自動アップグレードが失敗した場合は、次の手動アップグレードの手順を使用できます。
1. PANW の手動アップグレード
この手順では、次の操作可能なコンポーネントがアップグレードされます。
| 範囲 | 操作可能なコンポーネント | |
|---|---|---|
| インフラストラクチャ | PANW |
このアップグレードでは、外部接続のトラフィックの中断は最小限に抑えられ、ダウンタイムは約 1 分です。このようなアップグレードは手動で行われます。PANW は高可用性(HA)モードで動作します。
1.1. 定義
Palo Alto ファイアウォール ソフトウェアのバージョンは X.Y.Z の形式で表示されます。
| ソフトウェア バージョン | 形式 |
|---|---|
| FEATURE リリース | X.Y |
| BASE メンテナンス リリース | X.Y.0 |
| 特定の機能リリースの最新のメンテナンス リリース | X.Y.Z: Z は、将来のリリース X.Y の最後のメンテナンス リリースです。 |
1.2. アップグレード手順
1.2.1. パスのアップグレード
続行する前に、ニーズに合致するケース(ケース 1、ケース 2、ケース 3)を特定してください。
- ケース 1: X.Y が対象のリリースです。
- ケース 2: X.Y が対象リリースではない場合。
- ケース 3: ファイアウォール バージョンが X.Y で、X.Y は X の最後の FEATURE リリースです。
ケース 1、ケース 2、ケース 3 の説明は、それぞれに対応するアップグレード パスを示しています。
| ケース | 説明と対応 | |
|---|---|---|
| ケース 1 | X.Y は、アップグレードするリリースです(ターゲット リリースではありません)。 |
|
| X.Y の対象となるメンテナンス リリース X.Y(Z2) をダウンロードしてインストールします。 | ||
| ケース 2 | X.Y がアップグレードするリリース(ターゲット リリース)ではない。 |
|
| X.Y の最新のメンテナンス リリース X.Y.Z1 をダウンロードしてインストールします。 | ||
| ベース メンテナンス リリース X.(Y+1).0 をダウンロードします。 X.(Y+1) が対象の機能リリースの場合、
|
||
| ケース 3 | ファイアウォール バージョンは X.Y です。ここで、X.Y は X の最後の機能リリースです。 |
|
| ベース メンテナンス リリース(X+1).0.0 をダウンロードします。 ケース 1 に戻ります。 |
||
ここに記載されている内容に加えて、アップグレード パスについては、https://www.paloaltonetworks.com/ を参照してください。
1.2.2. アップグレードの設定
Distributed Cloud は 2 つのファイアウォールを使用します。アップグレードを開始する前に、両方のファイアウォールが同じバージョンであることを確認します。一致していない場合は、両方を次のターゲット バージョンにアップグレードする前に、バージョンを一致させるために必要なアップグレードを行います。アップグレードを実行するたびに、この操作を行います。
- 両方のファイアウォールが正しく機能していることを確認します。
- ダッシュボードで、高可用性(HA)が緑色であることを確認します。
- ネットワークにダウンリンクがないことを確認します。
両方のファイアウォールの構成をバックアップします。
[Device] > [High Availability] に移動します。
[デバイス] ページの先頭付近にある [Operational Commands] タブを見つけてクリックします。
- ナビゲーション パネルで [高可用性] を見つけてクリックします。
- [高可用性のためにローカル デバイスを一時停止] オプションが表示されたら、クリックします。
![[Suspend local device for HA] を見つけて有効にします。 HA 用にローカル デバイスを一時停止する](https://cloud.google.com/static/distributed-cloud/hosted/docs/latest/gdch/infrastructure/io-upgrade/images/gui_step1_ha.png?hl=ja)
図 1: HA を一時停止する
ローカル ファイアウォールの返された状態が
suspendedと表示されていることを確認します。
図 2. ファイアウォールが一時停止されていることを確認する
ファイアウォールをアップグレードします。
suspended状態から復元する: [Make local device available for high availability] をクリックします。
図 3. HA を利用可能にする
最初の手順に戻り、アップグレード パスに沿って 2 番目のファイアウォールに対してプロセスを繰り返します。
1.3. アップグレード手順の詳細の例
現在の PAN-OS バージョンを確認します。
show system info | match sw-versionPAN-OS が対象のソフトウェア バージョンでない場合は、デバイスをアップグレードします。
提供されているパス固有のアップグレード手順に沿って操作します。
パスを確認するには、続行する前に、ローカル コンピュータから paloaltonetworks.com ウェブサイト(
https://docs.paloaltonetworks.com/pan-os/10-1/pan-os-upgrade/upgrade-pan-os/upgrade-the-firewall-pan-os/determine-the-upgrade-path.html)でアップグレード パスを確認します。デバイスが登録され、ライセンスが付与されていることを確認します。
抽出する最新のファームウェアを見つけます。
gdcloud artifacts tree ${ARTIFACTS_ROOT}/oci | grep "gdch-firewall"ファイル名にはビルド バージョンが含まれています。出力例:
│ │ └── gdch-firewall/os:1.10.0-gdch.1426上記の例では、ビルド バージョンは
1.10.0-gdch.1426と表示されます。ファイル名をコピーして、ファームウェアを抽出します。次に例を示します。
ファイル名として「
gdch-firewall/os:1.10.0-gdch.1426」をコピーします。この値を使用して、次のコマンドのFIRMWARE_FILENAMEを置き換えます。export FW_FIRMWARE_TAR_FILENAME=FIRMWARE_FILENAMEOCI イメージからファームウェアを抽出します。
gdcloud artifacts extract ${ARTIFACTS_ROOT}/oci firmware \ --image-name=${FW_FIRMWARE_TAR_FILENAME:?}FW_FIRMWARE_TAR_FILENAME は、ファイアウォール ファームウェアの tar ファイルのファイル名に置き換えます。
ファームウェアを抽出します。
tar -xvf firmware/gdch-firewall/os.tar.gz
アップグレード OS ファイルを収集し、ファイアウォール デバイスにアップロードしてアップグレードを開始します。
Console
- ファイアウォールとローカル コンピュータとの IP 接続を確立し、ユーザー インターフェース(UI)に移動します。
ソフトウェアをファイアウォールにアップロードするには、[Device] > [Software] を選択し、ページの下部にある [Upload] をクリックします。

図 4. ソフトウェア アップデートをアップロードする
ソフトウェアをアップロードすると、表に利用可能と表示され、インストールするためのアクションが表示されます。
https://support.paloaltonetworks.com/Updates/DynamicUpdatesの [アプリ] カテゴリ(プルダウン メニュー)から、最新の動的更新をダウンロードします。[アップロード] をクリックして、動的更新をファイアウォールにアップロードします。この手順は 1 回だけ行う必要がある場合があります。
ファイルからアップロードされたものをインストールします。[Install From File] をクリックします。

図 5. [Install From File] を選択します。
図 6 で「ACTION」という単語で始まる列を見つけます。その列で、[インストール] を選択してソフトウェアをインストールします。ファイアウォールが再起動します。

図 6: インストール機能を示す [アクション] 列
[ダッシュボード] ページに移動して、[全般情報] ペインを表示します。[ソフトウェア バージョン] を見つけて、関連付けられている値が元のバージョン値から変更されていることを確認します。これにより、バージョンの変更が検証されます。

図 7. ソフトウェア バージョンに変化が表示される
アップグレード パスに基づいて、必要に応じてこれらの手順を繰り返します。
kubectl
インターネットにアクセスできない場合は、次のコマンドラインの手順に沿って PAN-OS をアップグレードします。
ファームウェアを SCP します。
scp import software from ubuntu@<host>:/home/ubuntu/gdcloud_v8/images/PanOS_5200-XX.XX.XX必要なシステム ソフトウェアのインストール バージョンをリクエストします。
request system software install version XX.XX.XXこれにより、次のステップで使用するジョブ ID が生成されます。出力メッセージの例を次に示します。
Software install job enqueued with jobid 2. Run 'show jobs id 2' to monitor its status. Please reboot the device after the installation is done.ジョブのステータスをモニタリングします。
show jobs id 2インストール後に PAN-OS を再起動します。
request restart systemエラーが発生していないにもかかわらず PAN-OS を更新できない場合は、PAN-OS のライセンスを取得し、動的更新で更新します。ライセンスキーが
cell.yamlファイルまたはディレクトリにあることを確認します。構成を確認するをご覧ください。動的アップデートをインストールするには、PAN ポータルまたはドライブの場所で最新バージョンの動的アップデートを見つけます。
ファイアウォールのコンテンツを SCP します。
# scp import content from ubuntu@<host_ip>::/home/ubuntu/gdcloud_v8/images/panupv2-all-contents-8580-7429コンテンツをインストールします。
request content upgrade install skip-content-validity-check yes file panupv2-all-contents-8580-7429PAN-OS をホストマシンにアップロードします。
- ノートパソコンを、ホストマシンと同じラックにある管理スイッチに接続します。
- 管理ネットワーク
vlan97からノートパソコンに IP アドレスを割り当てます。 ノートパソコンからホストマシンに PAN-OS を SCP します。
scp ~/Downloads/Pan* ubuntu@10.251.243.79:~ Warning: Permanently added '10.251.243.79' (ED25519) to the list of known hosts. ubuntu@10.251.243.79's password:
2 HSM の自動アップグレードをトリガーする
この手順では、次の操作可能なコンポーネントがアップグレードされます。
| 範囲 | 操作可能なコンポーネント |
|---|---|
| インフラストラクチャ | HSM |
HSM のアップグレードでは、HSMUpgradeRequest を作成し、アップグレード リクエストのステータスを定期的に確認する必要があります。
1 つ以上の CTMClusterUpgradeRequests が自動的に生成され、アップグレード パスの各 HSMCluster を次のファームウェア バージョンにアップグレードして、ターゲット ファームウェア バージョンに到達します。HSM のアップグレードは、約 2 時間かかる中断のないアップグレードです。
このアップグレードのダウンタイムの長さは、統合によって異なります。複数のアドレスで構成された HSM は、中断することなくローリング アップデートを行うことができます。
KUBECONFIGをルート管理クラスタの kubeconfig ファイルに設定します。export KUBECONFIG=ROOT_ADMIN_KUBECONFIGHSMUpgradeRequestカスタム リソースを作成します。hsmupgrade.yamlを作成し、CurrentGDCHVersionとTargetGDCHVersionを含めます。カスタム リソースの例:
