Base de conhecimento  /  Gerenciador de aplicativos em nuvem  /  Conceitos básicos
Base de conhecimento  /  Gerenciador de aplicativos em nuvem  /  Conceitos básicos

Componentes da arquitetura

Atualizado por Diego Sanjuan e Thomas Broadwell em nov 12, 2019
Código do artigo: kb/1214

Neste artigo:

Visão geral

O objetivo deste artigo é auxiliar os usuários do Cloud Application Manager a conhecer seus componentes e interação como segue:

  • Agentes do Cloud Application Manager (CAM) – funções, interações, instalação e requisitos
  • Websockets - funções, interações
  • Serviços de API – funções, interações
  • Fluxo de trabalho de orquestração – funções, interações
  • Conectividade e regras de firewall exigidas

Público

Todos os usuários do Cloud Application Manager que desejarem aprender sobre a arquitetura dos componentes do Cloud Application Manager e seus requisitos de conectividade.

Componentes do Cloud Application Manager

Agentes do Cloud Application Manager

Todas as comunicações entre os agentes (ALM ou Watcher) do Cloud Application Manager (CAM) e os serviços do CAM devem utilizar o protocolo TLS. A versão mínima suportada é TLS 1.2.

Agente do Application Lifecycle Management (ALM - gerenciamento de ciclo de vida de aplicativos) (agente ALM)

O agente ALM (também conhecido como agente EB) é responsável pela execução de scripts de eventos em máquinas virtuais implementadas usando caixas de script e por mostrar o resultado das execuções. O agente também fornece informações regularmente ao back-end do CAM sobre a máquina virtual para informar o usuário sobre a disponibilidade da máquina virtual.

O agente ALM é inicializado e instalado em cada máquina virtual registrada no CAM usando diversos mecanismos de execução fornecidos por provedores de nuvem pública e privada, como Cloud Init, Python, .Net, etc. A versão desses mecanismos de execução deve suportar o TLS 1.2 ou mais recente.

O agente ALM é escrito em Python e é um pré-requisito em máquinas Linux. Elas devem ter o Python versão 2.7.x instalado para funcionarem de forma adequada.

Agentes exigem conectividade de saída para https://cam.ctl.io de forma direta ou por um representante para poder retornar a chamada, comunicar os resultados e solicitar mais trabalho a ser realizado em sua máquina virtual.

O agente do Cloud Application Manager suporta configuração de representante para retornar chamada quando for implementado em ambientes restritos/seguros.

Monitoramento de MSA (agente Watcher)

Os agentes Watcher são implementados para cada máquina virtual registrada no CAM que esteja sob gerenciamento. A implementação do agente Watcher é iniciada em qualquer nova máquina virtual registrada no CAM executando um sistema operacional gerenciável (RHEL 6&7, CentOS 6&7, Ubuntu 14, 16 & 18, Windows 2k08R2, 2k12 e 2k16).

O agente Watcher executa scripts (verificações) em cargas de trabalho e fornece os resultados à infraestrutura de monitoramento dentro da Lumen.

A infraestrutura de monitoramento fornece um repositório de verificações que pode ser aplicável a agentes, armazena dados de métricas das verificações e processa os resultados das verificações para identificar eventos acionáveis.

Agentes exigem conectividade de saída para https://cam.ctl.io e https://*.watcher.ctl.io para poderem retornar a chamada, comunicar os resultados e solicitar mais trabalho a ser realizado em sua máquina virtual.

Conexões de internet públicas seguras são usadas para a transferência dos dados de métricas entre o agente e a infraestrutura de monitoramento via TLS 1.2. As transações de rede são iniciadas somente pelo agente e a saída. Essas transações são protegidas de diversas formas:

  • Uma chave RSA privada é criada para cada agente Watcher e usada para conexão TCP (Layer0) com o barramento de mensagem da infraestrutura de monitoramento
  • Nomes de usuário e senhas serão fornecidos para cada agente Watcher e usados para conexão com o barramento de mensagem da infraestrutura de monitoramento
  • Assinaturas criptografadas de agentes são usadas bidirecionalmente para envios de agentes à infraestrutura de monitoramento e às respostas da infraestrutura de monitoramento (atualizações de configuração de métricas/verificação) para o agente Watcher
  • Controle/permissão de acesso do agente Watcher implementado no host (instância monitorada) no servidor

Websockets

O Cloud Application Manager usa protocolo de websockets para a comunicação do agente e troca de dados por IU com o back-end do Cloud Application Manager. Suportam notificações em tempo real e atualizações de dados exigidas pela IU do Cloud Application Manager.

Serviços de API

Os serviços do Cloud Application Manager fornecem os pontos de extremidade necessários que são usados pela IU do Cloud Application Manager ao solicitar operações e recuperar itens de dados. Essas extremidades também são usadas pela ferramenta da linha de comando ebcli do Cloud Application Manager para listar, provisionar e gerenciar o ciclo de vida das suas cargas de trabalho com base na configuração da caixa.

API REST do CAM

API REST do MSA

Fluxo de trabalho de orquestração

Temos fluxos de trabalho assíncronos e persistentes de execução prolongada, que são responsáveis por todo o provisionamento e orquestração do provedor de nuvem para atender às solicitações do usuário e fornecer um plano de trabalho atualizado para os agentes do CAM. Também cuida do processo de sincronização do provedor e das tarefas recorrentes ou programadas.

Conectividade e regras de firewall obrigatório

Permite tráfego de entrada para a porta 443 (https) (ABERTA) para o seu Cloud Application Manager Dedicated Edition (aplicativo) para IU, chamadas de API e solicitações de agentes do CAM.

Permite tráfego de saída para a porta 443 (https) da rede de máquinas virtuais ou da VPC para que os agentes CAM possam comunicar-se com o SaaS do Cloud Application Manager ou o aplicativo local

Onde o MSA estiver habilitado, permite o tráfego de saída nas portas 80, 443, 5671 e nas portas 500 e 4500 de destino de UDP da rede de máquinas virtuais ou VPC, para que os agentes Watcher possam se comunicar com a infraestrutura de monitoramento dentro do CLC. Veja o artigo Redes MSA na base de conhecimento para obter mais informações sobre as redes e requisitos de MSA.

Os ambientes habilitados para MSA também devem permitir a comunicação intranetwork para FTP, SSH, ICMP, HTTP(S), Microsoft AD/SMB, RDP e WinRM HTTP(S) na rede da máquina virtual ou no VPC para que as conexões da administração remota possam ser feitas pelas operações da Lumen. Um túnel reverso seguro é estabelecido entre a Lumen e o ambiente compatível com MSA pelo qual as operações da Lumen podem administrar as máquinas virtuais do cliente de forma segura.

Conforme outros recursos são adicionados, outros protocolos necessários para a operação da solução podem ser requeridos. Recomenda-se que seja disponibilizado acesso de saída sem restrições para as contas na rede das máquinas virtuais ou VPC para essas potenciais mudanças.

Para provedores de nuvem privada, leve em consideração que para usar algumas de suas ofertas, o Cloud Application Manager exige que mais portas sejam abertas para comunicação com a API e pontos de extremidade de metadados dos provedores para solicitar novas implementações ou recuperar metadados e parâmetros de configuração:

PROVEDOR PORTAS
VMWARE vCenter Portas de entrada a serem abertas: 443 ssl, 8085
OpenStack Portas de entrada a serem abertas: 443 ssl, 5000, 35357, 8774, 8776, 9292, 8004

Também é esperado que os ambientes de nuvem dos clientes tenham acesso aos repositórios para atualização dos pacotes de software, como repositórios yum e apt.

Como contatar o suporte do Cloud Application Manager

Lamentamos que você tenha encontrado um problema com o Cloud Application Manager. Consulte as dicas de troubleshooting ou entre em contato com o suporte do Cloud Application Manager e apresente detalhes e capturas de tela, conforme possível.

Para problemas relacionados a chamadas de API, envie o corpo da solicitação junto com os detalhes referentes ao problema.

Em caso de erro de caixa, compartilhe a caixa no espaço de trabalho que sua organização e o Cloud Application Manager podem acessar e anexe os registros.

  • Linux: SSH e localize o registro em /var/log/elasticbox/elasticbox-agent.log
  • Windows: RDP na instância para localizar o registro em C:\ProgramData\ElasticBox\Logs\elasticbox-agent.log
Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink