2.4. OI 네트워크 구성 적용

예상 소요 시간: 30~60분

작동 가능한 구성요소 소유자: PNET

2.4.1. 구성 전환

2.4.1.1. 스위치 구성 적용

Minicom을 사용하여 직렬 콘솔로 각 스위치에 연결합니다.

자세한 내용은 Minicom을 사용하여 직렬 콘솔에 액세스를 참고하세요.

baseacl 파일에서 구성 파일 콘텐츠를 복사하여 다음과 같이 스위치에 붙여넣습니다.

구성 파일 기기 함수
occoresw101.base occoresw101 전체 기본 구성
occoresw101.acl occoresw101 트래픽 ACL 생성 및 시행
occoresw102.base occoresw102 전체 기본 구성
occoresw102.acl occoresw102 트래픽 ACL 생성 및 시행
ocsw101.base ocsw101 전체 기본 구성
ocsw101.acl ocsw101 트래픽 ACL 생성 및 시행
ocsw102.base ocsw102 전체 기본 구성
ocsw102.acl ocsw102 트래픽 ACL 생성 및 시행

구성을 적용한 후 파일은 copy running-config startup-config를 실행해야 합니다. 이 작업이 성공적으로 실행되어야 합니다. 그렇지 않으면 재부팅 중에 스위치의 구성이 손실됩니다.

CLI를 사용하여 simplify-configs 필드를 사용 설정하면 aclbase 구성이 동일한 파일에 생성됩니다.

다중 사이트 Operations Suite Infrastructure (OI) 배포의 경우 각 사이트가 동일한 방식으로 구성되어야 합니다. 각 사이트에 대해 생성된 구성 파일은 각 사이트의 세그먼트에 할당된 InstanceID로 식별할 수 있습니다. 생성된 모든 파일에는 <segment_type><device_type><InstanceID><device_id> 형식의 접두사가 있습니다. 다중 사이트 OI 배포를 위해 생성된 구성 파일의 예시는 부록 A를 참고하세요.

2.4.2. 방화벽 구성

방화벽이 이전에 FIP-CC 모드를 사용 설정하도록 구성되었습니다. 구성을 적용하기 전에 GUI에 액세스해야 합니다.

2.4.2.1. FIPS-CC 사용 설정 후 방화벽에 로깅

방화벽은 관리 인터페이스에서 IP 주소 192.168.1.1/24로 표시됩니다. 192.168.1.1의 IP 주소에 연결해야 합니다.

연결을 설정하려면 IP 주소가 192.168.1.10/24인 인터페이스를 시스템 컨트롤러에 구성하고 이더넷 케이블을 관리 인터페이스에 연결합니다.

새 사용자 인증 정보 admin/paloalto 또는 admin/admin를 사용하여 인증하여 방화벽에 대한 SSH 연결을 설정합니다.

ssh admin@192.168.1.1

2.4.2.2. GUI 액세스 구성

각 방화벽의 관리 CLI에서 다음 명령어를 실행합니다.

occonfigtool에서 출력한 ocinfo.opscenter.local 파일에서 다음 변수를 가져올 수 있습니다.

configure
set deviceconfig system type static
set deviceconfig system ip-address IP_ADDRESS netmask SUBNET_MASK default-gateway DEFAULT_GATEWAY dns-setting servers primary PRIMARY_DNS_SERVER
commit

커밋 후 다음 오류가 표시될 수 있습니다. 이 경우 2~5분 정도 기다린 후 다시 시도하세요.

Server error: Commit job was not queued since auto-commit not yet finished successfully. Please use "commit force" to schedule commit job
[edit]

이 시점에서 방화벽 GUI에 액세스할 수 있습니다.

2.4.2.3. 라이선스 적용

  1. GUI를 사용하여 기기 > 라이선스로 이동하고 라이선스 키 수동 업로드를 선택합니다.
  2. 라이선스 파일을 찾습니다. 라이선스 파일이 기기의 일련번호와 일치하는지 확인합니다.
  3. 라이선스가 적용되면 페이지에 라이선스 발급일, 만료일, 라이선스 설명이 표시됩니다.

라이선스 파일은 일반적으로 <serial-number>-support.key 형식을 따릅니다.

2.4.2.4. XML 구성 파일 가져오기

다음 XML 파일은 각 기기에 적용해야 합니다.

