As etapas de upgrade manual a seguir podem ser usadas em caso de falhas no upgrade automatizado.
1. Upgrade manual para PANW
Os seguintes componentes operacionais são atualizados nesta etapa.
| Escopo | Componentes operáveis | |
|---|---|---|
| Infraestrutura | PANW |
Essa atualização causa interrupções mínimas de tráfego para conexões externas, com um tempo de inatividade de aproximadamente um minuto. Esses upgrades são manuais. A PANW opera no modo de alta disponibilidade (HA).
1.1. Definições
As versões do software de firewall da Palo Alto são mostradas no formato X.Y.Z.
| Versão do software | Formato |
|---|---|
| Lançamento de RECURSO | X.Y |
| Versão de MANUTENÇÃO DA BASE | X.Y.0 |
| VERSÃO DE MANUTENÇÃO MAIS RECENTE para uma determinada versão de recurso | X.Y.Z: Z é a última versão de manutenção para a versão futura X.Y. |
1.2. Procedimento de upgrade
1.2.1. Caminho de upgrade
Antes de continuar, identifique qual caso descreve suas necessidades: caso 1, caso 2 ou caso 3:
- Caso 1: X.Y é a versão de destino.
- Caso 2: X.Y não é a versão segmentada.
- Caso 3: a versão do firewall é X.Y, em que X.Y é a última versão de RECURSO para X.
As descrições a seguir de Caso 1, Caso 2 e Caso 3 mostram quais caminhos de upgrade correspondem a cada um.
| Caso | Descrição e ação | |
|---|---|---|
| Caso 1 | X.Y é a versão para a qual você quer fazer upgrade (não a versão de destino). |
|
| Faça o download e instale a versão de MANUTENÇÃO direcionada para X.Y: X.Y(Z2) | ||
| Caso 2 | X.Y não é a versão para a qual você quer fazer upgrade (não é a versão de destino). |
|
| Faça o download e instale a VERSÃO DE MANUTENÇÃO MAIS RECENTE para X.Y: X.Y.Z1 | ||
| Faça o download da versão BASE MAINTENANCE: X.(Y+1).0 Se X.(Y+1) for a versão de RECURSO desejada,
|
||
| Caso 3 | A versão do firewall é X.Y, em que X.Y é a última versão de RECURSO para X. |
|
| Faça o download da versão BASE MAINTENANCE: (X+1).0.0 Volte ao Caso 1. |
||
Para mais informações sobre o caminho de upgrade, além do que é fornecido aqui, consulte https://www.paloaltonetworks.com/.
1.2.2. Configuração de upgrade
O Distributed Cloud usa dois firewalls. Antes de iniciar um upgrade, verifique se os dois firewalls estão na mesma versão. Se não estiverem, faça os upgrades necessários para igualar as versões antes de iniciar um upgrade em ambas para a próxima versão de destino. Faça isso sempre que planejar um upgrade.
- Verifique se os dois firewalls estão funcionando corretamente:
- No painel, verifique se a alta disponibilidade (HA) está verde.
- Verifique se não há links inativos na rede.
Faça backup das configurações nos dois firewalls.
Acesse Dispositivo > Alta disponibilidade.
Localize e clique na guia Comandos operacionais no início da página Dispositivo.
- Localize e clique em Alta disponibilidade no painel de navegação.
- Quando a opção Suspender dispositivo local para alta disponibilidade aparecer, clique nela.

Figura 1. Suspender a alta disponibilidade
Verifique se o estado retornado do firewall local aparece como
suspended.
Figura 2. Verificar se o firewall está suspenso
Faça upgrade do firewall.
Recuperar do estado
suspended: clique em Disponibilizar o dispositivo local para alta disponibilidade.
Figura 3. Disponibilizar a HA
Volte à primeira etapa e repita o processo para o segundo firewall, seguindo o caminho de upgrade.
1.3. Exemplo de detalhes do procedimento de upgrade
Verifique a versão atual do PAN-OS.
show system info | match sw-versionSe o PAN-OS não estiver na versão de software desejada, faça upgrade do dispositivo.
Siga o procedimento de upgrade específico do caminho fornecido.
Para verificar seu caminho, confira o caminho de upgrade no site paloaltonetworks.com em
https://docs.paloaltonetworks.com/pan-os/10-1/pan-os-upgrade/upgrade-pan-os/upgrade-the-firewall-pan-os/determine-the-upgrade-path.htmlno seu computador local antes de continuar.Verifique se o dispositivo está registrado e licenciado.
