2.3. Konfigurationen mit OI-Netzwerk generieren

Geschätzte Dauer: 30 Minuten

Eigentümer der betriebsbereiten Komponente: INV/PNET

Es wird eine Binärdatei bereitgestellt, mit der die für die Operations Suite Infrastructure (OI)-Switches und ‑Firewalls erforderlichen Konfigurationsdateien automatisch generiert werden. Diese muss in der GDC-TAR-Datei oder im spezifischen OI-Artefakt für die Bereitstellung verfügbar sein, z. B. IT_component_bundle.tar.gz.

Die Binärdatei ist die occonfigtool. Die Eingabe erfolgt über eine YAML-Datei. Die Spezifikation ist hier beschrieben.

Eine Anleitung dazu, wie Sie die Binärdatei in Ihre Umgebung übertragen, finden Sie unter Dateien herunterladen und GDC-Download in Ihre Air-Gap-Umgebung übertragen.

2.3.1. YAML-Spezifikation

Attribut
Beschreibung
Werte
domain
String
Das Domain-Suffix des Operations Center. Beispiele:
opscenter.local
features
FeatureOptions
Funktionen, die Sie beim Bereitstellen der OI-Bereitstellung aktivieren können. Die Funktionsoptionen werden unter Funktionsoptionen beschrieben. Beispiele:
multisite, no-firewall, etc.
segments
SegmentInfo
Informationen zu Segmenten zum Konfigurieren des OI.

2.3.1.1. Funktionsoptionen

Auf dem Tab „Funktionen“ finden Sie alle Funktionen, die in der OI-Bereitstellung aktiviert werden können. Die folgenden Funktionen werden unterstützt:

Funktion
Beschreibung
Nutzung
banner
String
Ein Anmeldebanner, das allen OCCORE-Switches und ‑Firewalls sowie OIF-Switches (Operations Suite Facility) hinzugefügt wird.
banner: |
This is a banner example.
Multi-line banner input is also supported.
multisite
bool
Generiert zwei vollständige OC-IT-Konfigurationen und alle zugehörigen standortübergreifenden Konfigurationen
multisite: true
virtual
bool
Konfiguration für virtuelle OI generieren
virtual: true
no-firewall
bool
Ermöglicht eine Bereitstellungsoption, bei der keine OCCORE-Firewall erforderlich ist.
 Bei dieser Bereitstellungsmethode ist das Frontdoor-VRF (GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT) nicht vorhanden und alle Interconnect-Sitzungen werden direkt vom OC-DATA-VRF und HW-INFRA-VRF verarbeitet.
no-firewall: true
deny-all-acls
bool
Generiert alle ACL-Konfigurationen mit einer expliziten letzten Regel als „deny-all“.
deny-all-acls: true
L3-WAN
bool
Generiert OCIT-Konfigurationen, die für das Peering mit L3-WAN verwendet werden. Dazu gehören Frontdoor-VRF, Firewall-Hairpinning-Links und Routenrichtlinien.
deny-all-acls: true
crypto-services
bool
Generiert Konfigurationen zur Unterstützung isolierter VLANs und Subnetzwerke für die Verwendung mit kryptobezogenen Geräten und deren Verwaltung. Dadurch werden keine kryptografischen Funktionen auf dem Switch selbst aktiviert.
crypto-services: true

2.3.1.2. Segmentinformationen

Segmentinformationen liefern die erforderlichen Eingaben für alle Konfigurationen. Die folgenden Attribute werden als Eingabe für jedes Segment bereitgestellt:

Attribut
Beschreibung
Nutzung
segmentType
String
Der Parameter segmentType ist obligatorisch und muss ein core- oder oc-Segment sein.
Eine Website muss zwei Segmente haben, eines vom Typ core und eines vom Typ oc.
core Gibt an, dass die bereitgestellten Informationen verwendet werden, um Konfigurationen für einen einzelnen OCCORE-Standort zu generieren.
Andere zugehörige Parameter sind in CoreInfo aufgeführt.
oc Gibt an, dass die bereitgestellten Informationen verwendet werden, um Konfigurationen für eine einzelne OC-Website zu generieren.
Andere zugehörige Parameter sind in OcInfo aufgeführt.
segments:
- segmentType: core



segments:
- segmentType: oc
InstanceID
int
Kennzeichnet eine Website. Jede Website muss eine eindeutige Instanz-ID
haben. Bei OI-Bereitstellungen für einzelne Websites ist der Wert der Instanz-ID standardmäßig „1“, wenn er nicht angegeben wird.
segments:
- segmentType: core
instanceID: 1
- segmentType: oc
instanceID: 1

2.3.1.3. Wichtige Informationen

Die Kerninformationen enthalten alle erforderlichen Eingaben für die Konfigurationen für:

  • occoresw01
  • occoresw02
  • occorefw01
  • occorefw02
Attribut
Beschreibung
Werte
bgp
map
Die Nummern autonomer Systeme (Autonomous System Numbers, ASNs), die für die autonomen Systeme (Autonomous Systems, ASs) core und gdch-transit verwendet werden sollen.

