Requisitos de instalación de Paragon Insights
Puede realizar una instalación en línea o fuera de línea de Paragon Insights.
Online Installation: necesita una conexión a Internet activa para ejecutar una instalación en línea de Paragon Insights. Debe descargar el paquete en línea necesario (.deb para Ubuntu o .rpm para CentOS/RedHat) desde la página de descargas de software de Juniper Networks e instalarlos. A continuación, puede proceder a ejecutar los
sudo healthbot setup
comandos yhealthbot start
.Offline Installation: No necesita una conexión a Internet activa durante la instalación sin conexión. Sin embargo, necesita una conexión a Internet activa para descargar e instalar el paquete necesario de Paragon Insights (.deb para Ubuntu o .rpm para CentOS/RedHat) desde la página de descargas de software de Juniper Networks e instalarlos. Después de instalar el paquete (.deb o .rpm), debe descargar el paquete de instalación sin conexión en el
/var/local/healthbot
directorio y cambiar el nombre del archivo a healthbot-offline.tgz. A continuación, puede ejecutar lossudo healthbot setup
comandos yhealthbot start
sin una conexión a Internet activa.
Para que Paragon Insights (anteriormente HealthBot) se instale correctamente, se requieren los siguientes componentes de hardware y software en el equipo host.
Requisitos de hardware de Paragon Insights
Puede instalar Paragon Insights en una máquina física o virtual.
Sistema de prueba de concepto (POC): admite hasta dos grupos de dispositivos y tres dispositivos por grupo de dispositivos:
RAM: 20 GB
Espacio en disco: 100 GB disponibles en la partición /var/
El espacio libre en disco debe ser al menos el 20% del espacio total en disco en todo momento.
Núcleos de CPU: 8
Sistema de producción (requisitos mínimos del sistema):
RAM: 32 GB
Espacio en disco: 250 GB SSD disponible en la partición /var/
El espacio libre en disco debe ser al menos el 20% del espacio total en disco en todo momento.
IOPS mínimas recomendadas para los discos: 1000
Núcleos de CPU: 16
Paragon Insights es una aplicación nativa de la nube que aprovecha una arquitectura basada en microservicios que permite el despliegue escalado horizontal y de múltiples nodos. Según sus requisitos específicos y su caso de uso, puede agregar más nodos al clúster de Kubernetes.
Para obtener más información sobre las reglas y los sensores de telemetría admitidos en una versión de software de Junos OS y Junos OS Evolved para una plataforma de hardware específica, consulte Explorador de sensores de telemetría.
Requisitos de software de Paragon Insights
Puede instalar Paragon Insights en las versiones de Linux Ubuntu, Red Hat Enterprise Linux (RHEL) y CentOS.
Para Ubuntu:
Las siguientes versiones de Ubuntu están calificadas para trabajar con Paragon Insights:
Instalación
Comunicado de Paragon Insights
Versión de Ubuntu
Instalación en línea
Versión 4.3.0
Ubuntu 20.04.3 y Ubuntu 18.04.04
Versión 4.2.0 y anteriores
Ubuntu 18.04.04 y Ubuntu 16.04.01
Instalación sin conexión
Versión 4.3.0
Ubuntu 20.04.3 y Ubuntu 18.04.04
Versión 4.2.0 y anteriores
Ubuntu 18.04.04 y Ubuntu 16.04.01
La versión del kernel debe ser 4.4.19 o superior.
Recomendamos instalar Ubuntu como una partición de disco grande.
Si se utilizan varias particiones, los datos de Paragon Insights se escriben en el directorio /var/local/healthbot/ y los archivos de registro de Paragon Insights se escriben en /var/lib/docker/containers.
Deshabilite la memoria de intercambio ejecutando el comando para abrir el
swapoff -a
servicio kubelet.A continuación, debe quitar las entradas de memoria de intercambio de la
/etc/fstab
carpeta.Nota:Es posible que deba reiniciar el servidor para que esta configuración surta efecto.
Para RHEL:
Las siguientes versiones de RHEL están calificadas para trabajar con Paragon Insights:
Instalación
Comunicado de Paragon Insights
Lanzamiento de RHEL
Instalación en línea
Versión 4.1.0 y posteriores
RHEL 7.5 y RHEL 8.2
Versión 4.0.0
No compatible
Versión 3.2.0 y anteriores
RHEL 7.5
Instalación sin conexión
Versión 4.0.0 y posteriores
RHEL 7.5 y RHEL 8.3
Versión 3.2.0 y anteriores
RHEL 7.5
Nota:Todas las versiones de Paragon Insights, excepto la versión 4.0.0, admiten instalaciones en línea y fuera de línea. La versión 4.0.0 de Paragon Insights solo admite la instalación sin conexión.
