2.3. OI network generate configurations

Tempo estimado até à conclusão: 30 minutos

Proprietário do componente operável: INV/PNET

É fornecido um ficheiro binário para gerar automaticamente os ficheiros de configuração necessários para os comutadores e as firewalls da infraestrutura do Operations Suite (OI). Tem de estar disponível no ficheiro TAR do GDC ou no artefacto OI específico fornecido para implementação, por exemplo, IT_component_bundle.tar.gz.

O binário é o occonfigtool. Usa um ficheiro YAML como entrada. A especificação está descrita aqui.

Consulte os artigos Transferir ficheiros e Transferir a transferência do GDC para o seu ambiente isolado para obter instruções sobre como transferir o ficheiro binário para o seu ambiente.

2.3.1. Especificação YAML

Atributo
Descrição
Valores
domain
string
O sufixo do domínio do centro de operações. Exemplos:
- opscenter.local
features
FeatureOptions
Funcionalidades que pode ativar durante o aprovisionamento da implementação da OI. As opções de funcionalidades são abordadas em Opções de funcionalidades. Exemplos:
- multisite, no-firewall, etc.
segments
SegmentInfo
Informações sobre segmentos para configurar o OI.

2.3.1.1. Opções de funcionalidades

O separador Funcionalidades apresenta todas as funcionalidades que podem ser ativadas na implementação da OI. As seguintes funcionalidades são suportadas:

Funcionalidade
Descrição
Utilização
banner
string
Uma faixa de início de sessão que é adicionada a todos os comutadores e firewalls do OCCORE, e aos comutadores das instalações do Operations Suite (OIF).
banner: |
This is a banner example.
Multi-line banner input is also supported.
multisite
bool
Gera 2 configurações de TI de OC completas e todas as configurações entre sites juntamente com estas
multisite: true
virtual
bool
Gera uma configuração para a OI virtual
virtual: true
no-firewall
bool
Ativa uma opção de implementação em que a firewall OCCORE não é necessária.
Neste método de implementação, o VRF da porta da frente (GDCH-DATA-TRANSIT/ GDCH-MGMT-TRANSIT) não existe e todas as sessões de interconexão são processadas diretamente pelo VRF de dados de OC e pelo VRF de infraestrutura de HW.
no-firewall: true
deny-all-acls
bool
Gera todas as configurações de ACL com uma regra final explícita como deny-all.
deny-all-acls: true
L3-WAN
bool
Gera configurações de OCIT usadas para estabelecer uma relação de intercâmbio com a L3-WAN. Isto inclui VRF de porta frontal, links de hairpinning de firewall e políticas de encaminhamento.
deny-all-acls: true
crypto-services
bool
Gera configurações para suportar VLANs isoladas e sub-redes para utilização com dispositivos relacionados com criptografia e respetiva gestão. Isto não ativa nenhuma função criptográfica no próprio comutador.
crypto-services: true

2.3.1.2. Informações do segmento

As informações do segmento fornecem as entradas necessárias para criar todas as configurações. Os seguintes atributos são fornecidos como entrada para cada segmento:

Atributo
Descrição
Utilização
segmentType
string
O parâmetro segmentType é obrigatório e um segmento core ou oc.
Um site tem de ter dois segmentos, um de cada tipo: core e oc.
core Significa que as informações fornecidas vão ser usadas para gerar configurações para um único site do OCCORE.
Outros parâmetros associados estão listados em CoreInfo.
oc Significa que as informações fornecidas vão ser usadas para gerar configurações para um único site de OC.
Outros parâmetros associados estão listados em OcInfo.
segments:
- segmentType: core



segments:
- segmentType: oc
InstanceID
int
Denota um site. Cada site tem de ter um ID da instância exclusivo
Para implementações de OI de vários sites, o valor do ID da instância é "1" por predefinição, se não for fornecido.
segments:
- segmentType: core
instanceID: 1
- segmentType: oc
instanceID: 1

2.3.1.3. Informações essenciais

As informações essenciais fornecem todas as entradas necessárias para criar as configurações para:

  • occoresw01
  • occoresw02
  • occorefw01
  • occorefw02
Atributo
Descrição
Valores
bgp
mapa
Os números de sistemas autónomos (ASNs) a usar para os sistemas autónomos (ASs) de BGP core e gdch-transit.