구성 파일 기기 함수
occorefw101.base occorefw101 전체 기본 구성
occorefw102.base occorefw102 전체 기본 구성

방화벽 GUI에서 다음 단계를 따르세요.

  1. 기기 > 설정 > 작업으로 이동하여 이름이 지정된 구성 스냅샷 가져오기를 선택합니다.
  2. 찾아보기를 클릭합니다.
  3. occorefw01.base.opscenter.local.xml와 같은 타겟 구성 파일을 선택하고 확인을 클릭합니다.
  4. 파일이 저장되었다는 알림이 표시됩니다.
  5. Load Named Configuration snapshot(이름이 지정된 구성 스냅샷 로드)을 선택합니다.
  6. 이름 목록에서 방금 가져온 파일을 선택하고 확인을 클릭합니다.
  7. 구성이 로드되고 있다는 알림이 표시됩니다.
  8. 커밋을 선택한 다음 커밋: 모든 변경사항을 선택하여 전체 커밋을 실행합니다. 진행률 표시줄에 상태가 표시됩니다. 작업 관리자 페이지에 실행 작업이 88%로 표시되고 커밋 및 로드 작업이 완료로 표시됩니다.

2.4.2.5. 비상 관리자 사용자 사용 설정

기본적으로 새 방화벽이 설정되면 기본이 아닌 사용자 (admin 제외)에 대해 생성된 비밀번호 해시가 무효화됩니다.방화벽이 실행된 후 breakglass-admin 사용자의 비밀번호를 수동으로 설정해야 합니다. oc-core 방화벽 모두에 대해 단계를 따릅니다.

  1. CLI에서 다음 명령어를 실행합니다.

    configure
    set mgt-config users breakglass-admin password
    Enter password   :
    Confirm password :
    commit
    

    비밀번호를 입력하라는 메시지가 표시되면 임시 비밀번호를 입력합니다. 나중에 임시 비밀번호를 변경할 수 있습니다.

  2. CLI를 종료하고 방화벽에 대한 SSH 연결을 다시 설정합니다.

  3. 메시지가 표시되면 이전 비밀번호의 임시 비밀번호를 입력하고 OI 정보 파일breakglass-admin 비밀번호를 새 비밀번호로 입력합니다.

    프롬프트는 다음과 비슷합니다.

    Enter old password :
    Enter new password :
    Confirm password   :
    Password changed
    

2.4.3. OI 정보 파일

ocinfo.common.<domain-name>.txt이라는 파일이 다른 구성 파일과 함께 생성됩니다. 이 파일은 각 사이트에 대해 생성되며 다음 정보를 포함합니다.

  • OC CORE Network에 대한 세부정보
  • OC 네트워크에 대한 세부정보
  • 각 노드의 관리 IP 주소로, occonfigtool에 의해 새로 생성됩니다.
  • 전환마다 새 사용자 인증 정보

이 파일에 있는 정보를 사용하여 모든 OI 네트워크 기기가 프로비저닝되고 배포된 후 로그인하고 관리합니다.

예시 파일:

Total Instances: 1
Features enabled:
     None


!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
! Instance ID: 1
! Segments:
!   - core
!   - oc
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
OC Core Network:
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
|       Name              |         Vlan        |        Subnet       |        Mask         |        Gateway      |          VRF         |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
| OCCORE-SERVERS          | vlan201             | 172.21.0.0/24       | 255.255.255.0       | 172.21.0.1          | OC-DATA              |
| OCCORE-JUMPHOSTS        | vlan202             | 172.21.2.0/27       | 255.255.255.224     | 172.21.2.1          | HW-INFRA             |
| OCCORE-ILOS             | vlan203             | 172.21.2.32/27      | 255.255.255.224     | 172.21.2.33         | HW-INFRA             |
| OCCORE-NETADMIN         | vlan206             | 172.21.2.64/28      | 255.255.255.240     | 172.21.2.65         | HW-INFRA             |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
OC Network:
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
|       Name              |         Vlan        |        Subnet       |        Mask         |        Gateway      |          VRF         |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
| OC-WORKSTATIONS         | vlan204             | 172.21.32.0/24      | 255.255.255.0       | 172.21.32.1         | OC-DATA              |
| OC-NETADMIN             | vlan205             | 172.21.36.0/28      | 255.255.255.240     | 172.21.36.1         | HW-INFRA             |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+


