- Impressão
Visão geral dos hosts do conector no local
Objetivo
Saiba como aproveitar os On-Premise Connector Hosts para suas integrações.
Pré-requisitos
Para saber mais sobre Connector Hosts no Tulip, primeiro leia este artigo
Visão geral
Este artigo pretende servir como um ponto de referência para os On-Premise Connector Hosts (OPCH) na Tulip. O Connector Host é um serviço usado para facilitar as conexões da Tulip com serviços web externos, bancos de dados e servidores OPC UA. Todas as instâncias da Tulip têm um Cloud Connector Host por padrão.
Há várias considerações a serem feitas ao determinar se um Connector Host local é a arquitetura correta.
Principais considerações sobre o On-Premise Connector Host
As considerações para um On-Premise Connector Host podem ser divididas em algumas categorias:
1. Rede 2. Gerenciamento de infraestrutura 3. Desempenho
Rede
A justificativa mais comum para a implementação de um On-Premise Connector Host são as vantagens que ele oferece ao se conectar a sistemas hospedados em uma rede local. Com a oferta on-premise, todas as conexões da Tulip com sistemas externos começam dentro de sua rede local. Todas as conexões de sua rede são enviadas para a Tulip por meio de um WebSocket seguro.
Isso contrasta com os Cloud Connector Hosts, que exigem acesso de entrada aos serviços. Normalmente, essa é uma decisão de TI para permitir conexões WebSocket seguras de entrada da nuvem da Tulip para o serviço, muitas vezes usando regras de encaminhamento de porta no roteador/firewall WAN.
Gerenciamento de infraestrutura
Para implementar um On-Premise Connector Host, há vários componentes de infraestrutura pelos quais o cliente é responsável. Veja abaixo uma matriz básica de funções e responsabilidades:
| Tulip | Cliente | | | Fornecer recursos técnicos sobre OPCH | X | | | Hospedagem e implementação de máquinas virtuais | | X | | Monitoramento e atualizações de máquinas virtuais | | X | Geração de credenciais de OPCH | X | | Implementação de OPCH | X | Atualização de OPCH | X | Monitoramento de OPCH | X | X | Solução de problemas de OPCH | X | X |
O ideal é que o cliente esteja familiarizado com as tecnologias que usa para implantar o Connector Host, bem como com o uso de tecnologias como o Docker para gerenciamento de contêineres.
Desempenho
Como recomendação de práticas recomendadas, a Tulip também recomenda o uso de um Connector Host local ao conectar um servidor OPC UA. Embora seja possível usar a solução em nuvem, pode haver uma grande demanda de largura de banda na rede à medida que o número de tags OPC UA assinadas aumenta.
Implantação de um host do conector local
Padrões técnicos
Quando se decide implantar uma solução local, a Tulip recomenda uma rota de autoatendimento usando uma imagem distribuída do Docker. A maneira mais fácil de fazer isso seria usar uma máquina virtual com uma distribuição do Linux (o Ubuntu é o preferido).
A Tulip também recomenda hospedar apenas um On-Premise Connector Host por máquina virtual para evitar um único ponto de falha para os sites.
Requisitos da máquina virtual:
- RAM - 4 GB
- ROM - 8-16 GB de tamanho de disco
- CPU - 2 núcleos
- Versão do Docker - 20.10+
Para os requisitos de rede, o host do On-Premise Connector tem o seguinte:
- Um endereço IP
- Resolução de DNS para
- Acesso de saída na porta 443 para a Tulip (IPs listados aqui)
- Acesso de saída ao repositório Docker aqui
- Acesso de saída a todos os sistemas externos relevantes com portas
Veja a lista completa de requisitos de rede aqui
Solicitação de credenciais
Entre em contato com o Tulip Support(support@tulip.co) para solicitar credenciais do On-Premise Connector Host usando o seguinte modelo, preenchendo todos os detalhes entre colchetes:
Esta é uma solicitação para criar um novo On-Premise Connector Host.
Instância do Tulip:
OPCH name: ---CH ```
A Tulip criará e compartilhará as credenciais por meio de um link de senha seguro e temporário. Os detalhes devem ser transferidos para um armazenamento de credenciais gerenciado internamente e incluir o seguinte:
* Fábrica
* UUID
* Segredo da máquina
:::(Info) (OBSERVAÇÃO)**As credenciais do On-Premise Connector Host não devem ser usadas para criar mais de um Connector Host - isso resultaria em problemas de conectividade para todos os hosts que compartilham credenciais:**
### Versões disponíveis do host do conector local (tags)
O Tulip usa tags de imagem do Docker para versionar as imagens do Connector Host. Abaixo está uma lista de tags do On-Premise Connector Host com suporte ativo que podem ser usadas em conjunto com os comandos Docker `run` e `pull`.
:::(Warning) (ATENÇÃO) Para obter o melhor desempenho, a versão de sua instância Tulip e a versão do On-Premise Connector Host devem corresponder. Não é garantido que o Connector Host seja compatível com as versões da instância (ou seja, uma versão do Connector Host LTS8 em uma instância LTS7):
| Tag | Versão LTS | Versão quinzenal | | --- | --- | --- | --- | | `lts7` | LTS7 | r222 - r232 | | `lts8` | LTS8 | r233 - r237 | | `lts9` | LTS9 | r238 - r248 | `lts10` | LTS10 | r249 - r261 | `lts11` | LTS11 | r262 - r274 | `lts12` | LTS12 | r275+ |
:::(Warning) (Prevalência da tag Prod) Historicamente, a tag `prod` podia ser usada para indicar a versão mais recente do OPCH. Isso foi descontinuado. A partir de agora, a tag `prod` apontará para o OPCH LTS11.3.