Encontre o firmware mais recente para extração:
gdcloud artifacts tree ${ARTIFACTS_ROOT}/oci | grep "gdch-firewall"O nome do arquivo contém a versão do build. Exemplo de saída:
│ │ └── gdch-firewall/os:1.10.0-gdch.1426No exemplo anterior, a versão do build aparece como
1.10.0-gdch.1426.Copie o nome do arquivo e extraia o firmware. Exemplo:
Copie
gdch-firewall/os:1.10.0-gdch.1426como o nome do arquivo. Use esse valor para substituirFIRMWARE_FILENAMEno comando a seguir:export FW_FIRMWARE_TAR_FILENAME=FIRMWARE_FILENAMEExtraia o firmware da imagem OCI:
gdcloud artifacts extract ${ARTIFACTS_ROOT}/oci firmware \ --image-name=${FW_FIRMWARE_TAR_FILENAME:?}Substitua FW_FIRMWARE_TAR_FILENAME pelo nome do arquivo tar do firmware do firewall.
Extraia o firmware:
tar -xvf firmware/gdch-firewall/os.tar.gz
Reúna o arquivo do SO de upgrade e faça upload dele no dispositivo de firewall para iniciar o upgrade.
Console
- Estabeleça a conectividade IP com o firewall e o computador local e navegue até a interface do usuário.
Para fazer upload do software para o firewall, selecione Dispositivo > Software e clique em Fazer upload, localizado na parte inferior da página.

Figura 4. Fazer upload de atualizações de software
Depois que o software for enviado, ele vai aparecer como disponível na tabela e uma ação para instalar será apresentada.
Faça o download das Atualizações dinâmicas mais recentes na categoria Apps (um menu suspenso) em
https://support.paloaltonetworks.com/Updates/DynamicUpdates.Faça upload das Atualizações dinâmicas para o firewall clicando em Fazer upload. Talvez seja necessário realizar essa etapa apenas uma vez.
Instale o que foi enviado do arquivo: clique em Instalar do arquivo.

Figura 5. Selecione "Instalar do arquivo"
Localize a coluna com a palavra ACTION na Figura 6. Nessa coluna, selecione Instalar para instalar o software. O firewall é reinicializado.

Figura 6. Coluna "Ação" mostrando a capacidade de instalação
Navegue até a página PAINEL para ver o painel Informações gerais. Localize Versão do software e verifique se o valor associado a ela mostra uma mudança em relação ao valor da versão original. Isso verifica a mudança de versão.

Figura 7. A versão do software mostra a mudança
Repita essas etapas conforme necessário com base no caminho de upgrade.
kubectl
Use as instruções de linha de comando a seguir para fazer upgrade do PAN-OS quando você não tiver acesso à Internet:
Faça SCP do firmware:
scp import software from ubuntu@<host>:/home/ubuntu/gdcloud_v8/images/PanOS_5200-XX.XX.XXSolicite a versão de instalação do software do sistema que você precisa:
request system software install version XX.XX.XXIsso gera o ID do job para usar na próxima etapa. Confira um exemplo de mensagem de saída:
Software install job enqueued with jobid 2. Run 'show jobs id 2' to monitor its status. Please reboot the device after the installation is done.Monitore o status do job:
show jobs id 2Reinicie o PAN-OS após a instalação:
request restart systemSe não for possível atualizar o PAN-OS sem erros da sua parte, licencie o PAN-OS e atualize com atualizações dinâmicas. Verifique se as chaves de licença estão no arquivo ou diretório
cell.yaml. Consulte Verificar configurações.Para instalar uma atualização dinâmica, localize a versão mais recente no portal PAN ou no local da unidade.
SCP o conteúdo do firewall:
# scp import content from ubuntu@<host_ip>::/home/ubuntu/gdcloud_v8/images/panupv2-all-contents-8580-7429Instale o conteúdo:
request content upgrade install skip-content-validity-check yes file panupv2-all-contents-8580-7429Faça upload do PAN-OS para a máquina host:
- Conecte o laptop ao switch de gerenciamento no mesmo rack da máquina host.
- Atribua um endereço IP ao laptop na rede de gerenciamento
vlan97. SCP PAN-OS do laptop para a máquina host:
scp ~/Downloads/Pan* ubuntu@10.251.243.79:~ Warning: Permanently added '10.251.243.79' (ED25519) to the list of known hosts. ubuntu@10.251.243.79's password:
2 Acionar o upgrade automático para HSM
Os seguintes componentes operacionais são atualizados nesta etapa.
| Escopo | Componentes operáveis |
|---|---|
| Infraestrutura | HSM |
Para fazer o upgrade do HSM, é necessário criar um HSMUpgradeRequest e verificar periodicamente
o status da solicitação de upgrade.
Um ou mais CTMClusterUpgradeRequests são gerados automaticamente para fazer upgrade de cada HSMCluster para a próxima versão de firmware no caminho de upgrade até alcançar a versão de firmware de destino. O upgrade do HSM é um processo não destrutivo que leva cerca de duas horas.
A duração do tempo de inatividade para esse upgrade depende da integração. Um HSM configurado com vários endereços pode passar por atualizações rotativas sem interrupção.
Defina
KUBECONFIGcomo o arquivo kubeconfig do cluster de administrador raiz.export KUBECONFIG=ROOT_ADMIN_KUBECONFIGCrie um recurso personalizado
HSMUpgradeRequest. Crie umhsmupgrade.yamle inclua oCurrentGDCHVersione oTargetGDCHVersion.Exemplo de recurso personalizado:
apiVersion: "upgrade.private.gdc.goog/v1alpha1" kind: HSMUpgradeRequest metadata: name: HSM_UPGRADE_REQUEST_NAME namespace: gpc-system spec: currentGDCHVersion: "1.10.X-gdch-xxx" targetGDCHVersion: "1.11.y-gdch.yyyy"Aplique o novo recurso personalizado:
kubectl --kubeconfig=${KUBECONFIG:?} apply -f hsmupgrade.yamlMonitore o upgrade do HSM analisando o
Statusdos recursosHSMUpgradeRequesteCTMClusterUpgradeRequestcriados.kubectl --kubeconfig=${KUBECONFIG:?} describe HSMUpgradeRequest HSM_UPGRADE_REQUEST_NAME -n gpc-systemExemplo de saída
Statusde umHSMUpgradeRequestconcluído:Status: Conditions: Last Transition Time: 2023-08-03T18:20:50Z Message: Observed Generation: 1 Reason: PullFirmwareImages Status: True Type: FirmwareImagesPulled Last Transition Time: 2023-08-03T18:20:50Z Message: CTM upgrade request to version:2_12_0 is in progress Observed Generation: 1 Reason: CTMClusterUpgradeInProgress Status: True Type: InProgress Last Transition Time: 2023-08-03T18:41:54Z Message: CTM upgrade request to target version:2_12_0 completed Observed Generation: 1 Reason: AllCTMClusterUpgradeRequestsCompleted Status: True Type: AllCompletekubectl --kubeconfig=${KUBECONFIG:?} get ctmclusterupgraderequests -n gpc-systemkubectl --kubeconfig=${KUBECONFIG:?} describe ctmclusterupgraderequests CTM_CLUSTER_UPGRADE_REQUEST_NAME -n gpc-systemExemplo de saída
Statusde umCTMClusterUpgradeRequestconcluído:Status: Conditions: Last Transition Time: 2023-09-11T18:08:25Z Message: CTM pre upgrade checks succeed. The system is eligible to upgrade. Observed Generation: 1 Reason: CTMPreUpgradeChecksReady Status: True Type: PreUpgradeCheckCompleted Last Transition Time: 2023-09-11T18:18:31Z Message: HSM backup completed. The system is ready to upgrade. Observed Generation: 2 Reason: HSMBackupCompleted Status: True Type: BackupCompleted Last Transition Time: 2023-09-11T18:18:31Z Message: Starting HSM upgrades for cluster. Observed Generation: 2 Reason: hsmclusterClusterUpgradeInProgress Status: True Type: ClusterUpgradeInProgress Last Transition Time: 2023-09-11T19:46:22Z Message: Observed Generation: 2 Reason: ReconcileCompleted Status: True Type: AllComplete
3. Upgrade manual do ONTAP
Se você estiver fazendo um upgrade manual em um sistema com um cluster de armazenamento existente, siga as etapas para realizar o upgrade:
Extraia a imagem de upgrade do SO usando 12.4.1 Método de busca 1 ou 12.4.2 Método de busca 2. Eles mostram o mesmo número de sequência de etapas, já que você usa apenas um deles:
3.1. - Método de busca 1
Use esse método para buscar os pacotes atualizáveis de gdch.tar.gz.
