Mit Load Balancer eine Verbindung zu Services auf einem Cluster herstellen

Der Oracle Cloud Infrastructure Load Balancing-Service ermöglicht eine automatisierte Trafficverteilung von einem Einstiegspunkt zu mehreren Backend-Servern. Mit einem Load Balancer können Sie mit Big Data Service den Einstiegspunkt für den Zugriff auf Services wie Apache Ambari bereitstellen. Hue und JupyterHub (die Big Data Service-Notizbuchanwendung).

Load Balancer

Ein Load Balancer enthält mindestens ein Backend-Set, um eingehenden Traffic an Backend-Server weiterzuleiten. Das Backend-Set ist eine logische Entity, die Folgendes umfasst:

  • Eine Liste der Backend-Server, an die Traffic vom Load Balancer weitergeleitet wird. In Big Data Service sind die Clusterknoten die Backend-Server. Ein Backend-Server wird in der Regel durch eine IP-Adresse und einen Port identifiziert.
  • Eine Load Balancing Policy, die dem Load Balancer Anweisungen gibt, wie der eingehende Traffic auf die Backend-Server verteilt werden soll.
  • Eine Health Check Policy, um den Zustand und die Verfügbarkeit von Backend-Servern zu testen.
  • Optionales Secure Sockets Layer-(SSL-)Handling, um eine verschlüsselte Verbindung zwischen einem Client und einem Server herzustellen.
  • Optionale Sessionpersistenzkonfiguration. Die Sessionpersistenz wird in dem unten beschriebenen Szenario nicht verwendet.

Ein Load Balancer verfügt außerdem über mindestens einen Listener, um eingehenden Traffic zu akzeptieren. Listener leiten Traffic an Backend-Sets weiter, die wiederum Traffic an Backend-Server weiterleiten.

Überblick

In diesen Anweisungen wird beschrieben, wie Sie einen Load Balancer erstellen, der als Frontend für den Zugriff auf Apache Ambari verwendet werden kann. Hue und JupyterHub über einen Webbrowser. Sie können eine Verbindung zu den Services herstellen, indem Sie die IP-Adresse oder den Hostnamen des Load Balancer sowie den Port verwenden, auf dem ein Service ausgeführt wird. Beispiel:

  • https://<load-balancer-ip-or-hostname>:7183 für Apache Ambari
  • https://<load-balancer-ip-or-hostname>:8889 für Hue
  • https://<load-balancer-ip-or-hostname>:8000 für JupyterHub.

Sie können einen öffentlichen Load Balancer (in einem öffentlichen Subnetz) erstellen, der Zugriff über das öffentliche Internet ermöglicht, oder einen privaten Load Balancer (in einem privaten Subnetz), der Zugriff über Ihr privates VCN ermöglicht. Für einen privaten Load Balancer müssen Sie privaten Zugriff über das VCN einrichten, z.B. mit einem Bastionshost oder mit dem FastConnect- oder IPSec-VPN-Service von Oracle. Aus Gründen der Einfachheit beziehen sich diese Anweisungen auf das Erstellen eines öffentlichen Load Balancers.

Im Einzelnen führen Sie Folgendes aus:

  • Sie erstellen einen Load Balancer.
  • Erstellen Sie drei Backend-Sets, eines für Apache Ambari. Hue und JupyterHub.
  • Sie fügen jedem Backend-Set einen Backend-Server hinzu. Ein Backend-Server ist der Clusterknoten, auf dem der Service ausgeführt wird, sowie der Port, auf dem der Service auf Anforderungen horcht.
  • Erstellen Sie drei Listener, einen für Apache Ambari. Hue und JupyterHub.
  • Sie konfigurieren SSL für die Backend-Sets und für die Listener, um so End-to-End-SSL zu implementieren.

Eine vollständige Dokumentation zu Oracle Cloud Infrastructure Load Balancern finden Sie unter Überblick über Load Balancing.

Voraussetzungen
  • Ein Big Data Service-Cluster, das in einem virtuellen Cloud-Netzwerk (VCN) mit einem Internetgateway und einem öffentlichen regionalen Subnetz ausgeführt wird (für einen öffentlichen Load Balancer).

  • Sicherheitsregeln, die eingehenden Traffic zu den Ports zulassen, auf denen Services im Cluster ausgeführt werden: Apache Ambari (Port 7183), Hue (Port 8889) und JupyterHub (Port 8000). Siehe Sicherheitsregeln definieren.

  • Admin-Zugriff zum Verwalten von Load Balancern. Beispiele finden Sie unter "Verwalten von Load Balancern durch Netzwerkadministratoren zulassen" in Allgemeine Policys.

  • SSH-Zugriff auf das Cluster. Sie müssen eine Verbindung zu Knoten in Ihrem Cluster herstellen können, um selbstsignierte SSL-Zertifikate herunterzuladen, die im Cluster gespeichert sind. Dazu müssen Sie vor dem Erstellen eines Load Balancers Ihre Umgebung für diesen Zugriff einrichten. Beispielsweise können Sie Oracle FastConnect oder ein Oracle-IPsec-VPN verwenden, einen Bastionhost einrichten oder öffentlichen IP-Adressen private IPs zuordnen. Siehe Verbindung zu Clusterknoten mit privaten IP-Adressen herstellen.

  • Eine DNS-Domain (optional, wenn Sie selbstsignierte SSL-Zertifikate verwenden, oder erforderlich, wenn Sie SSL-Zertifikate von einer Certificate Authority (CA) verwenden). Informationen zur Verwendung von DNS in Oracle Cloud Infrastructure finden Sie unter DNS - Überblick.

