Estabelecendo Conexão com Serviços em um Cluster com um Balanceador de Carga
O serviço Oracle Cloud Infrastructure Load Balancing fornece distribuição de tráfego automatizada de um ponto de entrada para vários servidores de backend. Você pode usar um balanceador de carga com o Big Data Service para fornecer o ponto de entrada de acesso a serviços como o Apache Ambari. Hue e JupyterHub (o aplicativo de notebook do Big Data Service).
Um balanceador de carga inclui um ou mais conjuntos de backend para rotear o tráfego de entrada para servidores de backend. O conjunto de backend é uma entidade lógica que inclui:
- Uma lista de servidores de backend, para os quais o tráfego é direcionado pelo balanceador de carga. No Big Data Service, os nós do cluster são os servidores de backend. Um servidor de backend geralmente é identificado por um endereço IP e uma porta.
- Uma política de balanceamento de carga, que informa ao balanceador de carga como distribuir o tráfego de entrada para os servidores de backend.
- Uma política de verificação de integridade, para testar a integridade e a disponibilidade dos servidores de backend.
- Tratamento SSL (Secure Sockets Layer) opcional, para estabelecer um link criptografado entre um cliente e um servidor.
- Configuração de persistência de sessão opcional. A persistência de sessão não é usada no cenário descrito a seguir.
Um balanceador de carga também tem um ou mais listeners para aceitar tráfego de entrada. Os listeners roteiam o tráfego para conjuntos de backend, que roteiam o tráfego para servidores de backend.
Estas instruções informam como criar um balanceador de carga que possa ser usado como front-end para acessar o Apache Ambari. Hue e JupyterHub em um navegador da Web. Você pode estabelecer conexão com os serviços usando o endereço IP ou o nome do host do balanceador de carga, além da porta em que um serviço é executado, por exemplo:
https://<load-balancer-ip-or-hostname>:7183
para Apache Ambarihttps://<load-balancer-ip-or-hostname>:8889
para o Huehttps://<load-balancer-ip-or-hostname>:8000
para JupyterHub.
Você pode criar um balanceador de carga público (em uma sub-rede pública), que permite acesso pela internet pública; ou pode criar um balanceador de carga privado (em uma sub-rede privada), que permite acesso pela sua VCN privada. Para um balanceador de carga privado, configure o acesso privado do VCN, por exemplo, usando um host bastion ou usando o serviço Oracle FastConnect ou o serviço Oracle IPSec VPN. No entanto, para simplificar, essas instruções informam como criar um balanceador de carga público.
Especificamente, você faz o seguinte:
- Criar um balanceador de carga.
- Crie três conjuntos de backend, um para o Apache Ambari. Matiz e JupyterHub.
- Adicione um servidor de backend a cada conjunto de backend. Um servidor de backend é o nó do cluster no qual o serviço é executado, mais a porta em que o serviço atende às solicitações.
- Crie três listeners, um para o Apache Ambari. Matiz e JupyterHub.
- Configure o SSL para os conjuntos de backend e para os listeners, implementando o SSL de ponta a ponta.
Para concluir a documentação sobre os balanceadores de carga do Oracle Cloud Infrastructure, consulte Visão Geral do Balanceamento de Carga.
-
Um cluster do Big Data Service em execução em uma Rede Virtual na Nuvem (VCN) com um gateway de internet e uma sub-rede regional pública (para um balanceador de carga público).
-
Regras de segurança que permitem o tráfego de entrada para as portas nas quais os serviços são executados no cluster: Apache Ambari (porta
7183
), Hue (porta8889
) e JupyterHub (porta8000
). Consulte Definindo Regras de Segurança. -
Acesso administrativo para gerenciar balanceadores de carga. Para ver exemplos, consulte "Permitir que os administradores de rede gerenciem balanceadores de carga" em Políticas Comuns.
-
Acesso SSH ao cluster. Você deve ser capaz de estabelecer conexão com os nós do cluster para fazer download de certificados SSL autoassinados armazenados no cluster. Para fazer isso, antes de criar um balanceador de carga, configure seu ambiente para permitir esse acesso. Por exemplo, você pode usar o Oracle FastConnect ou o Oracle IpSec VPN, configurar um host bastion ou mapear IPs privados para endereços IP públicos. Consulte Conexão com Nós do Cluster com Endereços IP Privados.
