Estimasi waktu penyelesaian: 30 menit
Pemilik komponen yang dapat dioperasikan: INV/PNET
Biner disediakan untuk otomatis membuat file konfigurasi yang diperlukan untuk switch dan firewall Infrastruktur Operations Suite (OI). Ini harus tersedia dari file tar GDC, atau dari artefak OI tertentu yang disediakan untuk deployment, misalnyaIT_component_bundle.tar.gz.
Biner adalah occonfigtool. Mengambil input menggunakan file YAML. Spesifikasinya diuraikan di sini.
Lihat Mendownload file dan Mentransfer download GDC ke lingkungan dengan air gap untuk mengetahui petunjuk cara membawa biner ke lingkungan Anda.
2.3.1. Spesifikasi YAML
| Atribut |
Deskripsi |
Nilai |
|---|---|---|
domainstring |
Suffix domain pusat operasi. | Contoh: - opscenter.local |
featuresFeatureOptions |
Fitur yang dapat Anda aktifkan saat menyediakan deployment OI. Opsi fitur dibahas dalam Opsi fitur. | Contoh: - multisite, no-firewall, etc. |
segmentsSegmentInfo |
Informasi tentang segmen untuk mengonfigurasi OI. |
2.3.1.1. Opsi fitur
Tab fitur menyediakan semua fitur yang dapat diaktifkan dalam deployment OI. Fitur berikut didukung:
| Fitur |
Deskripsi |
Penggunaan |
|---|---|---|
bannerstring |
Banner login yang ditambahkan ke semua switch dan firewall OCCORE, serta switch Operations Suite Facility (OIF). |
banner: | |
multisitebool |
Membuat 2 konfigurasi IT OC lengkap dan semua konfigurasi antar-situs beserta konfigurasinya |
multisite: true |
virtualbool |
Membuat konfigurasi untuk OI virtual |
virtual: true |
no-firewallbool |
Mengaktifkan opsi deployment yang tidak memerlukan firewall OCCORE. Dalam metode deployment ini, VRF front door (GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT) tidak ada dan semua sesi interkoneksi ditangani langsung oleh OC-DATA VRF dan HW-INFRA VRF. |
no-firewall: true |
deny-all-aclsbool |
Membuat semua konfigurasi ACL dengan aturan terakhir yang eksplisit sebagai tolak semua. |
deny-all-acls: true |
L3-WANbool |
Membuat konfigurasi OCIT yang digunakan untuk peering dengan L3-WAN. Hal ini mencakup VRF pintu masuk, link yang di-hairpin firewall, dan kebijakan rute. |
deny-all-acls: true |
crypto-servicesbool |
Membuat konfigurasi untuk mendukung VLAN dan subnetwork terisolasi untuk digunakan dengan perangkat terkait kripto dan pengelolaannya. Hal ini tidak mengaktifkan fungsi kriptografi apa pun pada switch itu sendiri. |
crypto-services: true |
2.3.1.2. Informasi segmen
Informasi segmen memberikan input yang diperlukan untuk membangun semua konfigurasi. Atribut berikut disediakan sebagai input untuk setiap segmen:
| Atribut |
Deskripsi |
Penggunaan |
||||||
|---|---|---|---|---|---|---|---|---|
segmentTypestring |
Parameter segmentType wajib dan merupakan segmen core atau oc.Situs harus memiliki dua segmen, dengan masing-masing jenis: core dan oc.
|
|
||||||
InstanceIDint |
Menunjukkan situs. Setiap situs harus memiliki ID instance unik Untuk deployment OI non-multi-situs, nilai ID instance adalah `1` secara default, jika tidak diberikan. |
segments: |
2.3.1.3. Informasi inti
Informasi inti menyediakan semua input yang diperlukan untuk membuat konfigurasi untuk:
- occoresw01
- occoresw02
- occorefw01
- occorefw02
| Atribut |
Deskripsi |
Nilai |
||||||
|---|---|---|---|---|---|---|---|---|
bgpmap |
Nomor Sistem Otonom (ASN) yang akan digunakan untuk Sistem Otonom (AS) BGP core dan gdch-transit.
|
Contoh:bgp: |
||||||
uplinkSpeeduint32 |
(Opsional) Memberikan kecepatan uplink koneksi (10 atau 100).
|
Nilai:10, 100Default: 10Contoh: uplinkSpeed: 100 |
||||||
remoteUplinkSpeeduint32 |
(Opsional) Menyediakan kecepatan uplink semua koneksi jarak jauh (10 atau 100).
|
Nilai:10, 100Default: 10Contoh: remoteUplinkSpeed: 100 |
||||||
cidrs[]CIDR |
Daftar CIDR atau CIDR yang akan digunakan untuk jaringan OIR. |
Nilai: Alamat jaringan /20 Contoh: cidrs: |
||||||
cablesCSVstring |
Jalur untuk file cables.csv File ini memberikan informasi konektivitas OI di rak OCCORE Setiap segmen jenis core memiliki file kabelnya sendiri yang unik. |
Contoh: cablesCSV: /path/to/cables1.csv |
||||||
devicesCSVstring |
Jalur untuk file devices.csv File ini memberikan informasi perangkat di rak OCCORE Setiap segmen jenis core memiliki file perangkat uniknya sendiri. |
Contoh: devicesCSV: /path/to/devices1.csv |
||||||
2.3.1.4. Info OC
Informasi inti menyediakan semua input yang diperlukan untuk membuat konfigurasi switch Operations Suite Facility (OIF) (OCSW):
| Atribut |
Deskripsi |
Nilai |
||||
|---|---|---|---|---|---|---|
bgpmap |
Nomor Sistem Otonom (ASN) yang akan digunakan untuk Sistem Otonom (AS) BGP oc.