apiVersion: "upgrade.private.gdc.goog/v1alpha1" kind: HSMUpgradeRequest metadata: name: HSM_UPGRADE_REQUEST_NAME namespace: gpc-system spec: currentGDCHVersion: "1.10.X-gdch-xxx" targetGDCHVersion: "1.11.y-gdch.yyyy"新しいカスタム リソースを適用します。
kubectl --kubeconfig=${KUBECONFIG:?} apply -f hsmupgrade.yaml作成された
HSMUpgradeRequestリソースとCTMClusterUpgradeRequestリソースのStatusを確認して、HSM のアップグレードをモニタリングします。kubectl --kubeconfig=${KUBECONFIG:?} describe HSMUpgradeRequest HSM_UPGRADE_REQUEST_NAME -n gpc-system完了した
HSMUpgradeRequestのStatus出力の例:Status: Conditions: Last Transition Time: 2023-08-03T18:20:50Z Message: Observed Generation: 1 Reason: PullFirmwareImages Status: True Type: FirmwareImagesPulled Last Transition Time: 2023-08-03T18:20:50Z Message: CTM upgrade request to version:2_12_0 is in progress Observed Generation: 1 Reason: CTMClusterUpgradeInProgress Status: True Type: InProgress Last Transition Time: 2023-08-03T18:41:54Z Message: CTM upgrade request to target version:2_12_0 completed Observed Generation: 1 Reason: AllCTMClusterUpgradeRequestsCompleted Status: True Type: AllCompletekubectl --kubeconfig=${KUBECONFIG:?} get ctmclusterupgraderequests -n gpc-systemkubectl --kubeconfig=${KUBECONFIG:?} describe ctmclusterupgraderequests CTM_CLUSTER_UPGRADE_REQUEST_NAME -n gpc-system完了した
CTMClusterUpgradeRequestのStatus出力の例:Status: Conditions: Last Transition Time: 2023-09-11T18:08:25Z Message: CTM pre upgrade checks succeed. The system is eligible to upgrade. Observed Generation: 1 Reason: CTMPreUpgradeChecksReady Status: True Type: PreUpgradeCheckCompleted Last Transition Time: 2023-09-11T18:18:31Z Message: HSM backup completed. The system is ready to upgrade. Observed Generation: 2 Reason: HSMBackupCompleted Status: True Type: BackupCompleted Last Transition Time: 2023-09-11T18:18:31Z Message: Starting HSM upgrades for cluster. Observed Generation: 2 Reason: hsmclusterClusterUpgradeInProgress Status: True Type: ClusterUpgradeInProgress Last Transition Time: 2023-09-11T19:46:22Z Message: Observed Generation: 2 Reason: ReconcileCompleted Status: True Type: AllComplete
3. ONTAP の手動アップグレード
既存のストレージ クラスタがあるシステムで手動アップグレードを実行する場合は、次の手順に沿ってアップグレードを実行します。
12.4.1 取得方法 1 または 12.4.2 取得方法 2 のいずれかの方法で OS アップグレード イメージを取得します。これらのステップ シーケンス番号は、1 つだけを使用するため、同じ番号になります。
3.1. - 取得方法 1
このメソッドを使用して、gdch.tar.gz からアップグレード可能なパッケージを取得します。
ホストマシンでリリース バンドルにアクセスできる場合は、Harbor レジストリからイメージを取得します。
# Download the upgrade OS package OCI_PATH=$ARTIFACTS_ROOT/oci gdcloud artifacts extract $OCI_PATH storage --image-name=gpc-system-storage/storage:9.13.1P1 tar -xvzf storage/gpc-system-storage/storage.tar.gz抽出に失敗した場合は、次のコマンドで適切なアーカイブを探します。
sh gdcloud artifacts extract $OCI_PATH tree | grep storagestorage/9.13.1P1.tarでファイルを見つけます。アップグレード OS ファイルを収集して、アップグレードを開始するためにストレージ サイトにアップロードします。または、ONTAP がまだインストールされていない場合は、ブートストラッパーでこれらのファイルを提供し、ノードにイメージをプルさせます。
3.2. - 取得方法 2
