Развертывания Managed: различия между версиями

Материал из Dynatrace
(Новая страница: «Возможные сценарии развертывания Dynatrace Managed подробно описаны ниже. На каждой иллюстраци...»)
 
 
(не показано 7 промежуточных версий 2 участников)
Строка 1: Строка 1:
Возможные сценарии развертывания Dynatrace Managed подробно описаны ниже. На каждой иллюстрации показаны различные задействованные компоненты и необходимые порты связи между компонентами. Направление стрелок на схемах указывает, какой компонент инициирует соединение.
Возможные сценарии развертывания Dynatrace Managed подробно описаны ниже. На каждой иллюстрации показаны различные задействованные компоненты и необходимые порты связи между компонентами. Направление стрелок на схемах указывает, какой компонент инициирует соединение.


Если вы хотите, чтобы ваш управляемый кластер Dynatrace был доступен только изнутри, используйте базовую настройку (сценарий 1 ниже). Реализуйте чистую управляемую настройку Dynatrace (сценарий 2), если вы хотите включить службы DEM и связь из внешних источников. Если вы хотите интегрировать Dynatrace Managed в существующую ИТ-инфраструктуру, следуйте сценарию 3.
Если вы хотите, чтобы ваш кластер Dynatrace Managed был доступен только изнутри, используйте базовую настройку (сценарий 1). Реализуйте чистую настройку Dynatrace Managed (сценарий 2), если вы хотите включить службы DEM и связь из внешних источников. Если вы хотите интегрировать Dynatrace Managed в существующую ИТ-инфраструктуру, следуйте сценарию 3.


Для общей диаграммы, показывающей все возможные подключения и порты, см. Поддерживаемые схемы подключения для ActiveGates.
Для общей диаграммы, показывающей все возможные подключения и порты, см. Поддерживаемые схемы подключения для ActiveGate.


== Сценарий 1: базовая настройка ==
== Сценарий 1: базовая настройка ==
После установки Dynatrace Managed и настройки одного или нескольких узлов кластера вы получите сценарий развертывания, показанный ниже.
После установки Dynatrace Managed и настройки одного или нескольких узлов кластера вы получите сценарий развертывания, показанный ниже.


-
[[Файл:Con-man-basic.jpg|альт=Базовый сценарий развертывания|Базовый сценарий развертывания]]


Без дополнительной настройки (в меню Dynatrace перейдите в '''«Настройки»> «Общедоступные конечные точки»''') кластер доступен только для внутренних целей и предоставляет порты 443 для REST API, трафика OneAgent и доступа к веб-интерфейсу (Консоль управления кластером и пользовательский интерфейс среды). По умолчанию удаленный доступ к Mission Control включен. Это позволяет Dynatrace выполнять мониторинг и проверку работоспособности ваших управляемых кластеров Dynatrace. Каждый канал связи защищен TLS.
Без дополнительной настройки (в меню Dynatrace перейдите в '''Настройки > Общедоступные эндпоинты''') кластер доступен только для внутренних целей и предоставляет порты 443 для REST API, трафика OneAgent и доступа к веб-интерфейсу (консоль управления кластером и пользовательский интерфейс среды). По умолчанию удаленный доступ к Mission Control включен. Это позволяет Dynatrace выполнять мониторинг и проверку работоспособности ваших кластеров Dynatrace Managed. Каждый канал связи защищен TLS.


== Сценарий 2: настройка Pure Dynatrace Managed ==
== Сценарий 2: чистая настройка Dynatrace Managed ==
Сценарий развертывания, показанный ниже, позволяет кластеру Dynatrace получать данные мониторинга из внешних источников, таких как внешние агенты OneAgents, внешняя среда ActiveGates или службы Digital Experience Monitoring (DEM). Кроме того, для лучшей поддержки нескольких локальных агентов OneAgent также используется Environment ActiveGate.
Сценарий развертывания, показанный ниже, позволяет кластеру Dynatrace получать данные мониторинга из внешних источников, таких как внешние ЕдиныеАгенты, внешние ActiveGate среды или службы Digital Experience Monitoring (DEM). Кроме того, для лучшей поддержки нескольких локальных OneAgents также используется ActiveGate среды.


Услуги DEM могут включать:
Услуги DEM могут включать:


* Синтетический мониторинг
* Синтетический мониторинг
* Безагентный мониторинг реальных пользователей
* Безагентный мониторинг реальных пользователей (RUM)
* Мобильный мониторинг реальных пользователей
* Мобильный мониторинг реальных пользователей (RUM)
* Мониторинг реального пользователя через расширение для браузера
* Мониторинг реального пользователя (RUM) через расширение для браузера
* Связь с мобильным приложением Dynatrace
* Связь с мобильным приложением Dynatrace


Чтобы получать внешний трафик, вам необходимо открыть кластер Dynatrace для внешних сетей и настроить общедоступный IP-адрес. По соображениям безопасности не рекомендуется открывать кластер напрямую для внешних сетей. Поэтому мы предлагаем использовать один или несколько Cluster ActiveGates в качестве посредников для предварительной обработки трафика OneAgent и DEM. Cluster ActiveGates распознается кластером и может быть настроен через консоль управления кластером, аналогично узлам кластера.
Чтобы получать внешний трафик, вам необходимо открыть кластер Dynatrace для внешних сетей и настроить общедоступный IP-адрес. По соображениям безопасности не рекомендуется открывать кластер напрямую для внешних сетей. Поэтому мы предлагаем использовать один или несколько [[Установка кластерного АктивногоШлюза|кластерных ActiveGate]] в качестве посредников для предварительной обработки трафика OneAgent и DEM. Кластерные ActiveGate распознаются кластером и могут быть настроены через консоль управления кластером, аналогично узлам кластера.


-
[[Файл:Con-man-pure.jpg|альт=Pure сценарий развертывания|Pure сценарий развертывания]]


Cluster ActiveGate требует:
Кластерный ActiveGate требует:


* Общедоступный IP-адрес
* Общедоступный IP-адрес
* Доменное имя с действующим сертификатом SSL, поскольку внешняя связь поддерживается только безопасным способом с использованием HTTPS (порт 443). Этот домен должен отличаться от домена веб-интерфейса Dynatrace. Вы можете предоставить домен и сертификат SSL самостоятельно или позволить Dynatrace сделать это за вас. Dynatrace может сгенерировать домен и действующий сертификат SSL от вашего имени.
* Доменное имя с действующим [[Установка собственного SSL-сертификата для ноды кластера|сертификатом SSL]], поскольку внешняя связь поддерживается только безопасным способом с использованием HTTPS (порт 443). Этот домен должен отличаться от домена веб-интерфейса Dynatrace. Вы можете предоставить домен и сертификат SSL самостоятельно или позволить Dynatrace сделать это за вас. Dynatrace может сгенерировать домен и действующий сертификат SSL от вашего имени.


Для высоконагруженных установок с множеством внешних хостов, приложений, сеансов и синтетических мониторов мы рекомендуем вам настроить несколько кластерных шлюзов ActiveGate с балансировкой нагрузки с одним и тем же доменным именем и сертификатом.
Для высоконагруженных установок с множеством внешних хостов, приложений, сеансов и синтетических мониторов мы рекомендуем вам настроить несколько кластерных ActiveGate с балансировкой нагрузки с одним и тем же доменным именем и сертификатом.


Среда ActiveGate, получающая трафик от ваших локальных агентов OneAgent, по умолчанию подключается непосредственно к кластеру Dynatrace (если не используются настраиваемые сетевые зоны). Однако соединение через Cluster ActiveGate необходимо настроить, если кластер Dynatrace недоступен напрямую - например, если Environment ActiveGate и OneAgents находятся в другой сети или центре обработки данных, чем кластер Dynatrace.
ActiveGate среды, получающий трафик от ваших локальных OneAgents, по умолчанию подключается непосредственно к кластеру Dynatrace (если не используются пользовательские сетевые зоны). Однако соединение через кластерный ActiveGate необходимо настроить, если кластер Dynatrace недоступен напрямую - например, если ActiveGate среды и ЕдиныеАгенты находятся в другой сети или центре обработки данных, чем кластер Dynatrace.


'''В сценариях, где Environment ActiveGate использует Cluster ActiveGate для подключения к кластеру Dynatrace, Environment ActiveGate начинает обмен данными с Cluster ActiveGate после установки. Следовательно, Cluster ActiveGate должен быть в рабочем состоянии и доступен в это время, предоставляя подходящий (локальный или общедоступный) IP-адрес.'''
'''В сценариях, где ActiveGate среды использует кластерный ActiveGate для подключения к кластеру Dynatrace, ActiveGate среды начинает обмен данными с кластерным ActiveGate после установки. Следовательно, кластерный ActiveGate должен быть в рабочем состоянии и доступен в это время, предоставляя подходящий (локальный или общедоступный) IP-адрес.'''


Чтобы настроить управляемую среду Dynatrace, выполните следующие действия по развертыванию в следующем порядке:
Чтобы настроить среду Dynatrace Managed, выполните следующие действия по развертыванию в следующем порядке:


* Настройте управляемый кластер Dynatrace.
* Настройте кластер Dynatrace Managed.
* Настройте ActiveGate кластера и убедитесь, что они могут подключаться к управляемому кластеру Dynatrace. Убедитесь, что Cluster ActiveGate доступен из других ваших сетей или извне, в зависимости от ситуации, и имеет публичный IP-адрес, если это необходимо.
* Настройте ActiveGate кластера и убедитесь, что они могут подключаться к кластеру Dynatrace Managed. Убедитесь, что кластерный ActiveGate доступен из других ваших сетей или извне, в зависимости от ситуации, и имеет публичный IP-адрес, если это необходимо.
* Установите ваш Environment ActiveGate (s). Если Environment ActiveGate находится в другой сети / центре обработки данных, убедитесь, что адрес Cluster ActiveGate доступен. Если Environment ActiveGate является внешней сетью, должен быть доступен общедоступный IP-адрес Cluster ActiveGate ('''Консоль управления> Настройки> Общедоступные конечные точки: URL-адрес Cluster ActiveGate''').
* Установите ваш ActiveGate среды. Если ActiveGate среды находится в другой сети/центре обработки данных, убедитесь, что адрес кластерного ActiveGate доступен. Если ActiveGate среды является внешней сетью, должен быть доступен общедоступный IP-адрес кластерного ActiveGate ('''Консоль управления > Настройки > Общедоступные эндпоинты: URL кластерного ActiveGate''').


'''Примечание:'''
'''Примечание:''' Трафик веб-интерфейса или администрирование кластера (через консоль управления кластером) должны оставаться локальными в вашей сети. Доступ к веб-интерфейсу осуществляется по протоколу HTTPS. Таким образом, требуется сертификат TLS. Допустимо использовать самозаверяющий сертификат, но вы, вероятно, захотите, чтобы трафик веб-интерфейса и администрирование кластера также выполнялись безопасным образом. В таких случаях вы можете указать доменное имя и действующий сертификат SSL, или они могут быть автоматически сгенерированы Dynatrace. По умолчанию каждый кластер получает субдомен <code>*.AstromKey-managed.com</code> с действующим сертификатом от Let's Encrypt. Также обратите внимание, что кластерные ActiveGate не поддерживают проксирование трафика веб-интерфейса.
 
Трафик веб-интерфейса или администрирование кластера (через консоль управления кластером) должны оставаться локальными в вашей сети. Доступ к веб-интерфейсу осуществляется по протоколу HTTPS. Таким образом, требуется сертификат TLS. Допустимо использовать самозаверяющий сертификат, но вы, вероятно, захотите, чтобы трафик веб-интерфейса и администрирование кластера также выполнялись безопасным образом. В таких случаях вы можете указать доменное имя и действующий сертификат SSL, или они могут быть автоматически сгенерированы Dynatrace. По умолчанию каждый кластер получает субдомен * .dynatrace-managed.com с действующим сертификатом от Let's Encrypt. Также обратите внимание, что Cluster ActiveGates не поддерживает проксирование трафика веб-интерфейса.


== Сценарий 3: интеграция с существующим ИТ-ландшафтом ==
== Сценарий 3: интеграция с существующим ИТ-ландшафтом ==
В более сложном сценарии вы можете захотеть встроить Dynatrace Managed в существующую ИТ-инфраструктуру с уже установленным рядом устройств. На изображении ниже показан балансировщик нагрузки, предоставляемый заказчиком, перед доменом Cluster ActiveGate и предоставленный заказчиком прокси-сервер для исходящей связи с Mission Control.
В более сложном сценарии вы можете захотеть встроить Dynatrace Managed в существующую ИТ-инфраструктуру с уже установленным рядом устройств. На изображении ниже показан балансировщик нагрузки, предоставляемый заказчиком, перед доменом кластерного ActiveGate и предоставленный заказчиком прокси-сервер для исходящей связи с Mission Control.


-
[[Файл:Con-man-integr.jpg|альт=Сценарий развертывания с интеграцией|Сценарий развертывания с интеграцией]]


== Сценарий 4: глобально распределенная высокая доступность с автоматическим восстановлением ==
== Сценарий 4: глобально распределенная высокая доступность с автоматическим восстановлением ==
Dynatrace позволяет настроить развертывание высокой доступности в распределенных сетях в виде автономного готового решения, которое обеспечивает практически нулевое время простоя и позволяет продолжать мониторинг без потери данных в сценариях аварийного переключения. Это решение обеспечивает экономию затрат с точки зрения распределения вычислительных ресурсов и хранилища, устраняя необходимость в отдельных резервных хостах восстановления и соответствующей инфраструктуре для хранения и передачи данных резервного копирования. При планировании емкости следует рассматривать узлы в дополнительном центре обработки данных как избыточные, а не как расширенные емкости, и запланируйте одинаковую балансировку обоих центров обработки данных. Дополнительные сведения о концепции центра обработки данных с несколькими центрами обработки данных в управляемых развертываниях Dynatrace см. В разделе Высокая доступность для центров обработки данных с несколькими центрами обработки данных.
Dynatrace позволяет настроить развертывание высокой доступности в распределенных сетях в виде автономного готового решения, которое обеспечивает практически нулевое время простоя и позволяет продолжать мониторинг без потери данных в сценариях аварийного переключения. Это решение обеспечивает экономию затрат с точки зрения распределения вычислительных ресурсов и хранилища, устраняя необходимость в отдельных резервных хостах восстановления и соответствующей инфраструктуре для хранения и передачи данных резервного копирования. При планировании вместимости следует рассматривать узлы в дополнительном центре обработки данных как избыточные, а не как расширенные емкости, и запланируйте одинаковую балансировку обоих центров обработки данных. Дополнительные сведения о концепции нескольких центров обработки данных в развертываниях Dynatrace Managed см. в разделе Высокая доступность для нескольких центров обработки данных.


Для развертывания этого сценария у вас должна быть отдельная лицензия Premium High Availability.
Для развертывания этого сценария у вас должна быть отдельная лицензия премиум высокая доступность (Premium High Availability).


* См. Раздел Расчет потребления мониторинга Dynatrace.
* См. раздел Расчет потребления мониторинга Dynatrace.


-
[[Файл:Con-man-global.jpg|альт=Глобальный сценарий развертывания|Глобальный сценарий развертывания]]


=== Необходимая конфигурация для каждого случая дорожного движения ===
=== Необходимая конфигурация для каждого случая трафика ===
В следующей таблице суммируется необходимая конфигурация для каждого случая дискретного трафика, указывая с помощью x, требуется ли общедоступный IP-адрес, действительный сертификат SSL или и то, и другое. Обратите внимание, что мониторинг реального пользователя (RUM), RUM без агента и мобильный RUM обычно связаны с трафиком ваших пользователей и активностью браузера, которые происходят за пределами вашей сети. Теоретически этот трафик также можно рассматривать как исходящий изнутри вашей сети, поэтому эти случаи также включены в следующую таблицу.
В следующей таблице обобщена необходимая конфигурация для каждого случая дискретного трафика, указывая с помощью <code>+</code> , требуется ли общедоступный IP-адрес, действительный сертификат SSL, или и то, и другое. Обратите внимание, что мониторинг реального пользователя (RUM), безагентный RUM и мобильный RUM обычно связаны с трафиком ваших пользователей и активностью браузера, которые происходят за пределами вашей сети. Теоретически этот трафик также можно рассматривать как исходящий изнутри вашей сети, поэтому эти случаи также включены в следующую таблицу.
{| class="wikitable"
{| class="wikitable"
|+
|+
Строка 70: Строка 68:
!Действительный сертификат SSL
!Действительный сертификат SSL
|-
|-
|OneAgent (локально)
|OneAgent (on-premises)
|
|
|
|
Строка 78: Строка 76:
|
|
|-
|-
|RUM (локально)
|RUM (on-premises)
|
|
|
|
Строка 86: Строка 84:
|
|
|-
|-
|Безагентный RUM (локально)
|Безагентный RUM (on-premises)
|
|
| +
| +
Строка 94: Строка 92:
| +
| +
|-
|-
|Mobile RUM (локально)
|Мобильный RUM (on-premises)
|
|
| +
| +
|-
|-
|Mobile RUM (внешний)
|Мобильный RUM (внешний)
| +
| +
| +
| +
Строка 106: Строка 104:
|
|
|-
|-
|Расширение браузера RUM (локально)
|Расширение браузера RUM (on-premises)
|
|
| +
| +
Строка 116: Строка 114:
'''Примечание:'''
'''Примечание:'''


Безагентный мониторинг реальных пользователей, мониторинг мобильных приложений и синтетические мониторы используют одну и ту же конечную точку для передачи данных мониторинга в Dynatrace.
Безагентный мониторинг реальных пользователей (RUM), мониторинг мобильных приложений и синтетические мониторы используют один и тот же эндпоинт для передачи данных мониторинга в Dynatrace.

