Tiempo estimado para completar la actividad: 30 minutos
Propietario del componente operable: INV/PNET
Se proporciona un archivo binario para generar automáticamente los archivos de configuración necesarios para los conmutadores y firewalls de la infraestructura de Operations Suite (OI). Debe estar disponible en el archivo tar de GDC o en el artefacto de OI específico proporcionado para la implementación, por ejemplo,IT_component_bundle.tar.gz.
El objeto binario es el occonfigtool. Toma la entrada con un archivo YAML. La especificación se describe aquí.
Consulta Descarga archivos y Transfiere la descarga de GDC a tu entorno aislado para obtener instrucciones sobre cómo llevar el archivo binario a tu entorno.
2.3.1. Especificación de YAML
| Atributo |
Descripción |
Valores |
|---|---|---|
domainstring |
Es el sufijo de dominio del centro de operaciones. | Ejemplos: - opscenter.local |
featuresFeatureOptions |
Son las funciones que puedes habilitar mientras aprovisionas la implementación de OI. Las opciones de funciones se describen en Opciones de funciones. | Ejemplos: - multisite, no-firewall, etc. |
segmentsSegmentInfo |
Es la información sobre los segmentos para configurar el OI. |
2.3.1.1. Opciones de componentes
En la pestaña de funciones, se proporcionan todas las funciones que se pueden habilitar en la implementación de OI. Se admiten las siguientes funciones:
| Función |
Descripción |
Uso |
|---|---|---|
bannerstring |
Es un banner de acceso que se agrega a todos los conmutadores y firewalls de OCCORE, y a los conmutadores de Operations Suite Facility (OIF). |
banner: | |
multisitebool |
Genera 2 configuraciones completas de TI de OC y todas las configuraciones entre sitios junto con ellas |
multisite: true |
virtualbool |
Genera una configuración para la OI virtual |
virtual: true |
no-firewallbool |
Habilita una opción de implementación en la que no se necesita el firewall de OCCORE. En este método de implementación, no existe el VRF de puerta de entrada (GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT), y el VRF de OC-DATA y el VRF de HW-INFRA controlan directamente todas las sesiones de interconexión. |
no-firewall: true |
deny-all-aclsbool |
Genera todas las configuraciones de LCA con una última regla explícita como rechazar todo. |
deny-all-acls: true |
L3-WANbool |
Genera configuraciones de OCIT que se usan para el intercambio de tráfico con la WAN de L3. Esto incluye VRF de puerta de entrada, vínculos de firewall en horquilla y políticas de rutas. |
deny-all-acls: true |
crypto-servicesbool |
Genera configuraciones para admitir VLAN y subredes aisladas para usar con dispositivos relacionados con la criptografía y su administración. Esto no habilita ninguna función criptográfica en el propio conmutador. |
crypto-services: true |
2.3.1.2. Información del segmento
La información de los segmentos proporciona las entradas necesarias para crear todas las configuraciones. Los siguientes atributos se proporcionan como entrada para cada segmento:
| Atributo |
Descripción |
Uso |
||||||
|---|---|---|---|---|---|---|---|---|
segmentTypestring |
El parámetro segmentType es obligatorio y debe ser un segmento core o oc.Un sitio debe tener dos segmentos, uno de cada tipo: core y oc.
|
|
||||||
InstanceIDint |
Denota un sitio. Cada sitio debe tener un ID de instancia único Para las implementaciones de OI que no son de varios sitios, el valor del ID de instancia es "1" de forma predeterminada si no se proporciona. |
segments: |
2.3.1.3. Información básica
La información principal proporciona todas las entradas necesarias para crear las configuraciones de los siguientes elementos:
- occoresw01
- occoresw02
- occorefw01
- occorefw02
| Atributo |
Descripción |
Valores |
||||||
|---|---|---|---|---|---|---|---|---|
bgpmap |
Son los números de sistema autónomo (ASN) que se usarán para los sistemas autónomos (AS) de BGP core y gdch-transit.
|
Ejemplo:bgp: |
||||||
uplinkSpeeduint32 |
(Opcional) Proporciona la velocidad de carga de la conexión (10 o 100).
|
Valores:10, 100Valor predeterminado: 10Ejemplo: uplinkSpeed: 100 |
||||||
remoteUplinkSpeeduint32 |
(Opcional) Proporciona la velocidad de carga de todas las conexiones remotas (10 o 100).
|
Valores:10, 100Valor predeterminado: 10Ejemplo: remoteUplinkSpeed: 100 |
||||||
cidrs[]CIDR |
Es una lista de uno o más CIDR que se usarán para las redes de OIR. |
Valores: Dirección de red /20 Ejemplo: cidrs: |
||||||
cablesCSVstring |
Ruta de acceso al archivo cables.csv Este archivo proporciona información de conectividad de OI en el rack de OCCORE. Cada segmento de tipo core tiene su propio archivo de cables único. |
Ejemplo: cablesCSV: /path/to/cables1.csv |
||||||
devicesCSVstring |
Ruta de acceso al archivo devices.csv Este archivo proporciona información de los dispositivos en el rack de OCCORE Cada segmento de tipo core tiene su propio archivo de dispositivos único. |
Ejemplo: devicesCSV: /path/to/devices1.csv |
||||||
2.3.1.4. Información de la OC
La información principal proporciona todas las entradas necesarias para compilar las configuraciones de los conmutadores de las instalaciones de Operations Suite (OIF) (OCSW):
| Atributo |
Descripción |
Valores |
||||
|---|---|---|---|---|---|---|
bgpmap |
Son los números de sistema autónomo (ASN) que se usarán para el sistema autónomo (AS) de BGP de oc.