Las siguientes utilidades del sistema deben instalarse manualmente si aún no están presentes:
tar, bash, ln, ssh-keygen, curl, vi, wget, openssl, openssh-server y rsync
Introduzca la siguiente línea de configuración en el archivo /etc/sysctl.conf:
vm.max_map_count=262144
.Deshabilite la memoria de intercambio ejecutando el comando para abrir el
swapoff -a
servicio kubelet.A continuación, debe quitar las entradas de memoria de intercambio de la
/etc/fstab
carpeta.Nota:Es posible que deba reiniciar el servidor para que esta configuración surta efecto.
Para CentOS:
Las siguientes versiones de CentOS están calificadas para funcionar con Paragon Insights:
Instalación
Comunicado de Paragon Insights
Lanzamiento de CentOS
Instalación en línea
Versión 4.3.0
CentOS 7.3
Versión 4.2.x y la versión 4.1.0
CentOS 7.3 y CentOS 8.2
Versión 4.0.0
No compatible
Versión 3.2.0 y anteriores
CentOS 7.3
Instalación sin conexión
Versión 4.3.0
No compatible
Versión 4.2.x, 4.1.0 y 4.0.0
CentOS 7.3 y CentOS 8.3
Versión 3.2.0 y anteriores
CentOS 7.3
Nota:Todas las versiones de Paragon Insights, excepto las versiones 4.3.0 y 4.0.0, admiten instalaciones en línea y fuera de línea. La versión 4.3.0 de Paragon Insights solo admite la instalación en línea y la versión 4.0.0 solo admite la instalación sin conexión.
La versión del kernel debe ser 4.4.19 o superior.
Con Paragon Insights versión 4.0.0, para el servidor CentOS 8 y RHEL 8, no es necesario actualizar el kernel.
Las siguientes utilidades del sistema deben instalarse manualmente si aún no están presentes:
tar, bash, ln, ssh-keygen, curl, vi, wget, openssl, openssh-server y rsync
Deshabilite la memoria de intercambio ejecutando el comando para abrir el
swapoff -a
servicio kubelet.A continuación, debe quitar las entradas de memoria de intercambio de la
/etc/fstab
carpeta.Nota:Es posible que deba reiniciar el servidor para que esta configuración surta efecto.
Introduzca la siguiente línea de configuración en el archivo /etc/sysctl.conf:
vm.max_map_count=262144
.En un servidor de producción escalado, se recomienda configurar las opciones del sistema operativo en los
limits.conf
archivos ysysctl.conf
. Estos valores establecen los límites de memoria blanda y dura para los requisitos de memoria de base de datos de influencia. Si no establece estos límites, es posible que vea errores como "memoria insuficiente" o "demasiados archivos abiertos" debido a los límites predeterminados del sistema.-
cat /etc/security/limits.conf # End of file * hard nofile 1048576 * soft nofile 1048576 root hard nofile 1048576 root soft nofile 1048576 influxdb hard nofile 1048576 influxdb soft nofile 1048576
-
cat /etc/sysctl.conf fs.file-max = 2097152 vm.max_map_count=262144 fs.inotify.max_user_watches=524288 fs.inotify.max_user_instances=512
-
Ejecute el
sysctl -w net.bridge.bridge-nf-call-iptables=1
comando en todos los nodos.Agregue el
net.bridge.bridge-nf-call-iptables=1
al archivo /etc/sysctl.conf para asegurarse de que persiste durante los reinicios del servidor.
Es posible que deba reiniciar el servidor para que esta configuración surta efecto.
Requisitos del navegador web
Paragon Insights es compatible con los siguientes navegadores web de 64 bits:
Explorador |
Versión(es) compatible(s) (Macintosh) |
Versión(es) compatible(s) (Windows) |
---|---|---|
Cromo |
90 y posteriores |
90 y posteriores |
Firefox |
83 y posteriores |
83 y posteriores |
Safari |
14.0.3 y posteriores |
- |
Requisitos de red
Para instalaciones basadas en Kubernetes, incluidas las instalaciones multinodo:
Todos los nodos deben ejecutar NTP u otra sincronización de tiempo en todo momento.
