Conexión a servicios en un cluster mediante el equilibrador de carga

El servicio Oracle Cloud Infrastructure Load Balancing proporciona una distribución automática del tráfico desde un punto de entrada a varios servidores backend. Puede utilizar un equilibrador de carga con Big Data Service para proporcionar el punto de entrada para acceder a servicios como Apache Ambari. Hue y JupyterHub (la aplicación de bloc de notas de Big Data Service).

Acerca de los equilibradores de carga

Un equilibrador de carga incluye uno o varios juegos de backends para direccionar el tráfico entrante a los servidores backend. El juego de backends es una entidad lógica que incluye:

  • Una lista de servidores backend a los que el equilibrador de carga dirige el tráfico. En Big Data Service, los nodos del cluster son los servidores backend. Normalmente, un servidor backend se identifica mediante una dirección IP y un puerto.
  • Una política de equilibrio de carga, que indica al equilibrador de carga cómo distribuir el tráfico entrante entre los servidores backend.
  • Una política de comprobación del sistema para examinar el estado y la disponibilidad de los servidores backend.
  • Manejo opcional de la capa de conexión segura (SSL) para establecer un enlace cifrado entre un cliente y un servidor.
  • Configuración de persistencia de sesiones opcional. La persistencia de sesiones no se utiliza en el escenario descrito a continuación.

Un equilibrador de carga también tiene uno o varios listeners para aceptar el tráfico entrante. Los listeners direccionan el tráfico a los juegos de backends, que direccionan el tráfico a los servidores backend.

Descripción

Estas instrucciones indican cómo crear un equilibrador de carga que se puede utilizar como front-end para acceder a Apache Ambari. Hue y JupyterHub desde un explorador web. Youcan se conecta a los servicios mediante la dirección IP o el nombre de host del equilibrador de carga, además del puerto en el que se ejecuta un servicio, por ejemplo:

  • https://<load-balancer-ip-or-hostname>:7183 para Apache Ambari
  • https://<load-balancer-ip-or-hostname>:8889 para Hue
  • https://<load-balancer-ip-or-hostname>:8000 para JupyterHub

Puede crear un equilibrador de carga público (en una subred pública), que permite el acceso desde la red pública de Internet, o puede crear un equilibrador de carga privado (en una subred privada), que permite el acceso desde la VCN privada. Para un equilibrador de carga privado, debe configurar el acceso privado desde la VCN, por ejemplo, mediante un host bastión, el servicio Oracle FastConnect o el servicio de la VPN con IPSec de Oracle. Sin embargo, por cuestiones de simplicidad, estas instrucciones indican cómo crear un equilibrador de carga público.

En concreto, debe hacer lo siguiente:

  • Cree un equilibrador de carga.
  • Cree tres juegos de backends, uno para Apache Ambari. Hue y JupyterHub.
  • Agregar un servidor backend a cada juego de backends. Un servidor backend es el nodo del cluster donde se ejecuta el servicio, además del puerto donde el servicio recibe las solicitudes.
  • Cree tres listeners, uno para Apache Ambari. Hue y JupyterHub.
  • Configurar SSL para los juegos de backends y para los listeners, implementando de este modo SSL de extremo a extremo.

Para obtener documentación completa sobre los equilibradores de carga de Oracle Cloud Infrastructure, consulte Visión general de Load Balancing.

Requisitos
  • Un cluster de Big Data Service que se ejecute en una red virtual en la nube (VCN) con un gateway de Internet y una subred regional pública (para un equilibrador de carga público).

  • Reglas de seguridad que permitan el tráfico entrante a los puertos donde se ejecutan los servicios en el cluster: Apache Ambari (port 7183), Hue (port 8889) y JupyterHub (port 8000). Consulte Definición de reglas de seguridad.

  • Acceso de administrador para gestionar los equilibradores de carga. Para ver ejemplos, consulte "Permitir que los administradores de red gestionen equilibradores de carga" en Políticas comunes.

  • Acceso SSH al cluster. Debe poder conectarse a los nodos del cluster para descargar certificados SSL autofirmados que se almacenan en dicho cluster. Para ello, antes de crear un equilibrador de carga, debe configurar el entorno para permitir ese acceso. Por ejemplo, puede utilizar Oracle FastConnect o la VPN con IpSec de Oracle, configurar un host bastión o asignar IP privadas a direcciones IP públicas. Consulte Connecting to Cluster Nodes with Private IP Addresses.

  • Un dominio DNS (opcional si se utilizan certificados SSL autofirmados, o necesario si se utilizan certificados SSL de una autoridad de certificación [CA]). Para obtener información sobre el uso de DNS en Oracle Cloud Infrastructure, consulte Descripción general de DNS.

  • Certificados SSL, que se utilizan para la autenticación.

    • Los certificados autofirmados del cluster son necesarios.

    • Los certificados emitidos por una autoridad de certificación de confianza están recomendados. Debe tener un dominio DNS (tal y como se mencionó anteriormente) para obtener certificados de una autoridad de certificación.

    Consulte STEP 1 (Ambari): Obtain SSL Certificates for Apache Ambari.

  • Una lista de las direcciones IP privadas de los nodos en los que se ejecutan los servicios en el cluster.

    • En un cluster de alta disponibilidad (HA), los servicios se ejecutan en los siguientes nodos:

      • Apache Ambari se ejecuta en el primer nodo de utilidad.
      • Hue y JupterHub se ejecutan en el segundo nodo de utilidad.
    • En un cluster sin HA, todos los servicios se ejecutan en el primer (y único) nodo de utilidad.

PASO 1 (Ambari): Obtención de certificados SSL para Apache Ambari

En este tema se indica cómo implantar SSL de extremo a extremo para el equilibrador de carga. El equilibrador de carga acepta tráfico cifrado SSL de los clientes y cifra el tráfico a los servidores backend. Para ello, debe asociar grupos de certificados SSL a los listeners y a los servidores backend.

  • Para los listeners, puede utilizar certificados SSL firmados emitidos por una autoridad de certificación de confianza o certificados autofirmados que descargue del cluster. Le recomendamos que utilice certificados SSL firmados de una autoridad de certificación para proporcionar el nivel más alto de seguridad.
    Nota

    Este tema utiliza las frases "certificado SSL firmado por una CA" o simplemente "certificado firmado por una CA" para hacer referencia a certificados SSL firmados obtenidos de una autoridad de certificación.
  • Para los juegos de backends, utilice los certificados autofirmados que descargue del cluster.

Obtenga uno de los siguientes certificados:

  • Certificados SSL firmados por una autoridad de certificación (CA)
  • Certificados SSL autofirmados

Puede adquirir certificados SSL firmados por una CA de una autoridad de certificación de confianza como Symantec, Thawte, RapidSSL o GeoTrust. Consulte la documentación de la autoridad de certificación elegida para obtener información sobre la obtención y la gestión de los certificados.

Para obtener certificados SSL de una autoridad de certificación, normalmente debe tener un dominio DNS. Para obtener información sobre el uso de DNS en Oracle Cloud Infrastructure, consulte Visión general de DNS.

Los certificados SSL autofirmados se incluyen en el cluster. Se encuentran en el siguiente directorio en cada nodo de utilidad:

/var/lib/ambari-server/keys

Muestre el contenido del directorio /var/lib/ambari-server/keys.

[opc@<your-cluster-name>-un0 (or -un1) ~]$ ls /var/lib/ambari-server/keys
...
https.crt
https.key
...

En el directorio /var/lib/ambari-server/keys, puede encontrar:

  • Public certificate: https.crt
  • Private SSL key: https.key
Nota

Cada nodo tiene un archivo https.key y https.crt único. Los nombres de archivo son los mismos en cada nodo, pero el contenido es diferente para cada nodo.
Nota

Descargue los certificados antes de continuar con el siguiente paso. Para un cluster de HA, descargue los certificados SSL y las claves del primer y el segundo nodo de utilidad. Para un cluster sin HA, descargue el certificado SSL y la clave del primer (y único) nodo de utilidad.

En el directorio /etc/security/serverKeys/, puede encontrar: CA certificate: bdsOracleCA.crt

Para obtener más información sobre el uso de SSL con equilibradores de carga, consulte Gestión de certificados SSL.

PASO 2: creación del equilibrador de carga
  1. Abra el menú, seleccione Networking. A continuación, seleccione Equilibradores de carga.
  2. En Compartimiento, seleccione un compartimento para seleccionar el compartimento donde desea crear el equilibrador de carga. A continuación, seleccione Create Load Balancer.
  3. En Seleccionar tipo de equilibrador de carga, seleccione Equilibrador de Carga y, a continuación, seleccione Crear equilibrador de carga.
  4. En la página Agregar detalles del flujo de trabajo Crear equilibrador de carga, introduzca la siguiente información:

    • Nombre de equilibrador de carga: introduzca un nombre para identificar el equilibrador de carga.