-
Um domínio de DNS (opcional se estiver usando certificados SSL autoassinados ou obrigatório se estiver usando certificados SSL de uma autoridade de certificação (CA)). Para obter informações sobre o uso do DNS no Oracle Cloud Infrastructure, consulte Visão Geral do DNS.
-
Certificados SSL, usados para autenticação.
-
Os certificados autoassinados do cluster são obrigatórios.
-
Recomenda-se a emissão dos certificados por uma autoridade de certificação confiável. Você deve ter um domínio de DNS (conforme mencionado anteriormente) para obter os certificados de uma autoridade de certificação.
Consulte ETAPA 1 (Ambari): Obter Certificados SSL para o Apache Ambari.
-
-
Uma lista dos endereços IP privados dos nós em que os serviços são executados no cluster.
-
Em um cluster de alta disponibilidade (HA) , os serviços são executados nos seguintes nós:
- O Apache Ambari é executado no primeiro nó do utilitário.
- O Hue e o JupterHub são executados no segundo nó do utilitário.
-
Em um cluster não HA, todos os serviços são executados no primeiro (e único) nó do utilitário.
-
Este tópico informa como implementar SSL de ponta a ponta para seu balanceador de carga. O balanceador de carga aceita tráfego criptografado SSL proveniente de clientes e criptografa o tráfego para os servidores de backend. Para fazer isso, associe pacotes de certificados SSL aos listeners e aos servidores de backend.
- Para listeners, você pode usar certificados SSL assinados, emitidos por uma autoridade de certificação confiável, ou pode usar certificados autoassinados que você baixa do cluster. Recomendamos que você use certificados SSL assinados de uma autoridade de certificação para fornecer o mais alto nível de segurança.Observação
Este tópico usa as frases "certificado SSL assinado pela CA" ou apenas "certificado assinado pela CA" para se referir a certificados SSL assinados obtidos de uma autoridade de certificação. - Para conjuntos de backend, use os certificados autoassinados que você baixa do cluster.
Obtenha um dos seguintes certificados:
- Certificados SSL assinados por Certificado-Autoridade (CA)
- Certificados SSL autoassinados
É possível adquirir certificados SSL assinados pela CA de uma autoridade de certificação confiável, como Symantec, Thawte, RapidSSL ou GeoTrust. Consulte a documentação da autoridade de certificação escolhida para saber informações sobre como obter e gerenciar certificados.
Para obter certificados SSL de uma autoridade de certificação, você geralmente precisa ter um domínio de DNS. Para obter informações sobre o uso do DNS no Oracle Cloud Infrastructure, consulte Visão Geral do DNS.
Os Certificados SSL autoassinados estão incluídos no cluster. Eles estão localizados no seguinte diretório em cada nó do utilitário:
/var/lib/ambari-server/keys
Liste o conteúdo do diretório /var/lib/ambari-server/keys
.
[opc@<your-cluster-name>-un0 (or -un1) ~]$ ls /var/lib/ambari-server/keys
...
https.crt
https.key
...
No diretório /var/lib/ambari-server/keys
, você pode encontrar:
Public certificate
:https.crt
Private SSL key
:https.key
Cada nó tem um arquivo
https.key
e https.crt
exclusivo. Os nomes dos arquivos são iguais em cada nó, mas o conteúdo é diferente para cada nó.Faça download dos certificados antes de passar para a próxima etapa. Para um cluster HA, faça download dos certificados SSL e das chaves do primeiro e do segundo nós do utilitário. Para um cluster não HA, faça download do certificado SSL e da chave do primeiro (e único) nó do utilitário.
No diretório /etc/security/serverKeys/
, você pode encontrar: CA certificate
: bdsOracleCA.crt
Para obter mais informações sobre o uso de SSL com balanceadores de carga, consulte Gerenciamento de Certificados SSL.
- Abra o menu De Navegação e selecione Rede. Em seguida, selecione Balanceadores de Carga.
- Em Compartimento, selecione um compartimento onde você deseja criar o balanceador de carga. Selecione Criar Balanceador de Carga.
- Em Selecionar Tipo de Balanceador de Carga, selecione Balanceador de Cargas e Criar Balanceador de Carga.