Management IPs:
+-------------------------+---------------------+
|       Name              |       MGMT IP       |
+-------------------------+---------------------+
| occoresw01              | 172.21.2.68         |
| occoresw01              | 172.21.2.69         |
| ocsw01                  | 172.21.36.4         |
| ocsw02                  | 172.21.36.5         |
| occorefw01              | 172.21.2.70         |
| occorefw02              | 172.21.2.71         |
+-------------------------+---------------------+

Perimeter Firewall Information:

OCCOREFW01
   IP                         : 172.21.2.70
   MASK                       : 255.255.255.240
   Gateway                    : 172.21.2.65
   HA1 IP Address             : 10.2.0.1
   HA1 Mask                   : 255.255.255.252
   HA2 IP Address             : 10.3.0.1
   HA2 Mask                   : 255.255.255.252
   Peer HA1 IP Address        : 10.2.0.2
   Backup Peer HA1 IP Address : 172.21.2.71

OCCOREFW02
   IP                         : 172.21.2.71
   MASK                       : 255.255.255.240
   Gateway                    : 172.21.2.65
   HA1 IP Address             : 10.2.0.2
   HA1 Mask                   : 255.255.255.252
   HA2 IP Address             : 10.3.0.2
   HA2 Mask                   : 255.255.255.252
   Peer HA1 IP Address        : 10.2.0.1
   Backup Peer HA1 IP Address : 172.21.2.70

+-------------------------+---------------------+---------------------+
|       Name              |         Vlan        |        Zone         |
+-------------------------+---------------------+---------------------+
| OCCORE-SERVERS          | vlan201             | data ocit           |
| OCCORE-JUMPHOSTS        | vlan202             | mgmt ocit           |
| OCCORE-ILOS             | vlan203             | mgmt ocit           |
| OCCORE-NETADMIN         | vlan206             | mgmt ocit           |
| OC-WORKSTATIONS         | vlan204             | data ocit           |
| OC-NETADMIN             | vlan205             | mgmt ocit           |
+-------------------------+---------------------+---------------------+

Credentials:
   OC Core Switches:
     occoresw01:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

     occoresw02:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!
OC Switches:
     ocsw1:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

     ocsw2:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

   Perimeter Firewalls:
      Username: admin
      Password: admin123!

      Username: breakglass-admin
      Password: admin123!

      Username: readonly-user
      Password: admin123!

2.4.4. OI 토폴로지 파일

GDC 셀에 OI 토폴로지 파일을 추가하려면 OI 토폴로지 파일 추가를 참고하세요. 환경 생성의 첫 번째 단계에서 ocitconfigtoolocit-topology-exchange.yaml 파일을 생성합니다.

ocit-topology-exchange.yaml 파일은 Operations Suite Infrastructure (OI) 토폴로지에 관한 정보를 GDC 네트워크 조정기에 전달합니다. 이 파일은 클래스 없는 도메인 간 라우팅 (CIDR) 및 서비스 호스트 주소를 지정합니다. 특히 이 파일은 다음 가상 LAN의 CIDR을 사용하여 OCITTopology 커스텀 리소스를 만듭니다.

  • server
  • socservers
  • jumphosts
  • ilo
  • workstations
  • socworkstations

이 파일은 ID 공급자 (IdP), 보안 정보 및 이벤트 관리 (SIEM), 취약점 스캐너 서비스의 서비스 주소도 제공합니다.

다음은 ocit-topology-exchange.yaml 파일의 예시입니다.

apiVersion: system.private.gdc.goog/v1alpha1
kind: OCITTopology
metadata:
  name: ocit-topology-1
spec:
  network:
    servers:
        cidrBlock: 172.21.0.0/24
        services:
            - type: DNS
              addresses:
                - 172.21.0.21
                - 172.21.0.22
              ports: []
            - type: ADFS
              addresses:
                - 172.21.0.23
              ports: []
            - type: Nessus
              addresses:
                - 172.21.1.109
              ports: []
            - type: Splunk
              addresses:
                - 172.21.1.101
                - 172.21.1.102
                - 172.21.1.103
                - 172.21.1.104
                - 172.21.1.105
                - 172.21.1.106
              ports: []
    jumphosts:
        cidrBlock: 172.21.2.0/27
        services: []
    iLOs:
        cidrBlock: 172.21.2.32/27
        services: []
    ocWorkstations:
        cidrBlock: 172.21.32.0/24
        services: []