Automation Suite
2023.10
False
Imagen de fondo del banner
Guía de instalación de Automation Suite en Linux
Última actualización 19 de abr. de 2024

Paso 10: aplicar ajustes diversos

Habilitar FIPS 140-2

En esta sección se explica cómo habilitar FIPS 140-2 en tus máquinas.

Puedes habilitar FIPS en tus máquinas virtuales basadas en Red Hat Linux. Para hacerlo, sigue los siguientes pasos:

  1. Habilita FIPS ejecutando el siguiente comando en todas tus máquinas antes de iniciar la instalación:

    fips-mode-setup --enablefips-mode-setup --enable
  2. Reinicia tus máquinas y comprueba si has habilitado FIPS correctamente ejecutando el siguiente comando:

    fips-mode-setup --checkfips-mode-setup --check
Importante: Insights no es compatible actualmente en máquinas habilitadas para FIPS 140-2. Asegúrate de deshabilitar Insights al instalar Automation Suite en máquinas habilitadas para FIPS 140-2.

Para obtener más detalles sobre los pasos adicionales que debes seguir para empezar a utilizar Automation Suite en máquinas FIPS 140-2, consulta Mejores prácticas de seguridad.

Opcional: configurar el servidor proxy

Para configurar un proxy, es necesario realizar pasos de configuración adicionales durante la configuración de tu entorno con los requisitos previos y en la fase de configuración avanzada.

Los pasos siguientes son obligatorios para la configuración del entorno.

Nota: Actualmente, el proxy HTTPS no es compatible con certificados autofirmados. Asegúrese de utilizar un certificado público de confianza si va a configurar el proxy.

Paso 1: habilitar puertos en la red virtual

Asegúrese de que las siguientes reglas están habilitadas en su grupo de seguridad de red para la red virtual específica.

Origen

Destination

Redireccionamiento a través de proxy

Puerto

Descripción

Red virtual

Sql

No

Puerto del servidor SQL

Necesario para el servidor SQL.

Red virtual

Load balancer

No

9345

6443

Se requiere para añadir nuevos nodos al clúster.

Red virtual

Clúster (subred)

No

Todos los puertos

Se requiere para la comunicación a través de un rango de IP privado.

Red virtual

alm.<fqdn>

No

443

Se requiere para iniciar sesión y utilizar el cliente ArgoCD durante la implementación.

Red virtual

Servidor Proxy

Todos los puertos

Se requiere para redirigir el tráfico al servidor proxy.

Red virtual

Servidor de nombres

No

Todos los puertos

La mayoría de los servicios en la nube, como Azure y AWS, lo utilizan para obtener los metadatos de la máquina virtual y lo consideran una IP privada.

Red virtual

Servidor de metadatos

No

Todos los puertos

La mayoría de los servicios en la nube, como Azure y AWS, utilizan la dirección IP 169.254.169.254 para obtener los metadatos de las máquinas.

Paso 2: añadir la configuración del proxy a cada nodo

Al configurar los nodos, es necesario añadir la configuración del proxy a cada nodo que forma parte del clúster. Este paso es necesario para redireccionar el tráfico saliente del nodo a través del servidor proxy.

  1. Añada la siguiente configuración en /etc/environment:
    http_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    https_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    no_proxy=alm.<fqdn>,<fixed_rke2_address>,<named server address>,<metadata server address>,<private_subnet_ip>,localhost,<Comma separated list of ips that should not got though proxy server>http_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    https_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    no_proxy=alm.<fqdn>,<fixed_rke2_address>,<named server address>,<metadata server address>,<private_subnet_ip>,localhost,<Comma separated list of ips that should not got though proxy server>
  2. Añada la siguiente configuración en /etc/wgetrc:
    http_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    https_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    no_proxy=alm.<fqdn>,<fixed_rke2_address>,<named server address>,<metadata server address>,<private_subnet_ip>,localhost,<Comma separated list of ips that should not got though proxy server>http_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    https_proxy=http://<PROXY-SERVER-IP>:<PROXY-PORT>
    no_proxy=alm.<fqdn>,<fixed_rke2_address>,<named server address>,<metadata server address>,<private_subnet_ip>,localhost,<Comma separated list of ips that should not got though proxy server>

    Parámetros obligatorios

    Descripción

    http_proxy

    Se utiliza para redirigir las peticiones salientes HTTP del nodo. Debe ser el FQDN y el puerto del servidor proxy.

    https_proxy

    Se utiliza para redirigir las peticiones salientes HTTPS del nodo. Debe ser el FQDN y el puerto del servidor proxy.

    no_proxy

    Lista separada por comas de hosts, direcciones IP que no desea enrutar a través del servidor proxy. Debe ser un rango de subred privada, un host de servidor SQL, una dirección de servidor con nombre, una dirección de servidor de metadatos: alm.<fqdn>,<fixed_rke2_address>,<named server address>,<metadata server address>.
    • metadata server address – La mayoría de los servicios en la nube, como Azure y AWS, utilizan la dirección IP 169.254.169.254 para obtener los metadatos de la máquina.
    • named server address – La mayoría de los servicios en la nube, como Azure y AWS, lo utilizan para resolver consultas de DNS.
    Importante:
    Si utilizas AI Center con un Orchestrator externo, debes añadir el dominio de Orchestrator externo a la lista no_proxy.
  3. Verifique si la configuración del proxy es correcta ejecutando el siguiente comando:

    curl -v $HTTP_PROXY
    curl -v <fixed_rke_address>:9345curl -v $HTTP_PROXY
    curl -v <fixed_rke_address>:9345
    Importante: una vez que cumplas con los requisitos del servidor proxy, asegúrate de continuar con la configuración del proxy durante la instalación. Sigue los pasos en Opcional: Configurar el servidor proxy para asegurarte de que el servidor proxy está configurado correctamente.

Was this page helpful?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Logotipo blanco de UiPath
Confianza y seguridad
© 2005-2024 UiPath. All rights reserved.