-
Na página Adicionar Detalhes do workflow Criar Balanceador de Carga, especifique as seguintes informações:
-
Nome do Balanceador de Carga: Digite um nome para identificar o balanceador de carga.
-
Escolher Tipo de Visibilidade: Público para criar um balanceador de carga que será acessível pela internet pública.
Você pode optar por selecionar Privado para criar um balanceador de carga que só possa ser acessível pela sua rede privada, mas, para simplificar, essas instruções descrevem como criar um balanceador de carga público.
-
Escolher Largura de Banda Total: Selecione Pequena.
-
Virtual Cloud Networking in <compartment>: a lista Selecione uma rede virtual em nuvem e selecione a VCN na qual o cluster está sendo executado. Se a rede estiver em outro compartimento, selecione Alterar Compartimento e selecione o compartimento na lista.
-
Sub-rede em <compartment>: a lista Selecione uma sub-rede e selecione uma sub-rede pública na sua VCN a ser usada para o balanceador de carga. (Uma sub-rede pública é obrigatória para um balanceador de carga público.) Se a sub-rede estiver em outro compartimento, selecione Alterar Compartimento e selecione o compartimento na lista.
-
Usar Grupos de Segurança de Rede para Controlar o Tráfego: Deixe essa caixa desmarcada.
-
- Próxima.
-
Na página Escolher Backends do workflow, digite as seguintes informações para criar um conjunto de backend (com política de integridade) para o Apache Ambari:
-
Especificar uma Política de Balanceamento de Carga: Aceite o padrão Round-Robin Ponderado.
- Selecionar Servidores de Backend: Ignore essa opção. Você adicionará um servidor de backend posteriormente.
-
Especificar Política de Verificação de Saúde: Digite o seguinte para a política de verificação de integridade desse conjunto de backend do Apache Ambari:
-
Protocolo: Selecione HTTP.
-
Porta: Digite
7183
, que é a porta na qual o Apache Ambari faz listening. -
Caminho do URL (URI): Mantenha a barra padrão (
/
).
-
- Usar SSL: Deixe essa caixa desmarcada. Você irá configurar o SSL para esse conjunto de backend posteriormente.
-
-
Próxima.
-
Na página Configurar Listener, digite as seguintes informações:
-
Nome do Listener: Digite um nome para o listener, por exemplo,
cm-listener
. -
Especificar o tipo de tráfego que o listener trata: Selecione HTTP. Você mudará isso para HTTPS posteriormente.
-
Especificar a Porta que o Listener Monitora para Tráfego de Entrada: Digite
7183
.
-
-
Submit. Quando o ícone grande de status de balanceador de carga
na parte superior da página Detalhes do Balanceador da Carga estiver verde, você poderá continuar com as etapas a seguir. Pode levar alguns minutos para criar o balanceador de carga.
Nesta etapa, você salvará seus arquivos SSL como pacotes, que serão usados posteriormente para configurar o SSL para conjuntos de backend e listeners. Você criará pacotes diferentes, dependendo do tipo de cluster e da origem dos certificados SSL. Os casos de uso são:
- Caso de uso A: Cluster HA que usa um certificado assinado pela CA
- Caso de uso B: Cluster não HA que usa um certificado assinado pela CA
- Caso de uso C: Cluster HA que usa apenas os certificados autoassinados do cluster
- Caso de uso D: Cluster não HA que usa apenas um certificado autoassinado do cluster
Cada caso de uso exige de um a três pacotes de certificados. A tabela a seguir mostra todos os pacotes possíveis, embora você só precise criar os necessários para seu caso de uso. As instruções após a tabela informam quais pacotes criar para seu caso de uso.
Os nomes usados para os pacotes na tabela a seguir são nomes fornecidos pelo usuário. Você pode fornecer nomes diferentes ao criar os pacotes, mas os nomes a seguir são usados em todo este tópico para maior clareza.
Os nomes dos nós são node0
para o primeiro nó e node1
para o segundo nó.