ASNs
core
uint32
ASN para a rede OIR. Isto é usado para o processo BGP principal. Isto é significativo a nível local para o OIR.
gdch-transit
uint32
ASN para as redes de trânsito OIR (VRFs `GDCH-DATA-TRANSIT` e `GDCH-MGMT-TRANSIT`) que encaminham todas as sessões BGP do GDC. Este ASN é usado para estabelecer uma relação de intercâmbio com o GDC
Exemplo:
bgp:
asn:
core: 65001
gdch-transit: 65101
uplinkSpeed
uint32
(Opcional) Indica a velocidade de carregamento da ligação (10 ou 100). Valores:10, 100
Predefinição: 10

Exemplo:
uplinkSpeed: 100
remoteUplinkSpeed
uint32
(Opcional) Fornece a velocidade de carregamento de todas as ligações remotas (10 ou 100). Valores:10, 100
Predefinição: 10

Exemplo:
remoteUplinkSpeed: 100
cidrs
[]CIDR
Uma lista de um CIDR ou CIDRs a usar para as redes OIR. Valores: endereço de rede /20

Exemplo:
cidrs:
- 172.21.0.0/20
cablesCSV
string
Caminho para o ficheiro cables.csv
Este ficheiro fornece informações de conetividade de OI no rack OCCORE
Cada segmento do tipo core tem o seu próprio ficheiro de cabos exclusivo.
Exemplo:
cablesCSV: /path/to/cables1.csv
devicesCSV
string
Caminho para o ficheiro devices.csv
Este ficheiro fornece informações sobre os dispositivos no rack OCCORE
Cada segmento do tipo core tem o seu próprio ficheiro de dispositivo exclusivo.
Exemplo:
devicesCSV: /path/to/devices1.csv

2.3.1.4. Informações de OC

As informações essenciais fornecem todas as entradas necessárias para criar as configurações dos comutadores da Operations Suite Facility (OIF) (OCSW):

Atributo
Descrição
Valores
bgp
mapa
Os números do sistema autónomo (ASN) a usar para o oc sistema autónomo (SA) do BGP.

ASNs
oc
uint32
ASN para a rede OC.
Exemplo:
bgp:
asn:
oc: 65301
uplinkSpeed
uint32
(Opcional) Indica a velocidade de carregamento da ligação (10 ou 100). Valores:10, 100
Predefinição: 10

Exemplo:
uplinkSpeed: 100
remoteUplinkSpeed
uint32
(Opcional) Fornece a velocidade de carregamento de todas as ligações remotas (10 ou 100). Valores:10, 100
Predefinição: 10

Exemplo:
remoteUplinkSpeed: 100
onlyRemoteOC
bool
Opcional: trata a instância do OC local como uma instância do OC remota. Isto significa que os comutadores OC-CORE do mesmo ID de instância usam ligações ascendentes remotas para estabelecer ligação a comutadores OC. Isto também se aplica aos comutadores OC, o que significa que os comutadores OC usam ligações ascendentes remotas para estabelecer ligação aos comutadores OC-CORE. Valores:true, false
Predefinição: false

Exemplo:
onlyRemoteOC: true
cidrs
[ ] CIDR
Uma lista de um CIDR ou CIDRs a usar para as redes OIR. Valores: endereço de rede /20

Exemplo:
cidrs:
- 172.21.32.0/20
workstationsPerSwitch
uint32
O número de estações de trabalho a aprovisionar para redes OIR. Isto define o número de interfaces a partir da interface Eth1/1. O valor máximo permitido é de 40 por segmento. Se este campo não for especificado, as interfaces 1 a 10 são configuradas para estações de trabalho. Valores: 1 a 40

Exemplo:
workstationsPerSwitch: 15

2.3.2. Opções da CLI

opção
Descrição
Valores
-o
--ocit-file
O ficheiro YAML de entrada que é usado para gerar configurações de OI Exemplos:
- occonfigtool generate ocit config -o example_ocit.yaml
-c
--conn-file
O ficheiro de interligação de entrada usado para gerar configurações de interligação. Pode encontrar mais informações no: Anexo A Exemplos:
- occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml
-d
--debug
Esta opção de flag é usada para gerar registos de depuração. Mostra a estrutura de dados interna e não gera ficheiros de saída Exemplos:
- occonfigtool generate ocit config -o example_ocit.yaml -d
-f
--output-folder
Gera todos os ficheiros de configuração e coloca-os numa pasta com o nome indicado Exemplos:
- occonfigtool generate ocit config -o example_ocit.yaml -f configs
-s
--simplify-configs
Simplifica as configurações de comutadores, uma vez que a configuração da ACL está no mesmo ficheiro que outras configurações Exemplos:
- occonfigtool generate ocit config -o example_ocit.yaml -s occonfigtool generate ocit config -o example_ocit.yaml -c interconnect.yaml -s

2.3.3. Gere um ficheiro de entrada de exemplo

Para obter um ficheiro YAML de entrada de base, execute este comando:

occonfigtool generate ocit example -o ocit.yaml

O exemplo de saída é:

domain: opscenter.local
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20

2.3.4. Atualize o ficheiro de entrada conforme necessário

Posteriormente, modifique o ficheiro ocit.yaml para refletir as alterações necessárias. Se necessário, consulte a especificação YAML.

As principais informações a confirmar são os ASNs BGP e os blocos CIDR de rede.

