2.4. OI 网络应用配置

预计完成时间:30-60 分钟

可操作组件的所有者:PNET

2.4.1. 切换配置

2.4.1.1. 应用交换机配置

使用 Minicom 通过串行控制台连接到每个交换机。

如需了解详情,请参阅使用 Minicom 访问串行控制台

baseacl 文件中复制配置文件内容,然后按如下方式将其粘贴到交换机中:

配置文件 设备 函数
occoresw101.base occoresw101 完整的基本配置
occoresw101.acl occoresw101 流量 ACL 创建和强制执行
occoresw102.base occoresw102 完整的基本配置
occoresw102.acl occoresw102 流量 ACL 创建和强制执行
ocsw101.base ocsw101 完整的基本配置
ocsw101.acl ocsw101 流量 ACL 创建和强制执行
ocsw102.base ocsw102 完整的基本配置
ocsw102.acl ocsw102 流量 ACL 创建和强制执行

应用配置后,文件必须执行 copy running-config startup-config。确保此操作成功完成,否则交换机在重新启动期间会丢失其配置。

如果使用 CLI 启用了 simplify-configs 字段,则 aclbase 配置会生成在同一文件中。

对于多站点 Operations Suite 基础架构 (OI) 部署,每个站点都必须以相同的方式进行配置。为每个网站生成的配置文件可以通过分配给每个网站的各个细分的 InstanceID 来识别。 生成的所有文件都带有以下格式的前缀:<segment_type><device_type><InstanceID><device_id>。如需查看为多站点 OI 部署生成的配置文件示例,请参阅附录 A

2.4.2. 防火墙配置

防火墙之前已配置为启用 FIP-CC 模式。在应用配置之前,您需要访问 GUI。

2.4.2.1. 启用 FIPS-CC 后,防火墙的日志记录

防火墙在管理接口上启动,IP 地址为 192.168.1.1/24。您必须与 192.168.1.1 的 IP 地址建立连接。

如需建立连接,请在系统控制器上配置一个 IP 地址为 192.168.1.10/24 的接口,并将以太网电缆连接到管理接口。

使用新凭据 admin/paloaltoadmin/admin 进行身份验证,以建立与防火墙的 SSH 连接:

ssh admin@192.168.1.1

2.4.2.2. 配置 GUI 访问权限

在每个防火墙的管理 CLI 中,运行以下命令:

您可以从 occonfigtool 输出的 ocinfo.opscenter.local 文件中检索以下变量。

configure
set deviceconfig system type static
set deviceconfig system ip-address IP_ADDRESS netmask SUBNET_MASK default-gateway DEFAULT_GATEWAY dns-setting servers primary PRIMARY_DNS_SERVER
commit

提交后可能会出现以下错误。如果是,请等待 2 到 5 分钟,然后重试:

Server error: Commit job was not queued since auto-commit not yet finished successfully. Please use "commit force" to schedule commit job
[edit]

此时,您可以访问防火墙 GUI。

2.4.2.3. 应用许可

  1. 使用 GUI,依次前往设备 > 许可,然后选择手动上传许可密钥
  2. 浏览并找到许可文件。确保许可文件与设备的序列号一致。
  3. 应用许可后,页面会显示许可签发日期、到期日期和许可说明:

许可文件通常采用以下格式:<serial-number>-support.key

2.4.2.4. 导入 XML 配置文件

以下 XML 文件应应用于相应设备。

配置文件 设备 函数
occorefw101.base occorefw101 完整的基本配置
occorefw102.base occorefw102 完整的基本配置

在防火墙 GUI 中:

  1. 依次前往设备 > 设置 > 操作,然后选择导入命名配置快照
  2. 点击浏览
  3. 选择目标配置文件(例如 occorefw01.base.opscenter.local.xml),然后点击确定
  4. 系统会提醒您文件已保存。
  5. 选择 Load Named Configuration snapshot
  6. 名称列表中,选择您刚刚导入的文件,然后点击确定
  7. 系统会通知您配置正在加载。
  8. 选择 Commit(提交),然后选择 Commit: All Changes(提交:所有更改),以运行完整提交。进度条会显示状态。任务管理器页面显示“执行”任务的进度为 88%,而“提交”和“加载”任务已完成。

2.4.2.5. 启用 breakglass-admin 用户

默认情况下,设置新防火墙后,为非默认用户(admin 以外的所有用户)生成的密码哈希会失效。防火墙运行后,您必须手动为 breakglass-admin 用户设置密码。请按照相应步骤操作两个 oc-core 防火墙。

  1. 从 CLI 运行以下命令:

    configure
    set mgt-config users breakglass-admin password
    Enter password   :
    Confirm password :
    commit
    

    当系统要求输入密码时,请输入任意临时密码。您稍后可以更改临时密码。

  2. 退出 CLI 并重新建立与防火墙的 SSH 连接。

  3. 当系统提示时,输入旧密码的临时密码,然后输入 OI 信息文件中的 breakglass-admin 密码作为新密码。

    提示类似于以下内容:

    Enter old password :
    Enter new password :
    Confirm password   :
    Password changed
    

2.4.3. OI 信息文件

系统会创建一个名为 ocinfo.common.<domain-name>.txt 的文件以及其他配置文件。系统会为每个网站创建此文件,其中包含以下信息:

  • 有关 OC 核心网络的详细信息
  • 有关 OC 网络的详细信息
  • 每个节点的管理 IP 地址,由 occonfigtool 新生成。
  • 每次切换的新用户凭据

使用此文件中的信息登录并管理所有 OI 网络设备(在完成配置和部署后)。

示例文件:

Total Instances: 1
Features enabled:
     None


!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
! Instance ID: 1
! Segments:
!   - core
!   - oc
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
OC Core Network:
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
|       Name              |         Vlan        |        Subnet       |        Mask         |        Gateway      |          VRF         |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
| OCCORE-SERVERS          | vlan201             | 172.21.0.0/24       | 255.255.255.0       | 172.21.0.1          | OC-DATA              |
| OCCORE-JUMPHOSTS        | vlan202             | 172.21.2.0/27       | 255.255.255.224     | 172.21.2.1          | HW-INFRA             |
| OCCORE-ILOS             | vlan203             | 172.21.2.32/27      | 255.255.255.224     | 172.21.2.33         | HW-INFRA             |
| OCCORE-NETADMIN         | vlan206             | 172.21.2.64/28      | 255.255.255.240     | 172.21.2.65         | HW-INFRA             |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
OC Network:
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
|       Name              |         Vlan        |        Subnet       |        Mask         |        Gateway      |          VRF         |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+
| OC-WORKSTATIONS         | vlan204             | 172.21.32.0/24      | 255.255.255.0       | 172.21.32.1         | OC-DATA              |
| OC-NETADMIN             | vlan205             | 172.21.36.0/28      | 255.255.255.240     | 172.21.36.1         | HW-INFRA             |
+-------------------------+---------------------+---------------------+---------------------+---------------------+----------------------+


Management IPs:
+-------------------------+---------------------+
|       Name              |       MGMT IP       |
+-------------------------+---------------------+
| occoresw01              | 172.21.2.68         |
| occoresw01              | 172.21.2.69         |
| ocsw01                  | 172.21.36.4         |
| ocsw02                  | 172.21.36.5         |
| occorefw01              | 172.21.2.70         |
| occorefw02              | 172.21.2.71         |
+-------------------------+---------------------+

Perimeter Firewall Information:

OCCOREFW01
   IP                         : 172.21.2.70
   MASK                       : 255.255.255.240
   Gateway                    : 172.21.2.65
   HA1 IP Address             : 10.2.0.1
   HA1 Mask                   : 255.255.255.252
   HA2 IP Address             : 10.3.0.1
   HA2 Mask                   : 255.255.255.252
   Peer HA1 IP Address        : 10.2.0.2
   Backup Peer HA1 IP Address : 172.21.2.71

OCCOREFW02
   IP                         : 172.21.2.71
   MASK                       : 255.255.255.240
   Gateway                    : 172.21.2.65
   HA1 IP Address             : 10.2.0.2
   HA1 Mask                   : 255.255.255.252
   HA2 IP Address             : 10.3.0.2
   HA2 Mask                   : 255.255.255.252
   Peer HA1 IP Address        : 10.2.0.1
   Backup Peer HA1 IP Address : 172.21.2.70

+-------------------------+---------------------+---------------------+
|       Name              |         Vlan        |        Zone         |
+-------------------------+---------------------+---------------------+
| OCCORE-SERVERS          | vlan201             | data ocit           |
| OCCORE-JUMPHOSTS        | vlan202             | mgmt ocit           |
| OCCORE-ILOS             | vlan203             | mgmt ocit           |
| OCCORE-NETADMIN         | vlan206             | mgmt ocit           |
| OC-WORKSTATIONS         | vlan204             | data ocit           |
| OC-NETADMIN             | vlan205             | mgmt ocit           |
+-------------------------+---------------------+---------------------+

Credentials:
   OC Core Switches:
     occoresw01:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

     occoresw02:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!
OC Switches:
     ocsw1:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

     ocsw2:
        Username: admin
        Password: admin123!

        Username: breakglass-admin
        Password: admin123!

        Username: readonly-user
        Password: admin123!

   Perimeter Firewalls:
      Username: admin
      Password: admin123!

      Username: breakglass-admin
      Password: admin123!

      Username: readonly-user
      Password: admin123!

2.4.4. OI 拓扑文件

如需向 GDC 单元添加 OI 拓扑文件,请参阅添加 OI 拓扑文件。在环境创建的第一步中,ocitconfigtool 会生成 ocit-topology-exchange.yaml 文件。

ocit-topology-exchange.yaml 文件将有关 Operations Suite 基础架构 (OI) 拓扑的信息传递给 GDC 网络协调器。该文件指定了无类别域间路由 (CIDR) 和服务主机地址。具体而言,该文件会创建 OCITTopology 自定义资源,其中包含以下虚拟 LAN 的 CIDR:

  • server
  • socservers
  • jumphosts
  • ilo
  • workstations
  • socworkstations

此文件还提供身份提供方 (IdP)、安全信息和事件管理 (SIEM) 以及漏洞扫描器服务的服务地址。

下面是一个 ocit-topology-exchange.yaml 文件示例:

apiVersion: system.private.gdc.goog/v1alpha1
kind: OCITTopology
metadata:
  name: ocit-topology-1
spec:
  network:
    servers:
        cidrBlock: 172.21.0.0/24
        services:
            - type: DNS
              addresses:
                - 172.21.0.21
                - 172.21.0.22
              ports: []
            - type: ADFS
              addresses:
                - 172.21.0.23
              ports: []
            - type: Nessus
              addresses:
                - 172.21.1.109
              ports: []
            - type: Splunk
              addresses:
                - 172.21.1.101
                - 172.21.1.102
                - 172.21.1.103
                - 172.21.1.104
                - 172.21.1.105
                - 172.21.1.106
              ports: []
    jumphosts:
        cidrBlock: 172.21.2.0/27
        services: []
    iLOs:
        cidrBlock: 172.21.2.32/27
        services: []
    ocWorkstations:
        cidrBlock: 172.21.32.0/24
        services: []