Geschätzte Dauer: 30 Minuten
Eigentümer der betriebsbereiten Komponente: INV/PNET
Es wird eine Binärdatei bereitgestellt, mit der die für die Operations Suite Infrastructure (OI)-Switches und ‑Firewalls erforderlichen Konfigurationsdateien automatisch generiert werden. Diese muss in der GDC-TAR-Datei oder im spezifischen OI-Artefakt für die Bereitstellung verfügbar sein, z. B.IT_component_bundle.tar.gz.
Die Binärdatei ist die occonfigtool. Die Eingabe erfolgt über eine YAML-Datei. Die Spezifikation ist hier beschrieben.
Eine Anleitung dazu, wie Sie die Binärdatei in Ihre Umgebung übertragen, finden Sie unter Dateien herunterladen und GDC-Download in Ihre Air-Gap-Umgebung übertragen.
2.3.1. YAML-Spezifikation
| Attribut |
Beschreibung |
Werte |
|---|---|---|
domainString |
Das Domain-Suffix des Operations Center. | Beispiele: – opscenter.local |
featuresFeatureOptions |
Funktionen, die Sie beim Bereitstellen der OI-Bereitstellung aktivieren können. Die Funktionsoptionen werden unter Funktionsoptionen beschrieben. | Beispiele: – multisite, no-firewall, etc. |
segmentsSegmentInfo |
Informationen zu Segmenten zum Konfigurieren des OI. |
2.3.1.1. Funktionsoptionen
Auf dem Tab „Funktionen“ finden Sie alle Funktionen, die in der OI-Bereitstellung aktiviert werden können. Die folgenden Funktionen werden unterstützt:
| Funktion |
Beschreibung |
Nutzung |
|---|---|---|
bannerString |
Ein Anmeldebanner, das allen OCCORE-Switches und ‑Firewalls sowie OIF-Switches (Operations Suite Facility) hinzugefügt wird. |
banner: | |
multisitebool |
Generiert zwei vollständige OC-IT-Konfigurationen und alle zugehörigen standortübergreifenden Konfigurationen |
multisite: true |
virtualbool |
Konfiguration für virtuelle OI generieren |
virtual: true |
no-firewallbool |
Ermöglicht eine Bereitstellungsoption, bei der keine OCCORE-Firewall erforderlich ist. Bei dieser Bereitstellungsmethode ist das Frontdoor-VRF (GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT) nicht vorhanden und alle Interconnect-Sitzungen werden direkt vom OC-DATA-VRF und HW-INFRA-VRF verarbeitet. |
no-firewall: true |
deny-all-aclsbool |
Generiert alle ACL-Konfigurationen mit einer expliziten letzten Regel als „deny-all“. |
deny-all-acls: true |
L3-WANbool |
Generiert OCIT-Konfigurationen, die für das Peering mit L3-WAN verwendet werden. Dazu gehören Frontdoor-VRF, Firewall-Hairpinning-Links und Routenrichtlinien. |
deny-all-acls: true |
crypto-servicesbool |
Generiert Konfigurationen zur Unterstützung isolierter VLANs und Subnetzwerke für die Verwendung mit kryptobezogenen Geräten und deren Verwaltung. Dadurch werden keine kryptografischen Funktionen auf dem Switch selbst aktiviert. |
crypto-services: true |
2.3.1.2. Segmentinformationen
Segmentinformationen liefern die erforderlichen Eingaben für alle Konfigurationen. Die folgenden Attribute werden als Eingabe für jedes Segment bereitgestellt:
| Attribut |
Beschreibung |
Nutzung |
||||||
|---|---|---|---|---|---|---|---|---|
segmentTypeString |
Der Parameter segmentType ist obligatorisch und muss ein core- oder oc-Segment sein.Eine Website muss zwei Segmente haben, eines vom Typ core und eines vom Typ oc.
|
|
||||||
InstanceIDint |
Kennzeichnet eine Website. Jede Website muss eine eindeutige Instanz-ID haben. Bei OI-Bereitstellungen für einzelne Websites ist der Wert der Instanz-ID standardmäßig „1“, wenn er nicht angegeben wird. |
segments: |
2.3.1.3. Wichtige Informationen
Die Kerninformationen enthalten alle erforderlichen Eingaben für die Konfigurationen für:
- occoresw01
- occoresw02
- occorefw01
- occorefw02
| Attribut |
Beschreibung |
Werte |
||||||
|---|---|---|---|---|---|---|---|---|
bgpmap |
Die Nummern autonomer Systeme (Autonomous System Numbers, ASNs), die für die autonomen Systeme (Autonomous Systems, ASs) core und gdch-transit verwendet werden sollen.
|
Beispiel:bgp: |
||||||
uplinkSpeeduint32 |
Optional: Gibt die Uplink-Geschwindigkeit der Verbindung an (10 oder 100).
|
Werte:10, 100Standard: 10Beispiel: uplinkSpeed: 100 |
||||||
remoteUplinkSpeeduint32 |
Optional: Gibt die Uplink-Geschwindigkeit aller Remote-Verbindungen (10 oder 100) an.
|
Werte:10, 100Standard: 10Beispiel: remoteUplinkSpeed: 100 |
||||||
cidrs[]CIDR |
Eine Liste mit einem oder mehreren CIDRs, die für die OIR-Netzwerke verwendet werden sollen. |
Werte: /20-Netzwerkadresse Beispiel: cidrs: |
||||||
cablesCSVString |
Pfad für die Datei „cables.csv“ Diese Datei enthält Informationen zur OI-Verbindung im OCCORE-Rack Jedes Segment vom Typ core hat eine eigene Datei mit Kabeln. |
Beispiel: cablesCSV: /path/to/cables1.csv |
||||||
devicesCSVString |
Pfad für die Datei „devices.csv“ Diese Datei enthält Geräteinformationen im OCCORE-Rack. Jedes Segment vom Typ core hat eine eigene Gerätedatei. |
Beispiel: devicesCSV: /path/to/devices1.csv |
||||||
2.3.1.4. OC-Informationen
Die Kerninformationen enthalten alle erforderlichen Eingaben zum Erstellen der Konfigurationen für OIF-Switches (Operations Suite Facility) (OCSW):
| Attribut |
Beschreibung |
Werte |
||||
|---|---|---|---|---|---|---|
bgpmap |
Die Nummern autonomer Systeme (Autonomous System Numbers, ASNs), die für das autonome System (Autonomous System, AS) von oc verwendet werden sollen.
|
Beispiel:bgp: |
||||
uplinkSpeeduint32 |
Optional: Gibt die Uplink-Geschwindigkeit der Verbindung an (10 oder 100).
|
Werte:10, 100Standard: 10Beispiel: uplinkSpeed: 100 |
||||
remoteUplinkSpeeduint32 |
Optional: Gibt die Uplink-Geschwindigkeit aller Remote-Verbindungen (10 oder 100) an.
|
Werte:10, 100Standard: 10Beispiel: remoteUplinkSpeed: 100 |
||||
onlyRemoteOCbool |
Optional: Behandelt die lokale OC-Instanz als Remote-OC-Instanz. Das bedeutet, dass OC-CORE-Switches mit derselben Instanz-ID Remote-Uplinks verwenden, um eine Verbindung zu OC-Switches herzustellen. Dies gilt auch für OC-Switches. Das bedeutet, dass OC-Switches Remote-Uplinks verwenden, um eine Verbindung zu OC-CORE-Switches herzustellen. |
Werte:true, falseStandard: falseBeispiel: onlyRemoteOC: true |
||||
cidrs[ ] CIDR |
Eine Liste mit einem oder mehreren CIDRs, die für die OIR-Netzwerke verwendet werden sollen. |
Werte: /20-Netzwerkadresse Beispiel: cidrs: |
||||
workstationsPerSwitchuint32 |
Die Anzahl der Arbeitsstationen, die für OIR-Netzwerke bereitgestellt werden sollen. Damit wird die Anzahl der Schnittstellen ab der Schnittstelle „Eth1/1“ festgelegt. Der maximal zulässige Wert beträgt 40 pro Segment. Wenn dieses Feld nicht angegeben ist, werden die Schnittstellen 1 bis 10 für Arbeitsstationen konfiguriert. |
Werte: 1–40 Beispiel: workstationsPerSwitch: 15 |
||||
2.3.2. Befehlszeilen-Optionen
| Option |
Beschreibung |
Werte |
|---|---|---|
-o--ocit-file |
Die YAML-Eingabedatei, die zum Generieren von OI-Konfigurationen verwendet wird | Beispiele: – occonfigtool generate ocit config -o example_ocit.yaml |
-c--conn-file |
Die Eingabe-Interconnect-Datei, die zum Generieren von Interconnect-Konfigurationen verwendet wird. Weitere Informationen finden Sie in Anhang A. | Beispiele: – occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml |
-d--debug |
Mit dieser Flag-Option werden Debug-Logs generiert. Sie zeigt die interne Datenstruktur und generiert keine Ausgabedateien. | Beispiele: – occonfigtool generate ocit config -o example_ocit.yaml -d |
-f--output-folder |
