2.3. Générer des configurations de réseau OI

Temps estimé pour suivre la totalité du cours : 30 minutes

Propriétaire du composant exploitable : INV/PNET

Un binaire est fourni pour générer automatiquement les fichiers de configuration nécessaires aux commutateurs et pare-feu de l'infrastructure Operations Suite (OI). Il doit être disponible à partir du fichier tar GDC ou de l'artefact OI spécifique fourni pour le déploiement, par exemple IT_component_bundle.tar.gz.

Le fichier binaire est occonfigtool. Il prend des entrées à l'aide d'un fichier YAML. La spécification est décrite ici.

Consultez Télécharger des fichiers et Transférer le téléchargement GDC vers votre environnement isolé pour savoir comment transférer le fichier binaire vers votre environnement.

2.3.1. Spécification YAML

Attribut
Description
Valeurs
domain
string
Suffixe de domaine du centre d'opérations. Exemples :
- opscenter.local
features
FeatureOptions
Fonctionnalités que vous pouvez activer lors du provisionnement du déploiement OI. Les options de fonctionnalités sont abordées dans Options de fonctionnalités. Exemples :
- multisite, no-firewall, etc.
segments
SegmentInfo
Informations sur les segments permettant de configurer l'OI.

2.3.1.1. Options des fonctionnalités

L'onglet "Fonctionnalités" fournit toutes les fonctionnalités qui peuvent être activées dans le déploiement OI. Les fonctionnalités suivantes sont disponibles :

Caractéristique
Description
Utilisation
banner
string
Une bannière de connexion ajoutée à tous les commutateurs et pare-feu OCCORE, ainsi qu'aux commutateurs OIF (Operations Suite Facility).
banner: |
This is a banner example.
Multi-line banner input is also supported.
multisite
bool
Génère deux configurations complètes d'OC IT et toutes les configurations multisites associées
multisite: true
virtual
bool
Génère une configuration pour l'OI virtuelle
virtual: true
no-firewall
bool
Active une option de déploiement où le pare-feu OCCORE n'est pas nécessaire.
 Dans cette méthode de déploiement, le VRF de la porte d'entrée (GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT) n'existe pas et toutes les sessions d'interconnexion sont directement gérées par les VRF OC-DATA et HW-INFRA.
no-firewall: true
deny-all-acls
bool
Génère toutes les configurations ACL avec une dernière règle explicite de type "tout refuser".
deny-all-acls: true
L3-WAN
bool
Génère les configurations OCIT utilisées pour l'appairage avec L3-WAN. Cela inclut le VRF de porte d'entrée, les liens de pare-feu en épingle à cheveux et les règles de routage.
deny-all-acls: true
crypto-services
bool
Génère des configurations pour prendre en charge les VLAN et les sous-réseaux isolés à utiliser avec les appareils liés à la cryptographie et leur gestion. Cela n'active aucune fonction de chiffrement sur le commutateur lui-même.
crypto-services: true

2.3.1.2. Informations sur le segment

Les informations sur les segments fournissent les entrées nécessaires à la création de toutes les configurations. Les attributs suivants sont fournis en entrée de chaque segment :

Attribut
Description
Utilisation
segmentType
string
Le paramètre segmentType est obligatoire et doit être un segment core ou oc.
Un site doit comporter deux segments, avec un segment de chaque type : core et oc.
core Indique que les informations fournies seront utilisées pour générer des configurations pour un seul site OCCORE.
Les autres paramètres associés sont listés dans CoreInfo.
oc Indique que les informations fournies seront utilisées pour générer des configurations pour un seul site OC.
Les autres paramètres associés sont listés dans OcInfo.
segments:
- segmentType: core



segments:
- segmentType: oc
InstanceID
int
Indique un site. Chaque site doit avoir un ID d'instance unique
Pour les déploiements OI non multisites, la valeur de l'ID d'instance est définie sur "1" par défaut si elle n'est pas fournie.
segments:
- segmentType: core
instanceID: 1
- segmentType: oc
instanceID: 1

2.3.1.3. Informations principales

Les informations de base fournissent toutes les entrées nécessaires pour créer les configurations suivantes :

  • occoresw01
  • occoresw02
  • occorefw01
  • occorefw02
Attribut
Description
Valeurs
bgp
map
Numéros de système autonome (ASN) à utiliser pour les systèmes autonomes (AS) BGP core et gdch-transit.

