Przegląd lokalnych hostów konektorów
  • 27 May 2024
  • 5 Minuty do przeczytania
  • Współtwórcy

Przegląd lokalnych hostów konektorów


Streszczenie artykułu

Cel

Dowiedz się, jak wykorzystać lokalne hosty konektorów do integracji.

Wymagania wstępne

Aby dowiedzieć się więcej o Connector Hosts w Tulip, najpierw zapoznaj się z tym artykułem

Przegląd

Ten artykuł ma służyć jako punkt odniesienia dla On-Premise Connector Hosts (OPCH) w Tulip. Host konektorów to usługa używana do ułatwiania połączeń z Tulip do zewnętrznych usług internetowych, baz danych i serwerów OPC UA. Wszystkie instancje Tulip mają domyślnie Cloud Connector Host.

Istnieje kilka czynników, które należy wziąć pod uwagę przy określaniu, czy On-Premise Connector Host jest właściwym rozwiązaniem architektonicznym.

Kluczowe kwestie dotyczące lokalnego hosta konektorów

Rozważania dotyczące lokalnego hosta konektorów można podzielić na kilka kategorii:

1. Sieć 2. Zarządzanie infrastrukturą 3. Wydajność

Sieć

Najczęstszym powodem wdrożenia lokalnego hosta konektora są korzyści oferowane podczas łączenia się z systemami hostowanymi w sieci lokalnej. W przypadku oferty lokalnej wszystkie połączenia z Tulip do systemów zewnętrznych rozpoczynają się w sieci lokalnej. Wszystkie połączenia z Twojej sieci wychodzą do Tulip za pośrednictwem bezpiecznego WebSocket.

Kontrastuje to z hostami Cloud Connector, które wymagają dostępu przychodzącego do usług. Jest to zazwyczaj decyzja IT, aby zezwolić na przychodzące bezpieczne połączenia WebSocket z chmury Tul ip do usługi, często przy użyciu reguł przekierowania portów na routerze WAN / zaporze ogniowej.

Zarządzanie infrastrukturą

Aby wdrożyć On-Premise Connector Host, istnieje kilka elementów infrastruktury, za które odpowiedzialny jest klient. Poniżej znajduje się podstawowa macierz ról i obowiązków:

| | | | | | | --- | | | | | Tulip | | | Klient | | | Zapewnienie zasobów technicznych na OPCH | | X | | | Hosting i wdrożenie maszyny wirtualnej | | X | | | Monitorowanie i aktualizacje maszyny wirtualnej | | X | | Generowanie poświadczeń OPCH | | X | | | Wdrożenie OPCH | | X | | | Aktualizacja OPCH | | | X | | | Monitorowanie OPCH | | | X | | | Rozwiązywanie problemów z OPCH | | X | | |

Idealnie byłoby, gdyby klient był zaznajomiony z technologiami używanymi do wdrażania Connector Host, a także z technologiami takimi jak Docker do zarządzania kontenerami.

Wydajność

Jako zalecenie dotyczące najlepszych praktyk, Tulip zaleca również korzystanie z lokalnego hosta Connector Host podczas podłączania serwera OPC UA. Chociaż możliwe jest korzystanie z rozwiązania w chmurze, może wystąpić duże zapotrzebowanie na przepustowość sieci w miarę wzrostu liczby subskrybowanych tagów OPC UA.

Wdrażanie lokalnego hosta konektora

Standardy techniczne

Po podjęciu decyzji o wdrożeniu rozwiązania lokalnego, Tulip zaleca trasę samoobsługową przy użyciu rozproszonego obrazu Docker. Najłatwiejszym sposobem na osiągnięcie tego celu byłoby użycie maszyny wirtualnej z dystrybucją Linuksa (preferowane jest Ubuntu).

Tulip zaleca również hostowanie tylko jednego lokalnego hosta konektora na maszynę wirtualną, aby uniknąć pojedynczego punktu awarii dla witryn.

