automation-suite
2023.4
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Automation Suite unter Linux – Installationsanleitung

Letzte Aktualisierung 19. Dez. 2024

Konfigurieren des Lastausgleichs

Überblick

Bei der HA-fähigen Produktionseinrichtung mit mehreren Knoten ist ein Lastausgleich obligatorisch.

Einige Load Balancer, z. B. der Azure Load Balancer, können die Client-IP-Adresse an den Server weiterleiten, ohne sie durch ihre eigene Adresse zu ersetzen. Mit dieser Funktion kann der Server die IP des ursprünglichen Clients erkennen, sodass keine zusätzlichen Schritte für den Server zum Identifizieren der IP-Adresse des Clients erforderlich sind. Doch wenn ein Load Balancer die Client-IP-Adresse durch seine eigene ersetzt, kann er dies kompensieren, indem er der Anforderung, die er an den Server sendet, einen speziellen Header hinzufügt, nämlich den Header x-forwarded-for. Dieser Header enthält die ursprüngliche Client-IP-Adresse. Der Server kann diesen Header dann lesen, um die Client-IP-Adresse abzurufen.

Die Automation Suite unterstützt zwei Konfigurationstypen für den Lastenausgleich, wie in den folgenden Abschnitten gezeigt.

Sie können den Lastausgleich so konfigurieren, dass Sitzungspersistenz oder Sticky Sessions verwendet werden, dies ist jedoch keine Voraussetzung.

Hinweis:

Derzeit unterstützt die Automation Suite nur einen Layer-4-Lastenausgleich (Netzwerk-Layer).

Der Lastausgleich unterstützt keine TLS-Verschlüsselung und -Beendigung. Damit der Dienst effektiv arbeiten kann, sollten Sie Ihren Lastenausgleich so konfigurieren, dass der Datenverkehr durchgelassen wird.

Wenn Sie den internen Azure Load Balancer (LB) für Bereitstellungen verwenden, können Probleme mit den Aufrufen von der virtuellen Maschine (VM) am Backend an die IP des LB am Frontend auftreten. Die Probleme treten auf, wenn die Quell-IP und die MAC-Adresse des Netzwerkpakets nicht übereinstimmen. Das verhindert, dass der Empfänger den richtigen Antwortpfad ermittelt, wodurch Aufrufe von der VM an den LB fehlschlagen. Weitere Informationen finden Sie unter den Einschränkungen für Azure Load Balancer-Komponenten und Problembehandlung bei Backend-Datenverkehr.

Konfiguration des Server- und Knotenpools

Dies ist die empfohlene Konfiguration für den Lastenausgleich.

Konfigurieren des Backend-Pools

Sie müssen zwei Backend-Pools erstellen, die die folgenden Anforderungen erfüllen:

  • Serverpool

    • Besteht aus allen Serverknoten.
    • Im Serverpool dürfen keine Agent-Knoten vorhanden sein.
  • Knotenpool

    • Besteht aus allen Serverknoten und nicht spezialisierten Agent-Knoten. Spezialisierte Agent-Knoten beinhalten task-mining, gpu, asrobots.

Konfigurieren der Integritätstests

Test

Protokoll

Port

Intervall

Schwellenwert für den erneuten Eintritt

Pool zuordnen

https-probe

TCP

443

15 Sek.

2

Knotenpool

kubeapi-probe

TCP

6443

15 Sek.

2

Serverpool

Weitere Informationen zur Konfiguration finden Sie in der folgenden Abbildung



Aktivieren von Ports auf dem Lastenausgleich

Stellen Sie sicher, dass die folgenden Ports auf der Firewall für die Quelle des Lastenausgleichs aktiviert sind:

Port

Protokoll

Zweck

Weiterleitung des Datenverkehrs

Integritätstest

443

TCP

Bei HTTPS (Zugriff auf die Automation Suite)

Der Datenverkehr auf diesem Port muss an den Knotenpool weitergeleitet werden.

https-probe

6443

TCP

Für den Zugriff auf Kube API mit HTTPS; erforderlich für das Verbinden von Knoten.

Der Datenverkehr auf diesem Port muss an den Serverpool weitergeleitet werden.

kubeapi-probe

9345

TCP

Für den Zugriff auf Kube API mit HTTPS; erforderlich für das Verbinden von Knoten.

Der Datenverkehr auf diesem Port muss an den Serverpool weitergeleitet werden.

kubeapi-probe

Hinweis:

Für andere Ports als HTTPS empfehlen wir, dass die Ports nicht außerhalb des Clusters offengelegt werden. Führen Sie Ihre Knoten hinter einer Firewall-/Sicherheitsgruppe aus.

Wenn im Netzwerk eine Firewall eingerichtet wurde, stellen Sie sicher, dass dort diese Ports geöffnet sind, um den Datenverkehr von diesen Ports zuzulassen.

Weitere Informationen zur Konfiguration finden Sie in der folgenden Abbildung.

Alternative Konfiguration

Wichtig:

Diese Konfiguration hat keine Widerstandsfähigkeit gegen Knoten, die während der Installation ausfallen.

Wenn der primäre Server ausfällt oder gelöscht wird, muss die Clusterkonfiguration aktualisiert werden.

Der FQDN des primären Servers muss einer anderen verfügbaren Maschine im Cluster neu zugeordnet werden.

Konfigurieren des Backend-Pools

Erstellen Sie einen Backend-Pool wie folgt:

  • Erstellen von Knotenpools

Aktivieren von Ports auf dem Lastenausgleich

Stellen Sie sicher, dass die folgenden Ports auf der Firewall für die Quelle des Lastenausgleichs aktiviert sind:

Port

Protokoll

Zweck

Weiterleitung des Datenverkehrs

443

TCP

Bei HTTPS (Zugriff auf die Automation Suite).

Der Datenverkehr auf diesem Port muss an den Knotenpool weitergeleitet werden.

Konfigurieren der Integritätstests

Test

Protokoll

Port

Intervall

Schwellenwert für den erneuten Eintritt

Pool zuordnen

https-probe

TCP

443

15 Sek.

2

Knotenpool

Weitere Informationen zur Konfiguration finden Sie in der folgenden Abbildung.



War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten