per recuperare i pacchetti aggiornabili da gdch.tar.gz.
Se ti trovi su una macchina host e hai accesso al bundle di rilascio, recupera l'immagine dal registro Harbor:
# Download the upgrade OS package OCI_PATH=$ARTIFACTS_ROOT/oci gdcloud artifacts extract $OCI_PATH storage --image-name=gpc-system-storage/storage:9.13.1P1 tar -xvzf storage/gpc-system-storage/storage.tar.gzSe l'estrazione non va a buon fine, prova a cercare l'archivio corretto con:
sh gdcloud artifacts extract $OCI_PATH tree | grep storageIndividua il file in
storage/9.13.1P1.tar.Raccogli il file del sistema operativo di upgrade e caricalo sul sito di archiviazione per iniziare l'upgrade o, se ONTAP non è ancora installato, pubblica questi file sul bootstrapper e fai in modo che il nodo estragga l'immagine
3.2. - Metodo di recupero 2
Se il cluster di amministrazione principale è già in esecuzione, puoi recuperare l'immagine di upgrade direttamente da GDC Artifact Registry.
Ottieni un'immagine da Artifact Registry:
https://gpc-istio-ingressgateway-IP/artifacts/serve/base64url encoding of the artifact referenceScarica il file dell'upgrade:
IMAGE_BASE64_URL=$(echo "gpc-system-storage/storage:ontap" | base64) # The OS file is located at: https://gpc-istio-ingressgateway-IP/artifacts/serve/IMAGE_BASE64_URL
Il riferimento all'artefatto è gpc-system-storage/storage:ontap.
- Visita l'URL indicato come
https://gpc-istio-ingressgateway-IP/artifacts/serve/IMAGE_BASE64_URLe scarica il pacchetto del sistema operativo in locale. - Raccogli il file del sistema operativo di upgrade e caricalo sul sito di archiviazione per iniziare l'upgrade.
3.3. Carica l'immagine su ONTAP
- Apri l'URL di gestione di ONTAP e individua la pagina Panoramica.
Fai clic sul pulsante Aggiornamento ONTAP.

Immagine 8. Pulsante Aggiornamento ONTAP
Fai clic su +Aggiungi immagine e carica l'immagine che hai raccolto tramite il metodo di recupero 1 o il metodo di recupero 2.

Figura 9. Pulsante +Aggiungi immagine
3.4. Controllo preflight dell'upgrade di ONTAP
Dopo aver caricato l'immagine, fai clic su Esegui l'upgrade per avviare il controllo prevolo. Viene visualizzato un messaggio di avviso, come mostrato nell'immagine seguente, che indica "Aggiorna con avvisi".

Figura 10. Pulsante Esegui l'upgrade con avvisi
Quando visualizzi il messaggio di avviso, svolgi questi passaggi:
- Verifica di non visualizzare elementi di azione che devi intraprendere. Verifica che non sia presente alcun elemento che possa influire sull'upgrade.
Esegui il seguente controllo preflight:
- Verifica che il cluster sia integro e che i nodi siano integri con il failover dell'archiviazione configurato.
- Verifica che non siano stati segnalati avvisi per il sistema di archiviazione.
- Verifica che l'utilizzo della CPU e del disco sia inferiore al 50% nella finestra di upgrade.
Verifica che non siano in esecuzione job nel sistema di archiviazione.
Ad esempio, i job di volume e aggregazione possono essere in esecuzione o in coda. Attendi il completamento.Verifica che il DNS sia attivo (se è stato configurato).
Controlla che tutte le interfacce di rete si trovino nel nodo della casa. In caso contrario, ripristinali per farli atterrare sui nodi della casa.
Se snapmirror è configurato, assicurati che sia sospeso al momento dell' upgrade.
Segui i consigli per l'upgrade del sistema di archiviazione per tutte le procedure.