root-admin-cluster がすでに稼働している場合は、GDC Artifact Registry からアップグレード イメージを直接取得できます。
Artifact Registry からイメージを取得します。
https://gpc-istio-ingressgateway-IP/artifacts/serve/base64url encoding of the artifact referenceアップグレード ファイルをダウンロードします。
IMAGE_BASE64_URL=$(echo "gpc-system-storage/storage:ontap" | base64) # The OS file is located at: https://gpc-istio-ingressgateway-IP/artifacts/serve/IMAGE_BASE64_URL
アーティファクト参照は gpc-system-storage/storage:ontap. です。
https://gpc-istio-ingressgateway-IP/artifacts/serve/IMAGE_BASE64_URLで指定された URL にアクセスし、OS パッケージをローカルにダウンロードします。- アップグレード OS ファイルを収集し、ストレージ サイトにアップロードしてアップグレードを開始します。
3.3. ONTAP に画像をアップロードする
- ONTAP 管理 URL を開き、[概要] ページを見つけます。
[ONTAP Update] ボタンをクリックします。
![[ONTAP Update] ボタンをクリックします。 [ONTAP Update] ボタンをクリックします。](https://cloud.google.com/static/distributed-cloud/hosted/docs/latest/gdch/infrastructure/io-upgrade/images/click-ontap-update-option.png?hl=ja)
図 8: [ONTAP Update] ボタン
[+ 画像を追加] をクリックし、取得方法 1 または 取得方法 2 で収集した画像をアップロードします。
![[+ 画像を追加] ボタンをクリックします。 [+ 画像の更新を追加] ボタンをクリックします。](https://cloud.google.com/static/distributed-cloud/hosted/docs/latest/gdch/infrastructure/io-upgrade/images/click-add-image-and-upload.png?hl=ja)
図 9: [+Add Image] ボタン
3.4. ONTAP アップグレードのプリフライト チェック
画像をアップロードしたら、[アップグレード] をクリックしてプリフライト チェックを開始します。次の画像のように、「警告付きで更新」という警告メッセージが表示されます。
![アクション アイテムをクリアしたら、警告付きでアップグレードするボタンをクリックします。 [警告付きでアップグレード] ボタンをクリックします。](https://cloud.google.com/static/distributed-cloud/hosted/docs/latest/gdch/infrastructure/io-upgrade/images/click-upgrade-button.png?hl=ja)
図 10. 警告付きでアップグレード ボタン
警告メッセージが表示された場合は、次の操作を行います。
- 対応が必要なアクション アイテムが表示されていないことを確認します。アップグレードに影響する可能性のあるものがリストされていないことを確認します。
次のプリフライト チェックを実行します。
- クラスタが正常で、ストレージ フェイルオーバーが構成されたノードが正常であることを確認します。
- ストレージ システムでアラートが報告されていないことを確認します。
- アップグレード ウィンドウで CPU とディスクの使用率が 50% 未満であることを確認します。
ストレージ システムで実行中のジョブがないことを確認します。
たとえば、ボリューム ジョブと集計ジョブは実行中であるか、実行待ちのキューに入っている可能性があります。完了するまで待ちます。DNS が起動していることを確認します(構成されている場合)。
すべてのネットワーク インターフェースがホームノードにあることを確認します。そうでない場合は、ホームノードに移動するように戻します。
SnapMirror が構成されている場合は、アップグレード時に一時停止されていることを確認します。
すべての手順で、ストレージ システムのアップグレードに関する推奨事項に従います。
3.5. アップグレードを開始する
ルート管理クラスタ内で Kubernetes API オブジェクトを作成し、
kubectlCLI を使用してルート管理クラスタに適用します。apiVersion: upgrade.storage.private.gdc.goog/v1alpha1 kind: FileStorageUpgradeRequest metadata: name: test namespace: gpc-system spec: fileStorageUpgradeMode: Manual storageClusterRef: name: $StorageClusterName namespace: gpc-system targetVersion: 9.10.1[警告付きで更新] をクリックします。
![[警告付きで更新] ボタンをクリックします。 [警告付きで更新] ボタンをクリックします。](https://cloud.google.com/static/distributed-cloud/hosted/docs/latest/gdch/infrastructure/io-upgrade/images/click-update-with-warnings.png?hl=ja)
図 11. 警告付きで更新ボタン
3.6. 空白のシステムでアップグレードする
なんらかの理由で ONTAP ストレージがリセットされ、まだクラスタがない場合は、ノードを 1 つずつ更新する必要があります。手順は次のとおりです。
- ONTAP ソフトウェアの最新バージョンをダウンロードします。ファイル名の命名規則は、9.13.1P1_ONTAP_image.tgz のようになります。
ONTAP イメージ ファイルをホストするディレクトリを作成します。
mkdir files mv 9.13.1P1_ONTAP_image.tgz filespython3 を使用してブートストラッパーでイメージをホストします。
# create a webserver with python python3 -m http.server -d files Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...system node rebootCLI を使用してノードを再起動します。Ctrl+C キーを押して、ブートサイクルを中断します。ブートメニューが表示されたら、オプション 7: [Install new software first] を選択します。ブートメニューは次のようになります。
> system node reboot Warning: Are you sure you want to reboot node "ag-ad-stge02-02"? {y|n}: y # interrupt the boot cycle using Ctrl-C ******************************* * * * Press Ctrl-C for Boot Menu. * * * ******************************* ^CBoot Menu will be available. Please choose one of the following: (1) Normal Boot. (2) Boot without /etc/rc. (3) Change password. (4) Clean configuration and initialize all disks. (5) Maintenance mode boot. (6) Update flash from backup config. (7) Install new software first. (8) Reboot node. (9) Configure Advanced Drive Partitioning. (10) Set Onboard Key Manager recovery secrets. (11) Configure node for external key management. Selection (1-11)? 7出力は次のようになります。
This procedure is not supported for Non-Disruptive Upgrade on an HA pair. The software will be installed to the alternate image, from which the node is not currently running. Do you want to continue? {y|n} y In order to download the package, a temporary network interface needs to be configured. Select the network port you want to use for the download (for example, 'e0a')e0M インターフェースで IP アドレスを構成します。その後、ノードを再起動します。
Select the network port you want to use for the download (for example, 'e0a') > e0M The node needs to reboot for this setting to take effect. Reboot now? {y|n} (selecting yes will return you automatically to this install wizard) y Rebooting... ## Configure the mgmt interface (e0M) In order to download the package, a temporary network interface needs to be configured. Enter the IP address for port e0M: 172.22.115.131 Enter the netmask for port e0M: 255.255.255.0 Enter IP address of default gateway: 172.22.115.1 What is the URL for the package? http://172.22.112.67:8000/files/9.13.1P1_ONTAP_image.tgz What is the user name on "172.22.112.67", if any?versionCLI を使用して、現在のソフトウェア バージョンを確認します。出力は次のようになります。> version NetApp Release 9.13.1P1: Tue Jul 25 10:19:28 UTC 20233.7. バックアップ エージェント LIF の MTU を更新する
バックアップと復元システムは ONTAP の LIF を使用します。MTU は最大値の 9,000 より小さくする必要があります。これはバックアップ エージェントによって行われます。ONTAP が実行され、正常な状態になったら、バックアップ エージェント LIF の最大伝送単位(MTU)サイズを小さくします。
net port broadcast-domain modify -broadcast-domain backup-agent-network -mtu 8000
次のコマンドを実行して、成功したことを確認できます。
net port broadcast-domain show -broadcast-domain backup-agent-network
新しい MTU 値 8000 が表示されます。
4. Operations Suite Infrastructure Core の手動アップグレード
このアップグレード プロセスは、バージョン 1.12.x から 1.13.0 へのアップグレードにのみ適用されます。
4.1 バックアップを実行する
- Operation Center の設定手順に記載されている手順に沿って、VM のバックアップを行います。
- H:\operations_center ドライブをバックアップします。(この操作では、アップグレードのロールバックがサポートされます)。
- CONFIG1 で C:\dsc、C:\operations_center\、C:\config\ をバックアップします。(このバックアップは、新しい config.ps1 構成を構築する際の参照として使用します)。
4.2 既存の仮想マシンをアップグレードする
