Visão geral dos hosts do conector no local
  • 04 Nov 2023
  • 6 Minutos para Ler
  • Contribuintes

Visão geral dos hosts do conector no local


Article Summary

Objetivo

Saiba como aproveitar os On-Premise Connector Hosts para suas integrações.

Pré-requisitos

Para saber mais sobre Connector Hosts no Tulip, primeiro leia este artigo

Visão geral

Este artigo pretende servir como um ponto de referência para os On-Premise Connector Hosts (OPCH) na Tulip. O Connector Host é um serviço usado para facilitar as conexões da Tulip com serviços web externos, bancos de dados e servidores OPC UA. Todas as instâncias da Tulip têm um Cloud Connector Host por padrão.

Há várias considerações a serem feitas ao determinar se um Connector Host local é a arquitetura correta.

Principais considerações sobre o On-Premise Connector Host

As considerações para um On-Premise Connector Host podem ser divididas em algumas categorias:

1. Rede 2. Gerenciamento de infraestrutura 3. Desempenho

Rede

A justificativa mais comum para a implementação de um On-Premise Connector Host são as vantagens que ele oferece ao se conectar a sistemas hospedados em uma rede local. Com a oferta on-premise, todas as conexões da Tulip com sistemas externos começam dentro de sua rede local. Todas as conexões de sua rede são enviadas para a Tulip por meio de um WebSocket seguro.

Isso contrasta com os Cloud Connector Hosts, que exigem acesso de entrada aos serviços. Normalmente, essa é uma decisão de TI para permitir conexões WebSocket seguras de entrada da nuvem da Tulip para o serviço, muitas vezes usando regras de encaminhamento de porta no roteador/firewall WAN.

Gerenciamento de infraestrutura

Para implementar um On-Premise Connector Host, há vários componentes de infraestrutura pelos quais o cliente é responsável. Veja abaixo uma matriz básica de funções e responsabilidades:

| Tulip | Cliente | | | Fornecer recursos técnicos sobre OPCH | X | | | Hospedagem e implementação de máquinas virtuais | | X | | Monitoramento e atualizações de máquinas virtuais | | X | Geração de credenciais de OPCH | X | | Implementação de OPCH | X | Atualização de OPCH | X | Monitoramento de OPCH | X | X | Solução de problemas de OPCH | X | X |

O ideal é que o cliente esteja familiarizado com as tecnologias que usa para implantar o Connector Host, bem como com o uso de tecnologias como o Docker para gerenciamento de contêineres.

Desempenho

Como recomendação de práticas recomendadas, a Tulip também recomenda o uso de um Connector Host local ao conectar um servidor OPC UA. Embora seja possível usar a solução em nuvem, pode haver uma grande demanda de largura de banda na rede à medida que o número de tags OPC UA assinadas aumenta.

Implantação de um host do conector local

Padrões técnicos

Quando se decide implantar uma solução local, a Tulip recomenda uma rota de autoatendimento usando uma imagem distribuída do Docker. A maneira mais fácil de fazer isso seria usar uma máquina virtual com uma distribuição do Linux (o Ubuntu é o preferido).

A Tulip também recomenda hospedar apenas um On-Premise Connector Host por máquina virtual para evitar um único ponto de falha para os sites.

Requisitos da máquina virtual:

  • RAM - 4 GB
  • ROM - 8-16 GB de tamanho de disco
  • CPU - 2 núcleos
  • Versão do Docker - 20.10+

Para os requisitos de rede, o host do On-Premise Connector tem o seguinte:

  • Um endereço IP
  • Resolução de DNS para
  • Acesso de saída na porta 443 para a Tulip (IPs listados aqui)
  • Acesso de saída ao repositório Docker aqui
  • Acesso de saída a todos os sistemas externos relevantes com portas

Veja a lista completa de requisitos de rede aqui

Solicitação de credenciais

Entre em contato com o Tulip Support(support@tulip.co) para solicitar credenciais do On-Premise Connector Host usando o seguinte modelo, preenchendo todos os detalhes entre colchetes:



Esta é uma solicitação para criar um novo On-Premise Connector Host. 


Instância do Tulip:   

OPCH name: ---CH ```


A Tulip criará e compartilhará as credenciais por meio de um link de senha seguro e temporário. Os detalhes devem ser transferidos para um armazenamento de credenciais gerenciado internamente e incluir o seguinte:


* Fábrica
* UUID
* Segredo da máquina


:::(Info) (OBSERVAÇÃO)**As credenciais do On-Premise Connector Host não devem ser usadas para criar mais de um Connector Host - isso resultaria em problemas de conectividade para todos os hosts que compartilham credenciais:**


### Versões disponíveis do host do conector local (tags)


O Tulip usa tags de imagem do Docker para versionar as imagens do Connector Host. Abaixo está uma lista de tags do On-Premise Connector Host com suporte ativo que podem ser usadas em conjunto com os comandos Docker `run` e `pull`. 


:::(Warning) (ATENÇÃO) Para obter o melhor desempenho, a versão de sua instância Tulip e a versão do On-Premise Connector Host devem corresponder. Não é garantido que o Connector Host seja compatível com as versões da instância (ou seja, uma versão do Connector Host LTS8 em uma instância LTS7):


| Tag | Versão LTS | Versão quinzenal | | --- | --- | --- | | `lts7` | LTS7 | r222 - r232 | | `lts8` | LTS8 | r233 - r237 | `lts9` | LTS9 | r238- r248 | `lts10` | LTS10 | r249+ | | `prod` | LTS10 | r249+ |


### Implementação


A seção a seguir descreve como implantar um On-Premise Connector Host em vários ambientes. Tanto o AWS quanto o Azure oferecem serviços de contêineres capazes de executar a imagem do Docker. 


* AWS:


	+ Use a UI da Web e este conjunto de instruções: <https://aws.amazon.com/getting-started/hands-on/deploy-docker-containers/>
	+ Azure:`az container create \ -g <NOME DO GRUPO DE RECURSOS NO AZURE> \ --name <NOME DO CONTÊINER> \ --cpu 2 \ --memory 3 \ --restart-policy Always \ --image bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG> \ -e TULIP_UUID='<UUID>' \ TULIP_FACTORY='https://<YOUR SITE>.tulip.co' \ TULIP_MACHINE_SECRET='<SECRET>' \ TULIP_DEVICE_TYPE='onprem' \ HTTP_PROXY=''`\`HTTPS_PROXY=''`\* VM Linux:


`docker run -d \ --name tulip-connector-host \ -e TULIP_FACTORY='https://<FACTORY>.tulip.co' \ -e TULIP_UUID='<UUID>' \ -e TULIP_MACHINE_SECRET='<SECRET>' \ -e TULIP_DEVICE_TYPE='onprem' \ -e HTTP_PROXY='' \ -e HTTPS_PROXY='' \ -e EXIT_ON_DISCONNECT=true \ --restart=always \ --net=host \ --mount type=volume,source=tuliplog,target=/log \ bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>`


## Atualização de um host de conector no local


A Tulip lança atualizações para o On-Premise Connector Host de acordo com nosso cronograma de lançamento de suporte de longo prazo (LTS). Para atualizar o serviço, siga as instruções abaixo:


:::(Info) (OBSERVAÇÃO)**O processo de atualização de um OPCH resultará em tempo de inatividade enquanto o pod é interrompido e recriado:**


1. Obtenha a versão mais recente da imagem do Docker do host do conector local.


`docker pull bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>`2. Execute o comando abaixo para obter o ID do contêiner do Docker.


`docker ps`3. Se você tiver acesso a `TULIP_FACTORY`, `TULIP_UUID` e `TULIP_MACHINE_SECRET`, vá para a etapa 4. Caso contrário, execute o seguinte comando e armazene a saída desse comando em um local seguro.


`docker exec <container-id> env`4. Pare o contêiner do Docker existente.


`docker stop <container-id>`5. Remova o contêiner do Docker existente.


`docker rm <container-id>`6. Execute o comando padrão de `execução do Docker` aproveitando o conjunto de credenciais armazenadas.`docker run -d \ --name tulip-connector-host \ -e TULIP_FACTORY='https://<FACTORY>.tulip.co' \ -e TULIP_UUID='<UUID>' \ -e TULIP_MACHINE_SECRET='<SECRET>' \ -e TULIP_DEVICE_TYPE='onprem' \ -e HTTP_PROXY='' \ -e HTTPS_PROXY=''`\`-e EXIT_ON_DISCONNECT=true \ --restart=always \ --net=host \ --mount type=volume,source=tuliplog,target=/log \ bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>`7. Confirme se o novo contêiner do Docker está ativo.


`docker ps`


## Referências adicionais


### Habilitação de rotações de registro para o Docker


Para os Hosts do On-Premise Connector existentes que não estão usando rotações de log do Docker, siga as instruções documentadas [aqui](https://support.tulip.co/docs/enabling-log-rotations-for-existing-on-premise-connector-host-container) para garantir que o espaço em disco seja mantido adequadamente.




---


Encontrou o que estava procurando?


Você também pode acessar [community.tulip.co](https://community.tulip.co/?utm_source=intercom&utm_medium=article-link&utm_campaign=all) para postar sua pergunta ou ver se outras pessoas tiveram uma pergunta semelhante!


Este artigo foi útil?