Se requiere una conexión a Internet para todos los nodos durante el proceso inicial de extracción de software Ubuntu (.deb) o CentOS/Red Hat (.rpm). Esto no es un requisito para la
healthbot setup
parte de la instalaciónUna dirección IP estática por nodo.
(Opcional) Un nombre de host que se resuelve en la dirección IP correspondiente.
Asegúrese de que el protocolo de Internet versión 6 (IPv6) esté habilitado.
Un servidor SSH debe estar ejecutándose en todos los nodos.
Todos los nodos deben estar en la misma subred.
Para una instalación multimaestro:
Siempre debe introducir un número impar de nodos maestros.
Necesita una dirección IP virtual para configurar la alta disponibilidad (HA) entre los nodos principales. Esta dirección IP virtual debe ser diferente de la dirección IP virtual que especifique para acceder a varios servicios de Paragon Insights.
Todos los nodos maestros deben estar en la misma subred. Asegúrese de colocar los nodos maestros en bastidores diferentes para que no se vean afectados si se producen cortes de energía
Debe determinar el número de nodos maestros antes de iniciar el proceso de instalación.
Para una instalación de varios nodos, se necesita una dirección IP virtual (no utilizada) en la misma subred que los nodos. Esta es la dirección en la que se accede a la Web GUI.
Se necesita un nombre de usuario SSH y una contraseña comunes para todos los nodos. El
healthbot setup
comando (que se describe más adelante) debe ejecutarse como este usuario.Se requiere la versión de Docker 18.09.3 o posterior
Nota:A partir de Paragon Insights versión 4.0.0, no es necesario actualizar Docker.
Ejecute cualquiera de los siguientes comandos para comprobar la versión de Docker instalada:
$ docker version
o
$ docker --version
Nota:Verifique el modo SELinux. Si está configurado para aplicar, cámbielo a permisivo. Esto es necesario para permitir que los comandos de Docker se ejecuten más adelante en este procedimiento.
$ getenforce Enforcing $ sudo setenforce 0 $ getenforce Permissive
Abra los siguientes puertos de firewall, según corresponda:
JTI (GPB nativo), para la recopilación de telemetría, según la configuración del puerto de origen y destino
gRPC (OpenConfig), para la recopilación de telemetría - puerto TCP 32767
NETCONF/SSH, para la recopilación de telemetría - puerto TCP 830
SNMP, para la recopilación de telemetría - puerto UDP 161
Mensajes de Syslog: puerto UDP 514
NetFlow, para la recopilación de telemetría: puerto UDP de su elección.
Debe ser diferente para cada host de NetFlow.
sFlow, para la recopilación de telemetría: puerto UDP de su elección
Nota:Los puertos predeterminados se enumeran arriba; Ajuste según sea necesario si utiliza puertos no predeterminados.
Habilite estos puertos para permitir la comunicación entre clústeres y entre clústeres.
Esto garantiza que la configuración del clúster no se bloquee debido al tiempo de espera de SSH.
Consulte la Tabla 2 para obtener información y requisitos sobre puertos para configuraciones de maestro único. Debe habilitar estos puertos para configuraciones de maestro único.
Para obtener más información sobre los puertos para configuraciones multimaestro, consulte la Tabla 3. Debe habilitar los puertos enumerados en la Tabla 2 y en la Tabla 3 para configuraciones multimaestro.
