推定所要時間: 30 分
操作可能なコンポーネントのオーナー: INV/PNET
Operations Suite Infrastructure(OI)スイッチとファイアウォールに必要な構成ファイルを自動的に生成するバイナリが提供されています。これは、GDC tar ファイル、またはデプロイ用に提供された特定の OI アーティファクト(IT_component_bundle.tar.gz など)から利用できる必要があります。
バイナリは occonfigtool です。YAML ファイルを使用して入力を受け取ります。仕様についてはこちらをご覧ください。
バイナリを環境に移行する手順については、ファイルのダウンロードと GDC ダウンロードをエアギャップ環境に転送するをご覧ください。
2.3.1. YAML 仕様
| 属性 |
説明 |
値 |
|---|---|---|
domain文字列 |
オペレーション センターのドメイン サフィックス。 | 例: - opscenter.local |
featuresFeatureOptions |
OI デプロイのプロビジョニング中に有効にできる機能。機能オプションについては、機能オプションをご覧ください。 | 例: - multisite, no-firewall, etc. |
segmentsSegmentInfo |
OI を構成するセグメントに関する情報。 |
2.3.1.1. 機能オプション
[機能] タブには、OI デプロイで有効にできるすべての機能が表示されます。次の機能がサポートされています。
| 機能 |
説明 |
使用量 |
|---|---|---|
banner文字列 |
すべての OCCORE スイッチとファイアウォール、オペレーション スイート ファシリティ(OIF)スイッチに追加されるログイン バナー。 |
banner: | |
multisitebool |
2 つの完全な OC IT 構成と、それに関連するすべてのサイト間構成を生成します。 |
multisite: true |
virtualbool |
仮想 OI の構成を生成する |
virtual: true |
no-firewallbool |
OCCCORE ファイアウォールが不要なデプロイ オプションを有効にします。 このデプロイ方法では、フロントドア VRF(GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT)が存在せず、すべての相互接続セッションは OC-DATA VRF と HW-INFRA VRF によって直接処理されます。 |
no-firewall: true |
deny-all-aclsbool |
最後のルールが deny-all であるすべての ACL 構成を生成します。 |
deny-all-acls: true |
L3-WANbool |
L3-WAN とのピアリングに使用される OCIT 構成を生成します。これには、フロントドア VRF、ファイアウォール ヘアピン リンク、ルートポリシーが含まれます。 |
deny-all-acls: true |
crypto-servicesbool |
暗号関連のデバイスとその管理で使用する、分離された VLAN とサブネットワークをサポートする構成を生成します。これにより、スイッチ自体で暗号機能が有効になることはありません。 |
crypto-services: true |
2.3.1.2. セグメント情報
セグメント情報には、すべての構成のビルドに必要な入力が含まれています。各セグメントには次の属性が入力として提供されます。
| 属性 |
説明 |
使用量 |
||||||
|---|---|---|---|---|---|---|---|---|
segmentType文字列 |
segmentType パラメータは必須で、core または oc セグメントです。サイトには 2 つのセグメント( core と oc)が必要です。
|
|
||||||
InstanceIDint |
サイトを表します。各サイトには一意のインスタンス ID が必要です。 マルチサイト以外の OI デプロイの場合、インスタンス ID の値は指定されていない場合、デフォルトで `1` になります。 |
segments: |
2.3.1.3. コア情報
コア情報には、次の構成を構築するために必要なすべての入力が含まれています。
- occoresw01
- occoresw02
- occorefw01
- occorefw02
| 属性 |
説明 |
値 |
||||||
|---|---|---|---|---|---|---|---|---|
bgpmap |
core と gdch-transit の BGP 自律システム(AS)に使用する自律システム番号(ASN)。
|
例:bgp: |
||||||
uplinkSpeeduint32 |
(省略可)接続の上りリンク速度(10 または 100)を提供します。 |
値:10、100デフォルト: 10例: uplinkSpeed: 100 |
||||||
remoteUplinkSpeeduint32 |
(省略可)すべてのリモート接続(10 または 100)の上りリンク速度を指定します。 |
値:10、100デフォルト: 10例: remoteUplinkSpeed: 100 |
||||||
cidrs[]CIDR |
OIR ネットワークに使用する CIDR のリスト。 |
値: /20 ネットワーク アドレス 例: cidrs: |
||||||
cablesCSV文字列 |
cables.csv ファイルのパス このファイルは、OCCORE ラックの OI 接続情報を提供します。 タイプ core の各セグメントには、独自の cables ファイルがあります。 |
例: cablesCSV: /path/to/cables1.csv |
||||||
devicesCSV文字列 |
devices.csv ファイルのパス このファイルには、OCCORE ラック内のデバイスの情報が記載されています タイプ core の各セグメントには、独自のデバイス ファイルがあります。 |
例: devicesCSV: /path/to/devices1.csv |
||||||
2.3.1.4. OC 情報
コア情報には、オペレーション スイート ファシリティ(OIF)スイッチ(OCSW)の構成を構築するために必要な入力がすべて含まれています。
| 属性 |
説明 |
値 |
||||
|---|---|---|---|---|---|---|
bgpmap |
oc BGP 自律システム(AS)に使用する自律システム番号(ASN)。
|
例:bgp: |
||||
uplinkSpeeduint32 |
(省略可)接続の上りリンク速度(10 または 100)を提供します。 |
値:10、100デフォルト: 10例: uplinkSpeed: 100 |
||||
remoteUplinkSpeeduint32 |
(省略可)すべてのリモート接続(10 または 100)の上りリンク速度を指定します。 |
値:10、100デフォルト: 10例: remoteUplinkSpeed: 100 |
||||
onlyRemoteOCbool |
省略可: ローカル OC インスタンスをリモート OC インスタンスとして扱います。つまり、同じインスタンス ID の OC-CORE スイッチは、リモート アップリンクを使用して OC スイッチに接続します。これは OC スイッチにも適用されます。つまり、OC スイッチはリモート アップリンクを使用して OC-CORE スイッチに接続します。 |