Pacote | Conteúdo |
---|---|
lb-ca-signed-cert |
|
node0-self-signed-cert |
|
node1-self-signed-cert |
|
Em várias etapas ao criar o balanceador de carga, você será solicitado a informar certificados e chaves. A Console do Cloud fornece maneiras alternativas de adicioná-los. Por exemplo, as opções para adicionar um certificado SSL são:
-
Escolher Arquivo de Certificado SSL: Se você selecionar essa opção, poderá arrastar um arquivo do seu sistema de arquivo local diretamente para a caixa Certificado SSL ou selecionar selecionar um e navegar até selecionar o arquivo no seu sistema de arquivo,
-
Colar o Certificado SSL: Se, em vez disso, você selecionar essa opção, abra o arquivo apropriado, copie todo o conteúdo e cole-o na caixa Certificado SSL.
São apresentadas opções semelhantes para Certificado CA e Chave Privada e as mesmas instruções se aplicam. Quando essas opções aparecem no console, as instruções abaixo simplesmente dizem: "adicione o certificado..." ou "adicione a chave..."
Para criar os pacotes:
-
No lado esquerdo da página Detalhes do Serviço Load Balancer, em Recursos, selecione Certificados.
Consulte a tabela Etas a serem concluídas para cada caso de uso, abaixo, para localizar seu caso de uso. Em seguida, consulte a coluna Completar Estas Etapas para descobrir quais etapas subsequentes você deve seguir para criar o(s) pacote(s) do seu caso de uso.
Observe que:
- O caso de uso A exige três pacotes; os casos de uso B e C exigem dois pacotes; e o caso de uso D exige apenas um pacote.
-
Todos os casos de uso exigem um ou dois pacotes com certificados autoassinados. Os casos de uso A e B também exigem um pacote com certificado assinado pela CA.
Etapas a serem concluídas para cada caso de uso Caso de Uso Tipo de Cluster Conclua Estas Etapas A HA
Certificado Assinado pela CA
2: Criar um pacote com um certificado assinado pela CA
3: Criar um pacote com o certificado autoassinado do primeiro nó do utilitário
4: Crie um pacote com o certificado autoassinado do segundo nó do utilitário
P não-HA
Certificado Assinado pela CA
2: Criar um pacote com um certificado assinado pela CA
3: Criar um pacote com o certificado autoassinado do primeiro nó do utilitário
C HA 3: Criar um pacote com o certificado autoassinado do primeiro nó do utilitário
4: Crie um pacote com o certificado autoassinado do segundo nó do utilitário
D Não-HA 3: Criar um pacote com o certificado autoassinado do primeiro nó do utilitário
-
Criar um pacote com um certificado assinado pela CA. Crie este pacote se você tiver um dos seguintes casos de uso:
- Caso de Uso A: Cluster HA com um certificado assinado pela CA
- Caso de Uso B: Cluster não HA com um certificado assinado pela CA
Crie o pacote:
-
Adicionar Certificado.
-
Na página Adicionar Certificado, digite as seguintes informações:
- Nome do Certificado: Digite
lb-ca-signed-cert
(ou um nome de sua escolha). -
Certificado SSL: Adicione seu certificado SSL assinado pela CA.
-
Especificar Certificado CA: Marque essa caixa e adicione seu certificado CA.
-
Especificar Chave Privada: Marque essa caixa e, em seguida, adicione a chave privada associada ao certificado SSL adicionado no campo Certificado SSL acima.
- Nome do Certificado: Digite
- Adicionar Certificado e, em seguida, selecione Fechar na caixa Solicitação de Trabalho Submetida. Pode levar alguns instantes para o pacote ser adicionado à tabela Certificados.
-
Crie um pacote com o certificado autoassinado do primeiro nó do utilitário. Crie este pacote para todos os casos de uso:
- Caso de Uso A: Cluster HA com um certificado assinado pela CA
- Caso de Uso B: Cluster não HA com um certificado assinado pela CA
- Caso de Uso C: Cluster HA com apenas os certificados autoassinados do cluster
- Caso de Uso D: Cluster não HA com apenas um certificado autoassinado do cluster
Crie o pacote:
-
Permaneça na página Certificados. Adicionar Certificado.
-
Na página Adicionar Certificado, digite as seguintes informações:
- Nome do Certificado: Digite
node0-self-signed-cert
(ou um nome de sua escolha). -
Certificado SSL: Adicione o certificado SSL autoassinado para o primeiro nó do utilitário que você baixou do cluster.
-
Especificar Certificado CA: Marque essa caixa e adicione o certificado CA que você baixou do nó do utilitário. Por exemplo,
bdsOracleCA.crt
). -
Especificar Chave Privada: Marque esta caixa e, em seguida, adicione a chave privada associada ao certificado SSL adicionado no campo Certificado SSL, acima, ou seja, o
node.hue.key
que você baixou do primeiro nó do utilitário.
- Nome do Certificado: Digite
- Adicionar Certificado e, em seguida, selecione Fechar na caixa Solicitação de Trabalho Submetida. Pode levar alguns instantes para o pacote ser adicionado à tabela Certificados.
-
Crie um pacote com o certificado autoassinado do segundo nó do utilitário. Crie este pacote se você tiver um dos seguintes casos de uso:
- Caso de Uso A: Cluster HA com um certificado assinado pela CA
- Caso de Uso C: Cluster HA com apenas certificados autoassinados do cluster
Crie o pacote:
-
Permaneça na página Certificados. Adicionar Certificado.
-
Na página Adicionar Certificado, digite as seguintes informações:
- Nome do Certificado: Digite
node1-self-signed-cert
(ou um nome de sua escolha). -
Certificado SSL: Adicione o certificado SSL autoassinado para o segundo nó do utilitário que você baixou do cluster.
-
Especificar Certificado CA: Marque essa caixa e adicione o certificado CA que você baixou do nó do utilitário. Por exemplo,
bdsOracleCA.crt
). -
Especificar Chave Privada: Marque essa caixa e, em seguida, adicione a chave privada associada ao certificado SSL adicionado no campo Certificado SSL, acima, ou seja, o
node.hue.key
que você baixou do segundo nó do utilitário.
- Nome do Certificado: Digite
- Adicionar Certificado e, em seguida, selecione Fechar na caixa Solicitação de Trabalho Submetida. Pode levar alguns instantes para o pacote ser adicionado à tabela Certificados.
-
No lado esquerdo da página Certificados, em Recursos, selecione Conjunto de Backend. O conjunto de backend criado na ETAPA 2: Criar o Balanceador de Carga é exibido na tabela Conjuntos de Backend, com um nome como bs-lb-<date-timestamp>, por exemplo, bs_lb_2020-0928-1136.
-
o menu da ação no final da linha que contém este conjunto de backend e selecione Editar.
-
Especifique as informações a seguir.
- Nome: Somente leitura. Este nome foi criado para você.
- Política de Distribuição de Tráfego: Aceite o padrão Round-Robin Ponderado.
-
Usar SSL: Marque essa caixa e em Nome do Certificado, selecione node0-self-signed-cert. Use este pacote para todos os casos de uso. É o pacote que contém o certificado SSL autoassinado para o primeiro nó do utilitário do cluster.
- Verificar Certificado de Pares: Marque essa caixa.
- Verificar Profundidade: Defina como 1 ou selecione outro número para indicar a profundidade máxima para verificação da cadeia de certificados.
- Persistência de Sessão: Aceite o padrão Desativar Persistência de Sessão.
-
Atualizar Conjunto de Backend e, em seguida, selecione Fechar na caixa Solicitação de Trabalho Submetida. Quando concluído, o nome da suíte de cifragem é adicionado ao campo Suíte de Cifragens do conjunto de backend. Pode levar algum tempo.
- Permaneça na página Conjuntos de Back-end e selecione Criar Conjunto de Back-end novamente. Na página Criar Conjunto de Backend, especifique as informações a seguir.
-
Nome: Informe um nome, por exemplo,
hue-backend-set
. -
Política de Distribuição de Tráfego: Aceite o padrão Round-Robin Ponderado.
-
Usar SSL: Marque essa caixa e, em Nome do Certificado, selecione o pacote de certificados para o seu caso de uso:
- Para Clusters HA, selecione node1-self-signed-cert.
Este é o pacote que contém o certificado SSL autoassinado para o segundo nó do utilitário do cluster.
-
Para Clusters não HA, selecione node0-self-signed-cert.
Este é o pacote que contém o certificado SSL autoassinado para o primeiro nó do utilitário do cluster.
- Para Clusters HA, selecione node1-self-signed-cert.
- Verificar Certificado de Pares: Marque essa caixa.
- Verificar Profundidade: Defina como 1 ou selecione outro número para indicar a profundidade máxima para verificação da cadeia de certificados.
- Persistência de Sessão: Aceite o padrão Desativar Persistência de Sessão.