Wymagania dotyczące maszyny wirtualnej:

  • PAMIĘĆ RAM - 4 GB
  • Pamięć ROM - rozmiar dysku 8-16 GB
  • Procesor - 2 rdzenie
  • Wersja Docker - 20.10+

Jeśli chodzi o wymagania sieciowe, host On-Premise Connector ma następujące wymagania:

  • Adres IP
  • Rozdzielczość DNS do
  • Dostęp wychodzący na porcie 443 do Tulip (adresy IP wymienione tutaj)
  • Dostęp wychodzący do repozytorium Docker tutaj
  • Dostęp wychodzący do wszystkich odpowiednich systemów zewnętrznych z portami

Przejrzyj pełną listę wymagań sieciowych tutaj

Żądanie poświadczeń

Skontaktuj się z pomocą techniczną Tulip(support@tulip.co), aby poprosić o poświadczenia hosta lokalnego konektora, korzystając z poniższego szablonu, wypełniając wszelkie szczegóły w nawiasach:

`` Witaj,

To jest prośba o utworzenie nowego hosta On-Premise Connector.

Instancja Tulip:

OPCH name: ---CH ```

Tulip utworzy i udostępni poświadczenia za pośrednictwem bezpiecznego, tymczasowego łącza z hasłem. Szczegóły powinny zostać przesłane do wewnętrznie zarządzanego magazynu poświadczeń i zawierać następujące elementy:

  • Fabryka
  • UUID
  • Sekret maszyny

:::(Info) (UWAGA) Poświadczenia lokalnego hostakonektora nie powinny być używane do tworzenia więcej niż jednego hosta konektora - spowodowałoby to problemy z łącznością dla wszystkich hostów współdzielących poświadczenia:::

Dostępne wersje lokalnego hosta Connector (tagi)

Tulip używa tagów obrazów Docker do wersjonowania obrazów hostów konektorów. Poniżej znajduje się lista aktywnie obsługiwanych tagów On-Premise Connector Host, których można używać w połączeniu z poleceniami Docker run i pull.

:::(Warning) (OSTRZEŻENIE) Aby uzyskać najlepszą wydajność, wersja wystąpienia Tulip i wersja lokalnego hosta Connector Host powinny być zgodne. Nie ma gwarancji, że host konektora będzie kompatybilny z wersjami instancji (tj. wersja hosta konektora LTS8 na instancji LTS7) :::

| | Tag | Wersja LTS | Wersja dwutygodniowa | | --- | --- | | lts7 | LTS7 | r222 - r232 | | lts8 | LTS8 | r233 - r237 | | lts9 | LTS9 | r238 - r248 | | lts10 | LTS10 | r249 - r261 | | lts11 | LTS11 | r262 - r274 | | lts12 | LTS12 | r275+ | | (wycofanie tagu Prod z historii)

:::(Warning) (Prod Tag Deprecation) W przeszłości znacznik prod mógł być używany do wskazywania najnowszej wersji OPCH. Zostało to wycofane. W przyszłości tag prod będzie wskazywał na LTS11.3 OPCH.
:::

Wdrażanie

W poniższej sekcji opisano sposób wdrażania lokalnego hosta konektora w różnych środowiskach. Zarówno AWS, jak i Azure oferują usługi kontenerowe zdolne do uruchomienia obrazu Docker.

:::(Warning) (Przed LTS12 OPCH) Przed LTS12 zmienne środowiskowe CONNECTORS_HTTPS_PROXY i CONNECTORS_HTTP_PROXY muszą zostać zastąpione odpowiednio przez HTTPS_PROXY i HTTP_PROXY :::

  • Azure:

az container create \ -g <NAZWA GRUPY ZASOBÓW W AZURE> \ --name <NAZWA DLA KONTENERA> \ --cpu 2 \ --memory 3 \ --restart-policy Always \ --image bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG> \ -e TULIP_UUID='<UUID>' \ TULIP_FACTORY='https://<YOUR SITE>.tulip.co' \ TULIP_MACHINE_SECRET='<SECRET>' \ TULIP_DEVICE_TYPE='onprem' \ CONNECTORS_HTTP_PROXY=' \ CONNECTORS_HTTPS_PROXY=''

