2.3. OI ネットワーク構成の生成

推定所要時間: 30 分

操作可能なコンポーネントのオーナー: INV/PNET

Operations Suite Infrastructure(OI)スイッチとファイアウォールに必要な構成ファイルを自動的に生成するバイナリが提供されています。これは、GDC tar ファイル、またはデプロイ用に提供された特定の OI アーティファクト(IT_component_bundle.tar.gz など)から利用できる必要があります。

バイナリは occonfigtool です。YAML ファイルを使用して入力を受け取ります。仕様についてはこちらをご覧ください。

バイナリを環境に移行する手順については、ファイルのダウンロードGDC ダウンロードをエアギャップ環境に転送するをご覧ください。

2.3.1. YAML 仕様

属性
説明

domain
文字列
オペレーション センターのドメイン サフィックス。 例:
- opscenter.local
features
FeatureOptions
OI デプロイのプロビジョニング中に有効にできる機能。機能オプションについては、機能オプションをご覧ください。 例:
- multisite, no-firewall, etc.
segments
SegmentInfo
OI を構成するセグメントに関する情報。

2.3.1.1. 機能オプション

[機能] タブには、OI デプロイで有効にできるすべての機能が表示されます。次の機能がサポートされています。

機能
説明
使用量
banner
文字列
すべての OCCORE スイッチとファイアウォール、オペレーション スイート ファシリティ(OIF)スイッチに追加されるログイン バナー。
banner: |
This is a banner example.
Multi-line banner input is also supported.
multisite
bool
2 つの完全な OC IT 構成と、それに関連するすべてのサイト間構成を生成します。
multisite: true
virtual
bool
仮想 OI の構成を生成する
virtual: true
no-firewall
bool
OCCCORE ファイアウォールが不要なデプロイ オプションを有効にします。
このデプロイ方法では、フロントドア VRF(GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT)が存在せず、すべての相互接続セッションは OC-DATA VRF と HW-INFRA VRF によって直接処理されます。
no-firewall: true
deny-all-acls
bool
最後のルールが deny-all であるすべての ACL 構成を生成します。
deny-all-acls: true
L3-WAN
bool
L3-WAN とのピアリングに使用される OCIT 構成を生成します。これには、フロントドア VRF、ファイアウォール ヘアピン リンク、ルートポリシーが含まれます。
deny-all-acls: true
crypto-services
bool
暗号関連のデバイスとその管理で使用する、分離された VLAN とサブネットワークをサポートする構成を生成します。これにより、スイッチ自体で暗号機能が有効になることはありません。
crypto-services: true

2.3.1.2. セグメント情報

セグメント情報には、すべての構成のビルドに必要な入力が含まれています。各セグメントには次の属性が入力として提供されます。

属性
説明
使用量
segmentType
文字列
segmentType パラメータは必須で、core または oc セグメントです。
サイトには 2 つのセグメント(coreoc)が必要です。
core 提供された情報が単一の OCCORE サイトの構成の生成に使用されることを示します。
関連付けられているその他のパラメータは、CoreInfo に記載されています。
oc 提供された情報が単一の OC サイトの構成の生成に使用されることを示します。
関連付けられているその他のパラメータは、OcInfo に記載されています。
segments:
- segmentType: core



segments:
- segmentType: oc
InstanceID
int
サイトを表します。各サイトには一意のインスタンス ID が必要です。
マルチサイト以外の OI デプロイの場合、インスタンス ID の値は指定されていない場合、デフォルトで `1` になります。
segments:
- segmentType: core
instanceID: 1
- segmentType: oc
instanceID: 1

2.3.1.3. コア情報

コア情報には、次の構成を構築するために必要なすべての入力が含まれています。

  • occoresw01
  • occoresw02
  • occorefw01
  • occorefw02
属性
説明

bgp
map
coregdch-transit の BGP 自律システム(AS)に使用する自律システム番号(ASN)。

ASN
core
uint32
OIR ネットワークの ASN。これは、プライマリ BGP プロセスで使用されます。これは OIR にとってローカルに重要なものです。
gdch-transit
uint32
すべての GDC BGP セッションをランディングする OIR トランジット ネットワーク(`GDCH-DATA-TRANSIT` と `GDCH-MGMT-TRANSIT` VRF)の ASN。この ASN は、OIR と GDC のピアリングに使用されます。
例:
bgp:
asn:
core: 65001
gdch-transit: 65101
uplinkSpeed
uint32
(省略可)接続の上りリンク速度(10 または 100)を提供します。 値:10100
デフォルト: 10

例:
uplinkSpeed: 100
remoteUplinkSpeed
uint32
(省略可)すべてのリモート接続(10 または 100)の上りリンク速度を指定します。 値:10100
デフォルト: 10

例:
remoteUplinkSpeed: 100
cidrs
[]CIDR
OIR ネットワークに使用する CIDR のリスト。 値: /20 ネットワーク アドレス

例:
cidrs:
- 172.21.0.0/20
cablesCSV
文字列
cables.csv ファイルのパス
このファイルは、OCCORE ラックの OI 接続情報を提供します。
タイプ core の各セグメントには、独自の cables ファイルがあります。
例:
cablesCSV: /path/to/cables1.csv
devicesCSV
文字列
devices.csv ファイルのパス
このファイルには、OCCORE ラック内のデバイスの情報が記載されています
タイプ core の各セグメントには、独自のデバイス ファイルがあります。
例:
devicesCSV: /path/to/devices1.csv

2.3.1.4. OC 情報

コア情報には、オペレーション スイート ファシリティ(OIF)スイッチ(OCSW)の構成を構築するために必要な入力がすべて含まれています。

属性
説明

bgp
map
oc BGP 自律システム(AS)に使用する自律システム番号(ASN)。

ASN
oc
uint32
OC ネットワークの ASN。
例:
bgp:
asn:
oc: 65301
uplinkSpeed
uint32
(省略可)接続の上りリンク速度(10 または 100)を提供します。 値:10100
デフォルト: 10

例:
uplinkSpeed: 100
remoteUplinkSpeed
uint32
(省略可)すべてのリモート接続(10 または 100)の上りリンク速度を指定します。 値:10100
デフォルト: 10

例:
remoteUplinkSpeed: 100
onlyRemoteOC
bool
省略可: ローカル OC インスタンスをリモート OC インスタンスとして扱います。つまり、同じインスタンス ID の OC-CORE スイッチは、リモート アップリンクを使用して OC スイッチに接続します。これは OC スイッチにも適用されます。つまり、OC スイッチはリモート アップリンクを使用して OC-CORE スイッチに接続します。 値:truefalse
デフォルト: false

例:
onlyRemoteOC: true
cidrs
[ ] CIDR
OIR ネットワークに使用する CIDR のリスト。 値: /20 ネットワーク アドレス

例:
cidrs:
- 172.21.32.0/20
workstationsPerSwitch
uint32
OIR ネットワーク用にプロビジョニングされるワークステーションの数。これにより、Eth1/1 インターフェースから始まるインターフェースの数が設定されます。セグメントあたりの最大許容値は 40 です。このフィールドが指定されていない場合、ワークステーション用にインターフェース 1 ~ 10 が構成されます。 値: 1 ~ 40

例:
workstationsPerSwitch: 15

2.3.2. CLI オプション

オプション
説明

-o
--ocit-file
OI 構成の生成に使用される入力 YAML ファイル 例:
- occonfigtool generate ocit config -o example_ocit.yaml
-c
--conn-file
相互接続構成の生成に使用される入力相互接続ファイル。詳しくは、付録 A をご覧ください。 例:
- occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml
-d
--debug
このフラグ オプションは、デバッグログを生成するために使用されます。内部データ構造を表示しますが、出力ファイルは生成しません。 例:
- occonfigtool generate ocit config -o example_ocit.yaml -d
-f
--output-folder
すべての構成ファイルを生成し、指定された名前のフォルダに配置します 例:
- occonfigtool generate ocit config -o example_ocit.yaml -f configs
-s
--simplify-configs
ACL 構成を他の構成と同じファイルに配置することで、スイッチ構成を簡素化します。 例:
- occonfigtool generate ocit config -o example_ocit.yaml -s occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s

2.3.3. 入力ファイルの例を生成する

ベースライン入力 YAML ファイルを取得するには、次のコマンドを実行します。

occonfigtool generate ocit example -o ocit.yaml

出力例:

domain: opscenter.local
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20

2.3.4. 必要に応じて入力ファイルを更新する

その後、必要な変更を反映するように ocit.yaml ファイルを変更します。必要に応じて、YAML 仕様を参照してください。

確認する主な項目は、BGP ASN とネットワーク CIDR ブロックです。

2.3.5. 基本構成を生成する

更新された ocit.yaml ファイルを使用して、occonfigtool を実行して構成を生成します。次のコマンドを実行します。

生成される構成ファイルには、次の形式の接頭辞が付いています。

<segment_type><device_type><instance_id><device_id>

occonfigtool generate ocit config -o ./ocit.yaml

出力例:

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

2.3.5.1. マルチサイト デプロイの基本構成を生成する

次の例のファイルに示すように、ocit.yaml ファイルに 2 つのインスタンスがあることを確認します。multisite フィーチャー トグルは true に設定する必要があります。

domain: opscenter.local
features:
  multisite: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables1.csv
    devicesCSV: /path/to/devices1.csv
    bgp:
      asn:
        core: 65072
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   10.1.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65072
    uplinkSpeed: 10
    cidrs:
      -   10.1.32.0/20
  -   segmentType: core
    instanceID: 2
    cablesCSV: /path/to/cables2.csv
    devicesCSV: /path/to/devices2.csv
    bgp:
      asn:
        core: 65073
        gdch-transit: 65525
    uplinkSpeed: 10
    cidrs:
      -   10.2.0.0/20
  -   segmentType: oc
    instanceID: 2
    bgp:
      asn:
        oc: 65073
    uplinkSpeed: 10
    cidrs:
      -   10.2.32.0/20

出力例:

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

システムは、構成ファイルを現在の作業ディレクトリに保存する必要があります。構成の生成時に output-folder CLI オプションが有効になっている場合、出力ファイルが生成され、そのフォルダパスに保存されます。

構成ファイルを生成するコマンドは次のとおりです。

occonfigtool generate ocit config -o ocit.yaml -f path/to/configs

出力例:

Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)

詳しい手順については、次のセクションをご覧ください。

2.3.5.2. L3-WAN 接続の基本構成を生成する

L3-WAN 接続を構成して宣言します。次の例は、L3-WAN 接続の正しい構成を含む完全な YAML ファイルを示しています。

domain: opscenter.local
features:
  L3-WAN: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    devicesCSV: /path/to/devices.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 4200002002
        wan-transit: 65000
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20