Tabla 2: Puertos para configuraciones de maestro único y multimaestro Dirección
Tipo de éter
Protocolo de Internet
Rango de puertos
Prefijo IP remoto
Descripción
Ingreso
IPv4
TCP
22
0.0.0.0/0
SSH
Ingreso
IPv4
ICMP
cualquier
0.0.0.0/0
Sondas ICMP
Ingreso
IPv4
TCP
8080
0.0.0.0/0
Servidor GUI y REST API de Paragon Insights
Ingreso
IPv4
TCP
6443
Comunicarse con los nodos de trabajo del clúster
Ingreso
IPv4
TCP
179
BGP utilizado por calico para el descubrimiento de rutas
Ingreso
IPv4
TCP
10250
Comunicación con la API de Kubelet
Ingreso
IPv4
TCP
8443
Servidor de métricas de Kubernetes
Ingreso
IPv4
TCP
7005
Servicios comunes de Paragon Insights
Ingreso
IPv4
IPIP
cualquier
Configuración de red superpuesta por calico
Salida
IPv4
cualquier
cualquier
0.0.0.0/0
Permitir todo el tráfico saliente IPv4
Salida
IPv6
cualquier
cualquier
::/0
Permitir todo el tráfico saliente IPv6
Tabla 3: Puertos adicionales para configuraciones multimaestro Dirección
Tipo de éter
Protocolo de Internet
Rango de puertos
Prefijo IP remoto
Descripción
Ingreso
IPv6
TCP
2379
Solicitudes de clientes de ETCD
Ingreso
IPv4
TCP
2380
Comunicación entre pares etcd
Requisitos de los dispositivos de red
Dispositivos Junos
Paragon Insights recopila datos de dispositivos que ejecutan Junos OS mediante varios métodos de recopilación de datos, denominados sensores. Cada tipo de sensor requiere una determinada versión de Junos OS y una configuración agregada a los dispositivos para habilitar una conexión con el servidor de Paragon Insights.
GPB nativo
Versión de Junos OS: 15.1 o posterior
Configuración necesaria: configure un perfil de sensor para cada regla relacionada relevante en Paragon Insights:
##Streaming Server Profile set services analytics streaming-server COLLECTOR-1 remote-address <HealthBot-server-address> set services analytics streaming-server COLLECTOR-1 remote-port 22000 ##Export Profile set services analytics export-profile EXP-PROF-1 local-address <local-router-IP> set services analytics export-profile EXP-PROF-1 local-port 22001 set services analytics export-profile EXP-PROF-1 reporting-rate 30 set services analytics export-profile EXP-PROF-1 format gpb set services analytics export-profile EXP-PROF-1 transport udp ##Sensor Profile set services analytics sensor SENSOR-1 server-name COLLECTOR-1 set services analytics sensor SENSOR-1 export-name EXP-PROF-1 set services analytics sensor SENSOR-1 resource <resource> # example /junos/system/linecard/interface/
Consulte Configuración de un sensor de interfaz de telemetría de Junos para obtener más información.
NetFlow (IPFIX)
Versión de Junos OS: 14.1R1 o posterior para enrutadores de la serie MX. Para obtener información completa sobre la versión de Junos y la asistencia de la plataforma, consulte:
Configuración requerida:
Configurar una plantilla de NetFlow v9 o IPFIX
Aplicar la plantilla para habilitar el muestreo de tráfico
Asocie la instancia de muestreo con la FPC
Especificar la interfaz de tráfico que se va a muestrear
Los ejemplos siguientes son para una configuración IPFIX. Las líneas que comienzan con "##" son comentarios y se utilizan para señalar detalles en la configuración.
Configuración de la plantilla IPFIX
set services flow-monitoring version-ipfix template IPv4-TEMPLATE ipv4-template
Aplicar plantilla IPFIX para habilitar el muestreo de tráfico
set forwarding-options sampling instance IPFIX-IPv4-INSTANCE input rate 10 set forwarding-options sampling instance IPFIX-IPv4-INSTANCE family inet output flow-server 10.XX.XX.200 port 2055 set forwarding-options sampling instance IPFIX-IPv4-INSTANCE family inet output flow-server 10.XX.70.XX version-ipfix template IPv4-TEMPLATE set forwarding-options sampling instance IPFIX-IPv4-INSTANCE family inet output inline-jflow source-address 198.XX.XX.1
## 10.XX.70.XX = Servidor de Paragon Insights
## puerto 2055; use este valor en la GUI de Paragon Insights (configuración de grupo de dispositivos)
## inline-jflow = Habilitar monitoreo de flujo en línea para el tráfico desde la dirección designada
## 198.XX.XX.1 = interfaz de tráfico que realiza la exportación; use este valor en la GUI de Paragon Insights (configuración del dispositivo)
Asociar la instancia de muestreo con la FPC
set chassis fpc 0 sampling-instance IPFIX-IPv4-INSTANCE
Especifique la interfaz de tráfico para la muestra y la dirección del tráfico muestreado
set interfaces ge-0/0/0 unit 0 family inet sampling input set interfaces ge-0/0/0 unit 0 family inet sampling output
OpenConfig
Versión de Junos OS: 16.1 o posterior
El sensor OpenConfig requiere que el dispositivo Junos tenga instalados los paquetes OpenConfig y del agente de red. Estos paquetes están integrados en Junos OS versiones 18.2X75, 18.3 y posteriores. Para versiones entre 16.1 y 18.2X75 o 18.3, debe instalar los paquetes.
