2.4. Appliquer les configurations du réseau OI

Temps estimé pour suivre la totalité du cours : 30 à 60 minutes

Propriétaire du composant exploitable : PNET

2.4.1. Changer de configuration

2.4.1.1. Appliquer les configurations de commutateur

Connectez-vous à chaque commutateur avec la console série à l'aide de Minicom.

Pour en savoir plus, consultez Utiliser Minicom pour accéder aux consoles série.

Copiez le contenu du fichier de configuration à partir des fichiers base et acl, puis collez-le dans les commutateurs comme suit :

Fichier(s) de configuration Appareil Fonction
occoresw101.base occoresw101 Configuration de base complète
occoresw101.acl occoresw101 Création et application de LCA pour le trafic
occoresw102.base occoresw102 Configuration de base complète
occoresw102.acl occoresw102 Création et application de LCA pour le trafic
ocsw101.base ocsw101 Configuration de base complète
ocsw101.acl ocsw101 Création et application de LCA pour le trafic
ocsw102.base ocsw102 Configuration de base complète
ocsw102.acl ocsw102 Création et application de LCA pour le trafic

Après avoir appliqué les configurations, le fichier doit exécuter un copy running-config startup-config. Assurez-vous que cela se produit correctement, sinon le commutateur perd sa configuration lors d'un redémarrage.

Si le champ simplify-configs est activé à l'aide de la CLI, les configurations acl et base sont générées dans le même fichier.

Pour les déploiements Operations Suite Infrastructure (OI) multisites, chaque site doit être configuré de la même manière. Les fichiers de configuration générés pour chaque site peuvent être identifiés par le InstanceID attribué aux segments de chaque site. Tous les fichiers générés ont un préfixe au format suivant : <segment_type><device_type><InstanceID><device_id>. Pour obtenir un exemple de fichiers de configuration générés pour un déploiement OI multisite, consultez l'annexe A.

2.4.2. Configuration du pare-feu

Les pare-feu ont été configurés précédemment pour activer le mode FIP-CC. Avant d'appliquer les configurations, vous devez accéder à l'interface utilisateur graphique.

2.4.2.1. Journalisation dans le pare-feu après l'activation de FIPS-CC

Le pare-feu est associé à l'adresse IP 192.168.1.1/24 sur l'interface de gestion. Vous devez établir une connexion à l'adresse IP de 192.168.1.1.

Pour établir la connexion, configurez une interface sur le contrôleur système avec une adresse IP 192.168.1.10/24 et connectez un câble Ethernet à l'interface de gestion.

Établissez une connexion SSH au pare-feu à l'aide des nouvelles identifiants admin/paloalto ou admin/admin pour vous authentifier :

ssh admin@192.168.1.1

2.4.2.2. Configurer l'accès à l'interface utilisateur graphique

À partir de l'CLI de gestion de chaque pare-feu, exécutez les commandes suivantes :

Vous pouvez récupérer les variables suivantes à partir du fichier ocinfo.opscenter.local généré par occonfigtool.

configure
set deviceconfig system type static
set deviceconfig system ip-address IP_ADDRESS netmask SUBNET_MASK default-gateway DEFAULT_GATEWAY dns-setting servers primary PRIMARY_DNS_SERVER
commit

L'erreur suivante peut s'afficher après le commit. Si c'est le cas, patientez deux à cinq minutes, puis réessayez :

Server error: Commit job was not queued since auto-commit not yet finished successfully. Please use "commit force" to schedule commit job
[edit]

Vous pouvez désormais accéder à l'interface utilisateur graphique du pare-feu.

2.4.2.3. Appliquer une licence

  1. Dans l'interface utilisateur graphique, accédez à Device > Licenses (Appareil > Licences), puis sélectionnez Manually upload license key (Importer manuellement la clé de licence).
  2. Recherchez le fichier de licence. Assurez-vous que le fichier de licence correspond au numéro de série de l'appareil.
  3. Une fois la licence appliquée, la page affiche la date d'émission et d'expiration de la licence, ainsi qu'une description de celle-ci :

Le fichier de licence suit généralement le format suivant : <serial-number>-support.key.

2.4.2.4. Importer un fichier de configuration XML

Les fichiers XML suivants doivent être appliqués aux appareils respectifs.

Fichier(s) de configuration Appareil Fonction
occorefw101.base occorefw101 Configuration de base complète
occorefw102.base occorefw102 Configuration de base complète

Dans l'interface utilisateur graphique du pare-feu :

  1. Accédez à Device (Appareil) > Setup (Configuration) > Operations (Opérations), puis sélectionnez Import Named Configuration snapshot (Importer un instantané de configuration nommée).
  2. Cliquez sur Parcourir.
  3. Sélectionnez le fichier de configuration cible, tel que occorefw01.base.opscenter.local.xml, puis cliquez sur OK.
  4. Vous recevez une notification indiquant que le fichier est enregistré.
  5. Sélectionnez Charger un instantané de configuration nommé.
  6. Dans la liste Nom, sélectionnez le fichier que vous venez d'importer, puis cliquez sur OK.
  7. Vous recevez une notification indiquant que la configuration est en cours de chargement.
  8. Exécutez un commit complet en sélectionnant Commit, puis Commit: All Changes (Commit : toutes les modifications). Une barre de progression indique l'état. La page du gestionnaire de tâches affiche une tâche &quot;Exécuter&quot; à 88 % et les tâches &quot;Valider&quot; et &quot;Charger&quot; comme terminées.

2.4.2.5. Activer le compte utilisateur administrateur "bris de glace"

Par défaut, lorsqu'un nouveau pare-feu est défini, le hachage de mot de passe généré pour les utilisateurs non par défaut (tous sauf admin) devient invalide.Vous devez définir manuellement le mot de passe de l'utilisateur breakglass-admin une fois le pare-feu en cours d'exécution. Suivez les étapes pour les deux pare-feu oc-core.

  1. Exécutez les commandes suivantes depuis la CLI :

    configure
    set mgt-config users breakglass-admin password
    Enter password   :
    Confirm password :
    commit
    

    Lorsque vous êtes invité à saisir le mot de passe, saisissez un mot de passe temporaire. Vous pourrez modifier le mot de passe temporaire ultérieurement.

  2. Quittez lCLI et rétablissez une connexion SSH au pare-feu.

  3. Lorsque vous y êtes invité, saisissez le mot de passe temporaire pour l'ancien mot de passe, puis saisissez le mot de passe breakglass-admin du fichier d'informations OI comme nouveau mot de passe.

    Les requêtes sont semblables aux suivantes :

    Enter old password :
    Enter new password :
    Confirm password   :
    Password changed
    

2.4.3. Fichier d'informations sur l'OI

Un fichier nommé ocinfo.common.<domain-name>.txt est créé avec d'autres fichiers de configuration. Ce fichier est créé pour chaque site et contient les informations suivantes :

  • Informations sur le réseau OC CORE
  • Informations sur OC Network
  • Adresses IP de gestion pour chaque nœud, nouvellement générées par occonfigtool.
  • Nouveaux identifiants pour chaque commutateur

Utilisez les informations présentes dans ce fichier pour vous connecter et gérer tous les appareils réseau OI une fois qu'ils ont été provisionnés et déployés.

Exemple de fichier :

Total Instances: 1
Features enabled:
     None


!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
! Instance ID: 1
! Segments:
!   - core
!   - oc
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
OC Core Network:
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
|       Name              |         Vlan        |        Subnet       |        Mask         |        Gateway      |          VRF         |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
| OCCORE-SERVERS          | vlan201             | 172.21.0.0/24       | 255.255.255.0       | 172.21.0.1          | OC-DATA              |
| OCCORE-JUMPHOSTS        | vlan202             | 172.21.2.0/27       | 255.255.255.224     | 172.21.2.1          | HW-INFRA             |
| OCCORE-ILOS             | vlan203             | 172.21.2.32/27      | 255.255.255.224     | 172.21.2.33         | HW-INFRA             |
| OCCORE-NETADMIN         | vlan206             | 172.21.2.64/28      | 255.255.255.240     | 172.21.2.65         | HW-INFRA             |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
OC Network:
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
|       Name              |         Vlan        |        Subnet       |        Mask         |        Gateway      |          VRF         |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
| OC-WORKSTATIONS         | vlan204             | 172.21.32.0/24      | 255.255.255.0       | 172.21.32.1         | OC-DATA              |
| OC-NETADMIN             | vlan205             | 172.21.36.0/28      | 255.255.255.240     | 172.21.36.1         | HW-INFRA             |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+