|
Ejemplo:bgp: |
||||
uplinkSpeeduint32 |
(Opcional) Proporciona la velocidad de carga de la conexión (10 o 100).
|
Valores:10, 100Valor predeterminado: 10Ejemplo: uplinkSpeed: 100 |
||||
remoteUplinkSpeeduint32 |
(Opcional) Proporciona la velocidad de carga de todas las conexiones remotas (10 o 100).
|
Valores:10, 100Valor predeterminado: 10Ejemplo: remoteUplinkSpeed: 100 |
||||
onlyRemoteOCbool |
Opcional: Trata la instancia de OC local como una instancia de OC remota. Esto significa que los conmutadores OC-CORE del mismo ID de instancia usan enlaces ascendentes remotos para conectarse a los conmutadores OC. Esto también se aplica a los conmutadores de OC, lo que significa que los conmutadores de OC usan enlaces ascendentes remotos para conectarse a los conmutadores de OC-CORE. |
Valores:true, falseValor predeterminado: falseEjemplo: onlyRemoteOC: true |
||||
cidrs[ ] CIDR |
Es una lista de uno o más CIDR que se usarán para las redes de OIR. |
Valores: Dirección de red /20 Ejemplo: cidrs: |
||||
workstationsPerSwitchuint32 |
Es la cantidad de estaciones de trabajo que se aprovisionarán para las redes de OIR. Establece la cantidad de interfaces a partir de la interfaz Eth1/1. El valor máximo permitido es de 40 por segmento. Si no se especifica este campo, las interfaces del 1 al 10 se configuran para estaciones de trabajo. |
Valores: del 1 al 40 Ejemplo: workstationsPerSwitch: 15 |
||||
2.3.2. Opciones de CLI
| opción |
Descripción |
Valores |
|---|---|---|
-o--ocit-file |
Es el archivo YAML de entrada que se usa para generar las configuraciones de OI. | Ejemplos: - occonfigtool generate ocit config -o example_ocit.yaml |
-c--conn-file |
Es el archivo de interconexión de entrada que se usa para generar configuraciones de interconexión. Puedes encontrar más información en el Apéndice A. | Ejemplos: - occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml |
-d--debug |
Esta opción de la marca se usa para generar registros de depuración. Muestra la estructura de datos interna y no genera ningún archivo de salida. | Ejemplos: - occonfigtool generate ocit config -o example_ocit.yaml -d |
-f--output-folder |
Genera todos los archivos de configuración y los coloca en una carpeta con el nombre indicado. | Ejemplos: - occonfigtool generate ocit config -o example_ocit.yaml -f configs |
-s--simplify-configs |
Simplifica la configuración del conmutador, ya que la configuración de la LCA se encuentra en el mismo archivo que otra configuración. | Ejemplos: - occonfigtool generate ocit config -o example_ocit.yaml -s
occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s |
2.3.3. Genera un archivo de entrada de ejemplo
Para obtener un archivo YAML de entrada de referencia, ejecuta este comando:
occonfigtool generate ocit example -o ocit.yaml
El resultado de ejemplo es el siguiente:
domain: opscenter.local
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
core: 65535
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20
2.3.4. Actualiza el archivo de entrada según sea necesario
Luego, modifica el archivo ocit.yaml para reflejar los cambios necesarios. Si es necesario, consulta la especificación de YAML.
Los elementos principales que debes confirmar son los ASN de BGP y los bloques de CIDR de red.
2.3.5. Genera configuraciones básicas
Con el archivo ocit.yaml actualizado, ejecuta occonfigtool para generar las configuraciones. Ejecuta el siguiente comando:
Los archivos de configuración que se generan tienen un prefijo con el siguiente formato:
<segment_type><device_type><instance_id><device_id>
occonfigtool generate ocit config -o ./ocit.yaml
Resultado de ejemplo:
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
2.3.5.1. Genera la configuración básica para la implementación multisitio
Asegúrate de tener dos instancias en tu archivo ocit.yaml, como se muestra aquí en el archivo de ejemplo. La marca de función multisite debe establecerse en true:
domain: opscenter.local
features:
multisite: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables1.csv
devicesCSV: /path/to/devices1.csv
bgp:
asn:
core: 65072
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 10.1.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65072
uplinkSpeed: 10
cidrs:
- 10.1.32.0/20
- segmentType: core
instanceID: 2
cablesCSV: /path/to/cables2.csv
devicesCSV: /path/to/devices2.csv
bgp:
asn:
core: 65073
gdch-transit: 65525
uplinkSpeed: 10
cidrs:
- 10.2.0.0/20
- segmentType: oc
instanceID: 2
bgp:
asn:
oc: 65073
uplinkSpeed: 10
cidrs:
- 10.2.32.0/20
Resultado de ejemplo:
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
El sistema debe guardar los archivos de configuración en el directorio de trabajo actual. Si la opción de CLI output-folder está habilitada mientras se generan las configuraciones, los archivos de salida se generarán y guardarán en esa ruta de acceso a la carpeta.
El comando para generar los archivos de configuración es el siguiente:
occonfigtool generate ocit config -o ocit.yaml -f path/to/configs
Resultado de ejemplo:
Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)
Consulta la siguiente sección para conocer los pasos detallados.
2.3.5.2. Genera la configuración básica para la conexión de WAN de capa 3
Configura y declara la conexión de L3-WAN. En el siguiente ejemplo, se muestra un archivo YAML completo con la configuración correcta para la conexión WAN de capa 3:
domain: opscenter.local
features:
L3-WAN: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
devicesCSV: /path/to/devices.csv
bgp:
asn:
core: 65535
gdch-transit: 4200002002
wan-transit: 65000
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20