  • Linux VM: :::(Warning) (Pre-LTS12 OPCH) Przed LTS12 zmienne środowiskowe CONNECTORS_HTTPS_PROXY i CONNECTORS_HTTP_PROXY muszą zostać zastąpione odpowiednio przez HTTPS_PROXY i HTTP_PROXY :::

docker run -d \ --name tulip-connector-host \ -e TULIP_FACTORY='https://<FACTORY>.tulip.co' \ -e TULIP_UUID='<UUID>' \ -e TULIP_MACHINE_SECRET='<SECRET>' \ -e TULIP_DEVICE_TYPE='onprem' \ -e CONNECTORS_HTTP_PROXY='' \ -e CONNECTORS_HTTPS_PROXY='' \ -e EXIT_ON_DISCONNECT=true \ --restart=always \ --net=host \ --mount type=volume,source=tuliplog,target=/log \ bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>

Aktualizacja lokalnego hosta konektora

Firma Tulip publikuje aktualizacje hosta On-Premise Connector zgodnie z naszym harmonogramem wydań długoterminowego wsparcia (LTS). Aby zaktualizować usługę, postępuj zgodnie z poniższymi instrukcjami:

:::(Info) (UWAGA)Proces aktualizacji dla OPCH spowoduje przestój, podczas gdy kapsuła zostanie zatrzymana i odtworzona:::

  1. Pobierz najnowszą wersję obrazu Docker hosta On-Premise Connector.

docker pull bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>2. Uruchom poniższe polecenie, aby uzyskać identyfikator kontenera Docker.

docker ps3. Jeśli masz dostęp do TULIP_FACTORY, TULIP_UUID i TULIP_MACHINE_SECRET, przejdź do kroku 4. Jeśli nie, uruchom następujące polecenie i zapisz dane wyjściowe tego polecenia w bezpiecznej lokalizacji.

docker exec <container-id> env4. Zatrzymaj istniejący kontener Docker.

docker stop <container-id>5. Usunięcie istniejącego kontenera Docker.

dockerrm 6. Uruchom standardowe polecenie Docker run, wykorzystując zestaw przechowywanych poświadczeń.

:::(Warning) (Przed LTS12 OPCH) Przed LTS12 zmienne środowiskowe CONNECTORS_HTTPS_PROXY i CONNECTORS_HTTP_PROXY muszą zostać zastąpione odpowiednio przez HTTPS_PROXY i HTTP_PROXY ::: docker run -d \ --name tulip-connector-host \ -e TULIP_FACTORY='https://<FACTORY>.tulip.co' \ -e TULIP_UUID='<UUID>' \ -e TULIP_MACHINE_SECRET='<SECRET>' \ -e TULIP_DEVICE_TYPE='onprem' \ -e CONNECTORS_HTTP_PROXY='' \ -e CONNECTORS_HTTPS_PROXY=''\ -e EXIT_ON_DISCONNECT=true \ --restart=always \ --net=host \ --mount type=volume,source=tuliplog,target=/log \ bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>7. Potwierdź, że nowy kontener Docker jest aktywny.

`` docker ps ```

Dodatkowe odniesienia

Włączanie rotacji dziennika dla platformy Docker

W przypadku istniejących hostów On-Premise Connector, które nie korzystają z rotacji dziennika Docker, postępuj zgodnie z instrukcjami udokumentowanymi tutaj, aby zapewnić prawidłowe utrzymanie przestrzeni dyskowej.


Czy znalazłeś to, czego szukałeś?

Możesz również udać się na stronę community.tulip.co, aby opublikować swoje pytanie lub sprawdzić, czy inni mieli do czynienia z podobnym pytaniem!


Czy ten artykuł był pomocny?