automation-suite
2023.10
true
Guía de instalación de Automation Suite en Linux
Last updated 6 de sep. de 2024

Paso 5: configurar el equilibrador de carga

Información general

Es obligatorio un equilibrador de carga para la configuración de producción multinodo preparado para alta disponibilidad.

Algunos equilibradores de carga, como el equilibrador de carga de Azure, tienen la capacidad de reenviar la dirección IP del cliente al servidor sin reemplazarla por su propia dirección. Esta característica permite al servidor ver la IP del cliente original, lo que da como resultado que no se requieran pasos adicionales para que el servidor identifique la dirección IP del cliente. Por otro lado, si un equilibrador de carga reemplaza la dirección IP del cliente por la suya, puede compensar añadiendo un encabezado especial, llamado encabezado x-forwarded-for, a la solicitud que envía al servidor. Este encabezado incluye la dirección IP del cliente original. El servidor puede leer este encabezado para recuperar la dirección IP del cliente.

Automation Suite admite dos tipos de configuración para el equilibrador de carga, como se muestra en las siguientes secciones.

Puedes configurar el equilibrador de carga para utilizar la persistencia de la sesión o las sesiones fijas, pero no es un requisito.

Nota:

Actualmente, Automation Suite solo admite un equilibrador de carga de capa 4 (capa de red).

El equilibrador de carga no admite el cifrado y la terminación de TLS. Para una operación de servicio eficaz, asegúrate de configurar tu equilibrador de carga para facilitar el paso del tráfico.

Si utilizas el equilibrador de carga interno (LB) de Azure para implementaciones, puedes encontrar problemas con las llamadas de la máquina virtual (VM) de backend a la IP de la interfaz LB. Los problemas se producen debido a la falta de coincidencia de la IP de origen y la dirección MAC del paquete de red. Esto evita que el destinatario elabore la ruta de respuesta correcta, lo que da como resultado el fallo de las llamadas de la máquina virtual a la LB. Para obtener más información, consulta las limitaciones de los Componentes del equilibrador de carga de Azure y Solución de problemas de tráfico de backend.

Configuración del grupo de servidores y nodos

Esta es la configuración recomendada para el equilibrador de carga.

Configurar el grupo de backend

Debes crear tres grupos de backend que cumplan los siguientes requisitos:

  • Grupo de servidores

    • Consta de todos los nodos de servidor.
    • No debe haber nodos agente en el Grupo de servidores.
  • Grupo de nodos

    • Consta de todos los nodos del servidor y nodos de agente no especializados. Los nodos de agente especializados incluyen task-mining, gpu y asrobots.
  • Grupo de registros temporales

    • Consiste solo en el nodo del servidor donde está instalado el Registro Temporal.

    Nota:

    El grupo de registros temporales solo se utiliza durante la instalación de Automation Suite, la unión de nodos y los procedimientos de actualización. Después de completar los procedimientos, puedes cerrar el Grupo de registros temporales.

Configurar los sondeos de estado

Sondear

Protocolo

Puerto

Intervalo

Volver a introducir umbral

Asociar grupo

https-probe

TCP

443

15 seg.

2

Grupo de nodos

kubeapi-probe

TCP

6443

15 seg.

2

Grupo de servidores

Consulte la siguiente ilustración para obtener más detalles sobre la configuración:

docs image

Habilitar puertos en el equilibrador de carga

Asegúrate de tener los siguientes puertos habilitados en el cortafuegos para el origen del equilibrador de carga:

Puerto

Protocolo

Propósito

Redirección de tráfico

Sondeo de estado

443

TCP

Para HTTPS (acceder a Automation Suite)

El tráfico en este puerto debe reenviarse al grupo de nodos.

https-probe

300701

TCP

Para acceder al registro temporal durante la instalación y actualización mediante HTTP.

El tráfico en este puerto debe reenviarse al Grupo de registros temporales.

N/D

6443

TCP

Para acceder a la API de Kubernetes usando HTTPS; se requiere para la unión de nodos.

El tráfico de este puerto debe redirigirse al Grupo de servidores.

kubeapi-probe

9345

TCP

Para acceder a la API de Kubernetes usando HTTPS; se requiere para la unión de nodos.

El tráfico de este puerto debe redirigirse al Grupo de servidores.

kubeapi-probe

1 Si no tienes un registro externo de quejas de OCI, debes abrir el puerto 30070 en el equilibrador de carga y el nodo del servidor en el que planeas instalar el registro de Docker temporal.
Nota:

Recomendamos no exponer ningún puerto fuera del clúster, excepto el HTTPS. Ejecuta tus nodos detrás de un firewall / grupo de seguridad.

Si tienes un firewall configurado en la red, asegúrate de que tenga estos puertos abiertos para permitir el tráfico.

La configuración regular del equilibrador de carga debe ser similar a la mostrada en la siguiente ilustración:
docs image

Configuración alternativa

Importante:

Esta configuración no tiene resistencia frente a los nodos desconectados durante la instalación.

Si el servidor principal está desconectado o se ha eliminado, es necesario actualizar la configuración del clúster.

El FQDN del servidor principal debe reasignarse a una máquina diferente del clúster que esté disponible.

Configurar el grupo de backend

Cree un Grupo de backend como se indica a continuación:

  • Creae un Grupo de nodos

Habilitar puertos en el equilibrador de carga

Asegúrate de tener los siguientes puertos habilitados en el cortafuegos para el origen del equilibrador de carga:

Puerto

Protocolo

Propósito

Redirección de tráfico

443

TCP

Para HTTPS (acceder a Automation Suite)

El tráfico de este puerto debe redirigirse al Grupo de nodos.

Configurar los sondeos de estado

Sondear

Protocolo

Puerto

Intervalo

Volver a introducir umbral

Asociar grupo

https-probe

TCP

443

15 seg.

2

Grupo de nodos

Consulte la siguiente ilustración para obtener más detalles sobre la configuración.



¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.