2.4. Menerapkan konfigurasi jaringan OI

Estimasi waktu penyelesaian: 30 - 60 menit

Pemilik komponen yang dapat dioperasikan: PNET

2.4.1. Konfigurasi tombol

2.4.1.1. Menerapkan konfigurasi switch

Hubungkan ke setiap switch dengan konsol serial menggunakan Minicom.

Untuk mengetahui informasi selengkapnya, lihat Menggunakan Minicom untuk mengakses konsol serial.

Salin konten file konfigurasi dari file base dan acl, lalu tempelkan ke dalam switch sebagai berikut:

File Konfigurasi Perangkat Fungsi
occoresw101.base occoresw101 Konfigurasi dasar lengkap
occoresw101.acl occoresw101 Pembuatan dan penegakan ACL traffic
occoresw102.base occoresw102 Konfigurasi dasar lengkap
occoresw102.acl occoresw102 Pembuatan dan penegakan ACL traffic
ocsw101.base ocsw101 Konfigurasi dasar lengkap
ocsw101.acl ocsw101 Pembuatan dan penegakan ACL traffic
ocsw102.base ocsw102 Konfigurasi dasar lengkap
ocsw102.acl ocsw102 Pembuatan dan penegakan ACL traffic

Setelah menerapkan konfigurasi, file harus menjalankan copy running-config startup-config. Pastikan hal ini berhasil terjadi, atau switch akan kehilangan konfigurasinya saat dimulai ulang.

Jika kolom simplify-configs diaktifkan menggunakan CLI, konfigurasi acl dan base akan dibuat dalam file yang sama.

Untuk deployment Infrastruktur Operations Suite (OI) multi-situs, setiap situs harus dikonfigurasi dengan cara yang sama. File konfigurasi yang dibuat untuk setiap situs dapat diidentifikasi berdasarkan InstanceID yang ditetapkan ke segmen setiap situs. Semua file yang dibuat memiliki awalan dengan format berikut: <segment_type><device_type><InstanceID><device_id>. Untuk contoh file konfigurasi yang dibuat untuk deployment OI multi-situs, lihat Lampiran A.

2.4.2. Konfigurasi firewall

Firewall sebelumnya dikonfigurasi untuk mengaktifkan mode FIP-CC. Sebelum menerapkan konfigurasi, Anda harus mengakses GUI.

2.4.2.1. Logging ke firewall setelah mengaktifkan FIPS-CC

Firewall muncul dengan alamat IP 192.168.1.1/24 di antarmuka pengelolaan. Anda harus membuat koneksi ke alamat IP 192.168.1.1.

Untuk membuat koneksi, konfigurasikan antarmuka pada pengontrol sistem dengan alamat IP 192.168.1.10/24 dan hubungkan kabel ethernet ke antarmuka pengelolaan.

Buat koneksi SSH ke firewall menggunakan kredensial baru admin/paloalto atau admin/admin untuk mengautentikasi:

ssh admin@192.168.1.1

2.4.2.2. Mengonfigurasi akses GUI

Dari setiap CLI pengelolaan firewall, jalankan perintah berikut:

Anda dapat mengambil variabel berikut dari file ocinfo.opscenter.local yang dihasilkan oleh occonfigtool.

configure
set deviceconfig system type static
set deviceconfig system ip-address IP_ADDRESS netmask SUBNET_MASK default-gateway DEFAULT_GATEWAY dns-setting servers primary PRIMARY_DNS_SERVER
commit

Error berikut mungkin muncul setelah commit. Jika demikian, tunggu selama dua hingga lima menit dan coba lagi:

Server error: Commit job was not queued since auto-commit not yet finished successfully. Please use "commit force" to schedule commit job
[edit]

Pada tahap ini, Anda dapat mengakses GUI firewall.

2.4.2.3. Terapkan lisensi

  1. Dengan menggunakan GUI, buka Perangkat > Lisensi, lalu pilih Upload kunci lisensi secara manual.
  2. Cari file lisensi. Pastikan file lisensi cocok dengan nomor seri perangkat.
  3. Setelah lisensi diterapkan, halaman akan menampilkan tanggal penerbitan lisensi, tanggal habis masa berlaku, dan deskripsi lisensi:

File lisensi biasanya mengikuti format ini: <serial-number>-support.key.

