Base de conocimientos  /  Cloud Application Manager  /  Conceptos básicos
Base de conocimientos  /  Cloud Application Manager  /  Conceptos básicos

Componentes de la arquitectura

Updated by Diego Sanjuan & Thomas Broadwell on Nov 12, 2019
Código del artículo: kb/1214

En este artículo:

Resumen

La finalidad de este artículo es ayudar a los usuarios de Cloud Application Manager a familiarizarse con sus componentes e interacción a continuación:

  • Agentes del Gestor de aplicaciones en la nube (CAM, por sus siglas en inglés): funciones, interacciones, instalación y requisitos
  • Websockets: funciones, interacciones
  • Servicios de la API: funciones, interacciones
  • Flujo de trabajo de la orquestación: funciones, interacciones
  • Reglas de firewall requeridas y conectividad

Público

Todos los usuarios de Cloud Application Manager que quieran conocer sobre la arquitectura de los componentes de Cloud Application Manager y sus requisitos de conectividad.

Componentes de Cloud Application Manager

Agentes de Cloud Application Manager

Todas las comunicaciones entre los agentes de Cloud Application Manager (CAM) (ALM o Watcher) y los servicios de CAM deben utilizar el protocolo TLS. La versión mínima compatible es TLS 1.2.

Agente de Application Lifecycle Management (gestión del ciclo de vida de la aplicación) (agente de ALM)

El agente de ALM (también conocido como agente de EB) es responsable de ejecutar los scripts de eventos en máquinas virtuales implementadas utilizando script boxes y de proporcionar sus resultados de ejecución. El agente también proporciona información con regularidad al CAM en segundo plano sobre la máquina virtual para informar al usuario acerca de la disponibilidad de la máquina virtual.

El agente de ALM se inicia y se instala en cada máquina virtual registrada en el CAM, para lo cual se utilizan diversos mecanismos de ejecución proporcionados por los proveedores de servicios de nube pública y privada, como Cloud-init, Python, .Net, etc. La versión de esos mecanismos de ejecución debe ser compatible con TLS 1.2 o posterior.

El agente de ALM está escrito en Python y es un requisito previo en las máquinas Linux. Deben tener la versión 2.7.x de Python instalada para funcionar correctamente.

Los agentes requieren una conectividad saliente a https://cam.ctl.io, ya sea de forma directa o a través de un proxy, para poder volver a llamar y comunicar los resultados, y solicitar que se haga más trabajo en su máquina virtual.

El agente de Cloud Application Manager admite configuración de proxy para volver a llamar cuando se implementa en entornos limitados/protegidos.

Monitoreo de MSA (agente Watcher)

Los agentes Watcher se implementan en cada máquina virtual registrada en CAM que está bajo administración. La implementación del agente Watcher se inicia en cualquier máquina virtual registrada en el CAM nueva que ejecute un sistema operativo administrable (RHEL 6 y 7, CentOS 6 y 7, Ubuntu 14, 16 y 18, Windows 2k08R2, 2k12 y 2k16).

El agente Watcher ejecuta scripts (verificaciones) en cargas de trabajo y proporciona los resultados a la infraestructura de monitoreo dentro de Lumen.

La infraestructura de monitoreo ofrece un repositorio de verificaciones que pueden aplicarse a agentes, guarda datos de mediciones de verificaciones y procesa resultados de verificaciones para identificar eventos que requieren acción.

Los agentes requieren una conectividad saliente a https://cam.ctl.io y https://*.watcher.ctl.io para poder volver a llamar y comunicar los resultados y solicitar que se haga más trabajo en su máquina virtual.

Se usan conexiones de internet públicas y seguras para la transmisión de datos de mediciones entre el agente y la infraestructura de monitoreo a través de TLS 1.2. El agente es quien inicia las transacciones en la red, que son de salida únicamente. Estas transacciones están protegidas de diversas formas:

  • La clave RSA privada se crea para cada agente Watcher y se utiliza para la conexión TCP (capa 4) con el bus de mensajes de la infraestructura de monitoreo.
  • El nombre de usuario y las contraseñas se crean para cada agente Watcher y se usan para la conexión con el bus de mensajes de la infraestructura de monitoreo
  • Las firmas encriptadas del agente se usan de forma bidireccional para las presentaciones del agente para la infraestructura de monitoreo y las respuestas de la infraestructura de monitoreo (actualizaciones de la configuración de verificación/medición) para el agente Watcher.
  • El permiso/control del acceso del lado de los servicios del agente Watcher implementado en el alojamiento (instancia monitoreada)

Websockets

Cloud Application Manager usa el protocolo de websockets para la comunicación del agente y el intercambio de datos de UI con Cloud Application Manager en segundo plano. Admiten notificaciones en tiempo real y actualizaciones de datos requeridas por la UI de Cloud Application Manager.

Servicios de la API

Los servicios de Cloud Application Manager ofrecen los puntos de conexión necesarios que son utilizados por la interfaz de usuario de Cloud Application Manager al solicitar operaciones y recuperar elementos de datos. Estos puntos de conexión también son usados por la herramienta de línea de comando de Cloud Application Manager ebcli para enumerar, proveer y gestionar el ciclo de vida de sus cargas de trabajo en función de la configuración de la casilla.

CAM API REST

MSA API REST

Flujo de trabajo de la orquestación

Tenemos flujos de trabajo de ejecución prolongada asincrónicos y persistentes que son responsables de todo el aprovisionamiento y la orquestación del proveedor de nube para responder a las solicitudes del usuario y proporcionar un plan de trabajo actualizado para agentes de CAM. También se ocupa del proceso de sincronización del proveedor y de las tareas recurrentes y programadas.

Reglas de firewall requeridas y conectividad

Permita que el tráfico entrante vaya al puerto 443 (https) (ABIERTO) hacia su Gestor de aplicaciones en la nube Dedicated Edition (dispositivo) para UI, las llamadas API y las solicitudes de agentes del CAM.

Permita que el tráfico de salida vaya al puerto 443 (https) desde la red de máquinas virtuales o su nube privada virtual (VPC, por sus siglas en inglés) para que los agentes del CAM puedan comunicarse con el Gestor de aplicaciones en la nube SaaS o el dispositivo en el entorno local.

Cuando MSA está habilitado, permita el tráfico de salida a los puertos 80, 443, 5671 y los puertos de destino UDP 500 y 4500 de la red de máquinas virtuales o VPC para que los agentes Watcher puedan comunicarse con la infraestructura de monitoreo dentro de Lumen Cloud (CLC). Consulte el artículo de la base de consulta de redes MSA para obtener más información sobre las redes MSA y sus requisitos.

Los entornos que tengan MSA habilitado también deben permitir la comunicación dentro de la red para FTP, SSH, ICMP, HTTP(S), Microsoft AD/SMB, RDP y WinRM HTTP(S) en la red de la máquina virtual o VPC para que las conexiones de administración remota puedan realizarse a través de las operaciones de Lumen. Se establece un túnel inverso y seguro entre Lumen y el entorno que tenga MSA habilitado mediante el cual Operaciones de Lumen puede administrar de forma segura las máquinas virtuales del cliente.

A medida que se agregan funciones, podrían requerirse otros protocolos necesarios para la operación de la solución. Se recomienda que haya un acceso de salida sin restricciones disponible en la red de las máquinas virtuales o VPC para que se contemplen estos posibles cambios.

En el caso de proveedores de nube privados, tenga en cuenta que para usar algunas de sus ofertas, Cloud Application Manager requiere que se abran más puertos para que pueda comunicarse con sus puntos de conexión de metadatos y API con el fin de solicitar nuevas implementaciones o recuperar metadatos y parámetros de configuración:

PROVEEDOR PUERTOS
VMWARE vCenter Puertos de ENTRADA que deben estar ABIERTOS: 443 ssl, 8085
OpenStack Puertos de ENTRADA que deben estar ABIERTOS: 443 ssl, 5000, 35357, 8774, 8776, 9292, 8004

También se espera que los entornos de la nube de los clientes tengan acceso a los repositorios para actualizar paquetes de software, por ejemplo, repositorios de yum y apt.

Comunicarse con soporte de Cloud Application Manager

Lamentamos que esté teniendo problemas en el Gestor de aplicaciones en la nube. Revise los consejos para solucionar problemas o comuníquese con soporte de Cloud Application Manager para proporcionar detalles y capturas de pantalla de ser posible.

Para problemas relacionados con las llamadas API, envíe el cuerpo de la solicitud junto con los detalles del problema.

En el caso de error de casilla, comparta la casilla en el espacio de trabajo en el que su organización y Cloud Application Manager pueden ingresar y adjunte los registros.

  • Linux: SSH y busque el registro en /var/log/elasticbox/elasticbox-agent.log
  • Windows: RDP dentro de la instancia para buscar el registro en C:\ProgramData\ElasticBox\Logs\elasticbox-agent.log
Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink