Guida per l'utente di Private Cloud Secure Endpoint
Introduzione
In questo documento viene descritto il processo di aggiornamento di un'istanza di Secure Endpoint Private Cloud con interruzioni di connessione all'ultima versione.
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza dei seguenti argomenti:
- Secure Endpoint VPC nella versione 3.0.2 senza importazione di protectDB
- Unità SSD da circa 1 TB collegata al VPC
- Windows 10 per generare l'aggiornamento ISO, utilizzare Cygwin con l'utilità amp-sync installata
- Opzionale: WinSCP per trasferire l'ISO dal sistema di finestre all'accessorio Secure Endpoint o Secure Endpoint VPC (in alternativa, è possibile montare l'accessorio ISO sull'endpoint sicuro tramite l'accesso CIMC dell'accessorio Secure Endpoint)
- Conoscenze base dei file system e dei comandi Linux, ad esempio mount, umount, df, lsblk.
Componenti usati
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
- Secure Endpoint VPC versione 3.0.2
- Windows 10 VM
- WinSCP
- Utility amp-sync che può essere scaricata dal funzionamento > Aggiorna dispositivo nell'accessorio Secure Endpoint o dalla GUI di amministrazione VPC
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Procedura
Passaggio 1. Scarica aggiornamento ISO
Usare lo strumento amp-sync su piattaforme Windows e Linux per scaricare i pacchetti richiesti e assemblarli in un file ISO.
Documento di riferimento: https://docs.amp.cisco.com/AMPPrivateCloudAdminGuide-latest.pdf
Per Windows:
1. Scaricare l'applicazione Cygwin da: https://cygwin.com/index.html
Nota: Cygwin è un'applicazione di terze parti per computer Windows.
2. Avviare l'installazione e selezionare questi pacchetti in Cygwin: curl, genisoimage, e xmlstarlet.
3. Scaricare lo script amp-sync dalla pagina di amministrazione Secure Endpoint VPC: Operazioni > Aggiorna dispositivo, come mostrato nell'immagine.

4. Copiare la sincronizzazione amp nella directory.
C:\cygwin\home\%username%\
Example: C:\cygwin64\home\
-amp-window
In questo scenario è stato utilizzato Cygwin64 per generare l'ISO di aggiornamento.

5. Per visualizzare l'elenco delle opzioni amp-sync, eseguire il comando:
./amp-sync -h
6. Per scaricare tutti gli aggiornamenti, verificarli e inserirli in un file ISO, eseguire il comando:
./amp-sync all
Nota: questo passaggio è necessario per le nuove distribuzioni in modo da ricevere il database Protect. Per la distribuzione corrente, l'opzione delta può essere utilizzata per ridurre le dimensioni dell'ISO.

7. Una volta completato il download dei pacchetti e degli aggiornamenti richiesti, l'ISO viene generato e salvato in C:\cygwin\home\%username%\.
C:\cygwin\home\%username%\

Nota: lo strumento amp-sync controlla le risorse locali prima di scaricare i pacchetti dal repository Cisco e alcune opzioni consentono aggiornamenti incrementali. Si consiglia di utilizzare la stessa macchina utilizzata inizialmente per generare l'ISO di aggiornamento.
Per Linux (CentOS)
1. Scaricare il repository EPEL:
wget http://download.fedoraproject.org/pub/epel/6/x86_64/epelrelease-6-8.noarch.rpm
a. Se l'URL non funziona, usare gli URL alternativi.
https://centos.pkgs.org/6/centos-extras-i386/epel-release-6-8.noarch.rpm.html
b. È anche possibile installare EPEL nel comando.
yum install epel-release
2. Installare le altre dipendenze tramite yum.
yum install curl
yum install genisoimage
yum install xmlstarlet
3. Scaricare amp-sync dal dispositivo cloud privato e trasferirlo all'host di aggiornamento. Sull'host di aggiornamento eseguire il comando successivo.
chmod 700 amp-sync

4. Per visualizzare l'elenco delle opzioni amp-sync, eseguire il comando:
./amp-sync -h
5. Per scaricare tutti gli aggiornamenti, verificarli e inserirli in un file ISO, eseguire il comando:
./amp-sync all
Nota: questo passaggio è necessario per le nuove distribuzioni in modo da ricevere il database Protect. Per la distribuzione corrente, l'opzione delta può essere utilizzata per ridurre le dimensioni dell'ISO.
Passaggio 2. Crea backup
1. Creare un backup del cloud privato corrente in modalità Air-gap.
[root@fireamp ~]# rpm -qa | grep Pri
AMP-PrivateCloud-content-3.0.2.20181206114527-0.x86_64
AMP-PrivateCloud-V-3.0.2_1544122167-0.x86_64
[root@fireamp ~]#
2. Passare a Operazioni > Backup, come mostrato nell'immagine.


Il file di backup si trova nella seguente directory:
[root@fireamp ~]# ll -h /data/backups/
total 4.9G
-rw-r--r--. 1 root root 707M Nov 10 00:00 amp-backup-20201110-0000.02.bak
-rw-r--r--. 1 root root 707M Nov 11 00:00 amp-backup-20201111-0000.02.bak
-rw-r--r--. 1 root root 707M Nov 12 00:00 amp-backup-20201112-0000.02.bak
-rw-r--r--. 1 root root 707M Nov 13 00:00 amp-backup-20201113-0000.02.bak
-rw-r--r--. 1 root root 707M Feb 21 00:00 amp-backup-20210221-0000.02.bak
-rw-r--r--. 1 root root 707M Mar 3 02:32 amp-backup-20210303-0232.09.bak
-rw-r--r--. 1 root root 707M Mar 4 00:00 amp-backup-20210304-0000.03.bak
[root@fireamp ~]#
[root@fireamp ~]#
3. Salvare il file di backup in un repository esterno.
4. Verificare che l'accessorio VPC Secure Endpoint soddisfi i requisiti hardware.
L'esempio mostra una notifica di ridimensionamento nella pagina Administration Portal, come mostrato nell'immagine.

Passaggio 3. Montare l'ISO
Virtual Private Cloud
A. Montare l'ISO attraverso vSphere
1. Caricare il file ISO in uno storage in vSphere a cui la VM può accedere.
2. Passare alla VM e aprire il menu Modifica impostazioni:

3. Nel menu a discesa a destra dell'unità CD/DVD 1, passare a Datastore ISO File.

4. Passare al file ISO caricato in vSphere nel passo 1 e selezionarlo.
5. Dopo aver selezionato il file ISO, assicurarsi che la casella Connesso accanto all'elenco a discesa File ISO dell'archivio dati sia selezionata, così come la casella Connetti all'accensione a destra di Stato. Premere OK per confermare il montaggio ISO.

6. SSH nell'appliance del cloud privato ed esecuzione:
amp-ctl iso -m
7. Controllare le informazioni di montaggio ISO con amp-ctl iso -i, che deve dimostrare che l'ISO può essere trovato su /dev/sr0.

Utilizzare il comando lsblk per eseguire un doppio controllo.
Prima:

Dopo:

8. È ora possibile verificare la disponibilità di aggiornamenti per l'accessorio.
B. Montaggio dell'ISO tramite NFS
Nota: questo è il metodo supportato e consigliato per il software Private Cloud Standalone Air Gap versione 3.3 o successive.
-
Caricare il file ISO su un server NFS
- Attivare l'ISO, tramite il portale di amministrazione o la shell remota
a. [Metodo preferito] Tramite il portale di amministrazione: passare a Operazioni > Monta ISO. Scegliere il Tipo di montaggio, inserire le informazioni Condivisione remota e File ISO remoto, quindi fare clic su Montaggio, come mostrato nell'immagine:

b. Attraverso Remote Shell: aprire una shell e accedere in remoto all'appliance del cloud privato. Eseguire amp-ctl iso -m -t <tipo> <uri_file_server> <uri_iso>, dove tipo è nfs3 o nfs4, uri_file_server è l'URI di condivisione remota e file_iso è il nome del file ISO. Ad esempio:

È ora possibile verificare la disponibilità di aggiornamenti per l'accessorio.
Private Cloud Appliance (hardware)
1. Se si dispone di un'appliance Secure Endpoint Private Cloud, è inoltre possibile montare l'ISO tramite accesso CIMC, come mostrato nell'immagine.




2. Procedere al montaggio dell'ISO con amp-ctl iso -m nella shell remota o tramite la pagina di installazione dell'ISO del portale di amministrazione, come mostrato nelle istruzioni per il montaggio dell'ISO tramite NFS.
Passaggio 4. Aggiorna cloud privato
1. Fare clic sul pulsante Check Update ISO:

Si noti che la pagina viene aggiornata in modo da visualizzare un aggiornamento software e di contenuto disponibile:

2. Fare clic sul pulsante Aggiorna contenuto.

Avviso: nei due passaggi successivi, importare un database Protect e aggiornare il software del dispositivo, attivare automaticamente la modalità di manutenzione per il dispositivo.
3. Importare quindi Protect DB.



4. Procedere con l'aggiornamento del software.
[root@fireamp ~]# rpm -qa | grep -i Priv
AMP-PrivateCloud-V-3.3.0_202102032120-0.x86_64
AMP-PrivateCloud-content-20210228231625-0.x86_64
[root@fireamp ~]#

Nota: poiché le dimensioni dell'ISO di aggiornamento erano di circa 280G, è stata aggiunta/montata un'unità esterna al VPC e trasferita all'ISO di aggiornamento, per evitare l'esaurimento dello spazio su disco.
Passaggio 5. Aggiornamento delta
1. Per scaricare gli aggiornamenti delta da Protect DB e Content, è necessario che la versione corrente di Protect DB sia installata nell'appliance del cloud privato. Queste informazioni sono disponibili in Opadmin Portal > Update Device (Portale Opadmin > Aggiorna dispositivo).

2. La versione installata di Protect DB di questo esempio è 20210405-2045; utilizzare tale versione nel comando:
./amp-sync all -X -M 20210405-2045
La directory predefinita per il comando amp-sync è /home/<utente>/amp-sync-data. È possibile modificare questa impostazione eseguendo il comando export AMP_SYNC_DATA_DIR=<directory target>.
a. Per salvare l'ISO in un'altra directory, utilizzare l'opzione di output:
./amp-sync all -X -M 20210405-2045 -o /run/media/pc_protectdb/pc_delta.iso
Istruzioni per il montaggio ISO legacy
Virtual Private Cloud
Nota: questa procedura può essere utilizzata per le versioni 3.5 e precedenti. Tuttavia, si consiglia di utilizzare l'istruzione Mount the ISO through NFS per le versioni 3.3 e successive.
Avviso: si consiglia di non applicare questa istruzione nella versione 3.5 e successive. L'aggiornamento del software potrebbe non riuscire.
1. Trasferire l'ultimo ISO generato con amp-sync nella directory /data/tmp:
Nota:poiché il processo di upgrade può richiedere tempo, si consiglia di utilizzare USB o HDD collegati localmente al VPC o trasferire l'ISO sul percorso specificato, per evitare interruzioni dovute all'instabilità della rete.