2.4.2.4. Mengimpor file konfigurasi XML

File XML berikut harus diterapkan ke perangkat masing-masing.

File Konfigurasi Perangkat Fungsi
occorefw101.base occorefw101 Konfigurasi dasar lengkap
occorefw102.base occorefw102 Konfigurasi dasar lengkap

Di GUI firewall:

  1. Buka Perangkat > Penyiapan > Operasi, lalu pilih Impor snapshot Konfigurasi Bernama.
  2. Klik Jelajahi.
  3. Pilih file konfigurasi target, seperti occorefw01.base.opscenter.local.xml, lalu klik OK.
  4. Anda akan diberi tahu bahwa file telah disimpan.
  5. Pilih Load Named Configuration snapshot.
  6. Dalam daftar Name, pilih file yang baru saja Anda impor, lalu klik OK.
  7. Anda akan diberi tahu bahwa konfigurasi sedang dimuat.
  8. Jalankan penerapan penuh dengan memilih Terapkan, lalu pilih Terapkan: Semua Perubahan. Status progres akan menampilkan status. Halaman pengelola tugas menampilkan tugas Jalankan pada 88 persen dan tugas Lakukan dan Muat sebagai selesai.

2.4.2.5. Mengaktifkan pengguna breakglass-admin

Secara default, saat firewall baru disetel, hash sandi yang dibuat untuk pengguna non-default (semua kecuali admin) menjadi tidak valid.Anda harus menyetel sandi untuk pengguna breakglass-admin secara manual setelah firewall berjalan. Ikuti langkah-langkah untuk kedua firewall oc-core.

  1. Jalankan perintah berikut dari CLI:

    configure
    set mgt-config users breakglass-admin password
    Enter password   :
    Confirm password :
    commit
    

    Saat diminta memasukkan sandi input, masukkan sandi sementara apa pun. Anda dapat mengubah sandi sementara nanti.

  2. Keluar dari CLI dan buat ulang koneksi SSH ke firewall.

  3. Jika diminta, masukkan sandi sementara untuk sandi lama, dan masukkan sandi breakglass-admin dari file informasi OI sebagai sandi baru.

    Perintahnya mirip dengan berikut ini:

    Enter old password :
    Enter new password :
    Confirm password   :
    Password changed
    

2.4.3. File informasi OI

File bernama ocinfo.common.<domain-name>.txt dibuat bersama dengan file konfigurasi lainnya. File ini dibuat untuk setiap situs dan berisi informasi berikut:

  • Detail tentang Jaringan OC CORE
  • Detail tentang Jaringan OC
  • Alamat IP pengelolaan untuk setiap node, yang baru dibuat oleh occonfigtool.
  • Kredensial pengguna baru untuk setiap peralihan

Gunakan informasi yang ada dalam file ini untuk login dan mengelola semua perangkat jaringan OI setelah disediakan dan di-deploy.

Contoh file:

Total Instances: 1
Features enabled:
     None


!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
! Instance ID: 1
! Segments:
!   - core
!   - oc
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
OC Core Network:
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
|       Name              |         Vlan        |        Subnet       |        Mask         |        Gateway      |          VRF         |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
| OCCORE-SERVERS          | vlan201             | 172.21.0.0/24       | 255.255.255.0       | 172.21.0.1          | OC-DATA              |
| OCCORE-JUMPHOSTS        | vlan202             | 172.21.2.0/27       | 255.255.255.224     | 172.21.2.1          | HW-INFRA             |
| OCCORE-ILOS             | vlan203             | 172.21.2.32/27      | 255.255.255.224     | 172.21.2.33         | HW-INFRA             |
| OCCORE-NETADMIN         | vlan206             | 172.21.2.64/28      | 255.255.255.240     | 172.21.2.65         | HW-INFRA             |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
OC Network:
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
|       Name              |         Vlan        |        Subnet       |        Mask         |        Gateway      |          VRF         |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
| OC-WORKSTATIONS         | vlan204             | 172.21.32.0/24      | 255.255.255.0       | 172.21.32.1         | OC-DATA              |
| OC-NETADMIN             | vlan205             | 172.21.36.0/28      | 255.255.255.240     | 172.21.36.1         | HW-INFRA             |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+