  • SSL-Zertifikate für die Authentifizierung.

    • Selbstsignierte Zertifikate aus dem Cluster sind erforderlich.

    • Zertifikate, die von einer vertrauenswürdigen Certificate Authority ausgegeben wurden, werden empfohlen. Um Zertifikate von einer Certificate Authority abzurufen, müssen Sie über eine DNS-Domain (wie zuvor erwähnt) verfügen.

    Siehe Schritt 1 (Ambari): SSL-Zertifikate für Apache Ambari abrufen.

  • Eine Liste der privaten IP-Adressen der Knoten, auf denen die Services in Ihrem Cluster ausgeführt werden.

    • In einem hochverfügbaren (HA-)Cluster werden die Services auf den folgenden Knoten ausgeführt:

      • Apache Ambari wird auf dem ersten Utilityknoten ausgeführt.
      • Hue und JupterHub werden auf dem zweiten Utilityknoten ausgeführt.
    • In einem Nicht-HA-Cluster werden alle Services auf dem ersten (und einzigen) Utilityknoten ausgeführt.

SCHRITT 1 (Ambari): SSL-Zertifikate für Apache Ambari abrufen

In diesem Thema erfahren Sie, wie Sie End-to-End-SSL für den Load Balancer implementieren. Der Load Balancer akzeptiert SSL-verschlüsselten Traffic von Clients und verschlüsselt Traffic zu den Backend-Servern. Dazu müssen Sie SSL-Zertifikats-Bundles mit den Listenern und mit den Backend-Servern verknüpfen.

  • Für Listener können Sie signierte SSL-Zertifikate verwenden, die von einer vertrauenswürdigen Certificate Authority ausgegeben wurden, oder Sie können selbstsignierte Zertifikate verwenden, die Sie aus dem Cluster herunterladen. Wir empfehlen, dass Sie signierte SSL-Zertifikate von einer Certificate Authority verwenden, um das höchste Sicherheitsniveau bereitzustellen.
    Hinweis

    In diesem Thema bezeichnen die Begriffe "CA-signiertes SSL-Zertifikat" oder "CA-signiertes Zertifikat" signierte SSL-Zertifikate, die von einer Certificate Authority abgerufen wurden.
  • Verwenden Sie für Backend-Sets die selbstsignierten Zertifikate, die Sie aus dem Cluster herunterladen.

Rufen Sie eines der folgenden Zertifikate ab:

  • Certificate-Authority-(CA-)signierte SSL-Zertifikate
  • Selbstsignierte SSL-Zertifikate

Sie können CA-signierte SSL-Zertifikate bei einer vertrauenswürdigen Certificate Authority wie Symantec, Thawte, RapidSSL oder GeoTrust erwerben. Weitere Informationen zum Abrufen und Verwalten von Zertifikaten finden Sie in der Dokumentation Ihrer ausgewählten Certificate Authority.

Um SSL-Zertifikate von einer Certificate Authority abzurufen, benötigen Sie in der Regel eine DNS-Domain. Informationen zur Verwendung von DNS in Oracle Cloud Infrastructure finden Sie unter Überblick über DNS.

Selbstsignierte SSL-Zertifikate sind in Ihrem Cluster enthalten. Sie befinden sich in jedem Utilityknoten im folgenden Verzeichnis:

/var/lib/ambari-server/keys

Listen Sie den Inhalt des Verzeichnisses /var/lib/ambari-server/keys auf.

[opc@<your-cluster-name>-un0 (or -un1) ~]$ ls /var/lib/ambari-server/keys
...
https.crt
https.key
...

Inhalt des Verzeichnisses /var/lib/ambari-server/keys:

  • Public certificate: https.crt
  • Private SSL key: https.key
Hinweis

Jeder Knoten verfügt über eine eindeutige https.key-Datei und eine https.crt-Datei. Die Dateinamen sind in jedem Knoten identisch, der Inhalt ist jedoch für jeden Knoten unterschiedlich.
Hinweis

Laden Sie die Zertifikate herunter, bevor Sie mit dem nächsten Schritt fortfahren. Laden Sie für ein HA-Cluster die SSL-Zertifikate und Schlüssel vom ersten und zweiten Utilityknoten herunter. Laden Sie für ein Nicht-HA-Cluster das SSL-Zertifikat und den SSL-Schlüssel vom ersten (und einzigen) Utilityknoten herunter.

Im Verzeichnis /etc/security/serverKeys/ finden Sie Folgendes: CA certificate: bdsOracleCA.crt

Weitere Informationen zur Verwendung von SSL mit Load Balancern finden Sie unter SSL-Zertifikatsverwaltung.

Schritt 2: Load Balancer erstellen
  1. Rufen Sie das Navigationsmenü auf, und wählen Sie Networking. Wählen Sie dann Load Balancer aus.
  2. Wählen Sie unter Compartment das Compartment, in dem Sie den Load Balancer erstellen möchten, aus. Wählen Sie dann Load Balancer erstellen aus.
  3. Wählen Sie unter Load-Balancer-Typ wählen die Option Load Balancer und dann Load Balancer erstellen aus.
  4. Geben Sie auf der Seite Details hinzufügen des Workflows Load Balancer erstellen die folgenden Informationen ein:

    • Load-Balancer-Name: Geben Sie einen Namen zur Identifizierung des Load Balancers ein.

    • Sichtbarkeitstyp wählen: Öffentlich, um einen Load Balancer zu erstellen, der über das öffentliche Internet zugänglich ist.

