2.3. OI network generate configurations

Tempo stimato per il completamento: 30 minuti

Proprietario del componente Operable: INV/PNET

Viene fornito un binario per generare automaticamente i file di configurazione necessari per gli switch e i firewall dell'infrastruttura della suite operativa (OI). Questo deve essere disponibile dal file tar GDC o dall'elemento OI specifico fornito per il deployment, ad esempio IT_component_bundle.tar.gz.

Il file binario è occonfigtool. Accetta input utilizzando un file YAML. La specifica è descritta qui.

Per istruzioni su come trasferire il binario nel tuo ambiente, consulta Scaricare i file e Trasferire il download di GDC nell'ambiente isolato.

2.3.1. Specifica YAML

Attributo
Descrizione
Valori
domain
stringa
Il suffisso di dominio del centro operativo. Esempi:
- opscenter.local
features
FeatureOptions
Funzionalità che puoi attivare durante il provisioning del deployment di OI. Le opzioni delle funzionalità sono descritte in Opzioni delle funzionalità. Esempi:
- multisite, no-firewall, etc.
segments
SegmentInfo
Informazioni sui segmenti per configurare l'OI.

2.3.1.1. Opzioni delle funzionalità

La scheda Funzionalità fornisce tutte le funzionalità che possono essere abilitate nel deployment di OI. Sono supportate le seguenti funzionalità:

Funzionalità
Descrizione
Utilizzo
banner
stringa
Un banner di accesso aggiunto a tutti gli switch e ai firewall OCCORE e agli switch Operations Suite Facility (OIF).
banner: |
This is a banner example.
Multi-line banner input is also supported.
multisite
bool
Genera due configurazioni OC IT complete e tutte le configurazioni tra siti correlate
multisite: true
virtual
bool
Genera una configurazione per l'OI virtuale
virtual: true
no-firewall
bool
Consente un'opzione di deployment in cui non è necessario il firewall OCCORE.
In questo metodo di deployment, il VRF front door (GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT) non esiste e tutte le sessioni di interconnessione vengono gestite direttamente da OC-DATA VRF e HW-INFRA VRF.
no-firewall: true
deny-all-acls
bool
Genera tutte le configurazioni ACL con un'ultima regola esplicita come deny-all.
deny-all-acls: true
L3-WAN
bool
Genera configurazioni OCIT utilizzate per il peering con L3-WAN. Sono inclusi VRF front-door, link hairpin del firewall e policy di routing.
deny-all-acls: true
crypto-services
bool
Genera configurazioni per supportare VLAN e subnet isolate per l'utilizzo con dispositivi correlati alla crittografia e la loro gestione. In questo modo non vengono abilitate funzioni crittografiche sullo switch stesso.
crypto-services: true

2.3.1.2. Informazioni sul segmento

Le informazioni sui segmenti forniscono gli input necessari per creare tutte le configurazioni. I seguenti attributi vengono forniti come input per ogni segmento:

Attributo
Descrizione
Utilizzo
segmentType
stringa
Il parametro segmentType è obbligatorio e un segmento core o oc.
Un sito deve avere due segmenti, uno di tipo core e uno di tipo oc.
core Indica che le informazioni fornite verranno utilizzate per generare configurazioni per un singolo sito OCCORE.
Gli altri parametri associati sono elencati in CoreInfo.
oc Indica che le informazioni fornite verranno utilizzate per generare configurazioni per un singolo sito di OC.
Gli altri parametri associati sono elencati in OcInfo.
segments:
- segmentType: core



segments:
- segmentType: oc
InstanceID
int
Indica un sito. Ogni sito deve avere un ID istanza univoco
Per le implementazioni OI non multisito, il valore dell'ID istanza è "1" per impostazione predefinita, se non viene fornito.
segments:
- segmentType: core
instanceID: 1
- segmentType: oc
instanceID: 1

2.3.1.3. Informazioni principali

Le informazioni di base forniscono tutti gli input necessari per creare le configurazioni per:

  • occoresw01
  • occoresw02
  • occorefw01
  • occorefw02
Attributo
Descrizione
Valori
bgp
map
I numeri di sistema autonomo (ASN) da utilizzare per i sistemi autonomi (AS) BGP core e gdch-transit.

ASN
core
uint32
ASN per la rete OIR. Viene utilizzato per il processo BGP principale. Questo è significativo a livello locale per l'OIR.
gdch-transit
uint32
ASN per le reti di transito OIR (VRF `GDCH-DATA-TRANSIT` e `GDCH-MGMT-TRANSIT`) che ospitano tutte le sessioni BGP GDC. Questo ASN viene utilizzato per il peering OIR con GDC
Esempio:
bgp:
asn:
core: 65001
gdch-transit: 65101
uplinkSpeed
uint32
(Facoltativo) Fornisce la velocità di caricamento della connessione (10 o 100). Valori:10, 100
Predefinito: 10

Esempio:
uplinkSpeed: 100
remoteUplinkSpeed
uint32
(Facoltativo) Fornisce la velocità di uplink di tutte le connessioni remote (10 o 100). Valori:10, 100
Predefinito: 10

Esempio:
remoteUplinkSpeed: 100
cidrs
[]CIDR
Un elenco di CIDR o CIDR da utilizzare per le reti OIR. Valori: indirizzo di rete /20

Esempio:
cidrs:
- 172.21.0.0/20
cablesCSV
stringa
Percorso del file cables.csv
questo file fornisce informazioni sulla connettività OI nel rack OCCORE
Ogni segmento di tipo core ha un proprio file di cavi univoco.
Esempio:
cablesCSV: /path/to/cables1.csv
devicesCSV
stringa
Percorso del file devices.csv
Questo file fornisce le informazioni sui dispositivi nel rack OCCORE
Ogni segmento di tipo core ha il proprio file di dispositivi univoco.
Esempio:
devicesCSV: /path/to/devices1.csv

2.3.1.4. Informazioni OC

Le informazioni di base forniscono tutti gli input necessari per creare le configurazioni per gli switch Operations Suite Facility (OIF) (OCSW):

Attributo
Descrizione
Valori
bgp
map
I numeri di sistema autonomo (ASN) da utilizzare per il sistema autonomo BGP (AS) oc.