    • Seleccionar tipo de visibilidad: Público para crear un equilibrador en el que se podrá acceder desde la Internet pública.

      En su lugar, podría seleccionar Privado para crear un equilibrador de carga al que solo se puede acceder desde su red privada, pero, por cuestiones de simplicidad, estas instrucciones describen cómo crear un equilibrador de carga público.

    • Seleccionar ancho de banda total: seleccione Pequeño.

    • Redes virtuales en la nube en <compartment>: en la lista Seleccionar una red virtual de la nube y seleccione la VCN donde se esté ejecutando el cluster. Si la red está en un compartimento diferente, seleccione Cambiar compartimento y seleccione el compartimento de la lista.

    • Subred en <compartment>: haga clic en la lista Seleccionar una subred y seleccione una subred pública del VCN que utilizar para el equilibrador de carga. (Se requiere una subred pública para un equilibrador de carga público). Si la subred está en un compartimento diferente, seleccione Cambiar compartimento y seleccione el compartimento de la lista.

    • Utilizar grupos de seguridad de red para controlar el tráfico: deje esta casilla desactivada.

  5. Next (Siguiente).
  6. En la página Seleccionar backends del flujo de trabajo, introduzca la siguiente información para crear un juego de backends (con una política de estado) para Apache Ambari:

    • Especificar una política de equilibrio de carga: acepte el valor por defecto Asignación en rueda ponderada.

    • Seleccionar servidores backend: omita esta opción. Agregará un servidor backend más tarde.
    • Especificar política de comprobación del sistema: introduzca lo siguiente para la política de comprobación del sistema para este juego de backends de Apache Ambari:

      • Protocolo: seleccione HTTP.

      • Puerto: introduzca 7183, que es el puerto en el que recibe Apache Ambari.

      • Ruta de acceso de URL (URI): mantenga la barra por defecto (/).

    • Usar SSL: deje esta casilla desactivada. Configurará SSL para este juego de backends más tarde.
  7. Next (Siguiente).

  8. En la página Configurar listener, introduzca la siguiente información:

    • Nombre del listener: introduzca un nombre para el listener, por ejemplo, cm-listener.

    • Especificar el tipo de tráfico que el listener maneja: seleccione HTTP. Cambiará esto a HTTPS más tarde.

    • Especificar el puerto que supervisa el listener para el tráfico de entrada: introduzca 7183.

  9. Ejecutar. Cuando el icono grande de estado de equilibrio de carga icono de estado de equilibrador de carga situado en la parte superior de la página Detalles de equilibrio de carga esté verde, podrá continuar con los siguientes pasos. La creación del equilibrador de carga puede tardar unos minutos.

PASO 3: creación de grupos de certificados

En este paso, guardará los archivos SSL en grupos, que utilizará más adelante para configurar SSL para los juegos de backends y los listeners. Creará diferentes grupos, en función del tipo de cluster y el origen de los certificados SSL. Los casos de uso son los siguientes:

  • Caso de uso A: cluster de HA que utiliza un certificado firmado por una CA
  • Caso de uso B: cluster sin HA que utiliza un certificado firmado por una CA
  • Caso de uso C: cluster de HA que utiliza solo los certificados autofirmados del cluster
  • Caso de uso D: cluster sin HA que utiliza solo un certificado autofirmado del cluster

Cada caso de uso requiere entre uno y tres grupos de certificados. La siguiente tabla muestra todos los grupos posibles, aunque solo tiene que crear aquellos que sean necesarios para su caso de uso. Las instrucciones que siguen a la tabla le indican qué grupos crear para su caso de uso.

Nota

Los nombres que se utilizan para los grupos en la tabla siguiente son nombres proporcionados por el usuario. Puede proporcionar nombres diferentes al crear los grupos, pero en este tema se utilizarán los nombres que se muestran a continuación por cuestiones de claridad.

Los nombres de los nodos son node0 para el primer nodo y node1 para el segundo nodo.