      Stattdessen können Sie Privat auswählen, um einen Load Balancer zu erstellen, auf den nur über Ihr privates Netzwerk zugegriffen werden kann. Aus Gründen der Einfachheit beschreiben diese Anweisungen, wie Sie einen öffentlichen Load Balancer erstellen.

    • Gesamte Bandbreite auswählen: Wählen Sie Klein aus.

    • Virtuelles Cloud-Netzwerk in <Compartment>: Wählen Sie in der Liste Virtuelles Cloud-Netzwerk auswählen das VCN aus, in dem Ihr Cluster ausgeführt wird. Wenn sich das Netzwerk in einem anderen Compartment befindet, wählen Sie Compartment ändern, und wählen Sie das Compartment aus der Liste aus.

    • Subnetz in <compartment>: Wählen Sie die Liste Subnetz auswählen aus, und wählen Sie ein öffentliches Subnetz in Ihrem VCN aus, das für den Load Balancer verwendet wird. (Ein öffentliches Subnetz ist für einen öffentlichen Load Balancer erforderlich.) Wenn sich das Subnetz in einem anderen Compartment befindet, wählen Sie Compartment ändern, und wählen Sie das Compartment aus der Liste aus.

    • Netzwerksicherheitsgruppen zur Kontrolle des Traffics verwenden: Lassen Sie dieses Kontrollkästchen deaktiviert.

  5. Nächster.
  6. Geben Sie auf der Seite Backends auswählen des Workflows die folgenden Informationen ein, um ein Backend-Set (mit Health Policy) für Apache Ambari zu erstellen:

    • Load Balancing Policy angeben: Übernehmen Sie die Standardeinstellung Gewichtetes Round-Robin.

    • Backend-Server auswählen: Überspringen Sie diese Option. Sie fügen später einen Backend-Server hinzu.
    • Health Check Policy angeben: Geben Sie Folgendes als Health Check Policy für dieses Apache Ambari-Backend-Set ein:

      • Protokoll: Wählen Sie HTTP aus.

      • Port: Geben Sie 7183 ein, also den Port, auf dem Apache Ambari horcht.

      • URL-Pfad (URI): Behalten Sie den Standardschrägstrich (/) bei.

    • SSL verwenden: Lassen Sie dieses Kontrollkästchen deaktiviert. Sie konfigurieren SSL später für dieses Backend-Set.
  7. Nächster.

  8. Geben Sie auf der Seite Listener konfigurieren folgende Informationen ein:

    • Listener-Name: Geben Sie einen Namen für den Listener ein. Beispiel: cm-listener.

    • Vom Listener verarbeiteten Traffictyp angeben: Wählen Sie HTTP aus. Sie ändern dies später in HTTPS.

    • Vom Listener auf Ingress-Traffic überwachten Port angeben: Geben Sie 7183 ein.

  9. Weiterleiten. Wenn das große Symbol für Load-Balancer-Statussymbol-Load-Balancer-Status am Anfang der Seite Load-Balancer-Details grün ist, können Sie mit den folgenden Schritten fortfahren. Das Erstellen des Load Balancers kann einige Minuten dauern.

Schritt 3: Zertifikats-Bundles erstellen

In diesem Schritt speichern Sie Ihre SSL-Dateien als Bundles, mit denen Sie später SSL für Backend-Sets und Listener konfigurieren. Je nach Clustertyp und Quelle der SSL-Zertifikate erstellen Sie unterschiedliche Bundles. Anwendungsfälle:

  • Anwendungsfall A: HA-Cluster, das ein CA-signiertes Zertifikat verwendet
  • Anwendungsfall B: Nicht-HA-Cluster, das ein CA-signiertes Zertifikat verwendet
  • Anwendungsfall C: HA-Cluster, das nur die selbstsignierten Zertifikate aus dem Cluster verwendet
  • Anwendungsfall D: Nicht-HA-Cluster, das nur ein selbstsigniertes Zertifikat aus dem Cluster verwendet

Für jeden Anwendungsfall sind ein bis drei Zertifikats-Bundles erforderlich. In der folgenden Tabelle werden alle möglichen Bundles angezeigt. Sie müssen jedoch nur die für Ihren Anwendungsfall erforderlichen Bundles erstellen. In den Anweisungen nach der Tabelle erfahren Sie, welche Bundles für Ihren Anwendungsfall erstellt werden sollen.

Hinweis

Die Namen, die für die Bundles in der folgenden Tabelle verwendet werden, sind vom Benutzer bereitgestellte Namen. Sie können beim Erstellen der Bundles andere Namen angeben. Zur Veranschaulichung werden in diesem Thema jedoch die folgenden Namen verwendet.

Die Knotennamen lauten node0 für den ersten und node1 für den zweiten Knoten.

Zertifikats-Pakete
Bundle Inhalt
lb-ca-signed-cert
  • Von einer Certificate Authority abgerufenes CA-signiertes SSL-Zertifikat für den Listener auf dem Load-Balancer-Host
  • CA-Zertifikat von Ihrer Certificate Authority
  • Private Key, der mit dem obigen SSL-Zertifikat verknüpft ist
node0-self-signed-cert
  • Selbstsigniertes SSL-Zertifikat (aus dem Cluster heruntergeladen) für den ersten Utilityknoten
  • Private Key (aus dem ersten Utilityknoten heruntergeladen)
node1-self-signed-cert
  • Selbstsigniertes SSL-Zertifikat (aus dem Cluster heruntergeladen) für den zweiten Utilityknoten
  • Private Key (aus dem zweiten Utilityknoten heruntergeladen)
Hinweis

Sie werden beim Erstellen des Load Balancers in mehreren Schritten aufgefordert, Zertifikate und Schlüssel einzugeben. Die Cloud-Konsole bietet alternative Möglichkeiten, sie hinzuzufügen. Beispieloptionen zum Hinzufügen eines SSL-Zertifikats:

  • SSL-Zertifikatsdatei wählen: Wenn Sie diese Option wählen, können Sie entweder eine Datei direkt aus Ihrem lokalen Dateisystem in das Kontrollkästchen SSL-Zertifikat ziehen, oder Sie können Auswählen wählen, um die gewünschte Datei im Dateisystem zu wählen.