Para comprobar si tiene estos paquetes, escriba el siguiente comando:
Para comprobar si tiene estos paquetes, escriba el siguiente comando:
user@host> show version | match "Junos:|openconfig|na telemetry" Junos: 19.2R1.8 JUNOS na telemetry [19.2R1.8] JUNOS Openconfig [19.2R1.8]
Consulte Descripción de OpenConfig y gRPC en la interfaz de telemetría de Junos para obtener más información.
El Agente de red no es compatible con plataformas PPC (MX104, MX80, etc.)
Consulte los siguientes temas de la Guía del usuario de la interfaz de telemetría de Junos si los paquetes OpenConfig y del agente de red no están instalados.
Para instalar el paquete OpenConfig, consulte Instalación del paquete OpenConfig.
Para instalar el paquete del administrador del agente de red, consulte Instalación del paquete del agente de red (interfaz de telemetría de Junos).
Después de instalar los paquetes, habilite OpenConfig en MX240 ejecutando el siguiente comando:
set system services extension-service request-response grpc clear-text port number
El Agente de red no es compatible con plataformas PPC (MX104, MX80, etc.)
iAgent (NETCONF)
Versión de Junos OS: 11.4 o posterior
Configuración requerida:
set system services netconf ssh
SNMP
Versión de Junos OS: Cualquier versión
Configuración requerida:
set snmp community public
Syslog
Versión de Junos OS: Cualquier versión
Configuración requerida:
set system syslog host 10.x.x.1 any any set system syslog host 10.x.x.1 allow-duplicates set system syslog host 10.x.x.1 structured-data
## 10.x.x.1 = Servidor de Paragon Insights
Se recomienda encarecidamente el syslog estructurado porque evita el análisis de texto por parte del servidor de Paragon Insights.
Soporte de dispositivos Cisco
Paragon Insights puede recopilar datos de telemetría de dispositivos Cisco IOS XR. Para utilizar estos dispositivos con Paragon Insights, debe configurar el grpc
servidor y los openconfig-interfaces
sensores. Paragon Insights no los configura automáticamente.
En el ejemplo siguiente se muestra un grupo sg1
de sensores creado para la configuración de acceso telefónico gRPC con el modelo YANG para interfaces. Una hbot_interfaces
suscripción asocia el sg1
grupo de sensores con un intervalo de 10 segundos para transmitir datos.
La siguiente configuración de referencia se carga en un dispositivo que ejecuta el software Cisco IOS XR versión 6.3.2.
! grpc port 32767 ! telemetry model-driven sensor-group sg1 sensor-path openconfig-interfaces:interfaces/interface ! subscription hbot_interfaces_ sensor-group-id sg1 sample-interval 10000 ! ! ssh server v2 end
Instalación de múltiples nodos
A partir de la versión 3.0.0, Paragon Insights utiliza Kubernetes para todas las instalaciones de alta disponibilidad o varios nodos. Para instalar Paragon Insights en más de un servidor, debe realizar la instalación mediante Kubernetes. Kubernetes realiza toda la configuración necesaria para los clústeres. Durante la fase de configuración del proceso de instalación, debe identificar los nodos principales y los nodos de trabajo de Kubernetes.
A partir de la versión 4.0.0, durante la instalación de Paragon Insights puede optar por tener varios nodos maestros. Mientras ejecuta el healthbot setup
comando, se le pedirá que especifique los nombres de host o las direcciones IP de los nodos principales. Si elige tener varios nodos principales, también debe especificar la dirección IP virtual necesaria para configurar la alta disponibilidad (HA) entre los nodos principales. Si utiliza el instalador silencioso, en el archivo de configuración puede especificar la dirección IP virtual en el campo master_virtual_ip .
A partir de la versión 4.0.0, durante la instalación de Paragon Insights, puede especificar varias direcciones IP virtuales (sin usar) para poder conectarse a varios servicios en Paragon Insights y, por lo tanto, supervisar dispositivos que se encuentran en diferentes subredes. Si utiliza el instalador silencioso, en el archivo de configuración puede especificar varias direcciones IP virtuales en el campo load_balancer_ip .