Se você estiver em uma máquina host e tiver acesso ao pacote de lançamento, busque a imagem no registro do Harbor:
# Download the upgrade OS package OCI_PATH=$ARTIFACTS_ROOT/oci gdcloud artifacts extract $OCI_PATH storage --image-name=gpc-system-storage/storage:9.13.1P1 tar -xvzf storage/gpc-system-storage/storage.tar.gzSe a extração falhar, tente encontrar o arquivo certo com:
sh gdcloud artifacts extract $OCI_PATH tree | grep storageLocalize o arquivo em
storage/9.13.1P1.tar.Reúna o arquivo do SO de upgrade e faça upload dele para o site de armazenamento para iniciar o upgrade ou, se o ONTAP ainda não estiver instalado, disponibilize esses arquivos no bootstrap e faça com que o nó extraia a imagem.
3.2. - Método de busca 2
Se o root-admin-cluster já estiver em execução, será possível buscar a imagem de upgrade diretamente do Artifact Registry do GDC.
Extraia uma imagem do Artifact Registry:
https://gpc-istio-ingressgateway-IP/artifacts/serve/base64url encoding of the artifact referenceFaça o download do arquivo de upgrade:
IMAGE_BASE64_URL=$(echo "gpc-system-storage/storage:ontap" | base64) # The OS file is located at: https://gpc-istio-ingressgateway-IP/artifacts/serve/IMAGE_BASE64_URL
A referência do artefato é gpc-system-storage/storage:ontap.
- Acesse o URL, fornecido como
https://gpc-istio-ingressgateway-IP/artifacts/serve/IMAGE_BASE64_URL, e faça o download do pacote do SO localmente. - Reúna o arquivo do SO de upgrade e faça upload dele para o site de armazenamento para iniciar o upgrade.
3.3. Fazer upload da imagem para o ONTAP
- Abra o URL de gerenciamento do ONTAP e localize a página Visão geral.
Clique no botão Atualização do ONTAP.

Figura 8. Botão "Atualizar ONTAP"
Clique em +Adicionar imagem e faça upload da imagem coletada usando o método de busca 1 ou o método de busca 2.

Figura 9. Botão "+Adicionar imagem"
3.4. Verificação de simulação de upgrade do ONTAP
Depois de fazer upload da imagem, clique em Fazer upgrade para iniciar a verificação de simulação. Uma mensagem de aviso aparece, como mostrado na imagem a seguir, dizendo "Atualizar com avisos".

Figura 10. Botão "Fazer upgrade com avisos"
Quando a mensagem de aviso aparecer, faça o seguinte:
- Verifique se não há itens de ação que você precisa realizar. Verifique se não há nada listado que possa afetar o upgrade.
Faça a seguinte verificação de simulação:
- Verifique se o cluster e os nós estão íntegros com o failover de armazenamento configurado.
- Verifique se não há alertas informados para o sistema de armazenamento.
- Verifique se a utilização da CPU e do disco é inferior a 50% na janela de upgrade.
Verifique se não há jobs em execução no sistema de armazenamento.
Por exemplo, jobs de volume e agregação podem estar em execução ou na fila para serem executados. Aguarde a conclusão.Verifique se o DNS está funcionando (se ele foi configurado).
Verifique se todas as interfaces de rede estão no nó inicial. Caso contrário, reverta-os para que fiquem nos nós principais.
Se o SnapMirror estiver configurado, verifique se ele está suspenso no momento do upgrade.
Siga as recomendações de upgrade do sistema de armazenamento para todos os procedimentos.
3.5. Iniciar o upgrade
No cluster de administrador raiz, crie um objeto da API Kubernetes e use a CLI
kubectlpara aplicá-lo ao cluster de administrador raiz:apiVersion: upgrade.storage.private.gdc.goog/v1alpha1 kind: FileStorageUpgradeRequest metadata: name: test namespace: gpc-system spec: fileStorageUpgradeMode: Manual storageClusterRef: name: $StorageClusterName namespace: gpc-system targetVersion: 9.10.1Clique em Atualizar com avisos.

Figura 11. Botão "Atualizar com avisos"
3.6. Fazer upgrade em um sistema em branco
Se, por algum motivo, o armazenamento ONTAP tiver sido redefinido e ainda não houver um cluster, atualize os nós um de cada vez. Siga estas etapas:
- Baixe a versão mais recente do software ONTAP. A convenção de nomenclatura de arquivo é semelhante ao exemplo a seguir: 9.13.1P1_ONTAP_image.tgz.
Crie um diretório para hospedar o arquivo de imagem do ONTAP.
mkdir files mv 9.13.1P1_ONTAP_image.tgz filesHospede a imagem no bootstrap com python3.
# create a webserver with python python3 -m http.server -d files Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...Use a CLI
system node rebootpara reiniciar o nó.Pressione Control+C para interromper o ciclo de inicialização. Quando o menu de inicialização aparecer, selecione a opção 7: Instalar novo software primeiro. O menu de inicialização tem esta aparência:
> system node reboot Warning: Are you sure you want to reboot node "ag-ad-stge02-02"? {y|n}: y # interrupt the boot cycle using Ctrl-C ******************************* * * * Press Ctrl-C for Boot Menu. * * * ******************************* ^CBoot Menu will be available. Please choose one of the following: (1) Normal Boot. (2) Boot without /etc/rc. (3) Change password. (4) Clean configuration and initialize all disks. (5) Maintenance mode boot. (6) Update flash from backup config. (7) Install new software first. (8) Reboot node. (9) Configure Advanced Drive Partitioning. (10) Set Onboard Key Manager recovery secrets. (11) Configure node for external key management. Selection (1-11)? 7A saída será assim:
This procedure is not supported for Non-Disruptive Upgrade on an HA pair. The software will be installed to the alternate image, from which the node is not currently running. Do you want to continue? {y|n} y In order to download the package, a temporary network interface needs to be configured. Select the network port you want to use for the download (for example, 'e0a')Configure o endereço IP na interface e0M. Em seguida, reinicie o nó.
Select the network port you want to use for the download (for example, 'e0a') > e0M The node needs to reboot for this setting to take effect. Reboot now? {y|n} (selecting yes will return you automatically to this install wizard) y Rebooting... ## Configure the mgmt interface (e0M) In order to download the package, a temporary network interface needs to be configured. Enter the IP address for port e0M: 172.22.115.131 Enter the netmask for port e0M: 255.255.255.0 Enter IP address of default gateway: 172.22.115.1 What is the URL for the package? http://172.22.112.67:8000/files/9.13.1P1_ONTAP_image.tgz What is the user name on "172.22.112.67", if any?Use a CLI
versionpara confirmar a versão atual do software. A saída será semelhante a esta:> version NetApp Release 9.13.1P1: Tue Jul 25 10:19:28 UTC 20233.7. Atualizar a MTU das LIFs do agente de backup
O sistema de backup e restauração usa LIFs no ONTAP. A MTU precisa ser reduzida abaixo do máximo de 9.000. Isso é feito pelo agente de backup. Depois que o ONTAP estiver em execução e íntegro, diminua o tamanho da unidade máxima de transmissão (MTU) para as LIFs do agente de backup:
net port broadcast-domain modify -broadcast-domain backup-agent-network -mtu 8000
Para verificar se isso deu certo, execute:
net port broadcast-domain show -broadcast-domain backup-agent-network
Você vai ver o novo valor de MTU de 8.000.
4. Upgrade manual do pacote de operações Infrastructure Core
Esse processo de upgrade se aplica apenas ao upgrade da versão 1.12.x para a 1.13.0.
4.1 Fazer backups
- Faça o backup da VM de acordo com as instruções fornecidas em Instruções de configuração da Central de operações.
- Faça backup da unidade H:\operations_center. (Essa ação permite reverter o upgrade.)
- Faça backup de C:\dsc, C:\operations_center\ e C:\config\ em CONFIG1. (Esse backup fornece uma referência ao criar a nova configuração config.ps1.)
4.2 Fazer upgrade das máquinas virtuais atuais
Consiga o diretório de instalação.
Faça o download do pacote de componentes do OIC seguindo as instruções da seção Fazer o download de arquivos.
Extraia o diretório operations_center do arquivo prod_IT_component_bundle.tar.gz baixado.
tar -zxvf prod_IT_component_bundle.tar.gz ./release/operations_centerSubstitua H:\operations_center pelo diretório extraído na etapa anterior.
Atualizar config.ps1 com dados específicos do site
O arquivo de configuração
config.ps1fornece todas as informações necessárias para criar e configurar o ambiente de infraestrutura da Suite de operações (OI, na sigla em inglês). Para atualizar o arquivo de configuração, colete todas as informações a seguir. O backup do config.ps1 atual é uma boa referência para proteger a substituição não intencional das configurações atuais. Importante: não continue até queconfig.ps1esteja concluído e correto.- A saída da configuração de rede da ferramenta
occonfigtool, especialmente o arquivoocinfo.common.opscenter.local.txt. Os nomes de rede, por exemplo, OCCORE-SERVERS mencionados nas etapas a seguir fazem referência à colunaNamenesse documento. - O nome de domínio e o endereço IP do servidor DNS de todas as células do GDC gerenciadas por essa OI. Esses dados estão disponíveis nas saídas do Questionário de admissão de clientes (CIQ).
Faça todas as mudanças no host BM01 como
Administrator.- A saída da configuração de rede da ferramenta
Copie o código de exemplo de configuração correto para o tipo de implantação:
- Se o OIC for implantado inicialmente como site único, copie
H:\operations_center\dsc\config.single-site-example.ps1paraH:\operations_center\config\config.ps1. - Se o OIC for implantado inicialmente como multissite, copie
H:\operations_center\dsc\config.multi-site-example.ps1paraH:\operations_center\config\config.ps1.
- Se o OIC for implantado inicialmente como site único, copie
Usando o PowerShell ISE, valide e atualize os valores em
config.ps1.Atualize
HardwareVersion, a menos que o padrão (3.0) esteja correto.Atualize
PrimarySiteCode, a menos que o padrão (DC1) esteja correto.O código do site é usado em muitos nomes. Pesquise e substitua todas as instâncias de
DC1pelo código do site correto. Use uma pesquisa que não diferencia maiúsculas de minúsculas. Revise cada mudança, já que algumas podem não ser necessárias. Por exemplo, se o código do site forAB1, o nome do hostDC1-DC1precisará mudar paraAB1-DC1, nãoAB1-AB1.Atualize
DnsDomainse o padrão não estiver correto. Se esse valor for alterado, pesquise e substituaopscenter.localem todo o arquivoconfig.ps1. Há vários locais em que esse padrão é codificado.Atualize os objetos em
DnsConditionalForwardercom informações específicas do site. É necessário ter pelo menos um objeto de encaminhamento. Remova exemplos desnecessários.Para extrair informações específicas do site do cluster de administrador raiz, use:
export KUBECONFIG=ROOT_ADMIN_KUBECONFIG kubectl get -n dns-system service gpc-coredns-external-udp -o jsonpath='{.status.loadBalancer.ingress[0].ip}{"\n"}'
Domain: o nome de domínio DNS da célula do GDC. Por exemplo,dns.delegatedSubdomainemciq.yaml.Master: uma lista de IPs de servidores DNS (geralmente apenas um). Procure emcellcfgo tipoDNSReservation. Se a célula do GDC estiver implantada, procure no namespacedns-systemdo cluster de administração raiz o EXTERNAL-IP do serviçogpc-coredns-external-udpe o FQDN da célula bert.sesame.street.Em implantações em vários sites, há um objeto de tabela hash por célula.
Não mude o conteúdo dos objetos
Users,GroupseGroupPolicy.Atualize
DNSServerspara conter os dois endereços IP atribuídos aos controladores de domínio primário e secundário, como<SITE>-DC1e<SITE>-DC2.Atualize
NTPServerspara ser uma lista dos endereços IP do SyncServer dos recursos personalizadosTimeServerdo administrador raiz. Você pode buscar esse conjunto de endereços IP usando:kubectl get timeserver -A -o json | jq '.items[].address'Formate esses endereços IP em
NTPServers, conforme mostrado no exemplo a seguir:NtpServers = @( '10.251.80.2', '10.251.80.3', '10.251.80.4', '10.251.80.5' )Atualize o valor padrão
SubnetPrefix, ou seja,24, com o valor do prefixo da sub-rede fornecido pelo cliente para a sub-rede OCCORE-SERVERS, se necessário.Atualize o valor padrão de
DefaultGatewaycom o gateway padrão fornecido pelo cliente para a sub-rede OCCORE-SERVERS.Encontre e atualize o valor padrão
WorkstationCidercom o valor fornecido pelo cliente para a sub-rede OC-WORKSTATIONS na notação CIDR IPv4.Localize e substitua o prefixo de sub-rede de exemplo
172.21.0.pelo prefixo de sub-rede OCCORE-SERVERS fornecido pelo cliente.Localize e substitua o prefixo de sub-rede de exemplo
172.21.2.pelo prefixo de sub-rede OCCORE-JUMPHOSTS fornecido pelo cliente.Localize e substitua o prefixo de sub-rede de exemplo
172.21.32.pelo prefixo de sub-rede OC-WORKSTATIONS fornecido pelo cliente.Encontre e substitua o exemplo de mensagem do dia
legalnoticecaptionvalor dePref captionpela legenda fornecida pelo cliente.Localize e substitua o valor da mensagem do dia de exemplo
legalnoticetextdePref textpelo texto fornecido pelo cliente.Valide cada objeto "node" e atualize, se necessário.
NodeName: confira se o nome do host está correto. Alguns nomes são usados em vários lugares, por exemplo, controladores de domínio. Se você mudar um nome aqui, verifique se ele precisa ser alterado em outro lugar na configuração.IPv4Addr: precisa ser o endereço IP do host. O último octeto geralmente pode ser deixado como está. Alguns deles podem ter sido atualizados durante a pesquisa e substituição de rede feitas nas etapas anteriores.HyperVHost: esse valor precisa ser o endereço IP do servidor Hyper-V que hospeda essa VM. É possível encontrar o endereço IP de cada servidorBM??na seção "Servidores Hyper-V" da configuração. Não mude a atribuição do host do Hyper-V neste campo, porque nem todos os hosts do Hyper-V podem oferecer suporte a todos os tipos de VM. Mude apenas o nome do host do Hyper-V para o endereço IP correspondente.
Atualize todas as estrofes dos nós com o
splunk_indexerpara incluir um segundo disco grande. Cada estrofe precisa incluir estas linhas:ExtraDiskSize = 5120GB # No quotes -- PowerShell converts this to an integer. ExtraDiskFolder = 'H:\Hyper-V\Virtual Hard Disks'Valide os detalhes da segunda interface de rede em todos os nós com
Role=jumphost. Use os detalhes da sub-rede OCCORE-JUMPHOSTS para essa interface. Verificação:JumphostIPv4CidrJumphostDefaultGateway
Atualize a estrofe específica do ADFS no nó em que
Role=adfs.- Substitua todas as instâncias de
bert.sesame.streeteGDCH.sesame.streetpelo valorDomaincorreto de uma das estrofes na seçãoDnsConditionalForwarderda configuração. - Substitua a palavra
Bert(sem diferenciar maiúsculas de minúsculas) pelo identificador curto da célula do GDC que está sendo configurada para usar o ADFS.
- Substitua todas as instâncias de
Atualize os escopos de DHCP para corresponder ao plano de IP do cliente, conforme necessário. Em cada escopo, valide se os seguintes valores estão corretos. Os nomes nos escopos correspondem aos nomes usados no plano de rede
ocinfo.common.opscenter.local.txt. Portanto, use o seguinte na validação:ScopeIdIpStartRangeIpEndRangeRouterSubnetMask
Confirme se os valores correspondem aos valores em config1.ps1 com backup.
Salve o arquivo.
Upgrade da VM CONFIG1
O upgrade do CONFIG1 é realizado em BM01 para manter a consistência com a instalação inicial. Todos os outros upgrades serão realizados em CONIFIG1 depois que ele for atualizado.
Copie o diretório operations_center para a VM CONFIG1
No host BM01, abra um console do PS como Administrador.
Execute o script
Copy-ConfigHostFiles.ps1para preparar os arquivos necessários para a máquina virtual (VM) CONFIG1.# CD to the script's directory cd H:\operations_center\dsc# Staging files for CONFIG1 VM .\Copy-ConfigHostFiles.ps1 `<SITE>-CONFIG1`Desativar a sincronização de horário do Hyper-V
Faça login no host BM01 como administrador.
Abra o PowerShell no Windows como administrador e execute o seguinte comando:
# Disabling Hyper-V Time Sync Disable-VMIntegrationService -VMName `<SITE>-CONFIG1` -Name 'Time Synchronization'Executar o script de atualização CONFIG1
.\Update-RemoteHost.ps1 -ComputerName DC1-CONFIG1 -Credentials $domain_admin_creds -SetLcm -RemoveExistingDepois que o script for executado, a VM CONFIG1 será reinicializada.
Validação da VM CONFIG1
No host BM01, use a área de trabalho remota (RDP) para o IP da VM CONFIG1 e faça login como Marvin. Exemplo:
mstsc /v 192.168.100.99Como usuário Marvin, abra um console do PS com Executar como administrador.
Valide se o ambiente de build está pronto executando
Build-Mof.ps1, que gera arquivos de formato de objeto gerenciado (MOF, na sigla em inglês) para todas as máquinas de OI.
# Running Build-MOf.ps1 cd C:\dsc ./Build-Mof.ps1
Fazer upgrade de CA-ISSUING e CA-WEB
Em CONFIG1, como
Marvin, execute os seguintes scripts para configurar a VM CA-ISSUING.powershell $la_creds = Get-Credential -Message "Provide local admin credentials for CA- VMs" ./Update-RemoteHost.ps1 -ComputerName <SITE>-CA-ISSUING1 -Credentials $la_creds -SetLcm -RemoveExistingEm CONFIG1, como
Marvin, execute os seguintes scripts para configurar o servidor CA-WEB1.
$la_creds = Get-Credential -Message "Provide local admin credentials for CA- VMs" .\Update-RemoteHost.ps1 -ComputerName <SITE>-CA-WEB1 -Credential $la_creds SetLcm -RemoveExistingFazer upgrade de CA_ROOT
Ligue o CA-ROOT1.
Faça login no host BM01 como administrador.
Abra o PowerShell no Windows como administrador e execute o seguinte comando:
Start-VM -Name <SITE>-CA-ROOT1Na VM CONFIG1, inicialize a VM CA-ROOT1.
.\Update-RemoteHost.ps1 -ComputerName <SITE>-CA-ROOT1 -Credential $la_creds SetLcm -RemoveExistingSe a VM CA_ROOT não tiver sido reinicializada após o script anterior, reinicialize-a manualmente.
w32tm /query /peers #Peers: 1 Peer: DC2-DC1.hq.local State: Active Time Remaining: 31.2997107s Mode: 3 (Client) Stratum: 1 (primary reference - syncd by radio clock) PeerPoll Interval: 6 (64s) HostPoll Interval: 6 (64s)Fazer upgrade de VMs do DHCP
Na CONFIG1 como o usuário marvin, faça upgrade das VMs de DHCP. Comece com DHCP2 e depois DHCP1.
- Configure o DHCP2:
.\Update-RemoteHost.ps1 -ComputerName <SITE>-DHCP2 -Credential $da_creds SetLCM -RemoveExisting- Configurar DHCP1
.\Update-RemoteHost.ps1 -ComputerName <SITE>-DHCP1 -Credential $da_creds SetLCM -RemoveExisting
Fazer upgrade dos controladores de domínio
- Em CONFIG1 como o usuário marvin, faça upgrade do controlador de domínio principal.
.\Update-RemoteHost.ps1 -ComputerName <SITE>-DC1 -Credential $da_creds SetLCM -RemoveExistingValidar a sincronização de tempo com o SyncServer
- Faça RDP em
<SITE>-DC1como um administrador de domínio. - Abra uma janela do
Powershellcomo administrador. Execute o comando a seguir para validar a configuração de hora.
# Checking time status w32tm /query /status /verboseExecute os comandos a seguir para testar a resincronização de tempo:
# Testing time resyncronization w32tm /resync# Desired output Sending resync command to local computer The command completed successfully.Revalide se a configuração de hora está correta e não tem erros.
# Checking time status w32tm /query /status /verbose- Faça RDP em
Faça upgrade da segunda VM do DC (
<SITE>-DC2) no BM02- Faça login no CONFIG1 com a conta de administrador local marvin.
- Abra um terminal do PowerShell como administrador e execute o script a seguir.
cd c:\dsc .\Update-RemoteHost.ps1 -ComputerName <SITE>-DC2 -Credential $da_creds -SetLCM -RemoveExistingO servidor é reinicializado. AGUARDE 15 minutos ou a conclusão da replicação do AD.
Como validar a replicação do AD
Quando o segundo DC estiver pronto e operacional, execute os seguintes comandos em um dos controladores de domínio para validar a replicação do Active Directory:
repadmin /replsummary- Valide os resultados de acordo com as instruções em #validate-ad-replication.
Fazer upgrade das VMs do Microsoft Config Manager
Na janela do PowerShell do Marvin em DC1-CONFIG1, configure e execute a configuração do DSC:
.\Update-RemoteHost.ps1 -ComputerName <SITE>-MCMDB1 -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-MCM1 -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-MCM2 -Credential $da_creds -SetLCM -RemoveExistingFazer upgrade das VMs do Splunk
Na janela do PowerShell do Marvin em DC1-CONFIG1, configure e execute a configuração do DSC:
.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-heavyfwd -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-indexer -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-manager -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-splunk-searchhead -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-universal -Credential $da_creds -SetLCM -RemoveExistingFazer upgrade das VMs do Nessus
Na janela do PowerShell do Marvin em DC1-CONFIG1, configure e execute a configuração do DSC:
.\Update-RemoteHost.ps1 -ComputerName <SITE>-NESSUS1 -Credential $da_creds -SetLCM -RemoveExisting.\Update-RemoteHost.ps1 -ComputerName <SITE>-NESSUS2 -Credential $da_creds -SetLCM -RemoveExisting