Takipi Storage y su instalación dentro de nuestro dominio
- pacobenitezchico
- 25 jun 2015
- 3 Min. de lectura
En esta entrada me meteré en el lado más friki de una instalación de Takipi :P
Como recordaremos del segundo post, el Takipi Storage es el encargado de almacenar el código, snapshot de las variables y la traza de la excepción, para que desde la Web de Takipi lleguemos a toda esta información.
Algunas empresas son reacias a que el Takipi Storage resida en el propio cloud de Takipi debido a que contiene datos sensibles, por lo que existe una opción de instalación para conseguir tener dentro del dominio de la empresa el Takipi Storage.
Para ello, tendremos que:
1) Crearnos una nueva clave, para asociar tanto el Takipi Storage como la nueva instalación que realicemos del demonio a dicha clave:
a. Pulsar sobre el combo de claves.
b. Pulsar sobre avanzado.
c. Añadir nueva clave.
d. Generar una nueva clave...aunque también puedes hacer que Takipi lo realice por tí ;)
2) Instalarnos el Takipi Storage en nuestro sistema mediante la siguiente URL:
a. Descomprimir el fichero tar.gz
b. Copiar la carpeta "takipi-storage" a "/opt"
c. Editar "settings.yml" y asegurarnos de que la siguiente carpeta existe y que tiene permisos de escritura: /opt/takipi-storage/storage
d. Copiar /opt/takipi-storage/etc/takipi-storage a /etc/init.d
e. Editar /etc/init.d/takipi-storage y asegurarnos de que el PATH de Java es el correcto.
f. Arrancar: sudo /usr/sbin/update-rc.d takipi-storage defaults
g. Arrancar sudo service takipi-storage start
h. Chequear que takipi-storage está corriendo: ps -ef | grep takipi-storage
i. curl -i http://localhost:8080/storage/v1/binary/a/b/c -> Deberíamos recibir un 404.
3) Setup con el equipo de Takipi (aquí tendréis que contactar con ellos, y entiendo que habréis tenido ya que llegar a un acuerdo de uso de Takipi)
a. Enviarle la IP y puerto interna de vuestro dominio donde corre el Takipi Storage, por ejemplo: http://15.30.120.2:8080
Esto será útil porque será la forma de redireccionarnos desde el Javascript hacia nuestra IP interna. Tened en cuenta que ellos de base no tienen acceso a dicha IP, únicamente nosotros, ya que estamos dentro del dominio, cuando lanzamos nuestro navegador Web y la Web de Takipi.
Y os preguntaréis, ¿cómo asocian nuestra IP y puerto a cuando nos logueamos? muy sencillo, con una clave, que están definidas en la Web de Takipi, en la parte superior, tal como explicamos al principio de este post.
4) Tendremos que reinstalar el demonio de Takipi con la nueva clave secreta generada en el punto (1). La forma más adecuada de desinstalar Takipi, por ejemplo en Linux, es mediante el siguiente comando: sudo /opt/takipi/etc/uninstall. Con ello, realizaremos los pasos de instalación explicados en el post anterior, pero ya usando esta nuevo clave.
5) Cuando todo esté listo, veremos como al acceder a alguna de las excepciones, nos sale las dos siguientes alertas en nuestro navegador y una alerta de Takipi:

Tendremos que pulsar sobre el botón "Load unsafe scripts", ya que el navegador se percata de que la Web de Takipi está intentando acceder a una IP y puerto externa a su dominio, ¿y de quien es esa IP y puerto? ...pues de la máquina donde tenemos instalado nuestro Takipi Storage ;)
En el momento que pulséis sobre el botón y refresquéis la página, tendréis acceso a la información de traza, código y snapshot de variables :) :) :)
Por cierto...se me pasaba...Takipi necesita que exista al menos una salida a Internet dentro de la empresa en cuestión. Esto es debido a que el demonio necesita enviar al exterior datos específicos (en forma de grafo) que ayudarán a Takipi a recolectar los datos estadísticos que veremos en la Web con el panel de control con todas las excepciones.
Por ello, si pensabas que Takipi (el pack completo) puede ser una solución sólo dentro de nuestro dominio, la respuesta es NO. De esta forma, al menos cuando nos logueemos tendrá que ser sobre su URL.
Comments