-
Verificação de Integridade: Digite as seguintes informações:
-
Protocolo: Selecione TCP.
-
Porta: Digite
8889
, que é a porta na qual o Hue faz listening.
-
-
- Criar Conjunto de Backend e, em seguida, selecione Fechar na caixa Solicitação de Trabalho Submetida. Pode levar alguns instantes para o conjunto de backend ser adicionado à tabela Conjuntos de Backend.
-
Permaneça na página Conjuntos de Back-end e selecione Criar Conjunto de Back-end novamente. Na página Criar Conjuntos de Backend, especifique as informações a seguir.
- Nome: Forneça um nome, por exemplo,
data-studio-backend-set
. - Política de Distribuição de Tráfego: Aceite o padrão Round-Robin Ponderado.
-
Usar SSL: Marque essa caixa e, em Nome do Certificado, selecione o pacote de certificados para o seu caso de uso:
- Para Clusters HA, selecione node1-self-signed-cert.
Este é o pacote que contém o certificado SSL autoassinado para o segundo nó do utilitário do cluster.
-
Para Clusters não HA, selecione node0-self-signed-cert.
Este é o pacote que contém o certificado SSL autoassinado para o primeiro nó do utilitário do cluster.
- Para Clusters HA, selecione node1-self-signed-cert.
- Verificar Certificado de Pares: Marque essa caixa.
- Verificar Profundidade: Defina como 1 ou selecione outro número para indicar a profundidade máxima para verificação da cadeia de certificados.
- Persistência de Sessão: Aceite o padrão Desativar Persistência de Sessão.
-
Verificação de Integridade: Digite as seguintes informações:
-
Protocolo: Selecione HTTP.
-
Porta: Digite
30000
, que é a porta na qual o Big Data Studio faz listening. -
Caminho do URL (URI): Digite uma barra (/).
-
- Nome: Forneça um nome, por exemplo,
-
Criar Conjunto de Backend e, em seguida, selecione Fechar na caixa Solicitação de Trabalho Submetida. Pode levar alguns instantes para o conjunto de backend ser adicionado à tabela Conjuntos de Backend.
- Permaneça na página Conjuntos de Backend. Na tabela Conjuntos de Backend, selecione o nome do conjunto do backend para o Apache Ambari, por exemplo bs_lb_2020-0928-1136. (Lembre-se de que o assistente designou esse nome ao primeiro conjunto de backend.)
- No lado esquerdo da página Detalhes do Conjunto de Backend, em Recursos, selecione Backendes. Em seguida, selecione Adicionar Backends.
- Na página Adicionar Backends, selecione Endereços IP na parte superior da página e digite as informações a seguir:
- Endereço IP: Digite o endereço IP privado do primeiro nó do utilitário do cluster, por exemplo,
10.2.0.106
. - Porta: Digite
7183
, que é a porta na qual o Apache Ambari faz listening. - Peso: Aceite o valor padrão
1
.
- Endereço IP: Digite o endereço IP privado do primeiro nó do utilitário do cluster, por exemplo,
- Adicionar e selecione Fechar na caixa de diálogo Solicitação de Serviço Submetida. Pode levar alguns instantes para o servidor de backend ser adicionado à tabela Backends.
- Conjuntos de Backend nas trilhas de navegação na parte superior da página para retornar à página Conjuntos de Backend. Na tabela Conjuntos de Backend, selecione o nome do conjunto de backend criado para Hue, por exemplo hue-backend-set.
- No lado esquerdo da página Detalhes do Conjunto de Backend, em Recursos, selecione Backendes. Em seguida, selecione Adicionar Backends.
- Na página Adicionar Backends, selecione Endereços IP na parte superior da página e digite as informações a seguir:
- Endereço IP: Digite o endereço IP privado do segundo nó do utilitário para um cluster HA ou o primeiro (e único) nó do utilitário para um cluster não HA, por exemplo,
10.2.0.100
. - Porta: Digite
8889
, que é a porta na qual o Hue faz listening. - Peso: Aceite o valor padrão
1
.
- Endereço IP: Digite o endereço IP privado do segundo nó do utilitário para um cluster HA ou o primeiro (e único) nó do utilitário para um cluster não HA, por exemplo,
- Adicionar e selecione Fechar na caixa de diálogo Solicitação de Serviço Submetida. Pode levar alguns instantes para o servidor de backend ser adicionado à tabela Backends.
