2.3. OI network generate configurations

Tiempo estimado para completarlo: 30 minutos

Propietario del componente operativo: INV/PNET

Se proporciona un archivo binario para generar automáticamente los archivos de configuración necesarios para los conmutadores y firewalls de la infraestructura de Operations Suite (OI). Este archivo debe estar disponible en el archivo tar de GDC o en el artefacto OI específico proporcionado para la implementación, por ejemplo, IT_component_bundle.tar.gz.

El binario es occonfigtool. Usa un archivo YAML como entrada. Aquí se describe la especificación.

Consulta las instrucciones para llevar el archivo binario a tu entorno en los artículos Descargar archivos y Transferir la descarga de GDC a tu entorno aislado.

2.3.1. Especificación de YAML

Atributo
Descripción
Valores
domain
string
El sufijo de dominio del centro de operaciones. Ejemplos:
- opscenter.local
features
FeatureOptions
Funciones que puedes habilitar al aprovisionar la implementación de OI. Las opciones de las funciones se explican en Opciones de las funciones. Ejemplos:
- multisite, no-firewall, etc.
segments
SegmentInfo
Información sobre los segmentos para configurar la OI.

2.3.1.1. Opciones de funciones

La pestaña Funciones ofrece todas las funciones que se pueden habilitar en la implementación de OI. Se admiten las siguientes funciones:

Función
Descripción
Uso
banner
string
Un banner de inicio de sesión que se añade a todos los conmutadores y firewalls de OCCORE, así como a los conmutadores de Operations Suite Facility (OIF).
banner: |
This is a banner example.
Multi-line banner input is also supported.
multisite
bool
Genera dos configuraciones completas de TI de OC y todas las configuraciones entre sitios
multisite: true
virtual
bool
Genera una configuración para la OI virtual.
virtual: true
no-firewall
bool
Habilita una opción de implementación en la que no se necesita el cortafuegos de OCCORE.
En este método de implementación, no existe el VRF de la puerta principal (GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT) y todas las sesiones de interconexión se gestionan directamente mediante el VRF OC-DATA y el VRF HW-INFRA.
no-firewall: true
deny-all-acls
bool
Genera todas las configuraciones de ACL con una última regla explícita de denegación total.
deny-all-acls: true
L3-WAN
bool
Genera configuraciones de OCIT que se usan para emparejar con L3-WAN. Esto incluye VRF de puerta principal, enlaces de bucle de cortafuegos y políticas de ruta.
deny-all-acls: true
crypto-services
bool
Genera configuraciones para admitir VLANs y subredes aisladas para usarlas con dispositivos relacionados con criptomonedas y su gestión. Esto no habilita ninguna función criptográfica en el propio interruptor.
crypto-services: true

2.3.1.2. Información del segmento

La información de los segmentos proporciona los datos necesarios para crear todas las configuraciones. Los siguientes atributos se proporcionan como entrada a cada segmento:

Atributo
Descripción
Uso
segmentType
string
El parámetro segmentType es obligatorio y debe ser un segmento core o oc.
Un sitio debe tener dos segmentos, uno de cada tipo: core y oc.
principal Indica que la información proporcionada se usará para generar configuraciones de un solo sitio de OCCORE.
Otros parámetros asociados se indican en CoreInfo.
oc Indica que la información proporcionada se usará para generar configuraciones de un solo sitio de OC.
Otros parámetros asociados se indican en OcInfo.
segments:
- segmentType: core



segments:
- segmentType: oc
InstanceID
int
Denota un sitio. Cada sitio debe tener un ID de instancia único.
En las implementaciones de OI de un solo sitio, el valor del ID de instancia es `1` de forma predeterminada si no se proporciona.
segments:
- segmentType: core
instanceID: 1
- segmentType: oc
instanceID: 1

2.3.1.3. Información principal

La información principal proporciona todos los datos necesarios para crear las configuraciones de lo siguiente:

  • occoresw01
  • occoresw02
  • occorefw01
  • occorefw02
Atributo
Descripción
Valores
bgp
map
Los números de sistemas autónomos (ASNs) que se van a usar en los sistemas autónomos (ASs) de core y gdch-transit del protocolo de pasarela fronteriza (BGP).