ASNs
core
uint32
ASN für das OIR-Netzwerk. Dies wird für den primären BGP-Prozess verwendet. Dies ist für das OIR von lokaler Bedeutung.
gdch-transit
uint32
ASN für die OIR-Transitnetzwerke (`GDCH-DATA-TRANSIT` und `GDCH-MGMT-TRANSIT` VRFs), in denen alle GDC-BGP-Sitzungen landen. Diese ASN wird verwendet, um OIR mit GDC zu verbinden.
Beispiel:
bgp:
asn:
core: 65001
gdch-transit: 65101
uplinkSpeed
uint32
Optional: Gibt die Uplink-Geschwindigkeit der Verbindung an (10 oder 100). Werte:10, 100
Standard: 10

Beispiel:
uplinkSpeed: 100
remoteUplinkSpeed
uint32
Optional: Gibt die Uplink-Geschwindigkeit aller Remote-Verbindungen (10 oder 100) an. Werte:10, 100
Standard: 10

Beispiel:
remoteUplinkSpeed: 100
cidrs
[]CIDR
Eine Liste mit einem oder mehreren CIDRs, die für die OIR-Netzwerke verwendet werden sollen. Werte: /20-Netzwerkadresse

Beispiel:
cidrs:
- 172.21.0.0/20
cablesCSV
String
Pfad für die Datei „cables.csv“
Diese Datei enthält Informationen zur OI-Verbindung im OCCORE-Rack
Jedes Segment vom Typ core hat eine eigene Datei mit Kabeln.
Beispiel:
cablesCSV: /path/to/cables1.csv
devicesCSV
String
Pfad für die Datei „devices.csv“
Diese Datei enthält Geräteinformationen im OCCORE-Rack.
Jedes Segment vom Typ core hat eine eigene Gerätedatei.
Beispiel:
devicesCSV: /path/to/devices1.csv

2.3.1.4. OC-Informationen

Die Kerninformationen enthalten alle erforderlichen Eingaben zum Erstellen der Konfigurationen für OIF-Switches (Operations Suite Facility) (OCSW):

Attribut
Beschreibung
Werte
bgp
map
Die Nummern autonomer Systeme (Autonomous System Numbers, ASNs), die für das autonome System (Autonomous System, AS) von oc verwendet werden sollen.

ASNs
oc
uint32
ASN für das OC-Netzwerk.
Beispiel:
bgp:
asn:
oc: 65301
uplinkSpeed
uint32
Optional: Gibt die Uplink-Geschwindigkeit der Verbindung an (10 oder 100). Werte:10, 100
Standard: 10

Beispiel:
uplinkSpeed: 100
remoteUplinkSpeed
uint32
Optional: Gibt die Uplink-Geschwindigkeit aller Remote-Verbindungen (10 oder 100) an. Werte:10, 100
Standard: 10

Beispiel:
remoteUplinkSpeed: 100
onlyRemoteOC
bool
Optional: Behandelt die lokale OC-Instanz als Remote-OC-Instanz. Das bedeutet, dass OC-CORE-Switches mit derselben Instanz-ID Remote-Uplinks verwenden, um eine Verbindung zu OC-Switches herzustellen. Dies gilt auch für OC-Switches. Das bedeutet, dass OC-Switches Remote-Uplinks verwenden, um eine Verbindung zu OC-CORE-Switches herzustellen. Werte:true, false
Standard: false

Beispiel:
onlyRemoteOC: true
cidrs
[ ] CIDR
Eine Liste mit einem oder mehreren CIDRs, die für die OIR-Netzwerke verwendet werden sollen. Werte: /20-Netzwerkadresse

Beispiel:
cidrs:
- 172.21.32.0/20
workstationsPerSwitch
uint32
Die Anzahl der Arbeitsstationen, die für OIR-Netzwerke bereitgestellt werden sollen. Damit wird die Anzahl der Schnittstellen ab der Schnittstelle „Eth1/1“ festgelegt. Der maximal zulässige Wert beträgt 40 pro Segment. Wenn dieses Feld nicht angegeben ist, werden die Schnittstellen 1 bis 10 für Arbeitsstationen konfiguriert. Werte: 1–40

