Temps estimé pour suivre la totalité du cours : 30 minutes
Propriétaire du composant exploitable : INV/PNET
Un binaire est fourni pour générer automatiquement les fichiers de configuration nécessaires aux commutateurs et pare-feu de l'infrastructure Operations Suite (OI). Il doit être disponible à partir du fichier tar GDC ou de l'artefact OI spécifique fourni pour le déploiement, par exempleIT_component_bundle.tar.gz.
Le fichier binaire est occonfigtool. Il prend des entrées à l'aide d'un fichier YAML. La spécification est décrite ici.
Consultez Télécharger des fichiers et Transférer le téléchargement GDC vers votre environnement isolé pour savoir comment transférer le fichier binaire vers votre environnement.
2.3.1. Spécification YAML
| Attribut |
Description |
Valeurs |
|---|---|---|
domainstring |
Suffixe de domaine du centre d'opérations. | Exemples : - opscenter.local |
featuresFeatureOptions |
Fonctionnalités que vous pouvez activer lors du provisionnement du déploiement OI. Les options de fonctionnalités sont abordées dans Options de fonctionnalités. | Exemples : - multisite, no-firewall, etc. |
segmentsSegmentInfo |
Informations sur les segments permettant de configurer l'OI. |
2.3.1.1. Options des fonctionnalités
L'onglet "Fonctionnalités" fournit toutes les fonctionnalités qui peuvent être activées dans le déploiement OI. Les fonctionnalités suivantes sont disponibles :
| Caractéristique |
Description |
Utilisation |
|---|---|---|
bannerstring |
Une bannière de connexion ajoutée à tous les commutateurs et pare-feu OCCORE, ainsi qu'aux commutateurs OIF (Operations Suite Facility). |
banner: | |
multisitebool |
Génère deux configurations complètes d'OC IT et toutes les configurations multisites associées |
multisite: true |
virtualbool |
Génère une configuration pour l'OI virtuelle |
virtual: true |
no-firewallbool |
Active une option de déploiement où le pare-feu OCCORE n'est pas nécessaire. Dans cette méthode de déploiement, le VRF de la porte d'entrée (GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT) n'existe pas et toutes les sessions d'interconnexion sont directement gérées par les VRF OC-DATA et HW-INFRA. |
no-firewall: true |
deny-all-aclsbool |
Génère toutes les configurations ACL avec une dernière règle explicite de type "tout refuser". |
deny-all-acls: true |
L3-WANbool |
Génère les configurations OCIT utilisées pour l'appairage avec L3-WAN. Cela inclut le VRF de porte d'entrée, les liens de pare-feu en épingle à cheveux et les règles de routage. |
deny-all-acls: true |
crypto-servicesbool |
Génère des configurations pour prendre en charge les VLAN et les sous-réseaux isolés à utiliser avec les appareils liés à la cryptographie et leur gestion. Cela n'active aucune fonction de chiffrement sur le commutateur lui-même. |
crypto-services: true |
2.3.1.2. Informations sur le segment
Les informations sur les segments fournissent les entrées nécessaires à la création de toutes les configurations. Les attributs suivants sont fournis en entrée de chaque segment :
| Attribut |
Description |
Utilisation |
||||||
|---|---|---|---|---|---|---|---|---|
segmentTypestring |
Le paramètre segmentType est obligatoire et doit être un segment core ou oc.Un site doit comporter deux segments, avec un segment de chaque type : core et oc.
|
|
||||||
InstanceIDint |
Indique un site. Chaque site doit avoir un ID d'instance unique Pour les déploiements OI non multisites, la valeur de l'ID d'instance est définie sur "1" par défaut si elle n'est pas fournie. |
segments: |
2.3.1.3. Informations principales
Les informations de base fournissent toutes les entrées nécessaires pour créer les configurations suivantes :
- occoresw01
- occoresw02
- occorefw01
- occorefw02
| Attribut |
Description |
Valeurs |
||||||
|---|---|---|---|---|---|---|---|---|
bgpmap |
Numéros de système autonome (ASN) à utiliser pour les systèmes autonomes (AS) BGP core et gdch-transit.
|
Exemple :bgp: |
||||||
uplinkSpeeduint32 |
(Facultatif) Indique la vitesse de transmission de la connexion (10 ou 100).
|
Valeurs :10, 100Par défaut : 10Exemple : uplinkSpeed: 100 |
||||||
remoteUplinkSpeeduint32 |
(Facultatif) Indique la vitesse de liaison montante de toutes les connexions à distance (10 ou 100).
|
Valeurs :10, 100Par défaut : 10Exemple : remoteUplinkSpeed: 100 |
||||||
cidrs[]CIDR |
Liste d'un ou plusieurs CIDR à utiliser pour les réseaux OIR. |
Valeurs : /20 adresse réseau Exemple : cidrs: |
||||||
cablesCSVstring |
Chemin d'accès au fichier cables.csv Ce fichier fournit des informations sur la connectivité OI dans le rack OCCORE Chaque segment de type core possède son propre fichier de câbles. |
Exemple : cablesCSV: /path/to/cables1.csv |
||||||
devicesCSVstring |
Chemin d'accès au fichier devices.csv Ce fichier fournit des informations sur les appareils dans le rack OCCORE. Chaque segment de type core possède son propre fichier d'appareil unique. |
Exemple : devicesCSV: /path/to/devices1.csv |
||||||
2.3.1.4. Infos sur l'OC
Les informations de base fournissent toutes les entrées nécessaires pour créer les configurations des commutateurs OIF (OCSW) de la suite Operations Suite Facility :
| Attribut |
Description |
Valeurs |
||||
|---|---|---|---|---|---|---|
bgpmap |
Numéros de système autonome (ASN) à utiliser pour le système autonome (AS) BGP oc.