-
Conjuntos de Backend nas trilhas de navegação na parte superior da página para retornar à página Conjuntos de Backend. Na tabela Conjuntos de Backend, selecione o nome do conjunto de backend criado para o Big Data Studio, por exemplo, data-studio-backend-set.
-
No lado esquerdo da página Detalhes do Conjunto de Backend, em Recursos, selecione Backendes. Em seguida, selecione Adicionar Backends.
-
Na página Adicionar Backends, selecione Endereços IP na parte superior da página e digite as informações a seguir:
- Endereço IP: Digite o endereço IP privado do segundo nó do utilitário para um cluster HA ou o primeiro (e único) nó do utilitário para um cluster não HA, por exemplo,
10.2.0.106
. - Porta: Digite 30000 para a porta na qual o Big Data Studio faz listening.
- Peso: Aceite o valor padrão 1.
- Endereço IP: Digite o endereço IP privado do segundo nó do utilitário para um cluster HA ou o primeiro (e único) nó do utilitário para um cluster não HA, por exemplo,
-
Adicionar e selecione Fechar na caixa de diálogo Solicitação de Serviço Submetida. Pode levar alguns instantes para o servidor de backend ser adicionado à tabela Backends.
- Detalhes do Balanceador de Carregamento nas trilhas de navegação na parte superior da página. No lado esquerdo da página Detalhes do Serviço Load Balancer, em Recursos, selecione Listeners. Observe que a tabela Listeners inclui o listener criado para Apache Ambari na ETAPA 2: Criar o Balanceador de Carga, por exemplo, cm-listener.
-
o menu da ação no final da linha que contém o listener e selecione Editar.
- Na página Editar Listener, digite as seguintes informações:
-
Nome: Somente leitura.
-
Protocolo: Selecione HTTPS.
-
Porta: Digite 7183, que é a porta na qual o Apache Ambari faz listening.
-
Usar SSL: Marque essa caixa e, em Nome do Certificado, selecione o pacote de certificados para o seu caso de uso:
-
Se você estiver usando Certificados SSL assinados pela CA, selecione: lb-CA-signed-cert
Este é o pacote que contém o certificado SSL assinado pela CA. Use essa opção para clusters HA e não HA.
-
Se você estiver usando certificado autoassinado somente do cluster, selecione: node0-self-signed-cert
Este é o pacote que contém o certificado SSL autoassinado para o primeiro nó do utilitário do cluster. Use essa opção para clusters HA e não HA.
-
-
Verificar Certificado de Pares: Deixe essa caixa desmarcada.
-
Conjunto de Backend: Na lista, selecione o conjunto de backend criado para o Apache Ambari na ETAPA 2: Criar o Balanceador de Carga, por exemplo, bs_lb_2020-0928-1136. (Lembre-se de que o assistente designou esse nome quando você o criou.)
-
- Crie o Listener e selecione Fechar na caixa de diálogo de Solicitação de Trabalho Submetida. Pode levar alguns instantes para o listener ser adicionado à tabela Listeners.
- Conjuntos de Backend nas trilhas de navegação na parte superior da página para retornar à página Conjuntos de Backend.
- No lado esquerdo da página, em Recursos, selecione Listeners.
- Criar Listener.
- Na página Criar Listener, digite as seguintes informações:
-
Nome: Digite um nome para o listener, por exemplo,
hue-listener
. -
Protocolo: Selecione HTTPS.
-
Porta: Digite 8889, que é a porta na qual o Hue faz listening.
-
Usar SSL: Marque essa caixa e, em Nome do Certificado, selecione o pacote de certificados para o seu caso de uso:
-
Se você estiver usando um Certificado assinado pela CA, selecione lb-CA-signed-cert.
Este é o pacote que contém o certificado SSL assinado pela CA para o host do balanceador de carga.
-
Se você estiver usando apenas certificados autoassinados com um cluster HA, selecione: node1-self-signed-cert,
Este é o pacote que contém o certificado SSL autoassinado para o segundo nó do utilitário do cluster.
-
Se você estiver usando apenas o certificado autoassinado com um cluster não HA, selecione node0-self-signed-cert.
Este é o pacote que contém o certificado SSL autoassinado para o primeiro nó do utilitário do cluster.
