2.3. Genera configuraciones de red de OI

Tiempo estimado para completar la actividad: 30 minutos

Propietario del componente operable: INV/PNET

Se proporciona un archivo binario para generar automáticamente los archivos de configuración necesarios para los conmutadores y firewalls de la infraestructura de Operations Suite (OI). Debe estar disponible en el archivo tar de GDC o en el artefacto de OI específico proporcionado para la implementación, por ejemplo, IT_component_bundle.tar.gz.

El objeto binario es el occonfigtool. Toma la entrada con un archivo YAML. La especificación se describe aquí.

Consulta Descarga archivos y Transfiere la descarga de GDC a tu entorno aislado para obtener instrucciones sobre cómo llevar el archivo binario a tu entorno.

2.3.1. Especificación de YAML

Atributo
Descripción
Valores
domain
string
Es el sufijo de dominio del centro de operaciones. Ejemplos:
- opscenter.local
features
FeatureOptions
Son las funciones que puedes habilitar mientras aprovisionas la implementación de OI. Las opciones de funciones se describen en Opciones de funciones. Ejemplos:
- multisite, no-firewall, etc.
segments
SegmentInfo
Es la información sobre los segmentos para configurar el OI.

2.3.1.1. Opciones de componentes

En la pestaña de funciones, se proporcionan todas las funciones que se pueden habilitar en la implementación de OI. Se admiten las siguientes funciones:

Función
Descripción
Uso
banner
string
Es un banner de acceso que se agrega a todos los conmutadores y firewalls de OCCORE, y a los conmutadores de Operations Suite Facility (OIF).
banner: |
This is a banner example.
Multi-line banner input is also supported.
multisite
bool
Genera 2 configuraciones completas de TI de OC y todas las configuraciones entre sitios junto con ellas
multisite: true
virtual
bool
Genera una configuración para la OI virtual
virtual: true
no-firewall
bool
Habilita una opción de implementación en la que no se necesita el firewall de OCCORE.
En este método de implementación, no existe el VRF de puerta de entrada (GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT), y el VRF de OC-DATA y el VRF de HW-INFRA controlan directamente todas las sesiones de interconexión.
no-firewall: true
deny-all-acls
bool
Genera todas las configuraciones de LCA con una última regla explícita como rechazar todo.
deny-all-acls: true
L3-WAN
bool
Genera configuraciones de OCIT que se usan para el intercambio de tráfico con la WAN de L3. Esto incluye VRF de puerta de entrada, vínculos de firewall en horquilla y políticas de rutas.
deny-all-acls: true
crypto-services
bool
Genera configuraciones para admitir VLAN y subredes aisladas para usar con dispositivos relacionados con la criptografía y su administración. Esto no habilita ninguna función criptográfica en el propio conmutador.
crypto-services: true

2.3.1.2. Información del segmento

La información de los segmentos proporciona las entradas necesarias para crear todas las configuraciones. Los siguientes atributos se proporcionan como entrada para cada segmento:

Atributo
Descripción
Uso
segmentType
string
El parámetro segmentType es obligatorio y debe ser un segmento core o oc.
Un sitio debe tener dos segmentos, uno de cada tipo: core y oc.
core Indica que la información proporcionada se usará para generar configuraciones para un solo sitio de OCCORE.
Otros parámetros asociados se enumeran en CoreInfo.
oc Indica que la información proporcionada se usará para generar configuraciones para un solo sitio de OC.
Otros parámetros asociados se enumeran en OcInfo.
segments:
- segmentType: core



segments:
- segmentType: oc
InstanceID
int
Denota un sitio. Cada sitio debe tener un ID de instancia único
Para las implementaciones de OI que no son de varios sitios, el valor del ID de instancia es "1" de forma predeterminada si no se proporciona.
segments:
- segmentType: core
instanceID: 1
- segmentType: oc
instanceID: 1

2.3.1.3. Información básica

La información principal proporciona todas las entradas necesarias para crear las configuraciones de los siguientes elementos:

  • occoresw01
  • occoresw02
  • occorefw01
  • occorefw02
Atributo
Descripción
Valores
bgp
map
Son los números de sistema autónomo (ASN) que se usarán para los sistemas autónomos (AS) de BGP core y gdch-transit.

ASN
core
uint32
Es el ASN de la red de OIR. Se usa para el proceso de BGP principal. Esto es significativo a nivel local para la OIR.
gdch-transit
uint32
Es el ASN para las redes de tránsito de OIR (VRF de `GDCH-DATA-TRANSIT` y `GDCH-MGMT-TRANSIT`) que reciben todas las sesiones de BGP de GDC. Este ASN se usa para establecer la interconexión de OIR con GDC.
Ejemplo:
bgp:
asn:
core: 65001
gdch-transit: 65101
uplinkSpeed
uint32
(Opcional) Proporciona la velocidad de carga de la conexión (10 o 100). Valores:10, 100
Valor predeterminado: 10

Ejemplo:
uplinkSpeed: 100
remoteUplinkSpeed
uint32
(Opcional) Proporciona la velocidad de carga de todas las conexiones remotas (10 o 100). Valores:10, 100
Valor predeterminado: 10

Ejemplo:
remoteUplinkSpeed: 100
cidrs
[]CIDR
Es una lista de uno o más CIDR que se usarán para las redes de OIR. Valores: Dirección de red /20

Ejemplo:
cidrs:
- 172.21.0.0/20
cablesCSV
string
Ruta de acceso al archivo cables.csv
Este archivo proporciona información de conectividad de OI en el rack de OCCORE.
Cada segmento de tipo core tiene su propio archivo de cables único.
Ejemplo:
cablesCSV: /path/to/cables1.csv
devicesCSV
string
Ruta de acceso al archivo devices.csv
Este archivo proporciona información de los dispositivos en el rack de OCCORE
Cada segmento de tipo core tiene su propio archivo de dispositivos único.
Ejemplo:
devicesCSV: /path/to/devices1.csv

2.3.1.4. Información de la OC

La información principal proporciona todas las entradas necesarias para compilar las configuraciones de los conmutadores de las instalaciones de Operations Suite (OIF) (OCSW):

Atributo
Descripción
Valores
bgp
map
Son los números de sistema autónomo (ASN) que se usarán para el sistema autónomo (AS) de BGP de oc.

ASN
oc
uint32
Es el ASN de la red de OC.
Ejemplo:
bgp:
asn:
oc: 65301
uplinkSpeed
uint32
(Opcional) Proporciona la velocidad de carga de la conexión (10 o 100). Valores:10, 100
Valor predeterminado: 10

Ejemplo:
uplinkSpeed: 100
remoteUplinkSpeed
uint32
(Opcional) Proporciona la velocidad de carga de todas las conexiones remotas (10 o 100). Valores:10, 100
Valor predeterminado: 10

Ejemplo:
remoteUplinkSpeed: 100
onlyRemoteOC
bool
Opcional: Trata la instancia de OC local como una instancia de OC remota. Esto significa que los conmutadores OC-CORE del mismo ID de instancia usan enlaces ascendentes remotos para conectarse a los conmutadores OC. Esto también se aplica a los conmutadores de OC, lo que significa que los conmutadores de OC usan enlaces ascendentes remotos para conectarse a los conmutadores de OC-CORE. Valores:true, false
Valor predeterminado: false

Ejemplo:
onlyRemoteOC: true
cidrs
[ ] CIDR
Es una lista de uno o más CIDR que se usarán para las redes de OIR. Valores: Dirección de red /20

Ejemplo:
cidrs:
- 172.21.32.0/20
workstationsPerSwitch
uint32
Es la cantidad de estaciones de trabajo que se aprovisionarán para las redes de OIR. Establece la cantidad de interfaces a partir de la interfaz Eth1/1. El valor máximo permitido es de 40 por segmento. Si no se especifica este campo, las interfaces del 1 al 10 se configuran para estaciones de trabajo. Valores: del 1 al 40