2.3.5. Gere configurações base

Com o ficheiro ocit.yaml atualizado, execute o comando occonfigtool para gerar as configurações. Execute o seguinte comando:

Os ficheiros de configuração gerados têm um prefixo com o seguinte formato:

<segment_type><device_type><instance_id><device_id>.

occonfigtool generate ocit config -o ./ocit.yaml

Exemplo de saída:

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

2.3.5.1. Gere a configuração base para a implementação em vários sites

Certifique-se de que tem duas instâncias no ficheiro ocit.yaml, conforme mostrado aqui no ficheiro de exemplo. O sinalizador de funcionalidade multisite tem de ser definido como true:

domain: opscenter.local
features:
  multisite: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables1.csv
    devicesCSV: /path/to/devices1.csv
    bgp:
      asn:
        core: 65072
        gdch-transit: 65515
    uplinkSpeed: 10
    cidrs:
      -   10.1.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65072
    uplinkSpeed: 10
    cidrs:
      -   10.1.32.0/20
  -   segmentType: core
    instanceID: 2
    cablesCSV: /path/to/cables2.csv
    devicesCSV: /path/to/devices2.csv
    bgp:
      asn:
        core: 65073
        gdch-transit: 65525
    uplinkSpeed: 10
    cidrs:
      -   10.2.0.0/20
  -   segmentType: oc
    instanceID: 2
    bgp:
      asn:
        oc: 65073
    uplinkSpeed: 10
    cidrs:
      -   10.2.32.0/20

Exemplo de saída:

Configuration written to coresw101.base.opscenter.local.cfg
Configuration written to coresw102.base.opscenter.local.cfg
Configuration written to corefw101.base.opscenter.local.cfg
Configuration written to corefw102.base.opscenter.local.cfg
Configuration written to coresw101.acl.opscenter.local.cfg
Configuration written to coresw102.acl.opscenter.local.cfg
Configuration written to ocsw101.base.opscenter.local.cfg
Configuration written to ocsw102.base.opscenter.local.cfg
Configuration written to ocsw101.acl.opscenter.local.cfg
Configuration written to ocsw102.acl.opscenter.local.cfg
Configuration written to coresw201.base.opscenter.local.cfg
Configuration written to coresw202.base.opscenter.local.cfg
Configuration written to corefw201.base.opscenter.local.cfg
Configuration written to corefw202.base.opscenter.local.cfg
Configuration written to coresw201.acl.opscenter.local.cfg
Configuration written to coresw202.acl.opscenter.local.cfg
Configuration written to ocsw201.base.opscenter.local.cfg
Configuration written to ocsw202.base.opscenter.local.cfg
Configuration written to ocsw201.acl.opscenter.local.cfg
Configuration written to ocsw202.acl.opscenter.local.cfg
Configuration written to ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ocinfo.common.opscenter.local.txt
SHA1 sums written to configs.shasum.ocit.txt (use "shasum -c configs.shasum.ocit.txt" on receiving side to verify integrity)

O sistema tem de guardar os ficheiros de configuração no diretório de trabalho atual. Se a opção output-folderCLI estiver ativada durante a geração das configurações, os ficheiros de saída são gerados e guardados nesse caminho da pasta.

O comando para gerar os ficheiros de configuração é:

occonfigtool generate ocit config -o ocit.yaml -f path/to/configs

Exemplo de saída:

Configuration written to ./path/to/configs/site-1/base/coresw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/coresw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/corefw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/coresw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw101.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/ocsw102.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw101.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/base/acl/ocsw102.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/coresw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/corefw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/coresw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw201.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/ocsw202.base.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw201.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-2/base/acl/ocsw202.acl.opscenter.local.cfg
Configuration written to ./path/to/configs/site-1/ocit-topology-exchange-1.common.opscenter.local.yaml
Configuration written to ./path/to/configs/site-2/ocit-topology-exchange-2.common.opscenter.local.yaml
Configuration written to ./path/to/configs/ocinfo.common.opscenter.local.txt
SHA1 sums written to path/to/configs/configs.shasum.ocit.txt (use "shasum -c path/to/configs/configs.shasum.ocit.txt" on receiving side to verify integrity)

Consulte a secção seguinte para ver os passos detalhados para o fazer.

2.3.5.2. Gere a configuração base para a ligação L3-WAN

Configure e declare a ligação L3-WAN. O exemplo seguinte mostra um ficheiro YAML concluído com as configurações corretas para a associação L3-WAN:

domain: opscenter.local
features:
  L3-WAN: true
segments:
  -   segmentType: core
    instanceID: 1
    cablesCSV: /path/to/cables.csv
    devicesCSV: /path/to/devices.csv
    bgp:
      asn:
        core: 65535
        gdch-transit: 4200002002
        wan-transit: 65000
    uplinkSpeed: 10
    cidrs:
      -   172.21.0.0/20
  -   segmentType: oc
    instanceID: 1
    bgp:
      asn:
        oc: 65525
    uplinkSpeed: 10
    cidrs:
      -   172.21.32.0/20