  • SSL-Zertifikat einfügen: Wenn Sie stattdessen diese Option wählen, öffnen Sie die entsprechende Datei, kopieren Sie den gesamten Inhalt, und fügen Sie ihn in das Feld SSL-Zertifikat ein.

Ähnliche Optionen werden für CA-Zertifikat und Private Key angezeigt. Auch hier gelten dieselben Anweisungen. Wenn diese Optionen in der Konsole angezeigt werden, lauten die Anweisungen unten: "Fügen Sie das Zertifikat hinzu..." oder "Fügen Sie den Schlüssel hinzu..."

So erstellen Sie Bundles:

  1. Wählen Sie links auf der Seite Load-Balancer-Details unter Ressourcen die Option Zertifikate aus.

    Suchen Sie in der Tabelle Auszuführende Schritte für jeden Anwendungsfall Ihren Anwendungsfall. In der Spalte Führen Sie diese Schritte aus finden Sie, welche der folgenden Schritte zum Erstellen der Bundles für Ihren jeweiligen Anwendungsfall ausgeführt werden müssen.

    Hinweis:

    • Für Anwendungsfall A sind drei Bundles erforderlich und für die Anwendungsfälle B und C jeweils zwei Bundles. Für Anwendungsfall D wird nur ein Bundle benötigt.
    • Für alle Anwendungsfälle sind ein oder zwei Bundles mit selbstsignierten Zertifikaten erforderlich. Die Anwendungsfälle A und B benötigen außerdem ein Bundle mit CA-signiertem Zertifikat.

    Schritte für jeden Anwendungsfall
    Anwendungsfall Cluster-Typ Schritte
    A

    HA

    CA-signiertes Zertifikat

    2: Erstellen Sie ein Bundle mit einem CA-signierten Zertifikat

    3: Erstellen Sie ein Bundle mit dem selbstsignierten Zertifikat aus dem ersten Utilityknoten.

    4: Erstellen Sie ein Bundle mit dem selbstsignierten Zertifikat aus dem zweiten Utilityknoten

    B

    Nicht-HA

    CA-signiertes Zertifikat

    2: Erstellen Sie ein Bundle mit einem CA-signierten Zertifikat

    3: Erstellen Sie ein Bundle mit dem selbstsignierten Zertifikat aus dem ersten Utilityknoten.

    C HA

    3: Erstellen Sie ein Bundle mit dem selbstsignierten Zertifikat aus dem ersten Utilityknoten.

    4: Erstellen Sie ein Bundle mit dem selbstsignierten Zertifikat aus dem zweiten Utilityknoten

    D Nicht-HA

    3: Erstellen Sie ein Bundle mit dem selbstsignierten Zertifikat aus dem ersten Utilityknoten.

  2. Erstellen Sie ein Bundle mit einem CA-signierten Zertifikat. In einem der folgenden Anwendungsfälle müssen Sie dieses Bundle erstellen:

    • Anwendungsfall A: HA-Cluster mit CA-signiertem Zertifikat
    • Anwendungsfall B: Nicht-HA-Cluster mit CA-signiertem Zertifikat

    Erstellen Sie das Bundle:

    1. Zertifikat hinzufügen.

    2. Geben Sie auf der Seite Zertifikat hinzufügen folgende Informationen ein:

      • Zertifikatname: Geben Sie lb-ca-signed-cert (oder einen Namen Ihrer Wahl) ein.
      • SSL-Zertifikat: Fügen Sie Ihr CA-signiertes SSL-Zertifikat hinzu.

      • CA-Zertifikat angeben: Aktivieren Sie dieses Kontrollkästchen, und fügen Sie Ihr CA-Zertifikat hinzu.

      • Private Key angeben: Aktivieren Sie dieses Kontrollkästchen, und fügen Sie dann den Private Key hinzu, der mit dem SSL-Zertifikat verknüpft ist, das Sie oben im Feld SSL-Zertifikat hinzugefügt haben.

    3. Zertifikat hinzufügen und anschließend im Dialogfeld Arbeitsanforderung übermittelt auf Schließen klicken. Es kann einige Augenblicke dauern, bis das Bundle der Tabelle Zertifikate hinzugefügt wird.
  3. Erstellen Sie ein Bundle mit dem selbstsignierten Zertifikat aus dem ersten Utilityknoten. Dieses Bundle muss für alle Anwendungsfälle erstellt werden:

    • Anwendungsfall A: HA-Cluster mit CA-signiertem Zertifikat
    • Anwendungsfall B: Nicht-HA-Cluster mit CA-signiertem Zertifikat
    • Anwendungsfall C: HA-Cluster nur mit den selbstsignierten Zertifikaten aus dem Cluster
    • Anwendungsfall D: Nicht-HA-Cluster nur mit einem selbstsignierten Zertifikat aus dem Cluster

    Erstellen Sie das Bundle:

    1. Bleiben Sie auf der Seite Zertifikate. Zertifikat hinzufügen.

    2. Geben Sie auf der Seite Zertifikat hinzufügen folgende Informationen ein:

      • Zertifikatname: Geben Sie node0-self-signed-cert (oder einen Namen Ihrer Wahl) ein.
      • SSL-Zertifikat: Fügen Sie das selbstsignierte SSL-Zertifikat für den ersten Utilityknoten hinzu, den Sie aus dem Cluster heruntergeladen haben.

      • CA-Zertifikat angeben: Aktivieren Sie dieses Kontrollkästchen, und fügen Sie das CA-Zertifikat hinzu, das Sie vom Utilityknoten heruntergeladen haben. Beispiel: bdsOracleCA.crt).

      • Private Key angeben: Aktivieren Sie dieses Kontrollkästchen, und fügen Sie dann den Private Key hinzu, der mit dem SSL-Zertifikat verknüpft ist, das Sie oben im Feld SSL-Zertifikat hinzugefügt haben, d.h. den Schlüssel node.hue.key, den Sie aus dem ersten Utilityknoten heruntergeladen haben.

    3. Zertifikat hinzufügen und anschließend im Dialogfeld Arbeitsanforderung übermittelt auf Schließen klicken. Es kann einige Augenblicke dauern, bis das Bundle der Tabelle Zertifikate hinzugefügt wird.
  4. Erstellen Sie ein Bundle mit dem selbstsignierten Zertifikat aus dem zweiten Utilityknoten. In einem der folgenden Anwendungsfälle müssen Sie dieses Bundle erstellen:

    • Anwendungsfall A: HA-Cluster mit CA-signiertem Zertifikat
    • Anwendungsfall C: HA-Cluster nur mit selbstsignierten Zertifikaten aus dem Cluster

    Erstellen Sie das Bundle:

    1. Bleiben Sie auf der Seite Zertifikate. Zertifikat hinzufügen.

    2. Geben Sie auf der Seite Zertifikat hinzufügen folgende Informationen ein:

      • Zertifikatname: Geben Sie node1-self-signed-cert (oder einen Namen Ihrer Wahl) ein.
      • SSL-Zertifikat: Fügen Sie das selbstsignierte SSL-Zertifikat für den zweiten Utilityknoten hinzu, den Sie aus dem Cluster heruntergeladen haben.

      • CA-Zertifikat angeben: Aktivieren Sie dieses Kontrollkästchen, und fügen Sie das CA-Zertifikat hinzu, das Sie vom Utilityknoten heruntergeladen haben. Beispiel: bdsOracleCA.crt).

      • Private Key angeben: Aktivieren Sie dieses Kontrollkästchen, und fügen Sie dann den Private Key hinzu, der mit dem SSL-Zertifikat verknüpft ist, das Sie oben im Feld SSL-Zertifikat hinzugefügt haben, d.h. den Schlüssel node.hue.key, den Sie aus dem zweiten Utilityknoten heruntergeladen haben.

    3. Zertifikat hinzufügen und anschließend im Dialogfeld Arbeitsanforderung übermittelt auf Schließen klicken. Es kann einige Augenblicke dauern, bis das Bundle der Tabelle Zertifikate hinzugefügt wird.
Schritt 4: Backend-Set für Apache Ambari konfigurieren
  1. Wählen Sie links auf der Seite Zertifikate unter Ressourcen die Option Backend-Sets aus. Das Backend-Set, das Sie in Schritt 2: Load Balancer erstellen erstellt haben, wird in der Tabelle Backend-Sets mit einem Namen wie bs-lb-<Datums-/Zeitstempel> angezeigt. Beispiel: bs_lb_2020-0928-1136.

  2. am Ende der Zeile mit diesem Backend-Set, und wählen Sie Bearbeiten aus.

  3. Geben Sie folgende Informationen ein.

    • Name: Schreibgeschützt. Dieser Name wurde für Sie erstellt.
    • Verkehrsverteilungs-Policy: Übernehmen Sie die Standardeinstellung Gewichtetes Round-Robin.
    • SSL verwenden: Aktivieren Sie dieses Kontrollkästchen, und wählen Sie unter Zertifikatname node0-self-signed-cert aus. Verwenden Sie dieses Bundle für alle Anwendungsfälle. Dieses Bundle enthält das selbstsignierte SSL-Zertifikat für den ersten Utilityknoten des Clusters.

    • Peerzertifikat verifizieren: Aktivieren Sie dieses Kontrollkästchen.
    • Verifizierungstiefe: Legen Sie den Wert 1 fest, oder wählen Sie eine andere Zahl aus, um die maximale Tiefe für die Zertifikatskettenverifizierung anzugeben.
    • Sessionpersistenz: Übernehmen Sie die Standardeinstellung Sessionpersistenz deaktivieren.
  4. Backend-Set aktualisieren und anschließend im Dialogfeld Arbeitsanforderung übermittelt die Option Schließen auswählen. Anschließend wird dem Feld Cipher Suite für das Backend-Set ein Cipher Suite-Name hinzugefügt. Dies kann einige Minuten dauern.

Schritt 5: Backend-Set für Hue erstellen
  1. Bleiben sie auf der Seite Backend-Sets, und wählen Sie erneut Backend-Set erstellen aus. Bitte geben Sie auf der Seite Backend-Set erstellen die folgenden Informationen an.
    • Name: Geben Sie einen Namen an. Beispiel: hue-backend-set.

    • Verkehrsverteilungs-Policy: Übernehmen Sie die Standardeinstellung Gewichtetes Round-Robin.

    • SSL verwenden: Aktivieren Sie dieses Kontrollkästchen, und wählen Sie unter Zertifikatname das Zertifikats-Bundle für Ihren Anwendungsfall aus:

      • Wählen Sie für HA-Cluster node1-self-signed-cert aus.

        Dieses Bundle enthält das selbstsignierte SSL-Zertifikat für den zweiten Utilityknoten des Clusters.

      • Wählen Sie für Nicht-HA-Cluster node0-self-signed-cert aus.

        Dieses Bundle enthält das selbstsignierte SSL-Zertifikat für den ersten Utilityknoten des Clusters.

    • Peerzertifikat verifizieren: Aktivieren Sie dieses Kontrollkästchen.
    • Verifizierungstiefe: Legen Sie den Wert 1 fest, oder wählen Sie eine andere Zahl aus, um die maximale Tiefe für die Zertifikatskettenverifizierung anzugeben.
    • Sessionpersistenz: Übernehmen Sie die Standardeinstellung Sessionpersistenz deaktivieren.
    • Health Check: Geben Sie folgende Informationen ein:

      • Protokoll: Wählen Sie TCP aus.

      • Port: Geben Sie 8889 ein, also den Port, auf dem Hue horcht.

  2. Backend-Set erstellen und anschließend im Dialogfeld Arbeitsanforderung übermittelt die Option Schließen auswählen. Es könnte einige Augenblicke dauern, bis das Backend-Set der Tabelle Backend-Sets hinzugefügt wird.
Schritt 6: Backend-Set für Big Data Service erstellen
  1. Bleiben sie auf der Seite Backend-Sets, und wählen Sie erneut Backend-Set erstellen aus. Bitte geben Sie auf der Seite Backend-Sets erstellen die folgenden Informationen an.

    • Name: Geben Sie einen Namen an. Beispiel: data-studio-backend-set.
    • Verkehrsverteilungs-Policy: Übernehmen Sie die Standardeinstellung Gewichtetes Round-Robin.
    • SSL verwenden: Aktivieren Sie dieses Kontrollkästchen, und wählen Sie unter Zertifikatname das Zertifikats-Bundle für Ihren Anwendungsfall aus:

      • Wählen Sie für HA-Cluster node1-self-signed-cert aus.

        Dieses Bundle enthält das selbstsignierte SSL-Zertifikat für den zweiten Utilityknoten des Clusters.

      • Wählen Sie für Nicht-HA-Cluster node0-self-signed-cert aus.

        Dieses Bundle enthält das selbstsignierte SSL-Zertifikat für den ersten Utilityknoten des Clusters.

    • Peerzertifikat verifizieren: Aktivieren Sie dieses Kontrollkästchen.
    • Verifizierungstiefe: Legen Sie den Wert 1 fest, oder wählen Sie eine andere Zahl aus, um die maximale Tiefe für die Zertifikatskettenverifizierung anzugeben.
    • Sessionpersistenz: Übernehmen Sie die Standardeinstellung Sessionpersistenz deaktivieren.
    • Health Check: Geben Sie folgende Informationen ein:

      • Protokoll: Wählen Sie HTTP aus.

      • Port: Geben Sie 30000 ein, also den Port, auf dem Big Data Studio horcht.

      • URL-Pfad: Geben Sie einen Schrägstrich (/) ein.

  2. Backend-Set erstellen und anschließend im Dialogfeld Arbeitsanforderung übermittelt die Option Schließen auswählen. Es könnte einige Augenblicke dauern, bis das Backend-Set der Tabelle Backend-Sets hinzugefügt wird.

Schritt 7: Backend-Server für Apache Ambari hinzufügen
  1. Bleiben Sie auf der Seite Backend-Sets. Wählen Sie in der Tabelle Backend-Sets den Namen des Backend-Sets für Apache Ambari, z.B. bs_lb_2020-0928-1136. (Der Assistent hat diesen Namen dem ersten Backend-Set zugewiesen.)
  2. Wählen Sie links auf der Seite Backend-Set-Details unter Ressourcen die Option Backends aus. Wählen Sie dann Backends hinzufügen aus.
  3. Wählen Sie oben auf der Seite Backends hinzufügen die Option IP-Adressen aus, und geben Sie die folgenden Informationen ein:
    • IP-Adresse: Geben Sie die private IP-Adresse des ersten Utilityknotens Ihres Clusters ein. Beispiel: 10.2.0.106.
    • Port: Geben Sie 7183 ein, also den Port, auf dem Apache Ambari horcht.
    • Gewichtung: Übernehmen Sie den Standardwert 1.
  4. Hinzufügen, Schließen im Dialogfeld Arbeitsanforderung weitergeleitet auswählen. Es könnte einige Augenblicke dauern, bis der Backend-Server der Tabelle Backends hinzugefügt wird.
Schritt 8: Backend-Server für Hue hinzufügen
  1. Backend-Sets in den Navigationspfaden am oberen Rand der Seite, um zur Seite Backend-Sets zurückzukehren. Wählen Sie in der Tabelle Backend-Sets den Namen des Backend-Sets, das Sie für Hue erstellt haben. Beispiel: hue-backend-set.
  2. Wählen Sie links auf der Seite Backend-Set-Details unter Ressourcen die Option Backends aus. Wählen Sie dann Backends hinzufügen aus.
  3. Wählen Sie oben auf der Seite Backends hinzufügen die Option IP-Adressen aus, und geben Sie die folgenden Informationen ein:
    • IP-Adresse: Geben Sie die private IP-Adresse des zweiten Utilityknotens für ein HA-Cluster oder den ersten (und einzigen) Utilityknoten für ein Nicht-HA-Cluster ein. Beispiel: 10.2.0.100.
    • Port: Geben Sie 8889 ein, also den Port, auf dem Hue horcht.
    • Gewichtung: Übernehmen Sie den Standardwert 1.
  4. Hinzufügen, Schließen im Dialogfeld Arbeitsanforderung weitergeleitet auswählen. Es könnte einige Augenblicke dauern, bis der Backend-Server der Tabelle Backends hinzugefügt wird.
Schritt 9: Backend-Server für Big Data Service hinzufügen
  1. Backend-Sets in den Navigationspfaden am oberen Rand der Seite, um zur Seite Backend-Sets zurückzukehren. Wählen Sie in der Tabelle Backend-Sets den Namen des Backend-Sets aus, das Sie für Big Data Studio erstellt haben, z.B. data-studio-backend-set.

