Tiempo estimado para completarlo: 30 minutos
Propietario del componente operativo: INV/PNET
Se proporciona un archivo binario para generar automáticamente los archivos de configuración necesarios para los conmutadores y firewalls de la infraestructura de Operations Suite (OI). Este archivo debe estar disponible en el archivo tar de GDC o en el artefacto OI específico proporcionado para la implementación, por ejemplo,IT_component_bundle.tar.gz.
El binario es occonfigtool. Usa un archivo YAML como entrada. Aquí se describe la especificación.
Consulta las instrucciones para llevar el archivo binario a tu entorno en los artículos Descargar archivos y Transferir la descarga de GDC a tu entorno aislado.
2.3.1. Especificación de YAML
| Atributo |
Descripción |
Valores |
|---|---|---|
domainstring |
El sufijo de dominio del centro de operaciones. | Ejemplos: - opscenter.local |
featuresFeatureOptions |
Funciones que puedes habilitar al aprovisionar la implementación de OI. Las opciones de las funciones se explican en Opciones de las funciones. | Ejemplos: - multisite, no-firewall, etc. |
segmentsSegmentInfo |
Información sobre los segmentos para configurar la OI. |
2.3.1.1. Opciones de funciones
La pestaña Funciones ofrece todas las funciones que se pueden habilitar en la implementación de OI. Se admiten las siguientes funciones:
| Función |
Descripción |
Uso |
|---|---|---|
bannerstring |
Un banner de inicio de sesión que se añade a todos los conmutadores y firewalls de OCCORE, así como a los conmutadores de Operations Suite Facility (OIF). |
banner: | |
multisitebool |
Genera dos configuraciones completas de TI de OC y todas las configuraciones entre sitios |
multisite: true |
virtualbool |
Genera una configuración para la OI virtual. |
virtual: true |
no-firewallbool |
Habilita una opción de implementación en la que no se necesita el cortafuegos de OCCORE. En este método de implementación, no existe el VRF de la puerta principal (GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT) y todas las sesiones de interconexión se gestionan directamente mediante el VRF OC-DATA y el VRF HW-INFRA. |
no-firewall: true |
deny-all-aclsbool |
Genera todas las configuraciones de ACL con una última regla explícita de denegación total. |
deny-all-acls: true |
L3-WANbool |
Genera configuraciones de OCIT que se usan para emparejar con L3-WAN. Esto incluye VRF de puerta principal, enlaces de bucle de cortafuegos y políticas de ruta. |
deny-all-acls: true |
crypto-servicesbool |
Genera configuraciones para admitir VLANs y subredes aisladas para usarlas con dispositivos relacionados con criptomonedas y su gestión. Esto no habilita ninguna función criptográfica en el propio interruptor. |
crypto-services: true |
2.3.1.2. Información del segmento
La información de los segmentos proporciona los datos necesarios para crear todas las configuraciones. Los siguientes atributos se proporcionan como entrada a cada segmento:
| Atributo |
Descripción |
Uso |
||||||
|---|---|---|---|---|---|---|---|---|
segmentTypestring |
El parámetro segmentType es obligatorio y debe ser un segmento core o oc.Un sitio debe tener dos segmentos, uno de cada tipo: core y oc.
|
|
||||||
InstanceIDint |
Denota un sitio. Cada sitio debe tener un ID de instancia único. En las implementaciones de OI de un solo sitio, el valor del ID de instancia es `1` de forma predeterminada si no se proporciona. |
segments: |
2.3.1.3. Información principal
La información principal proporciona todos los datos necesarios para crear las configuraciones de lo siguiente:
- occoresw01
- occoresw02
- occorefw01
- occorefw02
| Atributo |
Descripción |
Valores |
||||||
|---|---|---|---|---|---|---|---|---|
bgpmap |
Los números de sistemas autónomos (ASNs) que se van a usar en los sistemas autónomos (ASs) de core y gdch-transit del protocolo de pasarela fronteriza (BGP).
|
Ejemplo:bgp: |
||||||
uplinkSpeeduint32 |
(Opcional) Proporciona la velocidad de subida de la conexión (10 o 100).
|
Valores:10, 100Valor predeterminado: 10Ejemplo: uplinkSpeed: 100 |
||||||
remoteUplinkSpeeduint32 |
(Opcional) Proporciona la velocidad de subida de todas las conexiones remotas (10 o 100).
|
Valores:10, 100Valor predeterminado: 10Ejemplo: remoteUplinkSpeed: 100 |
||||||
cidrs[]CIDR |
Lista de CIDR o CIDRs que se usarán para las redes OIR. |
Valores: dirección de red /20 Ejemplo: cidrs: |
||||||
cablesCSVstring |
Ruta del archivo cables.csv Este archivo proporciona información de conectividad de OI en el rack de OCCORE. Cada segmento de tipo core tiene su propio archivo de cables único. |
Ejemplo: cablesCSV: /path/to/cables1.csv |
||||||
devicesCSVstring |
Ruta del archivo devices.csv Este archivo proporciona información de los dispositivos en el rack de OCCORE. Cada segmento de tipo core tiene su propio archivo de dispositivo único. |
Ejemplo: devicesCSV: /path/to/devices1.csv |
||||||
2.3.1.4. Información de OC
La información principal proporciona todos los datos necesarios para crear las configuraciones de los interruptores de la instalación de Operations Suite (OIF) (OCSW):
| Atributo |
Descripción |
Valores |
||||
|---|---|---|---|---|---|---|
bgpmap |
Los números de sistema autónomo (ASN) que se van a usar en el oc sistema autónomo (AS) del protocolo de pasarela fronteriza (BGP).