インストール ディレクトリを取得します。
ファイルのダウンロード セクションの手順に沿って、OIC コンポーネント バンドルをダウンロードします。
ダウンロードした prod_IT_component_bundle.tar.gz から operations_center ディレクトリを抽出します。
tar -zxvf prod_IT_component_bundle.tar.gz ./release/operations_centerH:\operations_center は、前の手順で抽出したディレクトリに置き換えます。
サイト固有のデータで config.ps1 を更新する
config.ps1構成ファイルには、Operations Suite Infrastructure(OI)環境のビルドと構成に必要なすべての情報が含まれています。構成ファイルを更新するには、次の情報をすべて収集する必要があります。既存の config.ps1 のバックアップは、既存の設定が誤って上書きされるのを防ぐための参考資料として役立ちます。重要:config.ps1が完了し、正しいことを確認するまで、続行しないでください。occonfigtoolツールのネットワーク構成出力(特にocinfo.common.opscenter.local.txtファイル)。以降の手順で参照するネットワーク名(OCCORE-SERVERS など)は、そのドキュメントのName列を参照しています。- この OI が管理するすべての GDC セルのドメイン名と DNS サーバーの IP アドレス。このデータは、お客様情報アンケート(CIQ)の出力で確認できます。
BM01 ホストで
Administratorとしてすべての変更を行います。デプロイタイプに適した構成例のコードをコピーします。
- OIC が最初に単一サイトとしてデプロイされている場合は、
H:\operations_center\dsc\config.single-site-example.ps1をH:\operations_center\config\config.ps1にコピーします。 - OIC が最初にマルチサイトとしてデプロイされている場合は、
H:\operations_center\dsc\config.multi-site-example.ps1をH:\operations_center\config\config.ps1にコピーします。
- OIC が最初に単一サイトとしてデプロイされている場合は、
PowerShell ISE を使用して、
config.ps1の値を検証して更新します。デフォルト(
3.0)が正しい場合を除き、HardwareVersionを更新します。デフォルト(
DC1)が正しい場合を除き、PrimarySiteCodeを更新します。サイトコードは多くの名前で使用されます。
DC1のすべてのインスタンスを検索して、正しいサイトコードに置き換えます。大文字と小文字を区別しない検索を使用します。各変更を確認します。一部の変更は必要ない場合があります。たとえば、サイトコードがAB1の場合、ホスト名DC1-DC1はAB1-AB1ではなくAB1-DC1に変更する必要があります。デフォルトが正しくない場合は、
DnsDomainを更新します。この値が変更された場合は、config.ps1ファイル全体でopscenter.localを検索して置換します。このデフォルトは、複数の場所でハードコードされています。DnsConditionalForwarderのオブジェクトをサイト固有の情報で更新します。転送オブジェクトが少なくとも 1 つ必要です。不要な例を削除します。ルート管理クラスタからサイト固有の情報を pull するには、次のコマンドを使用します。
export KUBECONFIG=ROOT_ADMIN_KUBECONFIG kubectl get -n dns-system service gpc-coredns-external-udp -o jsonpath='{.status.loadBalancer.ingress[0].ip}{"\n"}'
Domain- GDC セルの DNS ドメイン名(ciq.yamlのdns.delegatedSubdomainなど)。Master- DNS サーバーの IP のリスト(通常は 1 つのみ)。cellcfgでDNSReservation型を探します。GDC セルがデプロイされている場合は、ルート管理クラスタのdns-systemNamespace でgpc-coredns-external-udpサービスの EXTERNAL-IP とセルの FQDN bert.sesame.street を確認します。マルチサイト デプロイでは、セルごとに 1 つのハッシュテーブル オブジェクトがあります。
Users、Groups、GroupPolicyオブジェクトの内容は変更しないでください。DNSServersを更新して、プライマリ ドメイン コントローラとセカンダリ ドメイン コントローラ(<SITE>-DC1や<SITE>-DC2など)に割り当てられた 2 つの IP アドレスを含めます。NTPServersを、root-adminTimeServerカスタム リソースの SyncServer IP アドレスのリストに更新します。この IP アドレスのセットは、次のコマンドで取得できます。kubectl get timeserver -A -o json | jq '.items[].address'次の例に示すように、これらの IP アドレスを
NTPServersでフォーマットする必要があります。NtpServers = @( '10.251.80.2', '10.251.80.3', '10.251.80.4', '10.251.80.5' )必要に応じて、
SubnetPrefixのデフォルト値(24)を、お客様が提供した OCCORE-SERVERS サブネットのサブネット接頭辞値で更新します。OCCORE-SERVERS サブネットの顧客指定のデフォルト ゲートウェイを使用して、
DefaultGatewayのデフォルト値を更新します。WorkstationCiderのデフォルト値を見つけて、IPv4 CIDR 表記で OC-WORKSTATIONS サブネット用に顧客が提供した値に更新します。サンプル サブネット プレフィックス
172.21.0.を、お客様から提供された OCCORE-SERVERS サブネット プレフィックスに置き換えます。172.21.2.のサブネット プレフィックスの例を、お客様から提供された OCCORE-JUMPHOSTS サブネット プレフィックスに置き換えます。サブネットの接頭辞の例