:::
### Implementação
A seção a seguir descreve como implantar um On-Premise Connector Host em uma variedade de ambientes. O AWS e o Azure oferecem serviços de contêineres capazes de executar a imagem do Docker.
* AWS:
+ Use a UI da Web e este conjunto de instruções: <https://aws.amazon.com/getting-started/hands-on/deploy-docker-containers/>
:::(Warning) (OPCH pré-LTS12) Antes do LTS12, as variáveis de ambiente CONNECTORS\_HTTPS\_PROXY e CONNECTORS\_HTTP\_PROXY devem ser substituídas por HTTPS\_PROXY e HTTP\_PROXY, respectivamente :::
* Azure:
`az container create \ -g <NOME DO GRUPO DE RECURSOS NO AZURE> \ --name <NOME DO CONTÊINER> \ --cpu 2 \ --memory 3 \ --restart-policy Always \ --image bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG> \ -e TULIP_UUID='<UUID>' \ TULIP_FACTORY='https://<YOUR SITE>.tulip.co' \ TULIP_MACHINE_SECRET='<SECRET>' \ TULIP_DEVICE_TYPE='onprem' \ CONNECTORS_HTTP_PROXY='' \ CONNECTORS_HTTPS_PROXY=''`
* VM Linux: :::(Warning) (OPCH pré-LTS12) Antes do LTS12, as variáveis de ambiente CONNECTORS\_HTTPS\_PROXY e CONNECTORS\_HTTP\_PROXY devem ser substituídas por HTTPS\_PROXY e HTTP\_PROXY, respectivamente :::
`docker run -d \ --name tulip-connector-host \ -e TULIP_FACTORY='https://<FACTORY>.tulip.co' \ -e TULIP_UUID='<UUID>' \ -e TULIP_MACHINE_SECRET='<SECRET>' \ -e TULIP_DEVICE_TYPE='onprem' \ -e CONNECTORS_HTTP_PROXY='' \ -e CONNECTORS_HTTPS_PROXY='' \ -e EXIT_ON_DISCONNECT=true \ --restart=always \ --net=host \ --mount type=volume,source=tuliplog,target=/log \ bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>`
## Atualização de um host de conector no local
A Tulip lança atualizações para o On-Premise Connector Host de acordo com nosso cronograma de lançamento de suporte de longo prazo (LTS). Para atualizar o serviço, siga as instruções abaixo:
:::(Info) (OBSERVAÇÃO)**O processo de atualização de um OPCH resultará em tempo de inatividade enquanto o pod é interrompido e recriado:**
1. Obtenha a versão mais recente da imagem do Docker do host do conector local.
`docker pull bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>`2. Execute o comando abaixo para obter o ID do contêiner do Docker.
`docker ps`3. Se você tiver acesso a `TULIP_FACTORY`, `TULIP_UUID` e `TULIP_MACHINE_SECRET`, vá para a etapa 4. Caso contrário, execute o seguinte comando e armazene a saída desse comando em um local seguro.
`docker exec <container-id> env`4. Pare o contêiner do Docker existente.
`docker stop <container-id>`5. Remova o contêiner do Docker existente.
`docker rm <container-id>`6. Execute o comando padrão de `execução do Docker` aproveitando o conjunto de credenciais armazenadas.
:::(Warning) (OPCH pré-LTS12) Antes do LTS12, as variáveis de ambiente CONNECTORS\_HTTPS\_PROXY e CONNECTORS\_HTTP\_PROXY devem ser substituídas por HTTPS\_PROXY e HTTP\_PROXY, respectivamente ::: `docker run -d \ --name tulip-connector-host \ -e TULIP_FACTORY='https://<FACTORY>.tulip.co' \ -e TULIP_UUID='<UUID>' \ -e TULIP_MACHINE_SECRET='<SECRET>' \ -e TULIP_DEVICE_TYPE='onprem' \ -e CONNECTORS_HTTP_PROXY='' \ -e CONNECTORS_HTTPS_PROXY=''`\ `-e EXIT_ON_DISCONNECT=true \ --restart=always \ --net=host \ --mount type=volume,source=tuliplog,target=/log \ bckca2dh98.execute-api.us-east-1.amazonaws.com/public/connector-host:<TAG>`7. Confirme se o novo contêiner do Docker está ativo.
docker ps
## Referências adicionais
### Habilitação de rotações de registro para o Docker
Para os On-Premise Connector Hosts existentes que não estão usando rotações de log do Docker, siga as instruções documentadas [aqui](https://support.tulip.co/docs/enabling-log-rotations-for-existing-on-premise-connector-host-container) para garantir que o espaço em disco seja mantido adequadamente.
---
Encontrou o que estava procurando?
Você também pode acessar [community.tulip.co](https://community.tulip.co/?utm_source=intercom&utm_medium=article-link&utm_campaign=all) para postar sua pergunta ou ver se outras pessoas tiveram uma pergunta semelhante!