ASNs
core
uint32
ASN de la red OIR. Se usa para el proceso BGP principal. Esto es importante a nivel local para la OIR.
gdch-transit
uint32
ASN de las redes de tránsito de OIR (VRFs `GDCH-DATA-TRANSIT` y `GDCH-MGMT-TRANSIT`) que recibe todas las sesiones BGP de GDC. Este ASN se usa para emparejar OIR con GDC.
Ejemplo:
bgp:
asn:
core: 65001
gdch-transit: 65101
uplinkSpeed
uint32
(Opcional) Proporciona la velocidad de subida de la conexión (10 o 100). Valores:10, 100
Valor predeterminado: 10

Ejemplo:
uplinkSpeed: 100
remoteUplinkSpeed
uint32
(Opcional) Proporciona la velocidad de subida de todas las conexiones remotas (10 o 100). Valores:10, 100
Valor predeterminado: 10

Ejemplo:
remoteUplinkSpeed: 100
cidrs
[]CIDR
Lista de CIDR o CIDRs que se usarán para las redes OIR. Valores: dirección de red /20

Ejemplo:
cidrs:
- 172.21.0.0/20
cablesCSV
string
Ruta del archivo cables.csv
Este archivo proporciona información de conectividad de OI en el rack de OCCORE.
Cada segmento de tipo core tiene su propio archivo de cables único.
Ejemplo:
cablesCSV: /path/to/cables1.csv
devicesCSV
string
Ruta del archivo devices.csv
Este archivo proporciona información de los dispositivos en el rack de OCCORE.
Cada segmento de tipo core tiene su propio archivo de dispositivo único.
Ejemplo:
devicesCSV: /path/to/devices1.csv

2.3.1.4. Información de OC

La información principal proporciona todos los datos necesarios para crear las configuraciones de los interruptores de la instalación de Operations Suite (OIF) (OCSW):

Atributo
Descripción
Valores
bgp
map
Los números de sistema autónomo (ASN) que se van a usar en el oc sistema autónomo (AS) del protocolo de pasarela fronteriza (BGP).

ASNs
oc
uint32
ASN de la red OC.
Ejemplo:
bgp:
asn:
oc: 65301
uplinkSpeed
uint32
(Opcional) Proporciona la velocidad de subida de la conexión (10 o 100). Valores:10, 100
Valor predeterminado: 10

Ejemplo:
uplinkSpeed: 100
remoteUplinkSpeed
uint32
(Opcional) Proporciona la velocidad de subida de todas las conexiones remotas (10 o 100). Valores:10, 100
Valor predeterminado: 10

Ejemplo:
remoteUplinkSpeed: 100
onlyRemoteOC
bool
Opcional: trata la instancia de OC local como una instancia de OC remota. Esto significa que los conmutadores OC-CORE de la misma instancia usan enlaces ascendentes remotos para conectarse a los conmutadores OC. Esto también se aplica a los conmutadores OC, lo que significa que los conmutadores OC usan enlaces ascendentes remotos para conectarse a los conmutadores OC-CORE. Valores:true, false
Valor predeterminado: false

Ejemplo:
onlyRemoteOC: true
cidrs
[ ] CIDR
Lista de CIDR o CIDRs que se usarán para las redes OIR. Valores: dirección de red /20

Ejemplo:
cidrs:
- 172.21.32.0/20
workstationsPerSwitch
uint32
Número de estaciones de trabajo que se aprovisionarán para las redes de OIR. De esta forma, se establece el número de interfaces a partir de la interfaz Eth1/1. El valor máximo permitido es de 40 por segmento. Si no se especifica este campo, se configuran las interfaces 1-10 para las estaciones de trabajo. Valores: del 1 al 40

Ejemplo:
workstationsPerSwitch: 15

2.3.2. Opciones de la CLI

opción
Descripción
Valores
-o
--ocit-file
El archivo YAML de entrada que se usa para generar configuraciones de OI Ejemplos:
- occonfigtool generate ocit config -o example_ocit.yaml
-c
--conn-file
El archivo de interconexión de entrada que se usa para generar configuraciones de interconexión. Puede consultar más información en el apéndice A. Ejemplos:
- occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml
-d
--depuración
Esta opción de marca se usa para generar registros de depuración. Muestra la estructura de datos interna y no genera ningún archivo de salida. Ejemplos:
- occonfigtool generate ocit config -o example_ocit.yaml -d
-f
--output-folder
Genera todos los archivos de configuración y los coloca en una carpeta con el nombre indicado. Ejemplos:
- occonfigtool generate ocit config -o example_ocit.yaml -f configs
-s
--simplify-configs
Simplifica las configuraciones de los interruptores al tener la configuración de la LCA en el mismo archivo que otras configuraciones. Ejemplos:
- occonfigtool generate ocit config -o example_ocit.yaml -s occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s

2.3.3. Generar un archivo de entrada de ejemplo

Para obtener un archivo YAML de entrada de referencia, ejecuta este comando:

occonfigtool generate ocit example -o ocit.yaml

El resultado de ejemplo es el siguiente:

domain: opscenter.local
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20

2.3.4. Actualizar el archivo de entrada según sea necesario

Después, modifica el archivo ocit.yaml para reflejar los cambios necesarios. Consulta la especificación de YAML si es necesario.

Lo principal que debes confirmar son los ASN de BGP y los bloques CIDR de la red.

2.3.5. Generar configuraciones base

Con el archivo ocit.yaml actualizado, ejecuta occonfigtool para generar las configuraciones. Ejecuta el siguiente comando:

Los archivos de configuración que se generan tienen un prefijo con el siguiente formato:

<segment_type><device_type><instance_id><device_id>.

occonfigtool generate ocit config -o ./ocit.yaml

Ejemplo:

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

2.3.5.1. Generar la configuración base para una implementación multisitio

Asegúrate de que tienes dos instancias en tu archivo ocit.yaml, como se muestra en el archivo de ejemplo. La marca de función multisite debe tener el valor true:

domain: opscenter.local
features:
  multisite: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables1.csv
    devicesCSV: /path/to/devices1.csv
    bgp:
      asn:
        core: 65072
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   10.1.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65072
    uplinkSpeed: 10
    cidrs:
      -   10.1.32.0/20
  -   segmentType: core
    instanceID: 2
    cablesCSV: /path/to/cables2.csv
    devicesCSV: /path/to/devices2.csv
    bgp:
      asn:
        core: 65073
        gdch-transit: 65525
    uplinkSpeed: 10
    cidrs:
      -   10.2.0.0/20
  -   segmentType: oc
    instanceID: 2
    bgp:
      asn:
        oc: 65073
    uplinkSpeed: 10
    cidrs:
      -   10.2.32.0/20

Ejemplo:

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

El sistema debe guardar los archivos de configuración en el directorio de trabajo actual. Si la opción de la CLI output-folder está habilitada al generar las configuraciones, los archivos de salida se generarán y se guardarán en esa ruta de carpeta.

El comando para generar los archivos de configuración es el siguiente:

occonfigtool generate ocit config -o ocit.yaml -f path/to/configs

Ejemplo:

Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)

Consulta la siguiente sección para ver los pasos detallados.

2.3.5.2. Generar la configuración base de la conexión WAN de capa 3

Configura y declara la conexión WAN de capa 3. En el ejemplo siguiente se muestra un archivo YAML completo con las configuraciones correctas para la conexión WAN de capa 3:

domain: opscenter.local
features:
  L3-WAN: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    devicesCSV: /path/to/devices.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 4200002002
        wan-transit: 65000
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20