Visão Geral do Sistema
Zones
abaixo relacionamos as instâncias (nós) do aiops, as zonas de conexão, detalhes dos serviços, portas e diagramas instâncias 01\ master node instância principal – responsável por orquestrar os serviços essenciais do aiops 02\ db worker instância do banco analítico 03\ atom worker (ml worker) instância responsável por distribuir a coleta de dados e descoberta de rede ( via snmp , ping icmp , etc ) treinamento distribuído de modelos de (ia), operando em conjunto com a master node 04\ apm worker instância do divedot (application performance monitoring) regras por zonas são 3 as principais zonas de conectividade do aiops, utilize as para criação das regras de firewall aiops zone (obrigatório) contempla todas as instâncias do aiops; acesso liberado para todas as portas / protocolos entre as máquinas desta zona acesso para portas específicas (para se conectar fora da zone); compatibilidade com ipv4 e ipv6 private zone (obrigatório) compreende toda a rede privada a ser monitorada; descoberta de rede ( agent probe ); ping / coleta das métricas snmp; envio de métricas (a partir dos hosts com agent); testes web em aplicações dentro da rede privada public internet (opcional) acesso às aplicações do aiops; testes web em aplicações públicas; envio de dados das páginas web / aplicativos; envio de dados de serviços externos e/ou de outro datacenter ; acesso originados de itens externos / cloud, ex ibm, aws, azure, openshift, etc (opcional) diagrama do sphere agent o sphere agent sobe a porta 10081 nos hosts instalados, o acesso à essa porta deverá ser liberado para a instância master node caso opte por apontar o agent para o http proxy adicione à configuração do agent path /sphere sync segurança a porta do agent (10081) utiliza o protocolo grpc e criptografia e não transporta dados/scripts ela é responsável por receber sensores binários de healthcheck e automação diagrama do agent probe o agent probe realiza a descoberta de rede, ping (icmp), coleta de dados / traps snmp portas e serviços por instância portas e serviços que estão expostos para fora da zone , sendo assim, foram omitidos as portas e serviços internos (que são exclusivas da zone) instância descritivo porta (obrigatória) porta (opcional) 01 master http proxy 80 / 443 01 master sphere sync agent collector 80 18001 02 db http proxy 04 apm http proxy 80 / 443 04 apm trace sync apm collector 8090 (tcp) , 8125 (udp) , 8126 (tcp) proxy dos coletores (portas opcionais) ao apontar os coletores para o aiops (agents/apm) é necessário configurar a url corretamente, utilize a referência abaixo para a devida configuração instância descritivo porta original porta do proxy adicionar à url (path) 01 master sphere sync 18001 80 ou 443 /sphere sync 04 apm trace sync 8090 80 ou 443 / ddsite restrição de portas na zone caso não seja possível liberar todas as portas entre as máquinas do aiops (zone) será necessário adicionar no mínimo as seguintes regras entre os nós origem destino portas destino 01 master node 02 db worker 02 db worker tcp 8086, 8428, 9095, 3100, 9080 udp 514 01 master node 03 atom worker tcp 80, 19000, 19200 01 master node 04 apm worker tcp 8090, 8123 , 8126, 9000 , 9092 , 29092 udp 8125 origem destino portas destino todas as instancias 01 master node 01 master node tcp 80, 443, 18001 atenção para as portas que estão exclusivamente nos protocolos tcp ou udp backups o aiops possui rotinas automatizadas de backup, garantindo assim a capacidade de recuperação a desastres seja a nível de base de dados, usuários, configurações e métricas que permeiam toda a plataforma do aiops auditlog o aiops possui por padrão, funcionalidade de mensageria que permite a auditoria e acompanhamento das informações de todos os eventos que acontecem no escopo de toda a plataforma, contemplando usuários, configurações, cruds e métricas, para uma visão holística de todos os módulos que contemplam a solução criptografia o aiops utiliza protocolos remotos para a captura de transações por padrão, utilizamos a comunicação https (ssl) para requisições web e é possível alternar o protocolo para http não seguro manualmente por meio dos arquivos de configuração, a critério do cliente para as automações e comunicação via agent, o aiops utiliza o protocolo grpc e não transporta dados/scripts executáveis, é responsável por receber informações de sensores binários, healthcheck e automação layer de storage de informações sensíveis os usuário do aiops possuem todos os dados sensíveis salvos em um banco de dados comportando senhas criptografadas essas informações confidenciais são criptografadas usando criptografia triple des a chave usada para criptografia é exclusiva para cada usuário, garantindo que os dados não possam ser descriptografados por um usuário diferente e uma máquina diferente criptografia symmetric triple des (168 bits) des triplo é o nome da cifra de bloco do algoritmo de criptografia triplo de dados (um algoritmo determinístico operando em grupos de bits de comprimento fixo) que aplica o algoritmo de cifra padrão de criptografia de dados (des) três vezes a cada bloco de dados