Tempo stimato per il completamento: 30 minuti
Proprietario del componente Operable: INV/PNET
Viene fornito un binario per generare automaticamente i file di configurazione necessari per gli switch e i firewall dell'infrastruttura della suite operativa (OI). Questo deve essere disponibile dal file tar GDC o dall'elemento OI specifico fornito per il deployment, ad esempioIT_component_bundle.tar.gz.
Il file binario è occonfigtool. Accetta input utilizzando un file YAML. La
specifica è descritta qui.
Per istruzioni su come trasferire il binario nel tuo ambiente, consulta Scaricare i file e Trasferire il download di GDC nell'ambiente isolato.
2.3.1. Specifica YAML
| Attributo |
Descrizione |
Valori |
|---|---|---|
domainstringa |
Il suffisso di dominio del centro operativo. | Esempi: - opscenter.local |
featuresFeatureOptions |
Funzionalità che puoi attivare durante il provisioning del deployment di OI. Le opzioni delle funzionalità sono descritte in Opzioni delle funzionalità. | Esempi: - multisite, no-firewall, etc. |
segmentsSegmentInfo |
Informazioni sui segmenti per configurare l'OI. |
2.3.1.1. Opzioni delle funzionalità
La scheda Funzionalità fornisce tutte le funzionalità che possono essere abilitate nel deployment di OI. Sono supportate le seguenti funzionalità:
| Funzionalità |
Descrizione |
Utilizzo |
|---|---|---|
bannerstringa |
Un banner di accesso aggiunto a tutti gli switch e ai firewall OCCORE e agli switch Operations Suite Facility (OIF). |
banner: | |
multisitebool |
Genera due configurazioni OC IT complete e tutte le configurazioni tra siti correlate |
multisite: true |
virtualbool |
Genera una configurazione per l'OI virtuale |
virtual: true |
no-firewallbool |
Consente un'opzione di deployment in cui non è necessario il firewall OCCORE. In questo metodo di deployment, il VRF front door (GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT) non esiste e tutte le sessioni di interconnessione vengono gestite direttamente da OC-DATA VRF e HW-INFRA VRF. |
no-firewall: true |
deny-all-aclsbool |
Genera tutte le configurazioni ACL con un'ultima regola esplicita come deny-all. |
deny-all-acls: true |
L3-WANbool |
Genera configurazioni OCIT utilizzate per il peering con L3-WAN. Sono inclusi VRF front-door, link hairpin del firewall e policy di routing. |
deny-all-acls: true |
crypto-servicesbool |
Genera configurazioni per supportare VLAN e subnet isolate per l'utilizzo con dispositivi correlati alla crittografia e la loro gestione. In questo modo non vengono abilitate funzioni crittografiche sullo switch stesso. |
crypto-services: true |
2.3.1.2. Informazioni sul segmento
Le informazioni sui segmenti forniscono gli input necessari per creare tutte le configurazioni. I seguenti attributi vengono forniti come input per ogni segmento:
| Attributo |
Descrizione |
Utilizzo |
||||||
|---|---|---|---|---|---|---|---|---|
segmentTypestringa |
Il parametro segmentType è obbligatorio e un segmento core o oc.Un sito deve avere due segmenti, uno di tipo core e uno di tipo oc.
|
|
||||||
InstanceIDint |
Indica un sito. Ogni sito deve avere un ID istanza univoco Per le implementazioni OI non multisito, il valore dell'ID istanza è "1" per impostazione predefinita, se non viene fornito. |
segments: |
2.3.1.3. Informazioni principali
Le informazioni di base forniscono tutti gli input necessari per creare le configurazioni per:
- occoresw01
- occoresw02
- occorefw01
- occorefw02
| Attributo |
Descrizione |
Valori |
||||||
|---|---|---|---|---|---|---|---|---|
bgpmap |
I numeri di sistema autonomo (ASN) da utilizzare per i sistemi autonomi (AS) BGP core e gdch-transit.
|
Esempio:bgp: |
||||||
uplinkSpeeduint32 |
(Facoltativo) Fornisce la velocità di caricamento della connessione (10 o 100).
|
Valori:10, 100Predefinito: 10Esempio: uplinkSpeed: 100 |
||||||
remoteUplinkSpeeduint32 |
(Facoltativo) Fornisce la velocità di uplink di tutte le connessioni remote (10 o 100).
|
Valori:10, 100Predefinito: 10Esempio: remoteUplinkSpeed: 100 |
||||||
cidrs[]CIDR |
Un elenco di CIDR o CIDR da utilizzare per le reti OIR. |
Valori: indirizzo di rete /20 Esempio: cidrs: |
||||||
cablesCSVstringa |
Percorso del file cables.csv questo file fornisce informazioni sulla connettività OI nel rack OCCORE Ogni segmento di tipo core ha un proprio file di cavi univoco. |
Esempio: cablesCSV: /path/to/cables1.csv |
||||||
devicesCSVstringa |
Percorso del file devices.csv Questo file fornisce le informazioni sui dispositivi nel rack OCCORE Ogni segmento di tipo core ha il proprio file di dispositivi univoco. |
Esempio: devicesCSV: /path/to/devices1.csv |
||||||
2.3.1.4. Informazioni OC
Le informazioni di base forniscono tutti gli input necessari per creare le configurazioni per gli switch Operations Suite Facility (OIF) (OCSW):
| Attributo |
Descrizione |
Valori |
||||
|---|---|---|---|---|---|---|
bgpmap |
I numeri di sistema autonomo (ASN) da utilizzare per il sistema autonomo BGP (AS) oc.
|
Esempio:bgp: |
||||
uplinkSpeeduint32 |
(Facoltativo) Fornisce la velocità di caricamento della connessione (10 o 100).
|
Valori:10, 100Predefinito: 10Esempio: uplinkSpeed: 100 |
||||
remoteUplinkSpeeduint32 |
(Facoltativo) Fornisce la velocità di uplink di tutte le connessioni remote (10 o 100).
|
Valori:10, 100Predefinito: 10Esempio: remoteUplinkSpeed: 100 |
||||
onlyRemoteOCbool |
(Facoltativo) Considera l'istanza OC locale come un'istanza OC remota. Ciò significa che gli switch OC-CORE con lo stesso ID istanza utilizzano uplink remoti per connettersi agli switch OC. Ciò vale anche per gli switch OC, il che significa che gli switch OC utilizzano uplink remoti per connettersi agli switch OC-CORE. |
Valori:true, falsePredefinito: falseEsempio: onlyRemoteOC: true |
||||
cidrs[ ] CIDR |
Un elenco di CIDR o CIDR da utilizzare per le reti OIR. |
Valori: indirizzo di rete /20 Esempio: cidrs: |
||||
workstationsPerSwitchuint32 |
Il numero di workstation di cui eseguire il provisioning per le reti OIR. Imposta il numero di interfacce a partire dall'interfaccia Eth1/1. Il valore massimo consentito è 40 per segmento. Se questo campo non viene specificato, le interfacce 1-10 vengono configurate per le workstation. |
Valori: 1-40 Esempio: workstationsPerSwitch: 15 |
||||
2.3.2. Opzioni CLI
| opzione |
Descrizione |
Valori |
|---|---|---|
-o--ocit-file |
Il file YAML di input utilizzato per generare le configurazioni OI | Esempi: - occonfigtool generate ocit config -o example_ocit.yaml |
-c--conn-file |
Il file di interconnessione di input utilizzato per generare le configurazioni di interconnessione. Per ulteriori informazioni, consulta l'Appendice A. | Esempi: - occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml |
-d--debug |
Questa opzione del flag viene utilizzata per generare log di debug. Mostra la struttura interna dei dati e non genera file di output | Esempi: - occonfigtool generate ocit config -o example_ocit.yaml -d |
-f--output-folder |
Genera tutti i file di configurazione e li inserisce in una cartella con il nome specificato | Esempi: - occonfigtool generate ocit config -o example_ocit.yaml -f configs |
-s--simplify-configs |
Semplifica le configurazioni degli switch inserendo la configurazione ACL nello stesso file delle altre configurazioni | Esempi: - occonfigtool generate ocit config -o example_ocit.yaml -s
occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s |
2.3.3. Genera un file di input di esempio
Per ottenere un file YAML di input di base, esegui questo comando:
occonfigtool generate ocit example -o ocit.yaml
L'output di esempio è:
domain: opscenter.local
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
core: 65535
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20
2.3.4. Aggiorna il file di input in base alle necessità
Successivamente, modifica il file ocit.yaml per riflettere le modifiche necessarie. Se necessario, consulta le specifiche YAML.
Gli elementi principali da confermare sono gli ASN BGP e i blocchi CIDR di rete.
2.3.5. Genera configurazioni di base
Con il file ocit.yaml aggiornato, esegui occonfigtool per generare le
configurazioni. Esegui questo comando:
I file di configurazione generati hanno un prefisso con il seguente formato:
<segment_type><device_type><instance_id><device_id>.
occonfigtool generate ocit config -o ./ocit.yaml
Output di esempio:
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
2.3.5.1. Genera la configurazione di base per il deployment multisito
Assicurati di avere due istanze nel file ocit.yaml come mostrato qui nel
file di esempio. Il flag funzionalità multisite deve essere impostato su true:
domain: opscenter.local
features:
multisite: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables1.csv
devicesCSV: /path/to/devices1.csv
bgp:
asn:
core: 65072
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 10.1.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65072
uplinkSpeed: 10
cidrs:
- 10.1.32.0/20
- segmentType: core
instanceID: 2
cablesCSV: /path/to/cables2.csv
devicesCSV: /path/to/devices2.csv
bgp:
asn:
core: 65073
gdch-transit: 65525
uplinkSpeed: 10
cidrs:
- 10.2.0.0/20
- segmentType: oc
instanceID: 2
bgp:
asn:
oc: 65073
uplinkSpeed: 10
cidrs:
- 10.2.32.0/20
Output di esempio:
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
Il sistema deve salvare i file di configurazione nella directory di lavoro corrente. Se l'opzione
output-folder della CLI è attivata durante la generazione delle configurazioni, i file
di output verranno generati e salvati nel percorso della cartella.
Il comando per generare i file di configurazione è:
occonfigtool generate ocit config -o ocit.yaml -f path/to/configs
Output di esempio:
Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)
Consulta la sezione successiva per i passaggi dettagliati.
2.3.5.2. Genera la configurazione di base per la connessione L3-WAN
Configura e dichiara la connessione L3-WAN. L'esempio seguente mostra un file YAML completato con le configurazioni corrette per la connessione L3-WAN:
domain: opscenter.local
features:
L3-WAN: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
devicesCSV: /path/to/devices.csv
bgp:
asn:
core: 65535
gdch-transit: 4200002002
wan-transit: 65000
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20