2.4. OI network apply configurations

Tempo estimado até à conclusão: 30 a 60 minutos

Proprietário do componente operacional: PNET

2.4.1. Configuração do comutador

.

2.4.1.1. Aplique configurações de interruptores

Estabeleça ligação a cada comutador com a consola de série através do Minicom.

Para mais informações, consulte o artigo Use o Minicom para aceder a consolas de série.

Copie o conteúdo do ficheiro de configuração do ficheiro base e acl e cole-o nos comutadores da seguinte forma:

Ficheiros de configuração Dispositivo Função
occoresw101.base occoresw101 Configuração base completa
occoresw101.acl occoresw101 Criação e aplicação de ACLs de tráfego
occoresw102.base occoresw102 Configuração base completa
occoresw102.acl occoresw102 Criação e aplicação de ACLs de tráfego
ocsw101.base ocsw101 Configuração base completa
ocsw101.acl ocsw101 Criação e aplicação de ACLs de tráfego
ocsw102.base ocsw102 Configuração base completa
ocsw102.acl ocsw102 Criação e aplicação de ACLs de tráfego

Após aplicar as configurações, o ficheiro tem de executar um copy running-config startup-config. Certifique-se de que isto ocorre com êxito ou o comutador perde a respetiva configuração durante um reinício.

Se o campo simplify-configs estiver ativado através da CLI, as configurações acl e base são geradas no mesmo ficheiro.

Para implementações de infraestrutura do Operations Suite (OI) com vários sites, cada site tem de ser configurado da mesma forma. Os ficheiros de configuração gerados para cada site podem ser identificados pelo InstanceID atribuído aos segmentos de cada site. Todos os ficheiros gerados têm um prefixo com o seguinte formato: <segment_type><device_type><InstanceID><device_id>. Para ver um exemplo de ficheiros de configuração gerados para uma implementação de OI com vários sites, consulte o Anexo A.

2.4.2. Configuração da firewall

As firewalls foram configuradas anteriormente para ativar o modo FIP-CC. Antes de aplicar as configurações, tem de aceder à GUI.

2.4.2.1. Registo no firewall após a ativação do FIPS-CC

A firewall é apresentada com um endereço IP de 192.168.1.1/24 na interface de gestão. Tem de estabelecer ligação ao endereço IP 192.168.1.1.

Para estabelecer a ligação, configure uma interface no controlador do sistema com um endereço IP de 192.168.1.10/24 e ligue um cabo Ethernet à interface de gestão.

Estabeleça uma ligação SSH à firewall através das novas credenciais admin/paloalto ou admin/admin para autenticar:

ssh admin@192.168.1.1

2.4.2.2. Configure o acesso à GUI

A partir da CLI de gestão de cada firewall, execute os seguintes comandos:

Pode obter as seguintes variáveis do ficheiro ocinfo.opscenter.local gerado pelo occonfigtool.

configure
set deviceconfig system type static
set deviceconfig system ip-address IP_ADDRESS netmask SUBNET_MASK default-gateway DEFAULT_GATEWAY dns-setting servers primary PRIMARY_DNS_SERVER
commit

O seguinte erro pode ser apresentado após a confirmação. Se for o caso, aguarde entre dois e cinco minutos e tente novamente:

Server error: Commit job was not queued since auto-commit not yet finished successfully. Please use "commit force" to schedule commit job
[edit]

Neste momento, pode aceder à GUI da firewall.

2.4.2.3. Aplique a licença

  1. Usando a GUI, navegue para Dispositivo > Licenças e selecione Carregar manualmente a chave de licença.
  2. Procure o ficheiro de licença. Certifique-se de que o ficheiro de licença corresponde ao número de série do dispositivo.
  3. Depois de a licença ser aplicada, a página mostra a data de emissão da licença, a data de validade e uma descrição da licença:

Normalmente, o ficheiro de licença segue este formato: <serial-number>-support.key.

2.4.2.4. Importe o ficheiro de configuração XML

Os seguintes ficheiros XML devem ser aplicados aos respetivos dispositivos.

