Visión general de los hosts de conectores locales
  • 22 Oct 2024
  • 6 Minutos para leer
  • Colaboradores

Visión general de los hosts de conectores locales


Resumen del artículo

Propósito

Aprenda a aprovechar los hosts de conectores locales para sus integraciones.

Requisitos previos

Para aprender sobre Connector Hosts en Tulip, primero revisa este artículo

Visión general

Este artículo pretende servir como punto de referencia para los On-Premise Connector Hosts (OPCH) en Tulip. El Connector Host es un servicio utilizado para facilitar las conexiones de Tulip a servicios web externos, bases de datos y servidores OPC UA. Todas las instancias de Tulip tienen un Cloud Connector Host por defecto.

Hay varias consideraciones a tener en cuenta a la hora de determinar si un Connector Host On-Premise es la arquitectura correcta.

Consideraciones clave para un host de conector local

Las consideraciones para un On-Premise Connector Host se pueden dividir en varias categorías:

1. 2. Gestión de la infraestructura Gestión de la infraestructura3. Rendimiento

Redes

La razón más común para desplegar un On-Premise Connector Host es por las ventajas que ofrece cuando se conecta a sistemas alojados dentro de una red local. Con la oferta on-premise, todas las conexiones de Tulip a sistemas externos comienzan dentro de su red local. Todas las conexiones desde su red son salientes a Tulip a través de un WebSocket seguro.

Esto contrasta con los Cloud Connector Hosts, que requieren acceso entrante a los servicios. Esto es típicamente una decisión de TI para permitir conexiones WebSocket seguras entrantes desde la nube de Tulip al servicio, a menudo utilizando reglas de reenvío de puertos en el router/firewall WAN.

Gestión de Infraestructura

Para desplegar un On-Premise Connector Host, hay varios componentes de infraestructura de los que el cliente es responsable. A continuación se muestra una matriz básica de funciones y responsabilidades:

TulipánCliente
Proporcionar recursos técnicos en OPCHX
Alojamiento y despliegue de máquinas virtualesX
Supervisión y actualizaciones de la máquina virtualX
Generación de credenciales OPCHX
Despliegue de OPCHX
Actualización de OPCHX
Supervisión de OPCHX
Resolución de problemas OPCHXX

Lo ideal es que el cliente se sienta cómodo con las tecnologías que utiliza para desplegar el Host Conector, así como con el uso de tecnologías como Docker para la gestión de contenedores.

Rendimiento

Como recomendación de buenas prácticas, Tulip recomienda utilizar también un Connector Host On-Premise al conectar un servidor OPC UA. Aunque es posible utilizar la solución en la nube, puede haber una gran demanda de ancho de banda en la red a medida que crece el número de etiquetas OPC UA suscritas.

Despliegue de un host conector local

Estándares técnicos

Cuando se toma la decisión de desplegar una solución on-premise, Tulip recomienda una ruta de autoservicio utilizando una imagen Docker distribuida. La forma más fácil de lograr esto sería utilizar una máquina virtual con una distribución de Linux (Ubuntu es preferible).

Tulip también recomienda alojar solo un On-Premise Connector Host por máquina virtual para evitar un único punto de fallo para los sitios.

Requisitos de la máquina virtual:

  • RAM - 4 GB
  • ROM - 8-16 GB de disco
  • CPU - 2 núcleos
  • Versión de Docker - 20.10+

En cuanto a los requisitos de red, el host del conector local tiene lo siguiente:

  • Una dirección IP
  • Resolución DNS a
  • Acceso saliente en el puerto 443 a Tulip (IPs listadas aquí)
  • Acceso saliente al repositorio Docker aquí
  • Acceso saliente a todos los sistemas externos relevantes con puertos

Revisa la lista completa de requisitos de red aquí

Solicitud de credenciales

Ponte en contacto con Tulip Support(support@tulip.co) para solicitar las credenciales de On-Premise Connector Host utilizando la siguiente plantilla, rellenando los datos entre paréntesis.:



Esta es una solicitud para crear un nuevo On-Premise Connector Host. 


Instancia de Tulip:   
OPCH nombre: ---CH```


Tulip creará y compartirá las credenciales a través de un enlace seguro de contraseña temporal. Los detalles deben transferirse a un almacenamiento de credenciales gestionado internamente e incluir lo siguiente:


* Fábrica
* UUID
* Secreto de máquina


:::(Info) (NOTA**)Las credenciales del Host Conector Local no deben utilizarse para crear más de un Host Conector - esto provocaría problemas de conectividad para todos los hosts que compartan credenciales.**:::


### Versiones disponibles del host conector local (etiquetas)


Tulip utiliza etiquetas de imagen Docker para versionar las imágenes de Connector Host. A continuación se muestra una lista de etiquetas de host de conector local soportadas activamente que se pueden utilizar junto con los comandos de `ejecución` y `extracción` de Docker. 


:::(Warning) (ADVERTENCIA)Para un mejor rendimiento, la versión de tu instancia de Tulip y la versión del Connector Host local deben coincidir. No se garantiza que el Connector Host sea compatible con las versiones de la instancia (por ejemplo, una versión de host de conector LTS8 en una instancia LTS7).:::




| Etiqueta | Versión LTS | Versión quincenal |
| --- | --- | --- |
| `lts7` | LTS7 | r222 - r232 |
| `lts8` | LTS8 | r233 - r237 |
| `lts9` | LTS9 | r238 - r248 |
| `lts10` | LTS10 | r249 - r261 |
| `lts11` | LTS11 | r262 - r274 |
| `lts12` | LTS12 | r275-r287 |
| `lts13` | LTS13 | r288+ |


:::(Warning) (Históricamente, la etiqueta `prod` podía utilizarse para indicar la versión más reciente de OPCH. Esto ha quedado obsoleto. A partir de ahora, la etiqueta `prod` apuntará a OPCH LTS11.3. :::


### Despliegue


La siguiente sección describe cómo implementar un host de conector local en diversos entornos. Tanto AWS como Azure ofrecen servicios de contenedor capaces de ejecutar la imagen Docker. 


* AWS:


	+ Utilice la interfaz de usuario web y este conjunto de instrucciones: <https://aws.amazon.com/getting-started/hands-on/deploy-docker-containers/>


:::(Warning) (OPCH anterior a LTS12)Antes de LTS12, las variables de entorno CONNECTORS\_HTTPS\_PROXY y CONNECTORS\_HTTP\_PROXY deben sustituirse por HTTPS\_PROXY y HTTP\_PROXY, respectivamente:::


* Azure:

`az container create \ -g <NOMBRE DEL GRUPO DE RECURSOS EN AZURE> \ --\name <NOMBRE DEL CONTENEDOR> \ --cpu 2 \ --memory 3 \ --restart-policy Always \ --image bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG> \ -e TULIP_UUID='<UUID>' \ TULIP_FACTORY='https://<YOUR SITE>.tulip.co' \ TULIP_MACHINE_SECRET='<SECRET>' \ TULIP_DEVICE_TYPE='onprem' \ CONNECTORS_HTTP_PROXY='' \ CONNECTORS_HTTPS_PROXY=''`
* Linux VM: :::(Warning) (Pre-LTS12 OPCH)Antes de LTS12, las variables de entorno CONNECTORS\_HTTPS\_PROXY y CONNECTORS\_HTTP\_PROXY deben sustituirse por HTTPS\_PROXY y HTTP\_PROXY, respectivamente:::

`docker run -d \name tulip-connector-host \ -e TULIP_FACTORY='https://<FACTORY>.tulip.co' \ -e TULIP_UUID='<UUID>' \ -e TULIP_MACHINE_SECRET='<SECRET>' \ -e TULIP_DEVICE_TYPE='onprem' \ -e CONNECTORS_HTTP_PROXY='' \ -e CONNECTORS_HTTPS_PROXY='' \ -e EXIT_ON_DISCONNECT=true \ --restart=always \ --net=host \ --mount type=volume,source=tuliplog,target=/log \ bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>`


## Actualización de un host de conector local


Tulip lanza actualizaciones para el On-Premise Connector Host de acuerdo con nuestro calendario de lanzamientos de soporte a largo plazo (LTS). Para actualizar el servicio, siga las siguientes instrucciones:


:::(Info) (NOTA**)El proceso de actualización de un OPCH provocará un tiempo de inactividad mientras se detiene y se vuelve a crear el pod**:::


1. Obtenga la última versión de la imagen Docker de On-Premise Connector Host.

`docker pull bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>2`. Ejecute el siguiente comando para obtener el ID del contenedor Docker.

`docker ps3`. Si tienes acceso a `TULIP_FACTORY`, `TULIP_UUID`, y `TULIP_MACHINE_SECRET`, ve al paso 4. Si no, ejecute el siguiente comando y guarde la salida de este comando en una ubicación segura.

`docker exec <id-contenedor> env4`. Detenga el contenedor Docker existente.

`docker stop <id-contenedor>5`. Elimine el contenedor Docker existente.

`docker rm <id-contenedor>6`. Ejecute el comando de `ejecución` estándar de Docker aprovechando el conjunto de credenciales almacenadas.


:::(Warning) (OPCH anterior a LTS12)Antes de LTS12, las variables de entorno CONNECTORS\_HTTPS\_PROXY y CONNECTORS\_HTTP\_PROXY deben sustituirse por HTTPS\_PROXY y HTTP\_PROXY, respectivamente:: `docker run -d \ --name tulip-connector-host \ -e TULIP_FACTORY='https://<FACTORY>.tulip.co' \ -e TULIP_UUID='<UUID>' \ -e TULIP_MACHINE_SECRET='<SECRET>' \ -e TULIP_DEVICE_TYPE='onprem' \ -e CONNECTORS_HTTP_PROXY='' \ -e CONNECTORS_HTTPS_PROXY=''`\ `-e EXIT_ON_DISCONNECT=true \ --restart=always \ --net=host \ --mount type=volume,source=tuliplog,target=/log \ bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>7`. Confirme que el nuevo contenedor Docker está activo.



docker ps


## Referencias adicionales


### Activación de Log-Rotations para Docker


En el caso de los hosts de conectores locales existentes que no utilicen las rotaciones de registro de Docker, siga las instrucciones documentadas [aquí](https://support.tulip.co/docs/enabling-log-rotations-for-existing-on-premise-connector-host-container) para garantizar que el espacio en disco se mantiene correctamente.




---

¿Has encontrado lo que buscabas?


También puedes dirigirte a [community.tulip.co](https://community.tulip.co/?utm_source=intercom&utm_medium=article-link&utm_campaign=all) para publicar tu pregunta o ver si otros se han enfrentado a una pregunta similar.


¿Te ha sido útil este artículo?