  2. Wählen Sie links auf der Seite Backend-Set-Details unter Ressourcen die Option Backends aus. Wählen Sie dann Backends hinzufügen aus.

  3. Wählen Sie oben auf der Seite Backends hinzufügen die Option IP-Adressen aus, und geben Sie die folgenden Informationen ein:

    • IP-Adresse: Geben Sie die private IP-Adresse des zweiten Utilityknotens für ein HA-Cluster oder den ersten (und einzigen) Utilityknoten für ein Nicht-HA-Cluster ein. Beispiel: 10.2.0.106.
    • Port: Geben Sie 30000 für den Port ein, auf dem Big Data Studio horcht.
    • Gewichtung: Übernehmen Sie den Standardwert 1.
  4. Hinzufügen, Schließen im Dialogfeld Arbeitsanforderung weitergeleitet auswählen. Es könnte einige Augenblicke dauern, bis der Backend-Server der Tabelle Backends hinzugefügt wird.

Schritt 10: Listener für Apache Ambari konfigurieren
  1. Load-Balancer-Details im Navigationspfad am oberen Rand der Seite. Wählen Sie links auf der Seite Load-Balancer-Details unter Ressourcen die Option Listener aus. Die Listener-Tabelle enthält den Listener, den Sie in SCHRITT 2: Load Balancer erstellen für Apache Ambari erstellt haben. Beispiel: cm-listener.
  2. am Ende der Zeile, die den Listener enthält, und wählen Sie Bearbeiten aus.

  3. Geben Sie auf der Seite Listener bearbeiten folgende Informationen ein:
    • Name: Schreibgeschützt.

    • Protokoll: Wählen Sie HTTPS aus.

    • Port: Geben Sie 7183 ein, also den Port, auf dem Apache Ambari horcht.

    • SSL verwenden: Aktivieren Sie dieses Kontrollkästchen, und wählen Sie unter Zertifikatname das Zertifikats-Bundle für Ihren Anwendungsfall aus:

      • Wenn Sie CA-signierte SSL-Zertifikate verwenden, wählen Sie lb-cagned-cert aus.

        Dieses Bundle enthält das CA-signierte SSL-Zertifikat. Verwenden Sie es für HA- und Nicht-HA-Cluster.

      • Wenn Sie nur das selbstsignierte Zertifikat aus dem Cluster verwenden, wählen Sie node0-self-signed-cert aus.

        Dieses Bundle enthält das selbstsignierte SSL-Zertifikat für den ersten Utilityknoten des Clusters. Verwenden Sie es für HA- und Nicht-HA-Cluster.

    • Peerzertifikat verifizieren: Lassen Sie dieses Kontrollkästchen deaktiviert.

    • Backend-Set: Wählen Sie in der Liste das Backend-Set aus, das Sie in Schritt 2: Load Balancer erstellen für Apache Ambari erstellt haben. Beispiel: bs_lb_2020-0928-1136. (Der Assistent hat diesen Namen beim Erstellen zugewiesen.)

  4. Listener erstellen und anschließend im Dialogfeld Arbeitsanforderung übermittelt die Option Schließen auswählen. Es wird einige Augenblicke dauern, bis der Listener der Tabelle Listener hinzugefügt wird.
Schritt 11: Listener für Hue erstellen
  1. Backend-Sets in den Navigationspfaden am oberen Rand der Seite, um zur Seite Backend-Sets zurückzukehren.
  2. Wählen Sie links auf der Seite unter Ressourcen die Option Listener aus.
  3. Listener erstellen.
  4. Geben Sie auf der Seite Listener erstellen folgende Informationen ein:
    • Name: Geben Sie einen Namen für den Listener ein. Beispiel: hue-listener.

    • Protokoll: Wählen Sie HTTPS aus.

    • Port: Geben Sie 8889 ein, also den Port, auf dem Hue horcht.

    • SSL verwenden: Aktivieren Sie dieses Kontrollkästchen, und wählen Sie unter Zertifikatname das Zertifikats-Bundle für Ihren Anwendungsfall aus:

      • Wenn Sie ein CA-signiertes Zertifikat verwenden, wählen Sie lb-cagned-cert aus.

        Dieses Bundle enthält das CA-signierte SSL-Zertifikat für den Load-Balancer-Host.

      • Wenn Sie nur selbstsignierte Zertifikate mit einem HA-Cluster verwenden, wählen Sie node1-self-signed-cert aus.