Текущая версия на 09:35, 20 января 2023

Возможные сценарии развертывания Dynatrace Managed подробно описаны ниже. На каждой иллюстрации показаны различные задействованные компоненты и необходимые порты связи между компонентами. Направление стрелок на схемах указывает, какой компонент инициирует соединение.

Если вы хотите, чтобы ваш кластер Dynatrace Managed был доступен только изнутри, используйте базовую настройку (сценарий 1). Реализуйте чистую настройку Dynatrace Managed (сценарий 2), если вы хотите включить службы DEM и связь из внешних источников. Если вы хотите интегрировать Dynatrace Managed в существующую ИТ-инфраструктуру, следуйте сценарию 3.

Для общей диаграммы, показывающей все возможные подключения и порты, см. Поддерживаемые схемы подключения для ActiveGate.

Сценарий 1: базовая настройка

После установки Dynatrace Managed и настройки одного или нескольких узлов кластера вы получите сценарий развертывания, показанный ниже.

Базовый сценарий развертывания

Без дополнительной настройки (в меню Dynatrace перейдите в Настройки > Общедоступные эндпоинты) кластер доступен только для внутренних целей и предоставляет порты 443 для REST API, трафика OneAgent и доступа к веб-интерфейсу (консоль управления кластером и пользовательский интерфейс среды). По умолчанию удаленный доступ к Mission Control включен. Это позволяет Dynatrace выполнять мониторинг и проверку работоспособности ваших кластеров Dynatrace Managed. Каждый канал связи защищен TLS.

Сценарий 2: чистая настройка Dynatrace Managed

Сценарий развертывания, показанный ниже, позволяет кластеру Dynatrace получать данные мониторинга из внешних источников, таких как внешние ЕдиныеАгенты, внешние ActiveGate среды или службы Digital Experience Monitoring (DEM). Кроме того, для лучшей поддержки нескольких локальных OneAgents также используется ActiveGate среды.

Услуги DEM могут включать:

  • Синтетический мониторинг
  • Безагентный мониторинг реальных пользователей (RUM)
  • Мобильный мониторинг реальных пользователей (RUM)
  • Мониторинг реального пользователя (RUM) через расширение для браузера
  • Связь с мобильным приложением Dynatrace

Чтобы получать внешний трафик, вам необходимо открыть кластер Dynatrace для внешних сетей и настроить общедоступный IP-адрес. По соображениям безопасности не рекомендуется открывать кластер напрямую для внешних сетей. Поэтому мы предлагаем использовать один или несколько кластерных ActiveGate в качестве посредников для предварительной обработки трафика OneAgent и DEM. Кластерные ActiveGate распознаются кластером и могут быть настроены через консоль управления кластером, аналогично узлам кластера.

Pure сценарий развертывания

Кластерный ActiveGate требует:

  • Общедоступный IP-адрес
  • Доменное имя с действующим сертификатом SSL, поскольку внешняя связь поддерживается только безопасным способом с использованием HTTPS (порт 443). Этот домен должен отличаться от домена веб-интерфейса Dynatrace. Вы можете предоставить домен и сертификат SSL самостоятельно или позволить Dynatrace сделать это за вас. Dynatrace может сгенерировать домен и действующий сертификат SSL от вашего имени.

Для высоконагруженных установок с множеством внешних хостов, приложений, сеансов и синтетических мониторов мы рекомендуем вам настроить несколько кластерных ActiveGate с балансировкой нагрузки с одним и тем же доменным именем и сертификатом.

ActiveGate среды, получающий трафик от ваших локальных OneAgents, по умолчанию подключается непосредственно к кластеру Dynatrace (если не используются пользовательские сетевые зоны). Однако соединение через кластерный ActiveGate необходимо настроить, если кластер Dynatrace недоступен напрямую - например, если ActiveGate среды и ЕдиныеАгенты находятся в другой сети или центре обработки данных, чем кластер Dynatrace.

В сценариях, где ActiveGate среды использует кластерный ActiveGate для подключения к кластеру Dynatrace, ActiveGate среды начинает обмен данными с кластерным ActiveGate после установки. Следовательно, кластерный ActiveGate должен быть в рабочем состоянии и доступен в это время, предоставляя подходящий (локальный или общедоступный) IP-адрес.