-
-
Verificar Certificado de Pares: Deixe essa caixa desmarcada.
-
Conjunto de Backend: Na lista, selecione o conjunto de backend criado para Hue na ETAPA 5: Criar um Conjunto de Backend para o Hue, por exemplo, hue-backend-set.
-
- Crie o Listener e selecione Fechar na caixa de diálogo de Solicitação de Trabalho Submetida. Pode levar alguns instantes para o listener ser adicionado à tabela Listeners.
-
Permaneça na página Listeners. Crie o Listener novamente.
-
Na página Criar Listener, digite as seguintes informações:
-
Nome: Digite um nome para o listener, por exemplo,
data-studio-listener
. -
Protocolo: Selecione HTTPS.
-
Porta: Digite 30000, que é a porta na qual o Big Data Studio faz listening.
-
Usar SSL: Marque essa caixa e, em Nome do Certificado, selecione o pacote de certificados para o seu caso de uso:
-
Se você estiver usando um Certificado assinado pela CA, selecione lb-CA-signed-cert.
Este é o pacote que contém o certificado SSL assinado pela CA para o host do balanceador de carga.
-
Se você estiver usando apenas certificados autoassinados com um cluster HA, selecione: node1-self-signed-cert,
Este é o pacote que contém o certificado SSL autoassinado para o segundo nó do utilitário do cluster.
-
Se você estiver usando apenas o certificado autoassinado com um cluster não HA, selecione node0-self-signed-cert.
Este é o pacote que contém o certificado SSL autoassinado para o primeiro nó do utilitário do cluster.
-
-
Verificar Certificado de Pares: Deixe essa caixa desmarcada.
-
Conjunto de Backend: Na lista, selecione o conjunto de backend criado para o Big Data ETAPA 6: Criar um Conjunto de Backend para o Big Data Service Studio, por exemplo, data-studio-backend-set.
-
-
Crie o Listener e selecione Fechar na caixa de diálogo de Solicitação de Trabalho Submetida. Pode levar alguns instantes para o listener ser adicionado à tabela Listeners.
Pode levar alguns minutos para que os conjuntos de backend e os listeners estejam prontos para receber as solicitações. No lado esquerdo da página, em Recursos, selecione Conjuntos de Backend. Na tabela Conjuntos de Backend, verifique o status na coluna Integridade. Quando o status de todos os conjuntos de backend for OK, você poderá usar o balanceador de carga.
Se estiver demorando muito para a verificação de integridade, considere encurtar o intervalo. O menu de ação no final da linha que contém um conjunto de backend e selecione Atualizar Verificação de Integridade. Altere Intervalo na Ms para
1000
(o intervalo mínimo) e Timeout na Ms para 500
. Repita para cada conjunto de backend. Você pode alterar as definições posteriormente se quiser que as verificações de integridade sejam executadas com menos frequência.Para abrir os serviços incluídos neste balanceador de carga:
-
Localize o endereço IP ou o nome do host usado para o seu balanceador de carga.
-
Endereço IP:
O endereço IP é listado no painel Informações do Balanceador de Carga na parte superior das páginas do balanceador de carga na console.
-
Nome do host do DNS:
Depois que o balanceador de carga for criado e receber um endereço IP, você ou outro administrador deverá adicionar uma entrada de DNS aos servidores de nomes DNS para resolver o nome de host (
bds-frontend.mycompany.com
, por exemplo) para o endereço IP público do balanceador de carga. Em seguida, os serviços registrados no balanceador de carga são acessíveis usando esse nome de host, por exemplo,bds-frontend.mycompany.com:7183
para o Apache Ambari.Para obter informações sobre o uso do DNS no Oracle Cloud Infrastructure, consulte Visão Geral do DNS.
-
-
Em um Web browser, digite o endereço da seguinte forma:
-
Para usar o endereço IP do balanceador de carga:
https://<load-balancer-ip>:<port>
. -
Para usar o nome do host do balanceador de carga em um domínio:
https://<hostname>:<port>
.
Ou seja, para o Apache Ambari:https://<load-balancer-ip>:7183
https://<hostname>:7183
Para o Hue:https://<load-balancer-ip>:8889
https://<hostname>:8889
Para o Big Data Studio:https://<load-balancer-ip>:30000
https://<hostname>:30000
-