|
Exemple :bgp: |
||||
uplinkSpeeduint32 |
(Facultatif) Indique la vitesse de transmission de la connexion (10 ou 100).
|
Valeurs :10, 100Par défaut : 10Exemple : uplinkSpeed: 100 |
||||
remoteUplinkSpeeduint32 |
(Facultatif) Indique la vitesse de liaison montante de toutes les connexions à distance (10 ou 100).
|
Valeurs :10, 100Par défaut : 10Exemple : remoteUplinkSpeed: 100 |
||||
onlyRemoteOCbool |
Facultatif : traite l'instance OC locale comme une instance OC distante. Cela signifie que les commutateurs OC-CORE ayant le même ID d'instance utilisent des liaisons montantes à distance pour se connecter aux commutateurs OC. Cela s'applique également aux commutateurs OC, ce qui signifie qu'ils utilisent des liaisons ascendantes à distance pour se connecter aux commutateurs OC-CORE. |
Valeurs :true, falsePar défaut : falseExemple : onlyRemoteOC: true |
||||
cidrs[ ] CIDR |
Liste d'un ou plusieurs CIDR à utiliser pour les réseaux OIR. |
Valeurs : adresse réseau /20 Exemple : cidrs: |
||||
workstationsPerSwitchuint32 |
Nombre de postes de travail à provisionner pour les réseaux OIR. Ce champ définit le nombre d'interfaces à partir de l'interface Eth1/1. La valeur maximale autorisée est de 40 par segment. Si ce champ n'est pas spécifié, les interfaces 1 à 10 sont configurées pour les postes de travail. |
Valeurs : de 1 à 40 Exemple : workstationsPerSwitch: 15 |
||||
2.3.2. Options de la CLI
| option |
Description |
Valeurs |
|---|---|---|
-o--ocit-file |
Fichier YAML d'entrée utilisé pour générer les configurations OI | Exemples : - occonfigtool generate ocit config -o example_ocit.yaml |
-c--conn-file |
Fichier d'interconnexion d'entrée utilisé pour générer des configurations d'interconnexion. Pour en savoir plus, consultez l'annexe A. | Exemples : - occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml |
-d--debug |
Cette option d'indicateur permet de générer des journaux de débogage. Elle affiche la structure de données interne et ne génère aucun fichier de sortie. | Exemples : - occonfigtool generate ocit config -o example_ocit.yaml -d |
-f--output-folder |
Génère tous les fichiers de configuration et les place dans un dossier portant le nom indiqué | Exemples : - occonfigtool generate ocit config -o example_ocit.yaml -f configs |
-s--simplify-configs |
Simplifie les configurations de commutateur en incluant la configuration ACL dans le même fichier que les autres configurations | Exemples : - occonfigtool generate ocit config -o example_ocit.yaml -s
occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s |
2.3.3. Générer un exemple de fichier d'entrée
Pour obtenir un fichier YAML d'entrée de référence, exécutez la commande suivante :
occonfigtool generate ocit example -o ocit.yaml
Voici un exemple de résultat :
domain: opscenter.local
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
core: 65535
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20
2.3.4. Mettre à jour le fichier d'entrée si nécessaire
Modifiez ensuite le fichier ocit.yaml pour refléter les modifications nécessaires. Consultez la spécification YAML si nécessaire.
Les éléments clés à confirmer sont les ASN BGP et les blocs CIDR du réseau.
2.3.5. Générer des configurations de base
Avec le fichier ocit.yaml mis à jour, exécutez occonfigtool pour générer les configurations. Exécutez la commande suivante :
Les fichiers de configuration générés ont un préfixe au format suivant :
<segment_type><device_type><instance_id><device_id>.
occonfigtool generate ocit config -o ./ocit.yaml
Exemple de résultat :
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
2.3.5.1. Générer une configuration de base pour un déploiement multisite
Assurez-vous d'avoir deux instances dans votre fichier ocit.yaml, comme indiqué dans l'exemple de fichier. L'indicateur de fonctionnalité multisite doit être défini sur true :
domain: opscenter.local
features:
multisite: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables1.csv
devicesCSV: /path/to/devices1.csv
bgp:
asn:
core: 65072
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 10.1.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65072
uplinkSpeed: 10
cidrs:
- 10.1.32.0/20
- segmentType: core
instanceID: 2
cablesCSV: /path/to/cables2.csv
devicesCSV: /path/to/devices2.csv
bgp:
asn:
core: 65073
gdch-transit: 65525
uplinkSpeed: 10
cidrs:
- 10.2.0.0/20
- segmentType: oc
instanceID: 2
bgp:
asn:
oc: 65073
uplinkSpeed: 10
cidrs:
- 10.2.32.0/20
Exemple de résultat :
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
Le système doit enregistrer les fichiers de configuration dans le répertoire de travail actuel. Si l'option de CLI output-folder est activée lors de la génération des configurations, les fichiers de sortie seront générés et enregistrés dans ce chemin d'accès au dossier.
La commande permettant de générer les fichiers de configuration est la suivante :
occonfigtool generate ocit config -o ocit.yaml -f path/to/configs
Exemple de résultat :
Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)
Pour savoir comment procéder, consultez la section suivante.
2.3.5.2. Générer une configuration de base pour la connexion L3-WAN
Configurez et déclarez la connexion L3-WAN. L'exemple suivant montre un fichier YAML complet avec les configurations correctes pour la connexion L3-WAN :
domain: opscenter.local
features:
L3-WAN: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
devicesCSV: /path/to/devices.csv
bgp:
asn:
core: 65535
gdch-transit: 4200002002
wan-transit: 65000
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20