3.5. Avvia l'upgrade
All'interno del cluster di amministrazione principale, crea un oggetto API Kubernetes e utilizza la CLI
kubectlper applicarlo al cluster di amministrazione principale:apiVersion: upgrade.storage.private.gdc.goog/v1alpha1 kind: FileStorageUpgradeRequest metadata: name: test namespace: gpc-system spec: fileStorageUpgradeMode: Manual storageClusterRef: name: $StorageClusterName namespace: gpc-system targetVersion: 9.10.1Fai clic su Aggiorna con avvisi.

Figura 11. Pulsante Aggiorna con avvisi
3.6. Eseguire l'upgrade su un sistema vuoto
Se per qualsiasi motivo l'archiviazione ONTAP è stata reimpostata e non è ancora presente alcun cluster, devi aggiornare i nodi uno alla volta. Per farlo, segui questi passaggi:
- Scarica l'ultima versione del software ONTAP. La convenzione di denominazione dei file è simile all'esempio seguente: 9.13.1P1_ONTAP_image.tgz.
Crea una directory per ospitare il file immagine ONTAP.
mkdir files mv 9.13.1P1_ONTAP_image.tgz filesOspita l'immagine sul bootstrapper con python3.
# create a webserver with python python3 -m http.server -d files Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...Utilizza l'interfaccia a riga di comando
system node rebootper riavviare il nodo.Premi Ctrl+C per interrompere il ciclo di avvio. Quando vedi il menu di avvio, seleziona l'opzione 7: Installa prima il nuovo software. Il menu di avvio ha questo aspetto:
> system node reboot Warning: Are you sure you want to reboot node "ag-ad-stge02-02"? {y|n}: y # interrupt the boot cycle using Ctrl-C ******************************* * * * Press Ctrl-C for Boot Menu. * * * ******************************* ^CBoot Menu will be available. Please choose one of the following: (1) Normal Boot. (2) Boot without /etc/rc. (3) Change password. (4) Clean configuration and initialize all disks. (5) Maintenance mode boot. (6) Update flash from backup config. (7) Install new software first. (8) Reboot node. (9) Configure Advanced Drive Partitioning. (10) Set Onboard Key Manager recovery secrets. (11) Configure node for external key management. Selection (1-11)? 7L'output è simile al seguente:
This procedure is not supported for Non-Disruptive Upgrade on an HA pair. The software will be installed to the alternate image, from which the node is not currently running. Do you want to continue? {y|n} y In order to download the package, a temporary network interface needs to be configured. Select the network port you want to use for the download (for example, 'e0a')Configura l'indirizzo IP sull'interfaccia e0M. Quindi, riavvia il nodo.
Select the network port you want to use for the download (for example, 'e0a') > e0M The node needs to reboot for this setting to take effect. Reboot now? {y|n} (selecting yes will return you automatically to this install wizard) y Rebooting... ## Configure the mgmt interface (e0M) In order to download the package, a temporary network interface needs to be configured. Enter the IP address for port e0M: 172.22.115.131 Enter the netmask for port e0M: 255.255.255.0 Enter IP address of default gateway: 172.22.115.1 What is the URL for the package? http://172.22.112.67:8000/files/9.13.1P1_ONTAP_image.tgz What is the user name on "172.22.112.67", if any?Utilizza l'interfaccia a riga di comando
versionper verificare la versione software attuale. L'output è simile al seguente:> version NetApp Release 9.13.1P1: Tue Jul 25 10:19:28 UTC 20233.7. Aggiorna l'MTU delle interfacce logiche di backup dell'agente
Il sistema di backup e ripristino utilizza le LIF su ONTAP. L'MTU deve essere ridotta al di sotto del valore massimo di 9000. Questa operazione viene eseguita dall'agente di backup. Dopo che ONTAP è in esecuzione e in buono stato, riduci la dimensione dell'unità massima di trasmissione (MTU) per le LIF dell'agente di backup:
net port broadcast-domain modify -broadcast-domain backup-agent-network -mtu 8000
Per verificare che l'operazione sia riuscita, esegui:
net port broadcast-domain show -broadcast-domain backup-agent-network
Dovresti visualizzare il nuovo valore MTU di 8000.