        Dieses Bundle enthält das selbstsignierte SSL-Zertifikat für den zweiten Utilityknoten des Clusters.

      • Wenn Sie nur das selbstsignierte Zertifikat mit einem Nicht-HA-Cluster verwenden, wählen Sie node0-self-signed-cert aus.

        Dieses Bundle enthält das selbstsignierte SSL-Zertifikat für den ersten Utilityknoten des Clusters.

    • Peerzertifikat verifizieren: Lassen Sie dieses Kontrollkästchen deaktiviert.

    • Backend-Set: Wählen Sie in der Liste das Backend-Set aus, das Sie in Schritt 5: Backend-Set für Hue erstellen für Hue erstellt haben. Beispiel: hue-backend-set.

  5. Listener erstellen und anschließend im Dialogfeld Arbeitsanforderung übermittelt die Option Schließen auswählen. Es wird einige Augenblicke dauern, bis der Listener der Tabelle Listener hinzugefügt wird.
Schritt 12: Listener für Big Data Service erstellen
  1. Bleiben Sie auf der Seite Listener. Listener erstellen erneut.

  2. Geben Sie auf der Seite Listener erstellen folgende Informationen ein:

    • Name: Geben Sie einen Namen für den Listener ein. Beispiel: data-studio-listener.

    • Protokoll: Wählen Sie HTTPS aus.

    • Port: Geben Sie 30000 ein, also den Port, auf dem Big Data Studio horcht.

    • SSL verwenden: Aktivieren Sie dieses Kontrollkästchen, und wählen Sie unter Zertifikatname das Zertifikats-Bundle für Ihren Anwendungsfall aus:

      • Wenn Sie ein CA-signiertes Zertifikat verwenden, wählen Sie lb-cagned-cert aus.

        Dieses Bundle enthält das CA-signierte SSL-Zertifikat für den Load-Balancer-Host.

      • Wenn Sie nur selbstsignierte Zertifikate mit einem HA-Cluster verwenden, wählen Sie node1-self-signed-cert aus.

        Dieses Bundle enthält das selbstsignierte SSL-Zertifikat für den zweiten Utilityknoten des Clusters.

      • Wenn Sie nur das selbstsignierte Zertifikat mit einem Nicht-HA-Cluster verwenden, wählen Sie node0-self-signed-cert aus.

        Dieses Bundle enthält das selbstsignierte SSL-Zertifikat für den ersten Utilityknoten des Clusters.

    • Peerzertifikat verifizieren: Lassen Sie dieses Kontrollkästchen deaktiviert.

    • Backend-Set: Wählen Sie in der Liste das Backend-Set aus, das Sie für Big Data Schritt 6: Backend-Set für Big Data Service Studio erstellt haben. Beispiel: data-studio-backend-set.

  3. Listener erstellen und anschließend im Dialogfeld Arbeitsanforderung übermittelt die Option Schließen auswählen. Es wird einige Augenblicke dauern, bis der Listener der Tabelle Listener hinzugefügt wird.

Schritt 13: Auf Cluster zugreifen

Es dauert einige Minuten, bis die Backend-Sets und Listener zum Empfang von Anforderungen bereit sind. Wählen Sie links auf der Seite unter Ressourcen die Option Backend-Sets aus. Prüfen Sie den Status in der Tabelle Backend-Sets in der Spalte Zustand. Wenn der Status für alle Backend-Sets OK OK lautet, können Sie den Load Balancer verwenden.

Tipp

Wenn der Health Check lange dauert, sollten Sie das Intervall verkürzen. Das Aktionsmenü am Ende der Zeile mit einem Backend-Set und die Option Heath-Prüfung aktualisieren wählen. Ändern Sie das Intervall in Ms in 1000 (Mindestintervall) und den Timeout in Ms in 500. Wiederholen Sie den Vorgang für jedes Backend-Set. Sie können die Einstellungen später ändern, wenn die Health Checks weniger häufig durchgeführt werden sollen.

So öffnen Sie die in diesem Load Balancer enthaltenen Services:

  1. Ermitteln Sie die IP-Adresse oder den Hostnamen für Ihren Load Balancer.

    • IP-Adresse:

      Die IP-Adresse wird im Bereich Load-Balancer-Informationen am Anfang der Load-Balancer-Seiten in der Konsole aufgeführt.

    • DNS-Hostname:

      Nach der Erstellung und Angabe einer IP-Adresse müssen Sie oder ein anderer Administrator einen DNS-Eintrag zu Ihren DNS-Name Servern hinzufügen, um den Hostnamen (z.B. bds-frontend.mycompany.com) in die öffentliche IP-Adresse des Load Balancers aufzulösen. Anschließend kann mit diesem Hostnamen auf die im Load Balancer registrierten Services zugegriffen werden. Beispiel: bds-frontend.mycompany.com:7183 für Apache Ambari.

      Informationen zur Verwendung von DNS in Oracle Cloud Infrastructure finden Sie unter DNS - Überblick.

  2. Geben Sie in einem Webbrowser die Adresse wie folgt ein:

    • So verwenden Sie die IP-Adresse des Load Balancers: https://<load-balancer-ip>:<port>.

    • So verwenden Sie den Hostnamen des Load Balancers in einer Domain: https://<hostname>:<port>.

    Für Apache Ambari:
    • https://<load-balancer-ip>:7183
    • https://<hostname>:7183
    Für Hue:
    • https://<load-balancer-ip>:8889
    • https://<hostname>:8889
    Für Big Data Studio:
    • https://<load-balancer-ip>:30000
    • https://<hostname>:30000