Voraussetzungen für den Lastenausgleich

Zeigen Sie die Voraussetzungen für den Lastenausgleich für eine Automation 360-Installation an. Dies umfasst die Mindestanforderungen für den Lastenausgleich sowie die Anforderungen für den Lastenausgleich auf TCP- und HTTPS-Ebene.

Mindestvoraussetzungen für den Lastenausgleich

Es wird empfohlen, darauf zu achten, dass Load Balancer:
  • bei der Konfiguration der Domain- und Subdomain-URLs im Load Balancer die Richtlinien des Domain Name System (DNS) befolgen (erforderlich).

    Leitlinien für die Benennung von Control Room-URLs

  • das WebSocket-Protokoll (RFC 6455) unterstützen (erforderlich),
  • den Host nach dem Round-Robin-Prinzip auswählen und darf nicht für die Verwendung persistenter Sitzungen konfiguriert sein (bevorzugt)
  • eine angemessene TLS-Sicherheitsschicht verwenden (bevorzugt):
    • TCP-(Layer 4)-Load-Balancing
    • HTTPS-(Layer 7)-Load-Balancing

      Legen Sie für einen Nginx-Load Balancer die HTTPS-Beendigung an Knoten fest, indem Sie http://Backend durch https://Backend ersetzen.

  • ein Leerlaufzeitlimit von 120 Sekunden aufweisen (bevorzugt).

    Der Wert für das Zeitlimit hängt von der Verarbeitungszeit verschiedener Aktionen im Control Room ab, z. B. der Zeit, die zum Ein- und Auschecken von Bots, Importieren von Bots und Herunterladen von Bot-Abhängigkeiten benötigt wird.

    Wenn das Leerlaufzeitlimit kleiner als die Verarbeitungszeit im Control Room ist, kann eine Zeitüberschreitung für die Browser-Anforderung auftreten. Wenn beispielsweise das konfigurierte Leerlaufzeitlimit nicht ausreicht, um eine Bot-Eincheckaktion abzuschließen, müssen Sie Ihren Browser aktualisieren, um zu überprüfen, ob die Bot-Eincheckaktion erfolgreich war.

Parameter für die Zustandsüberprüfung des Lastenausgleichs

Die Parameter für die Zustandsüberprüfung des Lastenausgleich hängen von verschiedenen Faktoren ab, wie dem verwendeten Lastenausgleichstyp, der Netzwerklatenz und der Reaktionsfähigkeit der Nutzeroberfläche innerhalb und außerhalb des Lastenausgleichs.

TCP-(Layer 4)-Load-Balancing

Wenn TCP auf Layer 4 mit dem Lastenausgleich angewendet wird, wird das Zertifikat entsprechend der Lastenausgleichs-URL auf jedem Control Room installiert.

Load-Balancing für TCP auf Layer 4, Zertifikat im Control Room.

In der Abbildung sind die Control Room-Komponenten orange und andere Komponenten blau dargestellt.

Vorteile
End-to-End-Verschlüsselung ohne Möglichkeiten zum Abfangen des Lastenausgleichs
Nur ein Zertifikat erforderlich
Nachteile
Wird eine Auditprotokollierung benötigt, kann der Lastenausgleich keine Anforderungen von Clients berichten
Keine Nutzung von TLS-Hardware-Offloading, auch dann nicht, wenn der Lastenausgleich dies unterstützt

Lastenausgleich für HTTPS (Layer 7)

Wenn HTTPS auf Layer 7 mit dem Lastenausgleich angewendet wird, wird das Zertifikat entsprechend der Lastenausgleichs-URL über den Lastenausgleich angewendet. Control Room vertraut den vom Lastenausgleich erhaltenen Zertifikaten.

Lastenausgleich für HTTPS, Layer 7, Zertifikat über den Lastenausgleich

Vorteile
Ermöglicht die Protokollierung von Anforderungen (sofern vom Lastenausgleich unterstützt)
Reduziert den Aufwand für TLS-Handshaking dank Hardware-Offloading (sofern vom Lastenausgleich unterstützt)
Nachteile
Zertifikate müssen sowohl für den Lastenausgleich als auch für die Control Room-Knoten verwaltet werden
Mögliches Abfangen der Daten auf Lastenausgleich-Hardwareebene, da die TLS-Sitzung keine End-to-End-Verschlüsselung aufweist

Für Automation 360-Nutzer mit Version Build 7560 und höher: Wenn für die Kommunikation zwischen Load Balancer und Anwendungsknoten SSL-Offloading auf Load Balancer-Ebene angewendet wird, muss die Datei traefik.toml im Anwendungsserver neu konfiguriert werden.

Einzelheiten finden Sie unter SSL offloading for Automation 360 v.18 and later (A-people login required) | A360 | Device shows disconnected after registration with Load Balancer URL (A-People login required)