4. Upgrade manuale di Operations Suite Infrastructure Core
Questa procedura di upgrade si applica solo all'upgrade dalla versione 1.12.x alla 1.13.0.
4.1 Eseguire backup
- Esegui il backup della VM seguendo le indicazioni fornite nelle istruzioni di configurazione di Operation Center.
- Esegui il backup dell'unità H:\operations_center. Questa azione supporta il rollback dell'upgrade.
- Esegui il backup di C:\dsc, C:\operations_center\ e C:\config\ su CONFIG1. Questo backup fornisce un riferimento per la creazione della nuova configurazione config.ps1.
4.2 Esegui l'upgrade delle macchine virtuali esistenti
Ottieni la directory di installazione.
Scarica il bundle di componenti OIC seguendo le istruzioni della sezione Scarica file.
Estrai la directory operations_center da prod_IT_component_bundle.tar.gz scaricato.
tar -zxvf prod_IT_component_bundle.tar.gz ./release/operations_centerSostituisci H:\operations_center con la directory estratta nel passaggio precedente.
Aggiorna config.ps1 con dati specifici del sito
Il file di configurazione
config.ps1fornisce tutte le informazioni necessarie per creare e configurare l'ambiente dell'infrastruttura di Operations Suite (OI). Per aggiornare il file di configurazione, devi raccogliere tutte le seguenti informazioni. Il backup del file config.ps1 esistente è un buon riferimento per proteggere la sovrascrittura involontaria delle impostazioni esistenti. Importante: non procedere finchéconfig.ps1non è completato e corretto.- L'output della configurazione di rete dello strumento
occonfigtool, in particolare il fileocinfo.common.opscenter.local.txt. I nomi di rete, ad esempio OCCORE-SERVERS a cui si fa riferimento nei passaggi seguenti, fanno riferimento alla colonnaNamedel documento. - Il nome di dominio e l'indirizzo IP del server DNS di ogni cella GDC gestita da questo OI. Questi dati sono disponibili negli output del questionario di acquisizione dei clienti (CIQ).
Apporta tutte le modifiche all'host BM01 come
Administrator.- L'output della configurazione di rete dello strumento
Copia il codice di esempio di configurazione corretto per il tipo di deployment:
- Se OIC viene inizialmente implementato come singolo sito, copia
H:\operations_center\dsc\config.single-site-example.ps1inH:\operations_center\config\config.ps1. - Se OIC viene inizialmente implementato come multisito, copia
H:\operations_center\dsc\config.multi-site-example.ps1inH:\operations_center\config\config.ps1.
- Se OIC viene inizialmente implementato come singolo sito, copia
Utilizzando PowerShell ISE, convalida e aggiorna i valori in
config.ps1.Aggiorna
HardwareVersiona meno che il valore predefinito (3.0) non sia corretto.Aggiorna
PrimarySiteCodea meno che il valore predefinito (DC1) non sia corretto.Il codice del sito viene utilizzato in molti nomi. Cerca e sostituisci tutte le occorrenze di
DC1con il codice del sito corretto. Utilizza la ricerca senza distinzione tra maiuscole e minuscole. Esamina ogni modifica, poiché alcune potrebbero non essere necessarie. Ad esempio, se il codice del sito èAB1, il nome hostDC1-DC1deve diventareAB1-DC1, nonAB1-AB1.Aggiorna
DnsDomainse il valore predefinito non è corretto. Se questo valore viene modificato, cerca e sostituisciopscenter.localin tutto il fileconfig.ps1. Esistono diverse posizioni in cui questo valore predefinito è codificato in modo permanente.Aggiorna gli oggetti in
DnsConditionalForwardercon informazioni specifiche del sito. Deve essere presente almeno un oggetto di inoltro. Rimuovi gli esempi non necessari.Per estrarre informazioni specifiche del sito dal cluster di amministrazione principale, utilizza:
export KUBECONFIG=ROOT_ADMIN_KUBECONFIG kubectl get -n dns-system service gpc-coredns-external-udp -o jsonpath='{.status.loadBalancer.ingress[0].ip}{"\n"}'
Domain: il nome di dominio DNS della cella GDC, ad esempiodns.delegatedSubdomaininciq.yaml.Master: un elenco di IP del server DNS (di solito uno solo). Cerca incellcfgil tipoDNSReservation. Se la cella GDC è implementata, cerca nello spazio dei nomidns-systemdel cluster di amministrazione root l'EXTERNAL-IP del serviziogpc-coredns-external-udpe l'FQDN della cella bert.sesame.street.Nelle implementazioni multisito esiste un oggetto hashtable per cella.