|
Ejemplo:bgp: |
||||
uplinkSpeeduint32 |
(Opcional) Proporciona la velocidad de subida de la conexión (10 o 100).
|
Valores:10, 100Valor predeterminado: 10Ejemplo: uplinkSpeed: 100 |
||||
remoteUplinkSpeeduint32 |
(Opcional) Proporciona la velocidad de subida de todas las conexiones remotas (10 o 100).
|
Valores:10, 100Valor predeterminado: 10Ejemplo: remoteUplinkSpeed: 100 |
||||
onlyRemoteOCbool |
Opcional: trata la instancia de OC local como una instancia de OC remota. Esto significa que los conmutadores OC-CORE de la misma instancia usan enlaces ascendentes remotos para conectarse a los conmutadores OC. Esto también se aplica a los conmutadores OC, lo que significa que los conmutadores OC usan enlaces ascendentes remotos para conectarse a los conmutadores OC-CORE. |
Valores:true, falseValor predeterminado: falseEjemplo: onlyRemoteOC: true |
||||
cidrs[ ] CIDR |
Lista de CIDR o CIDRs que se usarán para las redes OIR. |
Valores: dirección de red /20 Ejemplo: cidrs: |
||||
workstationsPerSwitchuint32 |
Número de estaciones de trabajo que se aprovisionarán para las redes de OIR. De esta forma, se establece el número de interfaces a partir de la interfaz Eth1/1. El valor máximo permitido es de 40 por segmento. Si no se especifica este campo, se configuran las interfaces 1-10 para las estaciones de trabajo. |
Valores: del 1 al 40 Ejemplo: workstationsPerSwitch: 15 |
||||
2.3.2. Opciones de la CLI
| opción |
Descripción |
Valores |
|---|---|---|
-o--ocit-file |
El archivo YAML de entrada que se usa para generar configuraciones de OI | Ejemplos: - occonfigtool generate ocit config -o example_ocit.yaml |
-c--conn-file |
El archivo de interconexión de entrada que se usa para generar configuraciones de interconexión. Puede consultar más información en el apéndice A. | Ejemplos: - occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml |
-d--depuración |
Esta opción de marca se usa para generar registros de depuración. Muestra la estructura de datos interna y no genera ningún archivo de salida. | Ejemplos: - occonfigtool generate ocit config -o example_ocit.yaml -d |
-f--output-folder |
Genera todos los archivos de configuración y los coloca en una carpeta con el nombre indicado. | Ejemplos: - occonfigtool generate ocit config -o example_ocit.yaml -f configs |
-s--simplify-configs |
Simplifica las configuraciones de los interruptores al tener la configuración de la LCA en el mismo archivo que otras configuraciones. | Ejemplos: - occonfigtool generate ocit config -o example_ocit.yaml -s
occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s |
2.3.3. Generar un archivo de entrada de ejemplo
Para obtener un archivo YAML de entrada de referencia, ejecuta este comando:
occonfigtool generate ocit example -o ocit.yaml
El resultado de ejemplo es el siguiente:
domain: opscenter.local
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
core: 65535
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20
2.3.4. Actualizar el archivo de entrada según sea necesario
Después, modifica el archivo ocit.yaml para reflejar los cambios necesarios. Consulta la especificación de YAML si es necesario.
Lo principal que debes confirmar son los ASN de BGP y los bloques CIDR de la red.
2.3.5. Generar configuraciones base
Con el archivo ocit.yaml actualizado, ejecuta occonfigtool para generar las configuraciones. Ejecuta el siguiente comando:
Los archivos de configuración que se generan tienen un prefijo con el siguiente formato:
<segment_type><device_type><instance_id><device_id>.
occonfigtool generate ocit config -o ./ocit.yaml
Ejemplo:
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
2.3.5.1. Generar la configuración base para una implementación multisitio
Asegúrate de que tienes dos instancias en tu archivo ocit.yaml, como se muestra en el archivo de ejemplo. La marca de función multisite debe tener el valor true:
domain: opscenter.local
features:
multisite: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables1.csv
devicesCSV: /path/to/devices1.csv
bgp:
asn:
core: 65072
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 10.1.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65072
uplinkSpeed: 10
cidrs:
- 10.1.32.0/20
- segmentType: core
instanceID: 2
cablesCSV: /path/to/cables2.csv
devicesCSV: /path/to/devices2.csv
bgp:
asn:
core: 65073
gdch-transit: 65525
uplinkSpeed: 10
cidrs:
- 10.2.0.0/20
- segmentType: oc
instanceID: 2
bgp:
asn:
oc: 65073
uplinkSpeed: 10
cidrs:
- 10.2.32.0/20
Ejemplo:
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
El sistema debe guardar los archivos de configuración en el directorio de trabajo actual. Si la opción de la CLI output-folder está habilitada al generar las configuraciones, los archivos de salida se generarán y se guardarán en esa ruta de carpeta.
El comando para generar los archivos de configuración es el siguiente:
occonfigtool generate ocit config -o ocit.yaml -f path/to/configs
Ejemplo:
Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)
Consulta la siguiente sección para ver los pasos detallados.
2.3.5.2. Generar la configuración base de la conexión WAN de capa 3
Configura y declara la conexión WAN de capa 3. En el ejemplo siguiente se muestra un archivo YAML completo con las configuraciones correctas para la conexión WAN de capa 3:
domain: opscenter.local
features:
L3-WAN: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
devicesCSV: /path/to/devices.csv
bgp:
asn:
core: 65535
gdch-transit: 4200002002
wan-transit: 65000
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20