172.21.32.を、お客様が提供した OC-WORKSTATIONS サブネットの接頭辞に置き換えます。Pref captionのlegalnoticecaption値の「今日のメッセージ」の例を検索して、お客様から提供されたキャプションに置き換えます。Pref textのlegalnoticetextの値の「今日のメッセージ」の例を検索して、お客様から提供されたテキストに置き換えます。各「ノード」オブジェクトを検証し、必要に応じて更新します。
NodeName- ホスト名が正しいことを確認します。一部の名前は、ドメイン コントローラなど、多くの場所で使用されます。ここで名前を変更する場合は、構成の他の場所でも変更が必要かどうかを確認してください。IPv4Addr- ホストの IP アドレスである必要があります。通常、最後のオクテットはそのままにしておいて構いません。一部は、前の手順で行ったネットワークの検索と置換で更新されている可能性があります。HyperVHost- この値は、この VM をホストする Hyper-V サーバーの IP アドレスである必要があります。各BM??サーバーの IP アドレスは、構成の [Hyper-V Servers] セクションで確認できます。このフィールドの Hyper-V ホストの割り当ては変更しないでください。すべての Hyper-V ホストがすべての VM タイプをサポートできるわけではありません。Hyper-V ホスト名を対応する IP アドレスに変更するだけです。
splunk_indexerを含むノードのすべてのスタンザを更新して、大きなセカンダリ ディスクを含めます。各スタンザには次の行を含める必要があります。ExtraDiskSize = 5120GB # No quotes -- PowerShell converts this to an integer. ExtraDiskFolder = 'H:\Hyper-V\Virtual Hard Disks'Role=jumphostを使用して、すべてのノードで 2 番目のネットワーク インターフェースの詳細を検証します。このインターフェースには、OCCORE-JUMPHOSTS サブネットの詳細を使用します。確認:JumphostIPv4CidrJumphostDefaultGateway
Role=adfsのノードで ADFS 固有のスタンザを更新します。bert.sesame.streetとGDCH.sesame.streetのすべてのインスタンスを、構成のDnsConditionalForwarderセクションのスタンザのいずれかから正しいDomain値に置き換えます。Bert(大文字と小文字を区別しない)という単語を、ADFS を使用するように構成されている GDC セルの短い識別子に置き換えます。
必要に応じて、お客様の IP プランに合わせて DHCP スコープを更新します。各スコープで、次の値が正しいことを確認します。スコープの名前は
ocinfo.common.opscenter.local.txtネットワーク プランで使用されている名前と一致するため、検証では次のものを使用します。ScopeIdIpStartRangeIpEndRangeRouterSubnetMask
値がバックアップされた config1.ps1 の値と一致することを確認します。
ファイルを必ず保存してください。
CONFIG1 VM のアップグレード
CONFIG1 のアップグレードは、初期インストールとの整合性を保つために BM01 で実行されます。他のすべてのアップグレードは、アップグレード後に CONIFIG1 から実行されます。
operations_center ディレクトリを CONFIG1 VM にコピーする
BM01 ホストで、管理者として PS コンソールを開きます。
Copy-ConfigHostFiles.ps1スクリプトを実行して、CONFIG1 仮想マシン(VM)に必要なファイルをステージングします。# CD to the script's directory cd H:\operations_center\dsc# Staging files for CONFIG1 VM .\Copy-ConfigHostFiles.ps1 `<SITE>-CONFIG1`Hyper-V の時刻同期を無効にする
管理者として BM01 ホストにログインします。
Windows で PowerShell を管理者として開き、次のコマンドを実行します。
# Disabling Hyper-V Time Sync Disable-VMIntegrationService -VMName `<SITE>-CONFIG1` -Name 'Time Synchronization'CONFIG1 更新スクリプトを実行する
.\Update-RemoteHost.ps1 -ComputerName DC1-CONFIG1 -Credentials $domain_admin_creds -SetLcm -RemoveExistingスクリプトを実行すると、CONFIG1 VM が再起動します。
CONFIG1 VM の検証
BM01 ホストで、リモート デスクトップ(RDP)を使用して CONFIG1 VM の IP に接続し、Marvin としてログインします。例:
mstsc /v 192.168.100.99Marvin ユーザーとして、[管理者として実行] を使用して PS コンソールを開きます。
Build-Mof.ps1を実行して、ビルド環境の準備ができていることを検証します。これにより、すべての OI マシン用の Managed Object Format(MOF)ファイルが生成されます。
# Running Build-MOf.ps1 cd C:\dsc ./Build-Mof.ps1
CA-ISSUING と CA-WEB をアップグレードする
CONFIG1 で、
Marvinとして次のスクリプトを実行して、CA-ISSUING VM を構成します。powershell $la_creds = Get-Credential -Message "Provide local admin credentials for CA- VMs" ./Update-RemoteHost.ps1 -ComputerName <SITE>-CA-ISSUING1 -Credentials $la_creds -SetLcm -RemoveExistingCONFIG1 で、
Marvinとして次のスクリプトを実行して、CA-WEB1 サーバーを構成します。
$la_creds = Get-Credential -Message "Provide local admin credentials for CA- VMs" .\Update-RemoteHost.ps1 -ComputerName <SITE>-CA-WEB1 -Credential $la_creds SetLcm -RemoveExistingCA_ROOT をアップグレードする