|
Contoh:bgp: |
||||
uplinkSpeeduint32 |
(Opsional) Memberikan kecepatan uplink koneksi (10 atau 100).
|
Nilai:10, 100Default: 10Contoh: uplinkSpeed: 100 |
||||
remoteUplinkSpeeduint32 |
(Opsional) Menyediakan kecepatan uplink semua koneksi jarak jauh (10 atau 100).
|
Nilai:10, 100Default: 10Contoh: remoteUplinkSpeed: 100 |
||||
onlyRemoteOCbool |
Opsional: Memperlakukan instance OC lokal sebagai instance OC jarak jauh. Hal ini berarti switch OC-CORE dengan ID instance yang sama menggunakan uplink jarak jauh untuk terhubung ke switch OC. Hal ini juga berlaku untuk switch OC, yang berarti switch OC menggunakan uplink jarak jauh untuk terhubung ke switch OC-CORE. |
Nilai:true, falseDefault: falseContoh: onlyRemoteOC: true |
||||
cidrs[ ] CIDR |
Daftar CIDR atau CIDR yang akan digunakan untuk jaringan OIR. |
Nilai: Alamat jaringan /20 Contoh: cidrs: |
||||
workstationsPerSwitchuint32 |
Jumlah workstation yang akan disediakan untuk jaringan OIR. Tindakan ini menetapkan jumlah antarmuka yang dimulai dari antarmuka Eth1/1. Nilai maksimum yang diizinkan adalah 40 per segmen. Jika kolom ini tidak ditentukan, antarmuka 1-10 akan dikonfigurasi untuk workstation. |
Nilai: 1-40 Contoh: workstationsPerSwitch: 15 |
||||
2.3.2. Opsi CLI
| opsi |
Deskripsi |
Nilai |
|---|---|---|
-o--ocit-file |
File YAML input yang digunakan untuk membuat konfigurasi OI | Contoh: - occonfigtool generate ocit config -o example_ocit.yaml |
-c--conn-file |
File interconnect input yang digunakan untuk membuat konfigurasi interconnect. Informasi selengkapnya dapat ditemukan di: Lampiran A | Contoh: - occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml |
-d--debug |
Opsi tanda ini digunakan untuk membuat log debug. menampilkan struktur data internal dan tidak membuat file output apa pun | Contoh: - occonfigtool generate ocit config -o example_ocit.yaml -d |
-f--output-folder |
Membuat semua file konfigurasi dan menempatkannya dalam folder dengan nama tertentu | Contoh: - occonfigtool generate ocit config -o example_ocit.yaml -f configs |
-s--simplify-configs |
Menyederhanakan konfigurasi switch dengan memiliki konfigurasi ACL dalam file yang sama dengan konfigurasi lainnya | Contoh: - occonfigtool generate ocit config -o example_ocit.yaml -s
occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s |
2.3.3. Buat contoh file input
Untuk mendapatkan file YAML input dasar, jalankan perintah ini:
occonfigtool generate ocit example -o ocit.yaml
Contoh output-nya adalah:
domain: opscenter.local
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
core: 65535
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20
2.3.4. Perbarui file input sesuai kebutuhan
Setelah itu, ubah file ocit.yaml untuk mencerminkan perubahan yang diperlukan. Lihat spesifikasi YAML jika diperlukan.
Hal utama yang harus dikonfirmasi adalah ASN BGP dan blok CIDR Jaringan.
2.3.5. Membuat konfigurasi dasar
Dengan file ocit.yaml yang telah diupdate, jalankan occonfigtool untuk membuat konfigurasi. Jalankan perintah berikut:
File konfigurasi yang dihasilkan memiliki awalan dengan format berikut:
<segment_type><device_type><instance_id><device_id>.
occonfigtool generate ocit config -o ./ocit.yaml
Contoh output:
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
2.3.5.1. Membuat konfigurasi dasar untuk deployment multi-situs
Pastikan Anda memiliki dua instance dalam file ocit.yaml seperti yang ditunjukkan di sini dalam
contoh file. Flag fitur multisite harus ditetapkan ke true:
domain: opscenter.local
features:
multisite: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables1.csv
devicesCSV: /path/to/devices1.csv
bgp:
asn:
core: 65072
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 10.1.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65072
uplinkSpeed: 10
cidrs:
- 10.1.32.0/20
- segmentType: core
instanceID: 2
cablesCSV: /path/to/cables2.csv
devicesCSV: /path/to/devices2.csv
bgp:
asn:
core: 65073
gdch-transit: 65525
uplinkSpeed: 10
cidrs:
- 10.2.0.0/20
- segmentType: oc
instanceID: 2
bgp:
asn:
oc: 65073
uplinkSpeed: 10
cidrs:
- 10.2.32.0/20
Contoh output:
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
Sistem harus menyimpan file konfigurasi ke direktori kerja saat ini. Jika opsi CLI
output-folder diaktifkan saat membuat konfigurasi, file output
akan dibuat dan disimpan di jalur folder tersebut.
Perintah untuk membuat file konfigurasi adalah:
occonfigtool generate ocit config -o ocit.yaml -f path/to/configs
Contoh output:
Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)
Lihat bagian berikutnya untuk mengetahui langkah-langkah mendetail untuk melakukannya.
2.3.5.2. Membuat konfigurasi dasar untuk koneksi L3-WAN
Konfigurasi dan deklarasikan koneksi L3-WAN. Contoh berikut menunjukkan file YAML lengkap dengan konfigurasi yang benar untuk koneksi L3-WAN:
domain: opscenter.local
features:
L3-WAN: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
devicesCSV: /path/to/devices.csv
bgp:
asn:
core: 65535
gdch-transit: 4200002002
wan-transit: 65000
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20