automation-suite
2023.4
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
Guide d'installation d'Automation Suite sur Linux
Last updated 4 oct. 2024

Configurer l'équilibreur de charge

Vue d'ensemble (Overview)

Un équilibreur de charge est obligatoire pour la configuration en mode de production multi-nœuds compatible haute disponibilité.

Certains équilibreurs de charge comme Azure Load Balancer ont la capacité de transférer l’adresse IP du client vers le serveur sans la remplacer par leur propre adresse. Cette fonctionnalité permet au serveur de voir l’adresse IP du client d’origine : ainsi, aucune étape supplémentaire n’est nécessaire pour que le serveur identifie l’adresse IP du client. Inversement, si un équilibreur de charge remplace l’adresse IP du client par la sienne, il peut compenser cela en ajoutant un en-tête spécial appelé en-tête x-forwarded-for à la requête qu’il envoie au serveur. Cet en-tête inclut l’adresse IP du client d’origine. Le serveur peut alors lire cet en-tête afin de récupérer l’adresse IP du client.

Automation Suite prend en charge deux types de configuration pour l'équilibreur de charge, comme indiqué dans les sections suivantes.

Vous pouvez configurer l'équilibreur de charge pour utiliser la persistance de session ou les sessions rémanentes, mais ce n'est pas une exigence.

Remarque :

Automation Suite ne prend actuellement en charge qu’un équilibreur de charge de couche 4 (couche réseau).

L’équilibreur de charge ne prend pas en charge le chiffrement et la fin d’exécution TLS. Pour un fonctionnement optimal du service, veillez à bien configurer votre équilibreur de charge afin de faciliter l’acheminement du trafic.

Si vous utilisez l’équilibreur de charge interne Azure pour les déploiements, vous pouvez rencontrer des problèmes avec les appels de la machine virtuelle (MV) backend vers l’adresse IP frontale de l’équilibreur de charge. Ces problèmes se produisent en raison de la non-correspondance entre l’IP source et les adresses MAC du paquet réseau. Cela empêche le destinataire de définir le chemin de réponse correct, ce qui entraîne l’échec des appels de la machine virtuelle vers l’équilibreur de charge. Pour plus de détails, consultez les sections relatives aux limitations des Composants de l’équilibreur de charge Azure et à la Résolution des problèmes de trafic backend.

Configuration du serveur et du pool de nœuds

Il s'agit de la configuration recommandée pour l'équilibreur de charge.

Configuration du pool principal

Vous devez créer deux pools backend qui répondent aux exigences suivantes :

  • Pool de serveurs

    • Composé de tous les nœuds de serveur.
    • Il ne doit y avoir aucun nœud d'agent dans le pool de serveurs.
  • Pool de nœuds

    • Comprend tous les nœuds de serveur et les nœuds d’agent non spécialisés. Les nœuds d’agents spécialisés incluent task-mining, gpu, asrobots.

Configuration des sondes de santé

Sonde

Protocole

Port

Intervalle (Interval)

Seuil de rentrée

Pool d'associés

https-probe

TCP

443

15 secondes

2

Pool de nœuds

kubeapi-probe

TCP

6443

15 secondes

2

Pool de serveurs

Reportez-vous à l'illustration suivante pour plus de détails sur la configuration



Activation des ports sur l'équilibreur de charge

Assurez-vous que les ports suivants sont activés sur votre pare-feu pour la source de l'équilibreur de charge :

Port

Protocole

Objectif

Transfert de trafic

Sonde de santé

443

TCP

Pour HTTPS (accès à Automation Suite)

Le trafic sur ce port doit être transféré vers le pool de nœuds.

https-probe

6443

TCP

Sert à accéder à l'API Kube via HTTPS ; requis pour la jonction de nœud.

Le trafic sur ce port doit être transféré vers le pool de serveurs.

kubeapi-probe

9345

TCP

Sert à accéder à l'API Kube via HTTPS ; requis pour la jonction de nœud.

Le trafic sur ce port doit être transféré vers le pool de serveurs.

kubeapi-probe

Remarque :

Pour tout port autre que HTTPS, nous vous recommandons de ne pas l'exposer en dehors du cluster. Exécutez vos nœuds derrière un pare-feu/un groupe de sécurité.

Si vous avez configuré un pare-feu sur le réseau, assurez-vous que ces ports sont ouverts pour autoriser le trafic provenant de ces ports.

Reportez-vous à l'illustration suivante pour plus de détails sur la configuration.

Configuration alternative

Important :

Cette configuration n'a pas de résilience aux nœuds qui tombent en panne pendant l'installation.

Si le serveur principal est arrêté ou supprimé, la configuration du cluster doit être mise à jour.

Le nom de domaine complet du serveur principal doit être remappé sur une autre machine du cluster disponible.

Configuration du pool principal

Créez un pool principal, comme suit :

  • Créer un pool de nœuds

Activation des ports sur l'équilibreur de charge

Assurez-vous que les ports suivants sont activés sur votre pare-feu pour la source de l'équilibreur de charge :

Port

Protocole

Objectif

Transfert de trafic

443

TCP

Pour HTTPS (accès à Automation Suite).

Le trafic sur ce port doit être transféré vers le pool de nœuds.

Configuration des sondes de santé

Sonde

Protocole

Port

Intervalle (Interval)

Seuil de rentrée

Pool d'associés

https-probe

TCP

443

15 secondes

2

Pool de nœuds

Reportez-vous à l'illustration suivante pour plus de détails sur la configuration.



Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.