Ejemplo:
workstationsPerSwitch: 15

2.3.2. Opciones de CLI

opción
Descripción
Valores
-o
--ocit-file
Es el archivo YAML de entrada que se usa para generar las configuraciones de OI. Ejemplos:
- occonfigtool generate ocit config -o example_ocit.yaml
-c
--conn-file
Es el archivo de interconexión de entrada que se usa para generar configuraciones de interconexión. Puedes encontrar más información en el Apéndice A. Ejemplos:
- occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml
-d
--debug
Esta opción de la marca se usa para generar registros de depuración. Muestra la estructura de datos interna y no genera ningún archivo de salida. Ejemplos:
- occonfigtool generate ocit config -o example_ocit.yaml -d
-f
--output-folder
Genera todos los archivos de configuración y los coloca en una carpeta con el nombre indicado. Ejemplos:
- occonfigtool generate ocit config -o example_ocit.yaml -f configs
-s
--simplify-configs
Simplifica la configuración del conmutador, ya que la configuración de la LCA se encuentra en el mismo archivo que otra configuración. Ejemplos:
- occonfigtool generate ocit config -o example_ocit.yaml -s occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s

2.3.3. Genera un archivo de entrada de ejemplo

Para obtener un archivo YAML de entrada de referencia, ejecuta este comando:

occonfigtool generate ocit example -o ocit.yaml

El resultado de ejemplo es el siguiente:

domain: opscenter.local
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20

2.3.4. Actualiza el archivo de entrada según sea necesario

Luego, modifica el archivo ocit.yaml para reflejar los cambios necesarios. Si es necesario, consulta la especificación de YAML.

Los elementos principales que debes confirmar son los ASN de BGP y los bloques de CIDR de red.

2.3.5. Genera configuraciones básicas

Con el archivo ocit.yaml actualizado, ejecuta occonfigtool para generar las configuraciones. Ejecuta el siguiente comando:

Los archivos de configuración que se generan tienen un prefijo con el siguiente formato:

<segment_type><device_type><instance_id><device_id>

occonfigtool generate ocit config -o ./ocit.yaml

Resultado de ejemplo:

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

2.3.5.1. Genera la configuración básica para la implementación multisitio

Asegúrate de tener dos instancias en tu archivo ocit.yaml, como se muestra aquí en el archivo de ejemplo. La marca de función multisite debe establecerse en true:

domain: opscenter.local
features:
  multisite: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables1.csv
    devicesCSV: /path/to/devices1.csv
    bgp:
      asn:
        core: 65072
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   10.1.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65072
    uplinkSpeed: 10
    cidrs:
      -   10.1.32.0/20
  -   segmentType: core
    instanceID: 2
    cablesCSV: /path/to/cables2.csv
    devicesCSV: /path/to/devices2.csv
    bgp:
      asn:
        core: 65073
        gdch-transit: 65525
    uplinkSpeed: 10
    cidrs:
      -   10.2.0.0/20
  -   segmentType: oc
    instanceID: 2
    bgp:
      asn:
        oc: 65073
    uplinkSpeed: 10
    cidrs:
      -   10.2.32.0/20

Resultado de ejemplo:

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

El sistema debe guardar los archivos de configuración en el directorio de trabajo actual. Si la opción de CLI output-folder está habilitada mientras se generan las configuraciones, los archivos de salida se generarán y guardarán en esa ruta de acceso a la carpeta.

El comando para generar los archivos de configuración es el siguiente:

occonfigtool generate ocit config -o ocit.yaml -f path/to/configs

Resultado de ejemplo:

Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)

Consulta la siguiente sección para conocer los pasos detallados.

2.3.5.2. Genera la configuración básica para la conexión de WAN de capa 3

Configura y declara la conexión de L3-WAN. En el siguiente ejemplo, se muestra un archivo YAML completo con la configuración correcta para la conexión WAN de capa 3:

domain: opscenter.local
features:
  L3-WAN: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    devicesCSV: /path/to/devices.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 4200002002
        wan-transit: 65000
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20