Чтобы настроить среду Dynatrace Managed, выполните следующие действия по развертыванию в следующем порядке:

  • Настройте кластер Dynatrace Managed.
  • Настройте ActiveGate кластера и убедитесь, что они могут подключаться к кластеру Dynatrace Managed. Убедитесь, что кластерный ActiveGate доступен из других ваших сетей или извне, в зависимости от ситуации, и имеет публичный IP-адрес, если это необходимо.
  • Установите ваш ActiveGate среды. Если ActiveGate среды находится в другой сети/центре обработки данных, убедитесь, что адрес кластерного ActiveGate доступен. Если ActiveGate среды является внешней сетью, должен быть доступен общедоступный IP-адрес кластерного ActiveGate (Консоль управления > Настройки > Общедоступные эндпоинты: URL кластерного ActiveGate).

Примечание: Трафик веб-интерфейса или администрирование кластера (через консоль управления кластером) должны оставаться локальными в вашей сети. Доступ к веб-интерфейсу осуществляется по протоколу HTTPS. Таким образом, требуется сертификат TLS. Допустимо использовать самозаверяющий сертификат, но вы, вероятно, захотите, чтобы трафик веб-интерфейса и администрирование кластера также выполнялись безопасным образом. В таких случаях вы можете указать доменное имя и действующий сертификат SSL, или они могут быть автоматически сгенерированы Dynatrace. По умолчанию каждый кластер получает субдомен *.AstromKey-managed.com с действующим сертификатом от Let's Encrypt. Также обратите внимание, что кластерные ActiveGate не поддерживают проксирование трафика веб-интерфейса.

Сценарий 3: интеграция с существующим ИТ-ландшафтом

В более сложном сценарии вы можете захотеть встроить Dynatrace Managed в существующую ИТ-инфраструктуру с уже установленным рядом устройств. На изображении ниже показан балансировщик нагрузки, предоставляемый заказчиком, перед доменом кластерного ActiveGate и предоставленный заказчиком прокси-сервер для исходящей связи с Mission Control.

Сценарий развертывания с интеграцией

Сценарий 4: глобально распределенная высокая доступность с автоматическим восстановлением

Dynatrace позволяет настроить развертывание высокой доступности в распределенных сетях в виде автономного готового решения, которое обеспечивает практически нулевое время простоя и позволяет продолжать мониторинг без потери данных в сценариях аварийного переключения. Это решение обеспечивает экономию затрат с точки зрения распределения вычислительных ресурсов и хранилища, устраняя необходимость в отдельных резервных хостах восстановления и соответствующей инфраструктуре для хранения и передачи данных резервного копирования. При планировании вместимости следует рассматривать узлы в дополнительном центре обработки данных как избыточные, а не как расширенные емкости, и запланируйте одинаковую балансировку обоих центров обработки данных. Дополнительные сведения о концепции нескольких центров обработки данных в развертываниях Dynatrace Managed см. в разделе Высокая доступность для нескольких центров обработки данных.

Для развертывания этого сценария у вас должна быть отдельная лицензия премиум высокая доступность (Premium High Availability).

  • См. раздел Расчет потребления мониторинга Dynatrace.

Глобальный сценарий развертывания

Необходимая конфигурация для каждого случая трафика

В следующей таблице обобщена необходимая конфигурация для каждого случая дискретного трафика, указывая с помощью + , требуется ли общедоступный IP-адрес, действительный сертификат SSL, или и то, и другое. Обратите внимание, что мониторинг реального пользователя (RUM), безагентный RUM и мобильный RUM обычно связаны с трафиком ваших пользователей и активностью браузера, которые происходят за пределами вашей сети. Теоретически этот трафик также можно рассматривать как исходящий изнутри вашей сети, поэтому эти случаи также включены в следующую таблицу.

Тип трафика Общедоступный IP-адрес Действительный сертификат SSL
OneAgent (on-premises)
OneAgent (внешний) +
RUM (on-premises)
RUM (внешний)
Безагентный RUM (on-premises) +
Безагентный RUM (внешний) + +
Мобильный RUM (on-premises) +
Мобильный RUM (внешний) + +
Синтетический +
Расширение браузера RUM (on-premises) +
Расширение браузера RUM (внешний) + +

Примечание:

Безагентный мониторинг реальных пользователей (RUM), мониторинг мобильных приложений и синтетические мониторы используют один и тот же эндпоинт для передачи данных мониторинга в Dynatrace.