Ficheiros de configuração Dispositivo Função
occorefw101.base occorefw101 Configuração base completa
occorefw102.base occorefw102 Configuração base completa

Na GUI do firewall:

  1. Navegue para Dispositivo > Configuração > Operações e selecione Importar instantâneo de configuração com nome.
  2. Clique em Procurar.
  3. Selecione o ficheiro de configuração de destino, como occorefw01.base.opscenter.local.xml, e clique em OK.
  4. Recebe um alerta a indicar que o ficheiro foi guardado.
  5. Selecione Carregar instantâneo de configuração com nome.
  6. Na lista Nome, selecione o ficheiro que acabou de importar e clique em OK.
  7. Recebe uma notificação a indicar que a configuração está a ser carregada.
  8. Execute uma confirmação completa selecionando Confirmar e, de seguida, Confirmar: todas as alterações. Uma barra de progresso mostra o estado. A página do gestor de tarefas mostra uma tarefa de execução a 88% e tarefas de confirmação e carregamento como concluídas.

2.4.2.5. Ative o utilizador administrador de emergência

Por predefinição, quando é definido um novo firewall, o hash da palavra-passe gerado para utilizadores não predefinidos (todos, exceto admin) torna-se inválido.Tem de definir manualmente a palavra-passe para o utilizador breakglass-admin depois de o firewall estar em execução. Siga os passos para ambas as firewalls oc-core.

  1. Execute os seguintes comandos a partir da CLI:

    configure
    set mgt-config users breakglass-admin password
    Enter password   :
    Confirm password :
    commit
    

    Quando lhe for pedida a palavra-passe de entrada, introduza qualquer palavra-passe temporária. Pode alterar a palavra-passe temporária mais tarde.

  2. Saia da CLI e restabeleça uma ligação SSH à firewall.

  3. Quando lhe for pedido, introduza a palavra-passe temporária da palavra-passe antiga e introduza a palavra-passe breakglass-admin do ficheiro de informações de OI como a nova palavra-passe.

    As instruções são semelhantes às seguintes:

    Enter old password :
    Enter new password :
    Confirm password   :
    Password changed
    

2.4.3. Ficheiro de informações OI

É criado um ficheiro com o nome ocinfo.common.<domain-name>.txt juntamente com outros ficheiros de configuração. Este ficheiro é criado para cada site e contém as seguintes informações:

  • Detalhes sobre a rede OC CORE
  • Detalhes sobre a OC Network
  • Endereços IP de gestão para cada nó, que são gerados recentemente por occonfigtool.
  • Novas credenciais de utilizador para cada mudança

Use as informações presentes neste ficheiro para iniciar sessão e gerir todos os dispositivos de rede OI assim que forem aprovisionados e implementados.

Ficheiro de exemplo:

Total Instances: 1
Features enabled:
     None


!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
! Instance ID: 1
! Segments:
!   - core
!   - oc
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
OC Core Network:
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
|       Name              |         Vlan        |        Subnet       |        Mask         |        Gateway      |          VRF         |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
| OCCORE-SERVERS          | vlan201             | 172.21.0.0/24       | 255.255.255.0       | 172.21.0.1          | OC-DATA              |
| OCCORE-JUMPHOSTS        | vlan202             | 172.21.2.0/27       | 255.255.255.224     | 172.21.2.1          | HW-INFRA             |
| OCCORE-ILOS             | vlan203             | 172.21.2.32/27      | 255.255.255.224     | 172.21.2.33         | HW-INFRA             |
| OCCORE-NETADMIN         | vlan206             | 172.21.2.64/28      | 255.255.255.240     | 172.21.2.65         | HW-INFRA             |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
OC Network:
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
|       Name              |         Vlan        |        Subnet       |        Mask         |        Gateway      |          VRF         |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
| OC-WORKSTATIONS         | vlan204             | 172.21.32.0/24      | 255.255.255.0       | 172.21.32.1         | OC-DATA              |
| OC-NETADMIN             | vlan205             | 172.21.36.0/28      | 255.255.255.240     | 172.21.36.1         | HW-INFRA             |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+