値:true、falseデフォルト: false例: onlyRemoteOC: true |
||||
cidrs[ ] CIDR |
OIR ネットワークに使用する CIDR のリスト。 |
値: /20 ネットワーク アドレス 例: cidrs: |
||||
workstationsPerSwitchuint32 |
OIR ネットワーク用にプロビジョニングされるワークステーションの数。これにより、Eth1/1 インターフェースから始まるインターフェースの数が設定されます。セグメントあたりの最大許容値は 40 です。このフィールドが指定されていない場合、ワークステーション用にインターフェース 1 ~ 10 が構成されます。 |
値: 1 ~ 40 例: workstationsPerSwitch: 15 |
||||
2.3.2. CLI オプション
| オプション |
説明 |
値 |
|---|---|---|
-o--ocit-file |
OI 構成の生成に使用される入力 YAML ファイル | 例: - occonfigtool generate ocit config -o example_ocit.yaml |
-c--conn-file |
相互接続構成の生成に使用される入力相互接続ファイル。詳しくは、付録 A をご覧ください。 | 例: - occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml |
-d--debug |
このフラグ オプションは、デバッグログを生成するために使用されます。内部データ構造を表示しますが、出力ファイルは生成しません。 | 例: - occonfigtool generate ocit config -o example_ocit.yaml -d |
-f--output-folder |
すべての構成ファイルを生成し、指定された名前のフォルダに配置します | 例: - occonfigtool generate ocit config -o example_ocit.yaml -f configs |
-s--simplify-configs |
ACL 構成を他の構成と同じファイルに配置することで、スイッチ構成を簡素化します。 | 例: - occonfigtool generate ocit config -o example_ocit.yaml -s
occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s |
2.3.3. 入力ファイルの例を生成する
ベースライン入力 YAML ファイルを取得するには、次のコマンドを実行します。
occonfigtool generate ocit example -o ocit.yaml
出力例:
domain: opscenter.local
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
core: 65535
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
cablesCSV: /path/to/cables.csv
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20
2.3.4. 必要に応じて入力ファイルを更新する
その後、必要な変更を反映するように ocit.yaml ファイルを変更します。必要に応じて、YAML 仕様を参照してください。
確認する主な項目は、BGP ASN とネットワーク CIDR ブロックです。
2.3.5. 基本構成を生成する
更新された ocit.yaml ファイルを使用して、occonfigtool を実行して構成を生成します。次のコマンドを実行します。
生成される構成ファイルには、次の形式の接頭辞が付いています。
<segment_type><device_type><instance_id><device_id>。
occonfigtool generate ocit config -o ./ocit.yaml
出力例:
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
2.3.5.1. マルチサイト デプロイの基本構成を生成する
次の例のファイルに示すように、ocit.yaml ファイルに 2 つのインスタンスがあることを確認します。multisite フィーチャー トグルは true に設定する必要があります。
domain: opscenter.local
features:
multisite: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables1.csv
devicesCSV: /path/to/devices1.csv
bgp:
asn:
core: 65072
gdch-transit: 65515
uplinkSpeed: 10
cidrs:
- 10.1.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65072
uplinkSpeed: 10
cidrs:
- 10.1.32.0/20
- segmentType: core
instanceID: 2
cablesCSV: /path/to/cables2.csv
devicesCSV: /path/to/devices2.csv
bgp:
asn:
core: 65073
gdch-transit: 65525
uplinkSpeed: 10
cidrs:
- 10.2.0.0/20
- segmentType: oc
instanceID: 2
bgp:
asn:
oc: 65073
uplinkSpeed: 10
cidrs:
- 10.2.32.0/20
出力例:
Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)
システムは、構成ファイルを現在の作業ディレクトリに保存する必要があります。構成の生成時に output-folder CLI オプションが有効になっている場合、出力ファイルが生成され、そのフォルダパスに保存されます。
構成ファイルを生成するコマンドは次のとおりです。
occonfigtool generate ocit config -o ocit.yaml -f path/to/configs
出力例:
Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)
詳しい手順については、次のセクションをご覧ください。
2.3.5.2. L3-WAN 接続の基本構成を生成する
L3-WAN 接続を構成して宣言します。次の例は、L3-WAN 接続の正しい構成を含む完全な YAML ファイルを示しています。
domain: opscenter.local
features:
L3-WAN: true
segments:
- segmentType: core
instanceID: 1
cablesCSV: /path/to/cables.csv
devicesCSV: /path/to/devices.csv
bgp:
asn:
core: 65535
gdch-transit: 4200002002
wan-transit: 65000
uplinkSpeed: 10
cidrs:
- 172.21.0.0/20
- segmentType: oc
instanceID: 1
bgp:
asn:
oc: 65525
uplinkSpeed: 10
cidrs:
- 172.21.32.0/20