Generiert alle Konfigurationsdateien und legt sie in einem Ordner mit dem angegebenen Namen ab. | Beispiele: – occonfigtool generate ocit config -o example_ocit.yaml -f configs |
-s--simplify-configs |
Vereinfacht die Switch-Konfigurationen, da sich die ACL-Konfiguration in derselben Datei wie andere Konfigurationen befindet. | Beispiele: – occonfigtool generate ocit config -o example_ocit.yaml -s
occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s |
2.3.3. Beispiel-Eingabedatei generieren
Führen Sie den folgenden Befehl aus, um eine YAML-Datei mit Baseline-Eingaben zu erhalten:
occonfigtool generate ocit example -o ocit.yaml
Die Beispielausgabe sieht so aus:
domain: opscenter.local
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
core: 65535
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20
2.3.4. Eingabedatei nach Bedarf aktualisieren
Nehmen Sie anschließend die erforderlichen Änderungen in der Datei ocit.yaml vor. Bei Bedarf können Sie sich die YAML-Spezifikation ansehen.
Die wichtigsten Dinge, die Sie prüfen sollten, sind die BGP-ASNs und die Netzwerk-CIDR-Blöcke.
2.3.5. Basiskonfigurationen generieren
Führen Sie mit der aktualisierten Datei ocit.yaml den Befehl occonfigtool aus, um die Konfigurationen zu generieren. Führen Sie dazu diesen Befehl aus:
Die generierten Konfigurationsdateien haben ein Präfix mit dem folgenden Format:
<segment_type><device_type><instance_id><device_id>.
occonfigtool generate ocit config -o ./ocit.yaml
Beispielausgabe:
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
2.3.5.1. Basiskonfiguration für die Bereitstellung an mehreren Standorten erstellen
Achten Sie darauf, dass Ihre ocit.yaml-Datei zwei Instanzen enthält, wie hier in der Beispieldatei gezeigt. Das Funktions-Flag multisite muss auf true gesetzt sein:
domain: opscenter.local
features:
multisite: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables1.csv
devicesCSV: /path/to/devices1.csv
bgp:
asn:
core: 65072
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 10.1.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65072
uplinkSpeed: 10
cidrs:
- 10.1.32.0/20
- segmentType: core
instanceID: 2
cablesCSV: /path/to/cables2.csv
devicesCSV: /path/to/devices2.csv
bgp:
asn:
core: 65073
gdch-transit: 65525
uplinkSpeed: 10
cidrs:
- 10.2.0.0/20
- segmentType: oc
instanceID: 2
bgp:
asn:
oc: 65073
uplinkSpeed: 10
cidrs:
- 10.2.32.0/20
Beispielausgabe:
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
Das System muss Konfigurationsdateien im aktuellen Arbeitsverzeichnis speichern. Wenn die output-folder-CLI-Option beim Generieren der Konfigurationen aktiviert ist, werden die Ausgabedateien in diesem Ordnerpfad generiert und gespeichert.
Der Befehl zum Generieren der Konfigurationsdateien lautet:
occonfigtool generate ocit config -o ocit.yaml -f path/to/configs
Beispielausgabe:
Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)
Eine detaillierte Anleitung dazu finden Sie im nächsten Abschnitt.
2.3.5.2. Basiskonfiguration für die L3-WAN-Verbindung generieren
Konfigurieren und deklarieren Sie die L3-WAN-Verbindung. Das folgende Beispiel zeigt eine vollständige YAML-Datei mit den richtigen Konfigurationen für die L3-WAN-Verbindung:
domain: opscenter.local
features:
L3-WAN: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
devicesCSV: /path/to/devices.csv
bgp:
asn:
core: 65535
gdch-transit: 4200002002
wan-transit: 65000
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20