Management IPs:
+-------------------------+---------------------+
|       Name              |       MGMT IP       |
+-------------------------+---------------------+
| occoresw01              | 172.21.2.68         |
| occoresw01              | 172.21.2.69         |
| ocsw01                  | 172.21.36.4         |
| ocsw02                  | 172.21.36.5         |
| occorefw01              | 172.21.2.70         |
| occorefw02              | 172.21.2.71         |
+-------------------------+---------------------+

Perimeter Firewall Information:

OCCOREFW01
   IP                         : 172.21.2.70
   MASK                       : 255.255.255.240
   Gateway                    : 172.21.2.65
   HA1 IP Address             : 10.2.0.1
   HA1 Mask                   : 255.255.255.252
   HA2 IP Address             : 10.3.0.1
   HA2 Mask                   : 255.255.255.252
   Peer HA1 IP Address        : 10.2.0.2
   Backup Peer HA1 IP Address : 172.21.2.71

OCCOREFW02
   IP                         : 172.21.2.71
   MASK                       : 255.255.255.240
   Gateway                    : 172.21.2.65
   HA1 IP Address             : 10.2.0.2
   HA1 Mask                   : 255.255.255.252
   HA2 IP Address             : 10.3.0.2
   HA2 Mask                   : 255.255.255.252
   Peer HA1 IP Address        : 10.2.0.1
   Backup Peer HA1 IP Address : 172.21.2.70

+-------------------------+---------------------+---------------------+
|       Name              |         Vlan        |        Zone         |
+-------------------------+---------------------+---------------------+
| OCCORE-SERVERS          | vlan201             | data ocit           |
| OCCORE-JUMPHOSTS        | vlan202             | mgmt ocit           |
| OCCORE-ILOS             | vlan203             | mgmt ocit           |
| OCCORE-NETADMIN         | vlan206             | mgmt ocit           |
| OC-WORKSTATIONS         | vlan204             | data ocit           |
| OC-NETADMIN             | vlan205             | mgmt ocit           |
+-------------------------+---------------------+---------------------+

Credentials:
   OC Core Switches:
     occoresw01:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

     occoresw02:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!
OC Switches:
     ocsw1:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

     ocsw2:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

   Perimeter Firewalls:
      Username: admin
      Password: admin123!

      Username: breakglass-admin
      Password: admin123!

      Username: readonly-user
      Password: admin123!

2.4.4. Ficheiro de topologia OI

Para adicionar o ficheiro de topologia de OI à célula do GDC, consulte o artigo Adicione o ficheiro de topologia de OI. Durante o primeiro passo da criação do ambiente, o ocitconfigtool gera o ficheiro ocit-topology-exchange.yaml.

O ficheiro ocit-topology-exchange.yaml transmite informações sobre a topologia da infraestrutura do Operations Suite (OI) ao reconciliador de rede do GDC. O ficheiro especifica o Classless Inter-Domain Routing (CIDR) e os endereços do anfitrião de serviço. Especificamente, o ficheiro cria o recurso personalizado OCITTopology com os CIDRs para as seguintes LANs virtuais:

  • server
  • socservers
  • jumphosts
  • ilo
  • workstations
  • socworkstations

Este ficheiro também fornece endereços de serviços para fornecedores de identidade (IdP), informações de segurança e gestão de eventos (SIEM) e serviços de análise de vulnerabilidades.

Segue-se um exemplo de um ficheiro ocit-topology-exchange.yaml:

apiVersion: system.private.gdc.goog/v1alpha1
kind: OCITTopology
metadata:
  name: ocit-topology-1
spec:
  network:
    servers:
        cidrBlock: 172.21.0.0/24
        services:
            - type: DNS
              addresses:
                - 172.21.0.21
                - 172.21.0.22
              ports: []
            - type: ADFS
              addresses:
                - 172.21.0.23
              ports: []
            - type: Nessus
              addresses:
                - 172.21.1.109
              ports: []
            - type: Splunk
              addresses:
                - 172.21.1.101
                - 172.21.1.102
                - 172.21.1.103
                - 172.21.1.104
                - 172.21.1.105
                - 172.21.1.106
              ports: []
    jumphosts:
        cidrBlock: 172.21.2.0/27
        services: []
    iLOs:
        cidrBlock: 172.21.2.32/27
        services: []
    ocWorkstations:
        cidrBlock: 172.21.32.0/24
        services: []