CA-ROOT1 の電源を入れます。
管理者として BM01 ホストにログインします。
Windows で PowerShell を管理者として開き、次のコマンドを実行します。
Start-VM -Name <SITE>-CA-ROOT1CONFIG1 VM から、CA-ROOT1 VM を初期化します。
.\Update-RemoteHost.ps1 -ComputerName <SITE>-CA-ROOT1 -Credential $la_creds SetLcm -RemoveExisting前のスクリプトの実行後に CA_ROOT VM が再起動しなかった場合は、手動で再起動します。
w32tm /query /peers #Peers: 1 Peer: DC2-DC1.hq.local State: Active Time Remaining: 31.2997107s Mode: 3 (Client) Stratum: 1 (primary reference - syncd by radio clock) PeerPoll Interval: 6 (64s) HostPoll Interval: 6 (64s)DHCP VM をアップグレードする
marvin ユーザーとして CONFIG1 で、DHCP VM をアップグレードします。最初に DHCP2、次に DHCP1 を使用します。
- DHCP2 を構成します。
.\Update-RemoteHost.ps1 -ComputerName <SITE>-DHCP2 -Credential $da_creds SetLCM -RemoveExisting- DHCP1 を構成する
.\Update-RemoteHost.ps1 -ComputerName <SITE>-DHCP1 -Credential $da_creds SetLCM -RemoveExisting
ドメイン コントローラをアップグレードする
- CONFIG1 で marvin ユーザーとして、プライマリ ドメイン コントローラをアップグレードします。
.\Update-RemoteHost.ps1 -ComputerName <SITE>-DC1 -Credential $da_creds SetLCM -RemoveExistingSyncServer で時刻同期を検証する
- ドメイン管理者として
<SITE>-DC1に RDP で接続します。 Powershellウィンドウを管理者として開きます。次のコマンドを実行して、時間構成を検証します。
# Checking time status w32tm /query /status /verbose次のコマンドを実行して、時刻の再同期をテストします。
# Testing time resyncronization w32tm /resync# Desired output Sending resync command to local computer The command completed successfully.時間構成が正しく、エラーがないことを再確認します。
# Checking time status w32tm /query /status /verbose- ドメイン管理者として
BM02 で 2 番目の DC VM(
<SITE>-DC2)をアップグレードする- marvin ローカル管理者アカウントで CONFIG1 にログインします。
- 管理者として PowerShell ターミナルを開き、次のスクリプトを実行します。
cd c:\dsc .\Update-RemoteHost.ps1 -ComputerName <SITE>-DC2 -Credential $da_creds -SetLCM -RemoveExistingサーバーが再起動します。15 分間待つか、AD レプリケーションが完了するまで待ちます。
AD レプリケーションを検証する
2 番目の DC が起動して動作したら、ドメイン コントローラのいずれかから次のコマンドを実行して、Active Directory レプリケーションを検証します。
repadmin /replsummary- #validate-ad-replication の手順に沿って結果を検証します。
Microsoft Config Manager VM をアップグレードする
DC1-CONFIG1 の marvin Powershell ウィンドウで、DSC 構成を設定して実行します。
.\Update-RemoteHost.ps1 -ComputerName <SITE>-MCMDB1 -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-MCM1 -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-MCM2 -Credential $da_creds -SetLCM -RemoveExistingSplunk VM をアップグレードする
DC1-CONFIG1 の marvin Powershell ウィンドウで、DSC 構成を設定して実行します。
.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-heavyfwd -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-indexer -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-manager -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-searchhead -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-universal -Credential $da_creds -SetLCM -RemoveExistingNessus VM をアップグレードする
DC1-CONFIG1 の marvin Powershell ウィンドウで、DSC 構成を設定して実行します。
.\Update-RemoteHost.ps1 -ComputerName <SITE>-NESSUS1 -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-NESSUS2 -Credential $da_creds -SetLCM -RemoveExisting