Visão Geral do Sistema
Zones
o aiops foi projetado para otimizar o tráfego de rede durante a coleta de dados, permitindo a instalação de múltiplos pontos de coleta distribuídos em diferentes segmentos da rede esses pontos realizam a coleta localmente, consolidando e agregando as informações para envio eficiente a um servidor central além disso, oferecemos configurações detalhadas que permitem ajustar o escopo da descoberta, a frequência da coleta e o volume de dados trafegados, garantindo flexibilidade para se adaptar a diferentes ambientes e minimizar o impacto na rede, especialmente em links com largura de banda limitada abaixo relacionamos as instâncias (nós) do aiops, as zonas de conexão, detalhes dos serviços, portas e diagramas instâncias 01\ master node instância principal – responsável por orquestrar os serviços essenciais do aiops 02\ db worker instância do banco analítico 03\ atom worker (ml worker) instância responsável por distribuir a coleta de dados e descoberta de rede ( via snmp , ping icmp , etc ) treinamento distribuído de modelos de (ia), operando em conjunto com a master node 04\ apm worker instância do divedot (application performance monitoring) regras por zonas são 3 as principais zonas de conectividade do aiops, utilize as para criação das regras de firewall aiops zone (obrigatório) contempla todas as instâncias do aiops; acesso liberado para todas as portas / protocolos entre as máquinas desta zona acesso para portas específicas (para se conectar fora da zone); compatibilidade com ipv4 e ipv6 private zone (obrigatório) compreende toda a rede privada a ser monitorada; descoberta de rede ( agent probe ); ping / coleta das métricas snmp; envio de métricas (a partir dos hosts com agent); testes web em aplicações dentro da rede privada public internet (opcional) acesso às aplicações do aiops; testes web em aplicações públicas; envio de dados das páginas web / aplicativos; envio de dados de serviços externos e/ou de outro datacenter ; acesso originados de itens externos / cloud, ex ibm, aws, azure, openshift, etc (opcional) diagrama do sphere agent o sphere agent sobe a porta 10081 nos hosts instalados, o acesso à essa porta deverá ser liberado para a instância master node caso opte por apontar o agent para o http proxy adicione à configuração do agent path /sphere sync diagrama do agent probe o agent probe realiza a descoberta de rede, ping (icmp), coleta de dados / traps snmp portas e serviços por instância portas e serviços que estão expostos para fora da zone , sendo assim, foram omitidos as portas e serviços internos (que são exclusivas da zone) proxy dos coletores (portas opcionais) ao apontar os coletores para o aiops (agents/apm) é necessário configurar a url corretamente, utilize a referência abaixo para a devida configuração restrição de portas na zone caso não seja possível liberar todas as portas entre as máquinas do aiops (zone) será necessário adicionar no mínimo as seguintes regras entre os nós backups o aiops possui rotinas automatizadas de backup, garantindo assim a capacidade de recuperação a desastres seja a nível de base de dados, usuários, configurações e métricas que permeiam toda a plataforma do aiops auditlog o aiops possui por padrão, funcionalidade de mensageria que permite a auditoria e acompanhamento das informações de todos os eventos que acontecem no escopo de toda a plataforma, contemplando usuários, configurações, cruds e métricas, para uma visão holística de todos os módulos que contemplam a solução criptografia o aiops utiliza protocolos remotos para a captura de transações por padrão, utilizamos a comunicação https (ssl) para requisições web e é possível alternar o protocolo para http não seguro manualmente por meio dos arquivos de configuração, a critério do cliente para as automações e comunicação via agent, o aiops utiliza o protocolo grpc e não transporta dados/scripts executáveis, é responsável por receber informações de sensores binários, healthcheck e automação layer de storage de informações sensíveis os usuário do aiops possuem todos os dados sensíveis salvos em um banco de dados comportando senhas criptografadas essas informações confidenciais são criptografadas usando criptografia triple des a chave usada para criptografia é exclusiva para cada usuário, garantindo que os dados não possam ser descriptografados por um usuário diferente e uma máquina diferente criptografia symmetric triple des (168 bits) des triplo é o nome da cifra de bloco do algoritmo de criptografia triplo de dados (um algoritmo determinístico operando em grupos de bits de comprimento fixo) que aplica o algoritmo de cifra padrão de criptografia de dados (des) três vezes a cada bloco de dados