Panoramica degli host di connettori on-premise
  • 04 Nov 2023
  • 6 Minuti da leggere
  • Contributori

Panoramica degli host di connettori on-premise


Article Summary

Scopo

Imparare a sfruttare gli Host Connector On-Premise per le proprie integrazioni.

Prerequisiti

Per conoscere i Connector Host in Tulip, leggete prima questo articolo

Panoramica

Questo articolo vuole essere un punto di riferimento per i Connector Host On-Premise (OPCH) in Tulip. Il Connector Host è un servizio utilizzato per facilitare le connessioni da Tulip a servizi web esterni, database e server OPC UA. Tutte le istanze di Tulip hanno un Cloud Connector Host per impostazione predefinita.

Ci sono diverse considerazioni da fare per determinare se un Connector Host On-Premise è l'architettura corretta.

Considerazioni chiave per l'host connettore On-Premise

Le considerazioni per un Host Connector On-Premise possono essere suddivise in alcune categorie:

1. Rete 2. Gestione dell'infrastruttura 3. Prestazioni

Rete

La motivazione più comune per l'implementazione di un Host Connector On-Premise è il vantaggio che offre per la connessione a sistemi ospitati all'interno di una rete locale. Con l'offerta on-premise, tutte le connessioni da Tulip ai sistemi esterni partono dalla rete locale. Tutte le connessioni dalla vostra rete sono in uscita verso Tulip tramite un WebSocket sicuro.

Ciò contrasta con i Cloud Connector Host, che richiedono un accesso in entrata ai servizi. In genere si tratta di una decisione IT per consentire connessioni WebSocket sicure in entrata dal cloud di Tulip al servizio, spesso utilizzando regole di port forwarding sul router/firewall WAN.

Gestione dell'infrastruttura

Per implementare un Host Connector On-Premise, ci sono diversi componenti dell'infrastruttura di cui il cliente è responsabile. Di seguito è riportata una matrice di ruoli e responsabilità di base:

| | | | | --- | --- | | | | Tulip | Cliente | | Fornire risorse tecniche sull'OPCH | X | | | Hosting e distribuzione della macchina virtuale | X | Monitoraggio e aggiornamenti della macchina virtuale | X | Generare le credenziali dell'OPCH | X | | | Distribuire l'OPCH | X | Aggiornare l'OPCH | X | Monitorare l'OPCH | X | Risoluzione dei problemi dell'OPCH | X | X |

Il cliente dovrà idealmente essere a proprio agio con le tecnologie utilizzate per distribuire il Connector Host, nonché con l'uso di tecnologie come Docker per la gestione dei container.

Prestazioni

Come raccomandazione per le migliori pratiche, Tulip consiglia di utilizzare un host connettore in sede quando si collega un server OPC UA. Anche se è possibile utilizzare la soluzione cloud, la richiesta di larghezza di banda sulla rete può essere elevata con l'aumentare del numero di tag OPC UA sottoscritti.

Distribuzione di un host connettore locale

Standard tecnici

Quando si decide di implementare una soluzione on-premise, Tulip raccomanda un percorso self-service utilizzando un'immagine Docker distribuita. Il modo più semplice per farlo è utilizzare una macchina virtuale con una distribuzione di Linux (preferibilmente Ubuntu).

Tulip consiglia inoltre di ospitare un solo On-Premise Connector Host per macchina virtuale per evitare un singolo punto di guasto per i siti.

Requisiti della macchina virtuale:

  • RAM - 4 GB
  • ROM - 8-16 GB di disco
  • CPU - 2 core
  • Versione Docker - 20.10+

Per quanto riguarda i requisiti di rete, l'Host Connector On-Premise ha i seguenti requisiti:

  • Un indirizzo IP
  • Risoluzione DNS per
  • Accesso in uscita sulla porta 443 a Tulip (IP elencati qui)
  • Accesso in uscita al repository Docker qui
  • Accesso in uscita a tutti i sistemi esterni rilevanti con le relative porte

Esaminare l'elenco completo dei requisiti di rete qui

Richiesta di credenziali

Contattare il Supporto Tulip(support@tulip.co) per richiedere le credenziali del Connettore Host On-Premise utilizzando il seguente modello, compilando tutti i dettagli racchiusi tra parentesi:



Questa è una richiesta di creazione di un nuovo Host Connector On-Premise. 


Istanza Tulip:   

OPCH nome: ---CH ```


Tulip creerà e condividerà le credenziali attraverso un collegamento sicuro e temporaneo alla password. I dettagli devono essere trasferiti a un archivio di credenziali gestito internamente e includere quanto segue:


* Fabbrica
* UUID
* Segreto della macchina


:::(Info) (NOTA) Le**credenziali dell'Host Connector On-Premise non devono essere utilizzate per creare più di un Host Connector: ciò comporterebbe problemi di connettività per tutti gli host che condividono le credenziali:**


### Versioni disponibili dell'host del connettore in sede (tag)


Tulip utilizza i tag dell'immagine Docker per la versione delle immagini dell'host del connettore. Di seguito è riportato un elenco di tag per l'host del connettore supportati attivamente che possono essere utilizzati insieme ai comandi Docker `run` e `pull`. 