Numéros ASN
core
uint32
ASN pour le réseau OIR. Utilisé pour le processus BGP principal. Cette information est importante pour l'OIR au niveau local.
gdch-transit
uint32
ASN pour les réseaux de transit OIR (VRF "GDCH-DATA-TRANSIT" et "GDCH-MGMT-TRANSIT") qui hébergent toutes les sessions BGP GDC. Ce numéro ASN est utilisé pour le peering OIR avec GDC.
Exemple :
bgp:
asn:
core: 65001
gdch-transit: 65101
uplinkSpeed
uint32
(Facultatif) Indique la vitesse de transmission de la connexion (10 ou 100). Valeurs :10, 100
Par défaut : 10

Exemple :
uplinkSpeed: 100
remoteUplinkSpeed
uint32
(Facultatif) Indique la vitesse de liaison montante de toutes les connexions à distance (10 ou 100). Valeurs :10, 100
Par défaut : 10

Exemple :
remoteUplinkSpeed: 100
cidrs
[]CIDR
Liste d'un ou plusieurs CIDR à utiliser pour les réseaux OIR. Valeurs : /20 adresse réseau

Exemple :
cidrs:
- 172.21.0.0/20
cablesCSV
string
Chemin d'accès au fichier cables.csv
Ce fichier fournit des informations sur la connectivité OI dans le rack OCCORE
Chaque segment de type core possède son propre fichier de câbles.
Exemple :
cablesCSV: /path/to/cables1.csv
devicesCSV
string
Chemin d'accès au fichier devices.csv
Ce fichier fournit des informations sur les appareils dans le rack OCCORE.
Chaque segment de type core possède son propre fichier d'appareil unique.
Exemple :
devicesCSV: /path/to/devices1.csv

2.3.1.4. Infos sur l'OC

Les informations de base fournissent toutes les entrées nécessaires pour créer les configurations des commutateurs OIF (OCSW) de la suite Operations Suite Facility :

Attribut
Description
Valeurs
bgp
map
Numéros de système autonome (ASN) à utiliser pour le système autonome (AS) BGP oc.

Numéros ASN
oc
uint32
ASN pour le réseau OC.
Exemple :
bgp:
asn:
oc: 65301
uplinkSpeed
uint32
(Facultatif) Indique la vitesse de transmission de la connexion (10 ou 100). Valeurs :10, 100
Par défaut : 10

Exemple :
uplinkSpeed: 100
remoteUplinkSpeed
uint32
(Facultatif) Indique la vitesse de liaison montante de toutes les connexions à distance (10 ou 100). Valeurs :10, 100
Par défaut : 10

Exemple :
remoteUplinkSpeed: 100
onlyRemoteOC
bool
Facultatif : traite l'instance OC locale comme une instance OC distante. Cela signifie que les commutateurs OC-CORE ayant le même ID d'instance utilisent des liaisons montantes à distance pour se connecter aux commutateurs OC. Cela s'applique également aux commutateurs OC, ce qui signifie qu'ils utilisent des liaisons ascendantes à distance pour se connecter aux commutateurs OC-CORE. Valeurs :true, false
Par défaut : false

Exemple :
onlyRemoteOC: true
cidrs
[ ] CIDR
Liste d'un ou plusieurs CIDR à utiliser pour les réseaux OIR. Valeurs : adresse réseau /20

Exemple :
cidrs:
- 172.21.32.0/20
workstationsPerSwitch
uint32
Nombre de postes de travail à provisionner pour les réseaux OIR. Ce champ définit le nombre d'interfaces à partir de l'interface Eth1/1. La valeur maximale autorisée est de 40 par segment. Si ce champ n'est pas spécifié, les interfaces 1 à 10 sont configurées pour les postes de travail. Valeurs : de 1 à 40