2. Montare il file ISO nel percorso /data/updates:
mount /data/tmp/
/data/updates/
Ad esempio:
mount /data/tmp/PrivateCloud-3.0.2-Updates-2021-03-01-prod.iso /data/updates/
Prima:

Dopo:

Private Cloud Appliance
Avviso: questa procedura può essere utilizzata solo per la versione 3.2 e precedenti. L'applicazione di questa istruzione alla versione 3.3 e successive non è consigliata e può causare un errore nell'aggiornamento del software.
A. Montare l'ISO attraverso SCP
1. Copiare l'ISO sull'accessorio con SCP.
scp PrivateCloud-3.1.0-Updates-2020-08-12-qa.iso root@
:/other
2. Accedere alla console dell'accessorio e montare l'ISO in /data/updates e /data/iso.
[root@fireamp ~]# mount -o loop -r -t udf /other/PrivateCloud-3.1.0-Updates-2020-08-12-qa.iso /data/updates
[root@fireamp ~]# mount -o loop -r -t udf /other/PrivateCloud-3.1.0-Updates-2020-08-12-qa.iso /data/iso
3. Passare all'interfaccia utente del portale di amministrazione per eseguire l'aggiornamento. Selezionare Operazioni > Aggiorna periferica e fare clic su Controlla aggiornamento ISO.
4. Al termine dell'aggiornamento, smontare l'ISO e rimuovere l'ISO locale.
[root@fireamp ~]# umount /data/updates/
[root@fireamp ~]# umount /data/iso/
[root@fireamp ~]# rm -f /other/PrivateCloud*iso
B. Montaggio dell'ISO tramite CIMC
1. Un'altra opzione consiste nel montare l'ISO tramite l'accesso CIMC, come mostrato nell'immagine.





Risoluzione dei problemi
L'elenco non è esaustivo. Se hai seguito le istruzioni, ma l'errore persiste, contatta il nostro team TAC per aprire una richiesta di assistenza.
Private Cloud Appliance
Problema 1: errore 404 - non trovato
...failure: repodata/repomd.xml from prod: [Errno 256] No more mirrors to try.
http://127.0.0.1:8080/PrivateCloud/3.7.1/prod/repodata/repomd.xml: [Errno 14] HTTP Error 404 - Not Found
Nota: nell'esempio riportato sotto, l'errore si è verificato durante un tentativo di aggiornamento dalla versione 3.7.1 alla 3.8.1, da cui l'utilizzo di queste versioni nell'errore e nel comando. È possibile che il percorso di aggiornamento sia diverso da questo. Modificare il comando di conseguenza.
1. SSH sul cloud privato ed eseguire il comando per verificare il valore dell'URL di base:
cat /opt/opadmin/etc/yum.repos.d/prod.repo | grep baseurl
2. Se l'URL di base non punta alla versione di destinazione (3.8.1, in questo esempio), eseguire il comando per aggiornare il file:
amp-ctl config-updates -V 3.8.1 #3.8.1 is only an example; your update path could be different, use the appropriate version.
3. Rimontare l'ISO, se necessario, quindi eseguire di nuovo l'aggiornamento.
Problema 2: l'ISO è stato montato su /dev/sr1 anziché su /dev/sr0
1. Pulire qualsiasi versione di ISO Virtual Private Cloud e smontarla.
rpm -e AMP-PrivateCloud-V #read the Note section below
umount /data/updates
umount /data/iso
Nota: utilizzare il comando "rpm -e AMP-PrivateCloud-v" solo se il cloud privato dispone sia dell'hardware (indicato da -H-) che del router virtuale (indicato da -V-) quando si esegue "rpm -qa | grep AMP". Ad esempio:
#rpm -qa | grep AMP
AMP-PrivateCloud-H-3.7.1_202207271613-0.x86_64
AMP-PrivateCloud-V-3.7.1_202207271613-0.x86_64
2. Riavviare l'accessorio.
3. Rimontare l'ISO. Utilizzare l'istruzione Mount ISO corrispondente alla versione del cloud privato attualmente installato.
4. Eseguire l'aggiornamento dal portale di amministrazione. Se non è disponibile alcuna opzione per l'aggiornamento, procedere al passaggio successivo.
5. Eseguire i comandi per aggiornare manualmente il cloud privato:
amp-ctl maintenance on
amp-ctl update
amp-ctl maintenance off
amp-ctl config-updates -V 3.8.1 #3.8.1 is only an example; your update path could be different, use the appropriate version.