Beispiel:
workstationsPerSwitch: 15

2.3.2. Befehlszeilen-Optionen

Option
Beschreibung
Werte
-o
--ocit-file
Die YAML-Eingabedatei, die zum Generieren von OI-Konfigurationen verwendet wird Beispiele:
occonfigtool generate ocit config -o example_ocit.yaml
-c
--conn-file
Die Eingabe-Interconnect-Datei, die zum Generieren von Interconnect-Konfigurationen verwendet wird. Weitere Informationen finden Sie in Anhang A. Beispiele:
occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml
-d
--debug
Mit dieser Flag-Option werden Debug-Logs generiert. Sie zeigt die interne Datenstruktur und generiert keine Ausgabedateien. Beispiele:
occonfigtool generate ocit config -o example_ocit.yaml -d
-f
--output-folder
Generiert alle Konfigurationsdateien und legt sie in einem Ordner mit dem angegebenen Namen ab. Beispiele:
occonfigtool generate ocit config -o example_ocit.yaml -f configs
-s
--simplify-configs
Vereinfacht die Switch-Konfigurationen, da sich die ACL-Konfiguration in derselben Datei wie andere Konfigurationen befindet. Beispiele:
occonfigtool generate ocit config -o example_ocit.yaml -s occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s

2.3.3. Beispiel-Eingabedatei generieren

Führen Sie den folgenden Befehl aus, um eine YAML-Datei mit Baseline-Eingaben zu erhalten:

occonfigtool generate ocit example -o ocit.yaml

Die Beispielausgabe sieht so aus:

domain: opscenter.local
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20

2.3.4. Eingabedatei nach Bedarf aktualisieren

Nehmen Sie anschließend die erforderlichen Änderungen in der Datei ocit.yaml vor. Bei Bedarf können Sie sich die YAML-Spezifikation ansehen.

Die wichtigsten Dinge, die Sie prüfen sollten, sind die BGP-ASNs und die Netzwerk-CIDR-Blöcke.

2.3.5. Basiskonfigurationen generieren

Führen Sie mit der aktualisierten Datei ocit.yaml den Befehl occonfigtool aus, um die Konfigurationen zu generieren. Führen Sie dazu diesen Befehl aus:

Die generierten Konfigurationsdateien haben ein Präfix mit dem folgenden Format:

<segment_type><device_type><instance_id><device_id>.

occonfigtool generate ocit config -o ./ocit.yaml

Beispielausgabe:

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

2.3.5.1. Basiskonfiguration für die Bereitstellung an mehreren Standorten erstellen

Achten Sie darauf, dass Ihre ocit.yaml-Datei zwei Instanzen enthält, wie hier in der Beispieldatei gezeigt. Das Funktions-Flag multisite muss auf true gesetzt sein:

domain: opscenter.local
features:
  multisite: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables1.csv
    devicesCSV: /path/to/devices1.csv
    bgp:
      asn:
        core: 65072
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   10.1.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65072
    uplinkSpeed: 10
    cidrs:
      -   10.1.32.0/20
  -   segmentType: core
    instanceID: 2
    cablesCSV: /path/to/cables2.csv
    devicesCSV: /path/to/devices2.csv
    bgp:
      asn:
        core: 65073
        gdch-transit: 65525
    uplinkSpeed: 10
    cidrs:
      -   10.2.0.0/20
  -   segmentType: oc
    instanceID: 2
    bgp:
      asn:
        oc: 65073
    uplinkSpeed: 10
    cidrs:
      -   10.2.32.0/20

Beispielausgabe:

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

Das System muss Konfigurationsdateien im aktuellen Arbeitsverzeichnis speichern. Wenn die output-folder-CLI-Option beim Generieren der Konfigurationen aktiviert ist, werden die Ausgabedateien in diesem Ordnerpfad generiert und gespeichert.

Der Befehl zum Generieren der Konfigurationsdateien lautet:

occonfigtool generate ocit config -o ocit.yaml -f path/to/configs

Beispielausgabe:

Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)

Eine detaillierte Anleitung dazu finden Sie im nächsten Abschnitt.

2.3.5.2. Basiskonfiguration für die L3-WAN-Verbindung generieren

Konfigurieren und deklarieren Sie die L3-WAN-Verbindung. Das folgende Beispiel zeigt eine vollständige YAML-Datei mit den richtigen Konfigurationen für die L3-WAN-Verbindung:

domain: opscenter.local
features:
  L3-WAN: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    devicesCSV: /path/to/devices.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 4200002002
        wan-transit: 65000
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20