:::(Warning) (ATTENZIONE) Per ottenere prestazioni ottimali, la versione dell'istanza Tulip e la versione dell'host del connettore locale devono corrispondere. L'host del connettore non è garantito per la compatibilità con le versioni dell'istanza (ad esempio, una versione dell'host del connettore LTS8 su un'istanza LTS7):


| Tag | Versione LTS | Versione bisettimanale | | --- | --- | | `lts7` | LTS7 | r222 - r232 | `lts8` | LTS8 | r233 - r237 | `lts9` | LTS9 | r238- r248 | `lts10` | LTS10 | r249+ | | `prod` | LTS10 | r249+ |


### Distribuzione


La seguente sezione illustra come distribuire un Host Connector On-Premise in diversi ambienti. AWS e Azure offrono entrambi servizi di container in grado di eseguire l'immagine Docker. 


* AWS:


	+ Utilizzare l'interfaccia Web e questo set di istruzioni: <https://aws.amazon.com/getting-started/hands-on/deploy-docker-containers/>.
	+ Azure:`az container create \ -g <NOME DEL GRUPPO DI RISORSE IN AZURE> \ --name <NOME DEL CONTENITORE> \ --cpu 2 \ --memory 3 \ --restart-policy Always \ --image bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG> \ -e TULIP_UUID='<UUID>' \ TULIP_FACTORY='https://<YOUR SITE>.tulip.co' \ TULIP_MACHINE_SECRET='<SECRET>' \ TULIP_DEVICE_TYPE='onprem' \ HTTP_PROXY=''`\`HTTPS_PROXY=''`\* VM Linux:


`docker run -d \ --name tulip-connector-host \ -e TULIP_FACTORY='https://<FACTORY>.tulip.co' \ -e TULIP_UUID='<UUID>' \ -e TULIP_MACHINE_SECRET='<SECRET>' \ -e TULIP_DEVICE_TYPE='onprem' \ -e HTTP_PROXY='' \ -e HTTPS_PROXY='' \ -e EXIT_ON_DISCONNECT=true \ --restart=always \ --net=host \ --mount type=volume,source=tuliplog,target=/log \ bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>`


## Aggiornamento di un host del connettore On-Premise


Tulip rilascia gli aggiornamenti del Connector Host On-Premise in base al programma di rilascio del supporto a lungo termine (LTS). Per aggiornare il servizio, seguire le istruzioni riportate di seguito:


:::(Info) (NOTA)**Il processo di aggiornamento di un OPCH comporterà un tempo di inattività durante l'arresto e la ricreazione del pod:**


1. Ottenere l'ultima versione dell'immagine Docker di On-Premise Connector Host.


`docker pull bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>`2. Eseguire il comando seguente per ottenere l'immagine Docker. Eseguire il comando seguente per ottenere l'ID del contenitore Docker.


`docker ps`3. Se si ha accesso ai dati `TULIP_FACTORY`, `TULIP_UUID` e `TULIP_MACHINE_SECRET`, passare al punto 4. In caso contrario, eseguire il seguente comando e memorizzarne l'output in un luogo sicuro.


`docker exec <container-id> env`4. Fermare il contenitore Docker esistente.


`docker stop <container-id>`5. Rimuovere il contenitore Docker esistente. Rimuovere il contenitore Docker esistente.


`docker rm <container-id>`6. Eseguire il comando standard Docker run. Eseguire il comando standard di `esecuzione di Docker` sfruttando l'insieme delle credenziali memorizzate.`docker run -d \ --name tulip-connector-host \ -e TULIP_FACTORY='https://<FACTORY>.tulip.co' \ -e TULIP_UUID='<UUID>' \ -e TULIP_MACHINE_SECRET='<SECRET>' \ -e TULIP_DEVICE_TYPE='onprem' \ -e HTTP_PROXY='' \ -e HTTPS_PROXY=''`\`-e EXIT_ON_DISCONNECT=true \ --restart=always \ --net=host \ --mount type=volume,source=tuliplog,target=/log \ bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>`7. Confermare il nuovo contenitore Docker. Confermare che il nuovo contenitore Docker è attivo.


`docker ps`


## Ulteriori riferimenti


### Abilitazione delle rotazioni dei registri per Docker


Per gli host On-Premise Connector esistenti che non utilizzano le rotazioni dei registri di Docker, seguire le istruzioni documentate [qui](https://support.tulip.co/docs/enabling-log-rotations-for-existing-on-premise-connector-host-container) per garantire che lo spazio su disco sia mantenuto correttamente.




---


Avete trovato quello che cercavate?


Potete anche andare su [community.tulip.co](https://community.tulip.co/?utm_source=intercom&utm_medium=article-link&utm_campaign=all) per porre la vostra domanda o vedere se altri hanno affrontato una questione simile!


Questo articolo è stato utile?