ASN
oc
uint32
ASN per la rete OC.
Esempio:
bgp:
asn:
oc: 65301
uplinkSpeed
uint32
(Facoltativo) Fornisce la velocità di caricamento della connessione (10 o 100). Valori:10, 100
Predefinito: 10

Esempio:
uplinkSpeed: 100
remoteUplinkSpeed
uint32
(Facoltativo) Fornisce la velocità di uplink di tutte le connessioni remote (10 o 100). Valori:10, 100
Predefinito: 10

Esempio:
remoteUplinkSpeed: 100
onlyRemoteOC
bool
(Facoltativo) Considera l'istanza OC locale come un'istanza OC remota. Ciò significa che gli switch OC-CORE con lo stesso ID istanza utilizzano uplink remoti per connettersi agli switch OC. Ciò vale anche per gli switch OC, il che significa che gli switch OC utilizzano uplink remoti per connettersi agli switch OC-CORE. Valori:true, false
Predefinito: false

Esempio:
onlyRemoteOC: true
cidrs
[ ] CIDR
Un elenco di CIDR o CIDR da utilizzare per le reti OIR. Valori: indirizzo di rete /20

Esempio:
cidrs:
- 172.21.32.0/20
workstationsPerSwitch
uint32
Il numero di workstation di cui eseguire il provisioning per le reti OIR. Imposta il numero di interfacce a partire dall'interfaccia Eth1/1. Il valore massimo consentito è 40 per segmento. Se questo campo non viene specificato, le interfacce 1-10 vengono configurate per le workstation. Valori: 1-40

Esempio:
workstationsPerSwitch: 15

2.3.2. Opzioni CLI

opzione
Descrizione
Valori
-o
--ocit-file
Il file YAML di input utilizzato per generare le configurazioni OI Esempi:
- occonfigtool generate ocit config -o example_ocit.yaml
-c
--conn-file
Il file di interconnessione di input utilizzato per generare le configurazioni di interconnessione. Per ulteriori informazioni, consulta l'Appendice A. Esempi:
- occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml
-d
--debug
Questa opzione del flag viene utilizzata per generare log di debug. Mostra la struttura interna dei dati e non genera file di output Esempi:
- occonfigtool generate ocit config -o example_ocit.yaml -d
-f
--output-folder
Genera tutti i file di configurazione e li inserisce in una cartella con il nome specificato Esempi:
- occonfigtool generate ocit config -o example_ocit.yaml -f configs
-s
--simplify-configs
Semplifica le configurazioni degli switch inserendo la configurazione ACL nello stesso file delle altre configurazioni Esempi:
- occonfigtool generate ocit config -o example_ocit.yaml -s occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s

2.3.3. Genera un file di input di esempio

Per ottenere un file YAML di input di base, esegui questo comando:

occonfigtool generate ocit example -o ocit.yaml

L'output di esempio è:

domain: opscenter.local
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20

2.3.4. Aggiorna il file di input in base alle necessità

Successivamente, modifica il file ocit.yaml per riflettere le modifiche necessarie. Se necessario, consulta le specifiche YAML.

Gli elementi principali da confermare sono gli ASN BGP e i blocchi CIDR di rete.

2.3.5. Genera configurazioni di base

Con il file ocit.yaml aggiornato, esegui occonfigtool per generare le configurazioni. Esegui questo comando:

I file di configurazione generati hanno un prefisso con il seguente formato:

<segment_type><device_type><instance_id><device_id>.

occonfigtool generate ocit config -o ./ocit.yaml

Output di esempio:

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

2.3.5.1. Genera la configurazione di base per il deployment multisito

Assicurati di avere due istanze nel file ocit.yaml come mostrato qui nel file di esempio. Il flag funzionalità multisite deve essere impostato su true:

domain: opscenter.local
features:
  multisite: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables1.csv
    devicesCSV: /path/to/devices1.csv
    bgp:
      asn:
        core: 65072
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   10.1.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65072
    uplinkSpeed: 10
    cidrs:
      -   10.1.32.0/20
  -   segmentType: core
    instanceID: 2
    cablesCSV: /path/to/cables2.csv
    devicesCSV: /path/to/devices2.csv
    bgp:
      asn:
        core: 65073
        gdch-transit: 65525
    uplinkSpeed: 10
    cidrs:
      -   10.2.0.0/20
  -   segmentType: oc
    instanceID: 2
    bgp:
      asn:
        oc: 65073
    uplinkSpeed: 10
    cidrs:
      -   10.2.32.0/20

Output di esempio:

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

Il sistema deve salvare i file di configurazione nella directory di lavoro corrente. Se l'opzione output-folder della CLI è attivata durante la generazione delle configurazioni, i file di output verranno generati e salvati nel percorso della cartella.

Il comando per generare i file di configurazione è:

occonfigtool generate ocit config -o ocit.yaml -f path/to/configs

Output di esempio:

Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)

Consulta la sezione successiva per i passaggi dettagliati.

2.3.5.2. Genera la configurazione di base per la connessione L3-WAN

Configura e dichiara la connessione L3-WAN. L'esempio seguente mostra un file YAML completato con le configurazioni corrette per la connessione L3-WAN:

domain: opscenter.local
features:
  L3-WAN: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    devicesCSV: /path/to/devices.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 4200002002
        wan-transit: 65000
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20