Management IPs:
+-------------------------+---------------------+
|       Name              |       MGMT IP       |
+-------------------------+---------------------+
| occoresw01              | 172.21.2.68         |
| occoresw01              | 172.21.2.69         |
| ocsw01                  | 172.21.36.4         |
| ocsw02                  | 172.21.36.5         |
| occorefw01              | 172.21.2.70         |
| occorefw02              | 172.21.2.71         |
+-------------------------+---------------------+

Perimeter Firewall Information:

OCCOREFW01
   IP                         : 172.21.2.70
   MASK                       : 255.255.255.240
   Gateway                    : 172.21.2.65
   HA1 IP Address             : 10.2.0.1
   HA1 Mask                   : 255.255.255.252
   HA2 IP Address             : 10.3.0.1
   HA2 Mask                   : 255.255.255.252
   Peer HA1 IP Address        : 10.2.0.2
   Backup Peer HA1 IP Address : 172.21.2.71

OCCOREFW02
   IP                         : 172.21.2.71
   MASK                       : 255.255.255.240
   Gateway                    : 172.21.2.65
   HA1 IP Address             : 10.2.0.2
   HA1 Mask                   : 255.255.255.252
   HA2 IP Address             : 10.3.0.2
   HA2 Mask                   : 255.255.255.252
   Peer HA1 IP Address        : 10.2.0.1
   Backup Peer HA1 IP Address : 172.21.2.70

+-------------------------+---------------------+---------------------+
|       Name              |         Vlan        |        Zone         |
+-------------------------+---------------------+---------------------+
| OCCORE-SERVERS          | vlan201             | data ocit           |
| OCCORE-JUMPHOSTS        | vlan202             | mgmt ocit           |
| OCCORE-ILOS             | vlan203             | mgmt ocit           |
| OCCORE-NETADMIN         | vlan206             | mgmt ocit           |
| OC-WORKSTATIONS         | vlan204             | data ocit           |
| OC-NETADMIN             | vlan205             | mgmt ocit           |
+-------------------------+---------------------+---------------------+

Credentials:
   OC Core Switches:
     occoresw01:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

     occoresw02:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!
OC Switches:
     ocsw1:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

     ocsw2:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

   Perimeter Firewalls:
      Username: admin
      Password: admin123!

      Username: breakglass-admin
      Password: admin123!

      Username: readonly-user
      Password: admin123!

2.4.4. File topologi OI

Untuk menambahkan file topologi OI ke sel GDC, lihat Menambahkan file topologi OI. Selama langkah pertama pembuatan lingkungan, ocitconfigtool menghasilkan file ocit-topology-exchange.yaml.

File ocit-topology-exchange.yaml meneruskan informasi tentang topologi Infrastruktur Operations Suite (OI) ke penyelesaian jaringan GDC. File ini menentukan classless inter-domain routing (CIDR) dan alamat host layanan. Secara khusus, file ini membuat resource kustom OCITTopology dengan CIDR untuk LAN virtual berikut:

  • server
  • socservers
  • jumphosts
  • ilo
  • workstations
  • socworkstations

File ini juga menyediakan alamat layanan untuk penyedia identitas (IdP), layanan informasi keamanan dan manajemen peristiwa (SIEM), serta layanan pemindai kerentanan.

Berikut adalah contoh file ocit-topology-exchange.yaml:

apiVersion: system.private.gdc.goog/v1alpha1
kind: OCITTopology
metadata:
  name: ocit-topology-1
spec:
  network:
    servers:
        cidrBlock: 172.21.0.0/24
        services:
            - type: DNS
              addresses:
                - 172.21.0.21
                - 172.21.0.22
              ports: []
            - type: ADFS
              addresses:
                - 172.21.0.23
              ports: []
            - type: Nessus
              addresses:
                - 172.21.1.109
              ports: []
            - type: Splunk
              addresses:
                - 172.21.1.101
                - 172.21.1.102
                - 172.21.1.103
                - 172.21.1.104
                - 172.21.1.105
                - 172.21.1.106
              ports: []
    jumphosts:
        cidrBlock: 172.21.2.0/27
        services: []
    iLOs:
        cidrBlock: 172.21.2.32/27
        services: []
    ocWorkstations:
        cidrBlock: 172.21.32.0/24
        services: []