Management IPs:
+-------------------------+---------------------+
|       Name              |       MGMT IP       |
+-------------------------+---------------------+
| occoresw01              | 172.21.2.68         |
| occoresw01              | 172.21.2.69         |
| ocsw01                  | 172.21.36.4         |
| ocsw02                  | 172.21.36.5         |
| occorefw01              | 172.21.2.70         |
| occorefw02              | 172.21.2.71         |
+-------------------------+---------------------+

Perimeter Firewall Information:

OCCOREFW01
   IP                         : 172.21.2.70
   MASK                       : 255.255.255.240
   Gateway                    : 172.21.2.65
   HA1 IP Address             : 10.2.0.1
   HA1 Mask                   : 255.255.255.252
   HA2 IP Address             : 10.3.0.1
   HA2 Mask                   : 255.255.255.252
   Peer HA1 IP Address        : 10.2.0.2
   Backup Peer HA1 IP Address : 172.21.2.71

OCCOREFW02
   IP                         : 172.21.2.71
   MASK                       : 255.255.255.240
   Gateway                    : 172.21.2.65
   HA1 IP Address             : 10.2.0.2
   HA1 Mask                   : 255.255.255.252
   HA2 IP Address             : 10.3.0.2
   HA2 Mask                   : 255.255.255.252
   Peer HA1 IP Address        : 10.2.0.1
   Backup Peer HA1 IP Address : 172.21.2.70

+-------------------------+---------------------+---------------------+
|       Name              |         Vlan        |        Zone         |
+-------------------------+---------------------+---------------------+
| OCCORE-SERVERS          | vlan201             | data ocit           |
| OCCORE-JUMPHOSTS        | vlan202             | mgmt ocit           |
| OCCORE-ILOS             | vlan203             | mgmt ocit           |
| OCCORE-NETADMIN         | vlan206             | mgmt ocit           |
| OC-WORKSTATIONS         | vlan204             | data ocit           |
| OC-NETADMIN             | vlan205             | mgmt ocit           |
+-------------------------+---------------------+---------------------+

Credentials:
   OC Core Switches:
     occoresw01:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

     occoresw02:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!
OC Switches:
     ocsw1:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

     ocsw2:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

   Perimeter Firewalls:
      Username: admin
      Password: admin123!

      Username: breakglass-admin
      Password: admin123!

      Username: readonly-user
      Password: admin123!

2.4.4. Fichier de topologie OI

Pour ajouter un fichier de topologie OI à une cellule GDC, consultez Ajouter un fichier de topologie OI. Lors de la première étape de la création de l'environnement, ocitconfigtool génère le fichier ocit-topology-exchange.yaml.

Le fichier ocit-topology-exchange.yaml transmet des informations sur la topologie de l'infrastructure Operations Suite (OI) au réconciliateur de réseau GDC. Le fichier spécifie les adresses CIDR (classless inter-domain routing) et d'hôte de service. Plus précisément, le fichier crée la ressource personnalisée OCITTopology avec les CIDR pour les réseaux locaux virtuels suivants :

  • server
  • socservers
  • jumphosts
  • ilo
  • workstations
  • socworkstations

Ce fichier fournit également les adresses de service pour les fournisseurs d'identité (IdP), les services de gestion des informations et des événements de sécurité (SIEM) et les services d'analyse des failles.

Voici un exemple de fichier ocit-topology-exchange.yaml :

apiVersion: system.private.gdc.goog/v1alpha1
kind: OCITTopology
metadata:
  name: ocit-topology-1
spec:
  network:
    servers:
        cidrBlock: 172.21.0.0/24
        services:
            - type: DNS
              addresses:
                - 172.21.0.21
                - 172.21.0.22
              ports: []
            - type: ADFS
              addresses:
                - 172.21.0.23
              ports: []
            - type: Nessus
              addresses:
                - 172.21.1.109
              ports: []
            - type: Splunk
              addresses:
                - 172.21.1.101
                - 172.21.1.102
                - 172.21.1.103
                - 172.21.1.104
                - 172.21.1.105
                - 172.21.1.106
              ports: []
    jumphosts:
        cidrBlock: 172.21.2.0/27
        services: []
    iLOs:
        cidrBlock: 172.21.2.32/27
        services: []
    ocWorkstations:
        cidrBlock: 172.21.32.0/24
        services: []