Grupos de certificados
Grupo Contenido
lb-ca-signed-cert
  • Certificado SSL firmado por una CA, obtenido de una autoridad de certificación, para el listener del host del equilibrador de carga
  • Certificado de CA de su autoridad de certificación
  • Clave privada asociada al certificado SSL anterior
node0-self-signed-cert
  • Certificado SSL autofirmado para el primer nodo de utilidad, descargado del cluster
  • Clave privada descargada del primer nodo de utilidad
node1-self-signed-cert
  • Certificado SSL autofirmado para el segundo nodo de utilidad, descargado del cluster
  • Clave privada descargada del segundo nodo de utilidad
Nota

En varios pasos durante la creación del equilibrador de carga, se le pedirá que introduzca certificados y claves. La consola de Cloud proporciona maneras alternativas de agregarlos. Por ejemplo, las opciones para agregar un certificado SSL son:

  • Seleccionar archivo de certificado SSL: si selecciona esta opción, puede arrastrar un archivo del sistema de ficheros local directamente al cuadro Certificado SSL o puede seleccionar seleccionar uno y navegar para seleccionar el archivo en su sistema de ficheros.

  • Pegar certificado SSL: si, en su lugar, selecciona esta opción, abra el archivo correspondiente, copie todo el contenido y péguelo en el cuadro Certificado SSL.

Para el certificado de CA y la clave privada se presentan opciones similares y se aplican las mismas instrucciones. Cuando esas opciones aparecen en la consola, las instrucciones que aparecen se limitan a indicar "agregue el certificado..." o "agregue la clave...".

Para crear los grupos:

  1. En la parte izquierda de la página Detalles de equilibrador de carga, en Recursos, seleccione Certificados.

    Consulte la tabla Pasos que realizar para cada caso de uso que se incluye a continuación para buscar su caso de uso. A continuación, consulte la columna Realice estos pasos para conocer cuáles de los siguientes pasos debe seguir para crear el grupo o los grupos para su caso de uso.

    Observe que:

    • El caso de uso A requiere tres grupos, los casos de uso B y C requieren cada uno dos grupos, y el caso de uso D requiere solo un grupo.
    • Todos los casos de uso requieren uno o dos grupos con certificados autofirmados. Los casos de uso A y B también requieren un grupo con un certificado firmado por una CA.

    Pasos que realizar para cada caso de uso
    Caso de uso Tipo de cluster Realice estos pasos
    A

    HA

    Certificado firmado por una CA

    2: Cree un grupo con un certificado firmado por una CA

    3: Cree un grupo con el certificado autofirmado del primer nodo de utilidad

    4: Cree un grupo con el certificado autofirmado del segundo nodo de utilidad

    B

    sin HA

    Certificado firmado por una CA

    2: Cree un grupo con un certificado firmado por una CA

    3: Cree un grupo con el certificado autofirmado del primer nodo de utilidad

    C HA

    3: Cree un grupo con el certificado autofirmado del primer nodo de utilidad

    4: Cree un grupo con el certificado autofirmado del segundo nodo de utilidad

    D Sin HA

    3: Cree un grupo con el certificado autofirmado del primer nodo de utilidad

  2. Cree un grupo con un certificado firmado por una CA. Debe crear este grupo si tiene uno de los siguientes casos de uso:

    • Caso de uso A: cluster de HA con un certificado firmado por una CA
    • Caso de uso B: cluster sin HA con un certificado firmado por una CA

    Cree el grupo:

    1. Agregar certificado.

    2. En la página Agregar certificado, introduzca la siguiente información:

      • Nombre del certificado: introduzca lb-ca-signed-cert (o un nombre de su elección).
      • Certificado SSL: agregue el certificado SSL firmado por una CA.

      • Especificar certificado de CA: active esta casilla y, a continuación, agregue el certificado de CA.

      • Especificar clave privada: active esta casilla y, a continuación, agregue la clave privada asociada al certificado SSL que agregó en el campo Certificado SSL anterior.

    3. Agregar certificado y, a continuación, seleccione Cerrar en el recuadro de diálogo Solicitud de Trabajo enviada. El paquete puede tardar unos instantes en agregarse a la tabla Certificados.
  3. Cree un grupo con el certificado autofirmado del primer nodo de utilidad. Debe crear este grupo para todos los casos de uso:

    • Caso de uso A: cluster de HA con un certificado firmado por una CA
    • Caso de uso B: cluster sin HA con un certificado firmado por una CA
    • Caso de uso C: cluster de HA con solo los certificados autofirmados del cluster
    • Caso de uso D: cluster sin HA con solo un certificado autofirmado del cluster

    Cree el grupo:

    1. Permanezca en la página Certificados. Agregar certificado.

    2. En la página Agregar certificado, introduzca la siguiente información:

      • Nombre del certificado: introduzca node0-self-signed-cert (o un nombre de su elección).
      • Certificado SSL: agregue el certificado SSL autofirmado para el primer nodo de utilidad que descargó del cluster.

      • Specify CA Certificate: active esta casilla y, a continuación, agregue el certificado de CA que ha descargado del nodo de utilidad. Por ejemplo, bdsOracleCA.crt).

      • Especificar clave privada: active esta casilla y, a continuación, agregue la clave privada asociada al certificado SSL que agregó en el campo Certificado SSL anterior, es decir, el archivo node.hue.key que descargó del primer nodo de utilidad.

    3. Agregar certificado y, a continuación, seleccione Cerrar en el recuadro de diálogo Solicitud de Trabajo enviada. El paquete puede tardar unos instantes en agregarse a la tabla Certificados.
  4. Cree un grupo con el certificado autofirmado del segundo nodo de utilidad. Debe crear este grupo si tiene uno de los siguientes casos de uso:

    • Caso de uso A: cluster de HA con un certificado firmado por una CA
    • Caso de uso C: cluster de HA con solo los certificados autofirmados del cluster

    Cree el grupo:

    1. Permanezca en la página Certificados. Agregar certificado.

    2. En la página Agregar certificado, introduzca la siguiente información:

      • Nombre del certificado: introduzca node1-self-signed-cert (o un nombre de su elección).
      • Certificado SSL: agregue el certificado SSL autofirmado para el segundo nodo de utilidad que descargó del cluster.

      • Specify CA Certificate: active esta casilla y, a continuación, agregue el certificado de CA que ha descargado del nodo de utilidad. Por ejemplo, bdsOracleCA.crt).

      • Especificar clave privada: active esta casilla y, a continuación, agregue la clave privada asociada al certificado SSL que agregó en el campo Certificado SSL anterior, es decir, el archivo node.hue.key que descargó del segundo nodo de utilidad.

    3. Agregar certificado y, a continuación, seleccione Cerrar en el recuadro de diálogo Solicitud de Trabajo enviada. El paquete puede tardar unos instantes en agregarse a la tabla Certificados.
PASO 4: configuración del juego de backends para Apache Ambari
  1. En la parte izquierda de la página Certificados, en Recursos, seleccione Juegos de backend. El juego de backends que creó en el PASO 2: creación del equilibrador de carga se muestra en la tabla Juegos de backends, con un nombre como bs-lb-<date-timestamp>, por ejemplo, bs_lb_2020-0928-1136.

  2. Menú de acción ubicado al final de la fila que contiene este juego de backends y seleccione Editar.

  3. Introduzca la siguiente información.

    • Nombre: solo lectura. Este nombre fue creado para usted.
    • Política de distribución de tráfico: acepte el valor por defecto Asignación en rueda ponderada.
    • Usar SSL: seleccione esta casilla y, a continuación, en Nombre de certificado, seleccione node0-self-signed-cert. Utilice este grupo para todos los casos de uso. Se trata del grupo que contiene el certificado SSL autofirmado para el primer nodo de utilidad del cluster.

    • Verificar certificado de peer: active esta casilla.
    • Verificar profundidad: defina esta opción en 1 o seleccione otro número para indicar la profundidad máxima para la verificación de la cadena de certificados.
    • Persistencia de sesiones: acepte el valor por defecto Desactivar persistencia de sesión.
  4. Actualizar juego de backends y, a continuación, seleccione Cerrar en el recuadro de diálogo Solicitud de Trabajo enviada. Cuando se completa, se agrega un nombre del conjunto del cifrado al campo Conjunto del cifrado del juego de backends. Puede tardar unos instantes.

PASO 5: creación de un juego de backends para Hue
  1. Permanezca en la página Juegos de backend y seleccione Crear juego de backend de nuevo. En la página Crear juego de backend, introduzca la siguiente información.
    • Nombre: proporcione un nombre, por ejemplo, hue-backend-set.

    • Política de distribución de tráfico: acepte el valor por defecto Asignación en rueda ponderada.

    • Usar SSL: seleccione esta casilla y, a continuación, en Nombre de certificado, seleccione el grupo de certificados para su caso de uso:

      • Para clusters de HA, seleccione node1-self-signed-cert.

        Este es el grupo que contiene el certificado SSL autofirmado para el segundo nodo de utilidad del cluster.

      • Para clusters sin HA, seleccione node0-self-signed-cert.

        Este es el grupo que contiene el certificado SSL autofirmado para el primer nodo de utilidad del cluster.

    • Verificar certificado de peer: active esta casilla.
    • Verificar profundidad: defina esta opción en 1 o seleccione otro número para indicar la profundidad máxima para la verificación de la cadena de certificados.
    • Persistencia de sesiones: acepte el valor por defecto Desactivar persistencia de sesión.
    • Comprobación del sistema: introduzca la siguiente información:

      • Protocolo: seleccione TCP.

      • Puerto: introduzca 8889, que es el puerto en el que recibe Hue.

  2. Crear juego de backends y, a continuación, seleccione Cerrar en el recuadro de diálogo Solicitud de Trabajo enviada. El juego de backend puede tardar unos instantes en agregarse a la tabla Juegos de backend.
PASO 6: creación de un juego de backends para Big Data Service
  1. Permanezca en la página Juegos de backend y seleccione Crear juego de backend de nuevo. En la página Crear juegos de backend, introduzca la siguiente información.

    • Nombre: proporcione un nombre, por ejemplo, data-studio-backend-set.
    • Política de distribución de tráfico: acepte el valor por defecto Asignación en rueda ponderada.
    • Usar SSL: seleccione esta casilla y, a continuación, en Nombre de certificado, seleccione el grupo de certificados para su caso de uso:

      • Para clusters de HA, seleccione node1-self-signed-cert.

        Este es el grupo que contiene el certificado SSL autofirmado para el segundo nodo de utilidad del cluster.

      • Para clusters sin HA, seleccione node0-self-signed-cert.

        Este es el grupo que contiene el certificado SSL autofirmado para el primer nodo de utilidad del cluster.

    • Verificar certificado de peer: active esta casilla.
    • Verificar profundidad: defina esta opción en 1 o seleccione otro número para indicar la profundidad máxima para la verificación de la cadena de certificados.
    • Persistencia de sesiones: acepte el valor por defecto Desactivar persistencia de sesión.
    • Comprobación del sistema: introduzca la siguiente información:

      • Protocolo: seleccione HTTP.

      • Puerto: introduzca 30000, que es el puerto en el que recibe Big Data Studio.

      • URL Path (URI): introduzca una barra (/).

  2. Crear juego de backends y, a continuación, seleccione Cerrar en el recuadro de diálogo Solicitud de Trabajo enviada. El juego de backend puede tardar unos instantes en agregarse a la tabla Juegos de backend.

PASO 7: adición de un servidor backend para Apache Ambari
  1. Permanezca en la página Juegos de backend. En la tabla Juegos de backends, seleccione el nombre del juego de backend para Apache Ambari, por ejemplo, bs_lb_2020-0928-1136. (Recuerde que el asistente asignó este nombre al primer juego de backends).
  2. En la parte izquierda de la página Detalles de juego de backends, en Recursos, seleccione Backends. A continuación, seleccione Agregar backends.
  3. En la página Agregar backends, seleccione Direcciones IP en la parte superior de la página e introduzca la siguiente información:
    • Dirección IP: introduzca la dirección IP privada del primer nodo de utilidad del cluster, por ejemplo, 10.2.0.106.
    • Puerto: introduzca 7183, que es el puerto en el que recibe Apache Ambari.
    • Ponderación: acepte el valor por defecto 1.
  4. Agregar y, a continuación, seleccione Cerrar en el cuadro de diálogo Solicitud de trabajo enviada. El servidor backend podría tardar unos instantes en agregarse a la tabla Backends.
PASO 8: adición de un servidor backend para Hue
  1. Juegos de backend en las rutas de navegación situados en la parte superior de la página para volver a la página Juegos de backend. En la tabla Juegos de backends, seleccione el nombre del juego de backend que creó para Hue, por ejemplo, hue-backend-set.
  2. En la parte izquierda de la página Detalles de juego de backends, en Recursos, seleccione Backends. A continuación, seleccione Agregar backends.
  3. En la página Agregar backends, seleccione Direcciones IP en la parte superior de la página e introduzca la siguiente información:
    • Dirección IP: introduzca la dirección IP privada del segundo nodo de utilidad de un cluster de HA o del primer (y único) nodo de utilidad de un cluster sin HA, por ejemplo, 10.2.0.100.
    • Puerto: introduzca 8889, que es el puerto en el que recibe Hue.
    • Ponderación: acepte el valor por defecto 1.
  4. Agregar y, a continuación, seleccione Cerrar en el cuadro de diálogo Solicitud de trabajo enviada. El servidor backend podría tardar unos instantes en agregarse a la tabla Backends.
Paso 9: adición de un servidor backend para Big Data Service
  1. Juegos de backend en las rutas de navegación ubicadas en la parte superior de la página para volver a la página Juegos de backend. En la tabla Juegos de backends, seleccione el nombre del juego de backend que creó para Big Data Studio, por ejemplo, data-studio-backend-set.

  2. En la parte izquierda de la página Detalles de juego de backends, en Recursos, seleccione Backends. A continuación, seleccione Agregar backends.

  3. En la página Agregar backends, seleccione Direcciones IP en la parte superior de la página e introduzca la siguiente información:

    • Dirección IP: introduzca la dirección IP privada del segundo nodo de utilidad de un cluster de HA o del primer (y único) nodo de utilidad de un cluster sin HA, por ejemplo, 10.2.0.106.
    • Puerto: introduzca 30000, que es el puerto donde recibe Big Data Studio.
    • Ponderación: acepte el valor por defecto 1.
  4. Agregar y, a continuación, seleccione Cerrar en el cuadro de diálogo Solicitud de trabajo enviada. El servidor backend podría tardar unos instantes en agregarse a la tabla Backends.

PASO 10: Configuración del listener para Apache Ambari
  1. Detalles de equilibrador de carga en las rutas de navegación ubicadas en la parte superior de la página. En la parte izquierda de la página Detalles de equilibrador de carga, en Recursos, seleccione Listeners. Observe que la tabla Listeners incluye el listener que ha creado para Apache Ambari en elPASO 2: creación del equilibrador de carga, por ejemplo, cm-listener.
  2. Menú de acción situado al final de la fila que contiene el listener y seleccione Editar.

  3. En la página Editar listener, introduzca la siguiente información:
    • Nombre: solo lectura.

    • Protocolo: seleccione HTTPS.

    • Puerto: introduzca 7183, que es el puerto en el que recibe Apache Ambari.

    • Usar SSL: seleccione esta casilla y, a continuación, en Nombre de certificado, seleccione el grupo de certificados para su caso de uso:

      • Si está utilizando certificados SSL firmados por una CA, seleccione: lb-ca-signed-cert

        Este es el grupo que contiene el certificado SSL firmado por una CA. Utilice esta opción tanto para clusters de HA como sin HA.

      • Si solo está utilizando el certificado autofirmado del cluster, seleccione: node0-self-signed-cert

        Este es el grupo que contiene el certificado SSL autofirmado para el primer nodo de utilidad del cluster. Utilice esta opción tanto para clusters de HA como sin HA.

    • Verificar certificado de peer: deje esta casilla desactivada.

    • Juego de backends: en la lista, seleccione el juego de backends que creó para Apache Ambari en el PASO 2: creación del equilibrador de carga, por ejemplo, bs_lb_2020-0928-1136. (Recuerde que el asistente le asignó este nombre cuando lo creó).

  4. Crear listener y, a continuación, seleccione Cerrar en el recuadro de diálogo Solicitud de Trabajo enviada. Puede que el listener tarde unos instantes en agregarse a la tabla Listeners.
PASO 11: creación de un listener para Hue
  1. Juegos de backend en las rutas de navegación ubicadas en la parte superior de la página para volver a la página Juegos de backend.
  2. En la parte izquierda de la página, en Recursos, seleccione Listeners.
  3. Crear Listener.
  4. En la página Crear listener, introduzca la siguiente información:
    • Nombre: introduzca un nombre para el listener, por ejemplo, hue-listener.

    • Protocolo: seleccione HTTPS.

    • Puerto: introduzca 8889, que es el puerto en el que recibe Hue.

    • Usar SSL: seleccione esta casilla y, a continuación, en Nombre de certificado, seleccione el grupo de certificados para su caso de uso:

      • Si está utilizando un certificado firmado por una CA, seleccione lb-ca-signed-cert.

        Este es el grupo que contiene el certificado SSL firmado por una CA para el host del equilibrador de carga.

      • Si solo está utilizando certificados autofirmados con un cluster de HA, seleccione: node1-self-signed-cert.

        Este es el grupo que contiene el certificado SSL autofirmado para el segundo nodo de utilidad del cluster.

      • Si solo está utilizando el certificado autofirmado con un cluster sin HA, seleccione node0-self-signed-cert.

        Este es el grupo que contiene el certificado SSL autofirmado para el primer nodo de utilidad del cluster.

    • Verificar certificado de peer: deje esta casilla desactivada.

    • Juego de backends: en la lista, seleccione el juego de backends que creó para Hue en el PASO 5: creación de un juego de backends para Hue, por ejemplo, hue-backend-set.

  5. Crear listener y, a continuación, seleccione Cerrar en el recuadro de diálogo Solicitud de Trabajo enviada. Puede que el listener tarde unos instantes en agregarse a la tabla Listeners.
Paso 12: creación de un listener para Big Data Service
  1. Permanezca en la página Listeners. Vuelva a crear listener.

  2. En la página Crear listener, introduzca la siguiente información:

    • Nombre: introduzca un nombre para el listener, por ejemplo, data-studio-listener.

    • Protocolo: seleccione HTTPS.

    • Puerto: introduzca 30000, que es el puerto en el que recibe Big Data Studio.

    • Usar SSL: seleccione esta casilla y, a continuación, en Nombre de certificado, seleccione el grupo de certificados para su caso de uso:

      • Si está utilizando un certificado firmado por una CA, seleccione lb-ca-signed-cert.

        Este es el grupo que contiene el certificado SSL firmado por una CA para el host del equilibrador de carga.

      • Si solo está utilizando certificados autofirmados con un cluster de HA, seleccione: node1-self-signed-cert.

        Este es el grupo que contiene el certificado SSL autofirmado para el segundo nodo de utilidad del cluster.

      • Si solo está utilizando el certificado autofirmado con un cluster sin HA, seleccione node0-self-signed-cert.

        Este es el grupo que contiene el certificado SSL autofirmado para el primer nodo de utilidad del cluster.

    • Verificar certificado de peer: deje esta casilla desactivada.

    • Juego de backend: en la lista, seleccione el juego de backends que creó para Big Data PASO 6: creación de un juego de backends para Big Data Service Studio en, por ejemplo, data-studio-backend-set.

  3. Crear listener y, a continuación, seleccione Cerrar en el recuadro de diálogo Solicitud de Trabajo enviada. Puede que el listener tarde unos instantes en agregarse a la tabla Listeners.

PASO 13: acceso al cluster

Los juegos de backends y los listeners podrían tardar unos minutos en estar listos para recibir solicitudes. En la parte izquierda de la página, en Recursos, seleccione Juegos de backend. En la tabla Juegos de backend, compruebe el estado en la columna Estado. Cuando el estado de todos los juegos de backends es Aceptar Correcto, puede utilizar el equilibrador de carga.

Consejo

Si la comprobación del sistema tarda mucho tiempo, considere acortar el intervalo. El menú de acción al final de la fila que contiene un juego de backends y seleccione Actualizar comprobación de estado. Cambie Intervalo en Ms a 1000 (el intervalo mínimo) y Timeout en Ms a 500. Repita la acción para cada juego de backends. Puede cambiar la configuración más tarde si desea que las comprobaciones del sistema se realicen con menos frecuencia.

Para abrir los servicios incluidos en este equilibrador de carga:

  1. Busque la dirección IP o el nombre del host que se utilizan para el equilibrador de carga.

    • Dirección IP:

      La dirección IP aparece en el panel Información del equilibrador de carga situado en la parte superior de las páginas del equilibrador de carga de la consola.

    • Nombre de host de DNS:

      Una vez que se ha creado el equilibrador de carga y se le ha proporcionado una dirección IP, usted u otro administrador deben agregar una entrada de DNS a los servidores de nombres DNS para determinar el nombre de host (por ejemplo, bds-frontend.mycompany.com) para la dirección IP pública del equilibrador de carga. A continuación, se puede acceder a los servicios registrados en el equilibrador de carga mediante ese nombre de host, por ejemplo, bds-frontend.mycompany.com:7183 para Apache Ambari.

      Para obtener información sobre el uso de DNS en Oracle Cloud Infrastructure, consulte Descripción general de DNS.

  2. En un explorador web, introduzca la dirección de la forma siguiente:

    • Para utilizar la dirección IP del equilibrador de carga: https://<load-balancer-ip>:<port>.

    • Para utilizar el nombre de host del equilibrador de carga en un dominio: https://<hostname>:<port>.

    Es decir, para Apache Ambari:
    • https://<load-balancer-ip>:7183
    • https://<hostname>:7183
    Para Hue:
    • https://<load-balancer-ip>:8889
    • https://<hostname>:8889
    Para Big Data Studio:
    • https://<load-balancer-ip>:30000
    • https://<hostname>:30000