Non modificare i contenuti degli oggetti
Users,GroupseGroupPolicy.Aggiorna
DNSServersin modo che contenga i due indirizzi IP assegnati ai controller di dominio primario e secondario, ad esempio<SITE>-DC1e<SITE>-DC2.Aggiorna
NTPServersin modo che sia un elenco degli indirizzi IP di SyncServer dalle risorse personalizzateTimeServerdell'amministratore root. Puoi recuperare questo insieme di indirizzi IP utilizzando:kubectl get timeserver -A -o json | jq '.items[].address'Devi formattare questi indirizzi IP in
NTPServerscome mostrato nell'esempio seguente:NtpServers = @( '10.251.80.2', '10.251.80.3', '10.251.80.4', '10.251.80.5' )Aggiorna il valore predefinito di
SubnetPrefix, ovvero24, con il valore del prefisso della subnet fornito dal cliente per la subnet OCCORE-SERVERS, se necessario.Aggiorna il valore predefinito di
DefaultGatewaycon il gateway predefinito fornito dal cliente per la subnet OCCORE-SERVERS.Trova e aggiorna il valore predefinito
WorkstationCidercon il valore fornito dal cliente per la subnet OC-WORKSTATIONS nella notazione CIDR IPv4.Trova e sostituisci il prefisso di subnet di esempio
172.21.0.con il prefisso di subnet OCCORE-SERVERS fornito dal cliente.Trova e sostituisci il prefisso di subnet di esempio
172.21.2.con il prefisso di subnet OCCORE-JUMPHOSTS fornito dal cliente.Trova e sostituisci il prefisso della subnet di esempio
172.21.32.con il prefisso della subnet OC-WORKSTATIONS fornito dal cliente.Trova e sostituisci il valore del messaggio del giorno di esempio
legalnoticecaptiondiPref captioncon la didascalia fornita dal cliente.Trova e sostituisci il valore del messaggio del giorno di esempio
legalnoticetextdiPref textcon il testo fornito dal cliente.Convalida ogni oggetto "nodo" e aggiornalo, se necessario.
NodeName: assicurati che il nome host sia corretto. Alcuni nomi vengono utilizzati in molti luoghi, ad esempio i controller di dominio. Se modifichi un nome qui, controlla se deve essere modificato altrove nella configurazione.IPv4Addr: deve essere l'indirizzo IP dell'host. L'ultimo ottetto di solito può essere lasciato così com'è. Alcuni potrebbero essere stati aggiornati durante la ricerca e la sostituzione della rete eseguite nei passaggi precedenti.HyperVHost: questo valore deve essere l'indirizzo IP del server Hyper-V che ospita questa VM. Puoi ottenere l'indirizzo IP di ogni serverBM??nella sezione "Hyper-V Servers" (Server Hyper-V) della configurazione. Non modificare l'assegnazione dell'host Hyper-V in questo campo, in quanto non tutti gli host Hyper-V possono supportare ogni tipo di VM. Modifica solo il nome host Hyper-V con il relativo indirizzo IP.
Aggiorna tutte le sezioni per i nodi con
splunk_indexerin modo da includere un secondo disco di grandi dimensioni. Ogni strofa deve includere le seguenti righe:ExtraDiskSize = 5120GB # No quotes -- PowerShell converts this to an integer. ExtraDiskFolder = 'H:\Hyper-V\Virtual Hard Disks'Convalida i dettagli della seconda interfaccia di rete su tutti i nodi con
Role=jumphost. Utilizza i dettagli della subnet OCCORE-JUMPHOSTS per questa interfaccia. Controllo:JumphostIPv4CidrJumphostDefaultGateway
Aggiorna la sezione specifica di ADFS nel nodo in cui
Role=adfs.- Sostituisci tutte le istanze di
bert.sesame.streeteGDCH.sesame.streetcon il valoreDomaincorretto di una delle sezioni della sezioneDnsConditionalForwarderdella configurazione. - Sostituisci la parola
Bert(senza distinzione tra maiuscole e minuscole) con l'identificatore breve della cella GDC configurata per l'utilizzo di ADFS.
- Sostituisci tutte le istanze di
Aggiorna gli ambiti DHCP in modo che corrispondano al piano IP del cliente, se necessario. In ogni ambito, verifica che i seguenti valori siano corretti. I nomi degli ambiti corrispondono ai nomi utilizzati nel piano di rete
ocinfo.common.opscenter.local.txt, quindi utilizza i seguenti nella convalida:ScopeIdIpStartRangeIpEndRangeRouterSubnetMask
Conferma che i valori corrispondano a quelli in config1.ps1 di cui è stato eseguito il backup
Assicurati di salvare il file.
Upgrade della VM CONFIG1
L'upgrade di CONFIG1 viene eseguito su BM01 per mantenere la coerenza con l'installazione iniziale. Tutti gli altri upgrade verranno eseguiti da CONIFIG1 dopo l'upgrade.
Copia la directory operations_center nella VM CONFIG1
Sull'host BM01, apri una console PS come Amministratore.
Esegui lo script
Copy-ConfigHostFiles.ps1per preparare i file necessari alla macchina virtuale (VM) CONFIG1.# CD to the script's directory cd H:\operations_center\dsc# Staging files for CONFIG1 VM .\Copy-ConfigHostFiles.ps1 `<SITE>-CONFIG1`Disattivare la sincronizzazione dell'ora di Hyper-V
Accedi all'host BM01 come amministratore.
Apri PowerShell su Windows come amministratore ed esegui il seguente comando:
# Disabling Hyper-V Time Sync Disable-VMIntegrationService -VMName `<SITE>-CONFIG1` -Name 'Time Synchronization'Esegui lo script di aggiornamento CONFIG1
.\Update-RemoteHost.ps1 -ComputerName DC1-CONFIG1 -Credentials $domain_admin_creds -SetLcm -RemoveExistingDopo l'esecuzione dello script, la VM CONFIG1 viene riavviata.
CONFIG1 VM validation
Sull'host BM01, utilizza Remote Desktop (RDP) per l'IP della VM CONFIG1 e accedi come Marvin. Esempio:
mstsc /v 192.168.100.99Come utente Marvin, apri una console PS con Esegui come amministratore.
Verifica che l'ambiente di compilazione sia pronto eseguendo
Build-Mof.ps1, che genera file Managed Object Format (MOF) per tutti i computer OI.
# Running Build-MOf.ps1 cd C:\dsc ./Build-Mof.ps1
Esegui l'upgrade di CA-ISSUING e CA-WEB
Su CONFIG1, come
Marvin, esegui i seguenti script per configurare la VM CA-ISSUING.powershell $la_creds = Get-Credential -Message "Provide local admin credentials for CA- VMs" ./Update-RemoteHost.ps1 -ComputerName <SITE>-CA-ISSUING1 -Credentials $la_creds -SetLcm -RemoveExistingSu CONFIG1, come
Marvin, esegui i seguenti script per configurare il server CA-WEB1.
$la_creds = Get-Credential -Message "Provide local admin credentials for CA- VMs" .\Update-RemoteHost.ps1 -ComputerName <SITE>-CA-WEB1 -Credential $la_creds SetLcm -RemoveExistingEsegui l'upgrade di CA_ROOT
Accendi CA-ROOT1.
Accedi all'host BM01 come amministratore.
Apri PowerShell su Windows come amministratore ed esegui il seguente comando:
Start-VM -Name <SITE>-CA-ROOT1Dalla VM CONFIG1, inizializza la VM CA-ROOT1.
.\Update-RemoteHost.ps1 -ComputerName <SITE>-CA-ROOT1 -Credential $la_creds SetLcm -RemoveExistingSe la VM CA_ROOT non è stata riavviata dopo lo script precedente, riavviala manualmente.
w32tm /query /peers #Peers: 1 Peer: DC2-DC1.hq.local State: Active Time Remaining: 31.2997107s Mode: 3 (Client) Stratum: 1 (primary reference - syncd by radio clock) PeerPoll Interval: 6 (64s) HostPoll Interval: 6 (64s)Esegui l'upgrade delle VM DHCP
Su CONFIG1 come utente marvin, esegui l'upgrade delle VM DHCP. Inizia con DHCP2 e poi con DHCP1.
- Configura DHCP2:
.\Update-RemoteHost.ps1 -ComputerName <SITE>-DHCP2 -Credential $da_creds SetLCM -RemoveExisting- Configura DHCP1
.\Update-RemoteHost.ps1 -ComputerName <SITE>-DHCP1 -Credential $da_creds SetLCM -RemoveExisting
Esegui l'upgrade dei controller di dominio
- Su CONFIG1 come utente marvin, esegui l'upgrade del controller di dominio principale.
.\Update-RemoteHost.ps1 -ComputerName <SITE>-DC1 -Credential $da_creds SetLCM -RemoveExistingConvalida la sincronizzazione dell'ora con SyncServer
- Esegui RDP su
<SITE>-DC1come amministratore di dominio. - Apri una finestra di
Powershellcome amministratore. Esegui questo comando per convalidare la configurazione dell'ora.
# Checking time status w32tm /query /status /verboseEsegui i seguenti comandi per testare la risincronizzazione dell'ora:
# Testing time resyncronization w32tm /resync# Desired output Sending resync command to local computer The command completed successfully.Rivalida la configurazione dell'ora per assicurarti che sia corretta e non presenti errori.
# Checking time status w32tm /query /status /verbose- Esegui RDP su
Esegui l'upgrade della seconda VM del controller di dominio (
<SITE>-DC2) su BM02- Accedi a CONFIG1 con il suo account amministratore locale marvin.
- Apri un terminale PowerShell come amministratore ed esegui il seguente script.
cd c:\dsc .\Update-RemoteHost.ps1 -ComputerName <SITE>-DC2 -Credential $da_creds -SetLCM -RemoveExistingIl server si riavvia. ATTENDI 15 minuti o il completamento della replica AD.
Convalida della replica di AD
Una volta che il secondo controller di dominio è attivo e operativo, esegui i seguenti comandi da uno dei controller di dominio per convalidare la replica di Active Directory:
repadmin /replsummary- Convalida i risultati in base alle istruzioni riportate in #validate-ad-replication.
Esegui l'upgrade delle VM di Microsoft Config Manager
Dalla finestra di PowerShell di marvin su DC1-CONFIG1, configura ed esegui la configurazione DSC:
.\Update-RemoteHost.ps1 -ComputerName <SITE>-MCMDB1 -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-MCM1 -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-MCM2 -Credential $da_creds -SetLCM -RemoveExistingEsegui l'upgrade delle VM Splunk
Dalla finestra di PowerShell di marvin su DC1-CONFIG1, configura ed esegui la configurazione DSC:
.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-heavyfwd -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-indexer -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-manager -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-searchhead -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-universal -Credential $da_creds -SetLCM -RemoveExistingEsegui l'upgrade delle VM Nessus
Dalla finestra di PowerShell di marvin su DC1-CONFIG1, configura ed esegui la configurazione DSC:
.\Update-RemoteHost.ps1 -ComputerName <SITE>-NESSUS1 -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-NESSUS2 -Credential $da_creds -SetLCM -RemoveExisting