Exemple :
workstationsPerSwitch: 15

2.3.2. Options de la CLI

option
Description
Valeurs
-o
--ocit-file
Fichier YAML d'entrée utilisé pour générer les configurations OI Exemples :
- occonfigtool generate ocit config -o example_ocit.yaml
-c
--conn-file
Fichier d'interconnexion d'entrée utilisé pour générer des configurations d'interconnexion. Pour en savoir plus, consultez l'annexe A. Exemples :
- occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml
-d
--debug
Cette option d'indicateur permet de générer des journaux de débogage. Elle affiche la structure de données interne et ne génère aucun fichier de sortie. Exemples :
- occonfigtool generate ocit config -o example_ocit.yaml -d
-f
--output-folder
Génère tous les fichiers de configuration et les place dans un dossier portant le nom indiqué Exemples :
- occonfigtool generate ocit config -o example_ocit.yaml -f configs
-s
--simplify-configs
Simplifie les configurations de commutateur en incluant la configuration ACL dans le même fichier que les autres configurations Exemples :
- occonfigtool generate ocit config -o example_ocit.yaml -s occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s

2.3.3. Générer un exemple de fichier d'entrée

Pour obtenir un fichier YAML d'entrée de référence, exécutez la commande suivante :

occonfigtool generate ocit example -o ocit.yaml

Voici un exemple de résultat :

domain: opscenter.local
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20

2.3.4. Mettre à jour le fichier d'entrée si nécessaire

Modifiez ensuite le fichier ocit.yaml pour refléter les modifications nécessaires. Consultez la spécification YAML si nécessaire.

Les éléments clés à confirmer sont les ASN BGP et les blocs CIDR du réseau.

2.3.5. Générer des configurations de base

Avec le fichier ocit.yaml mis à jour, exécutez occonfigtool pour générer les configurations. Exécutez la commande suivante :

Les fichiers de configuration générés ont un préfixe au format suivant :

<segment_type><device_type><instance_id><device_id>.

occonfigtool generate ocit config -o ./ocit.yaml

Exemple de résultat :

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

2.3.5.1. Générer une configuration de base pour un déploiement multisite

Assurez-vous d'avoir deux instances dans votre fichier ocit.yaml, comme indiqué dans l'exemple de fichier. L'indicateur de fonctionnalité multisite doit être défini sur true :

domain: opscenter.local
features:
  multisite: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables1.csv
    devicesCSV: /path/to/devices1.csv
    bgp:
      asn:
        core: 65072
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   10.1.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65072
    uplinkSpeed: 10
    cidrs:
      -   10.1.32.0/20
  -   segmentType: core
    instanceID: 2
    cablesCSV: /path/to/cables2.csv
    devicesCSV: /path/to/devices2.csv
    bgp:
      asn:
        core: 65073
        gdch-transit: 65525
    uplinkSpeed: 10
    cidrs:
      -   10.2.0.0/20
  -   segmentType: oc
    instanceID: 2
    bgp:
      asn:
        oc: 65073
    uplinkSpeed: 10
    cidrs:
      -   10.2.32.0/20

Exemple de résultat :

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

Le système doit enregistrer les fichiers de configuration dans le répertoire de travail actuel. Si l'option de CLI output-folder est activée lors de la génération des configurations, les fichiers de sortie seront générés et enregistrés dans ce chemin d'accès au dossier.

La commande permettant de générer les fichiers de configuration est la suivante :

occonfigtool generate ocit config -o ocit.yaml -f path/to/configs

Exemple de résultat :

Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)

Pour savoir comment procéder, consultez la section suivante.

2.3.5.2. Générer une configuration de base pour la connexion L3-WAN

Configurez et déclarez la connexion L3-WAN. L'exemple suivant montre un fichier YAML complet avec les configurations correctes pour la connexion L3-WAN :

domain: opscenter.local
features:
  L3-WAN: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    devicesCSV: /path/to/devices.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 4200002002
        wan-transit: 65000
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20