Delen via


Hoe werkt Azure IoT Operations Preview in gelaagd netwerk?

Belangrijk

Azure IoT Operations Preview: ingeschakeld door Azure Arc is momenteel in preview. Gebruik deze preview-software niet in productieomgevingen.

U moet een nieuwe Azure IoT Operations-installatie implementeren wanneer er een algemeen beschikbare release beschikbaar komt. U kunt geen preview-installatie upgraden.

Zie de aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews voor juridische voorwaarden die van toepassing zijn op Azure-functies die in de bètaversie, in preview of anderszins nog niet zijn uitgebracht in algemene beschikbaarheid.

Industrieel scenario voor azure IoT Operations Preview

In de basisarchitectuur die wordt beschreven in azure IoT Operations Preview Architecture Overview, worden alle Azure IoT Operations Preview-onderdelen geïmplementeerd in één cluster dat is verbonden met internet. In dit type omgeving zijn component-to-component- en component-to-Azure-verbindingen standaard ingeschakeld.

In veel industriële scenario's bevinden rekeneenheden voor verschillende doeleinden zich echter in afzonderlijke netwerken. Voorbeeld:

  • Activa en servers op de fabrieksvloer
  • Oplossingen voor het verzamelen en verwerken van gegevens in het datacenter
  • Bedrijfslogicatoepassingen met informatiewerkers

In sommige gevallen bevat het netwerkontwerp één geïsoleerd netwerk dat zich achter de firewall bevindt of fysiek is losgekoppeld van internet. In andere gevallen wordt een gecompliceerdere gelaagde netwerktopologie geconfigureerd, zoals de ISA-95/Purdue-netwerkarchitectuur.

Azure IoT Layered Network Management Preview is ontworpen voor het faciliteren van verbindingen tussen Azure en clusters in verschillende soorten geïsoleerde netwerkomgevingen. Azure IoT-bewerkingen inschakelen om naar behoefte te kunnen functioneren in geïsoleerde lagen op het hoogste niveau en geneste geïsoleerde lagen.

Hoe werkt gelaagde preview van netwerkbeheer?

In het volgende diagram wordt het mechanisme beschreven voor het omleiden van verkeer van een geïsoleerd netwerk naar Azure Arc. Hierin wordt de onderliggende logica uitgelegd. Zie Azure IoT Layered Network Management Preview configureren voor specifieke stappen om dit mechanisme te bereiken.

  1. Wanneer een Arc-agent of -extensie verbinding probeert te maken met de bijbehorende cloudservice, wordt de DNS gebruikt om de domeinnaam van het doelservice-eindpunt op te lossen.

  2. De aangepaste DNS retourneert het IP-adres van het gelaagde netwerkbeheerexemplaren op het hoogste niveau in plaats van het echte IP-adres van het service-eindpunt.

  3. De Arc-extensie initieert een verbinding met het gelaagde netwerkbeheerexemplaren met het BIJBEHORENDE IP-adres.

  4. Als het gelaagde netwerkbeheerexemplaren zich op internetniveau bevinden, wordt het verkeer doorgestuurd naar het doel-Arc-service-eindpunt. Als het gelaagde netwerkbeheerexemplaren zich niet op het hoogste niveau bevinden, wordt het verkeer doorgestuurd naar het volgende gelaagde netwerkbeheerexemplaren, enzovoort.

Notitie

Gelaagd netwerkbeheer stuurt alleen internetverkeer door wanneer de bestemming op de acceptatielijst staat.

Diagram van gelaagd netwerkbeheer dat verkeer omleidt.

Voorbeeld van Azure IoT Operations Preview in gelaagd netwerk

Het volgende diagram is een voorbeeld van Azure IoT-bewerkingen die worden geïmplementeerd in meerdere clusters in meerdere netwerklagen. Op basis van het purdue-netwerkparadigma is niveau 4 het bedrijfsnetwerk, niveau 3 is de bewerkings- en besturingslaag, en niveau 2 is de controllersysteemlaag. Bovendien heeft in ons prototypische netwerk alleen niveau 4 directe internettoegang.

Diagram van IoT-bewerkingen die zijn geïmplementeerd in de Purdue-netwerkarchitectuur.

In het afbeeldingsvoorbeeld wordt Azure IoT Operations geïmplementeerd op niveau 2 tot en met 4. Op niveau 3 en niveau 4 zijn de gelaagde netwerkbeheerservices geconfigureerd voor het ontvangen en doorsturen van het netwerkverkeer van de laag die één niveau lager is. Met dit doorstuurmechanisme kunnen alle clusters die in deze implementatie worden geïllustreerd verbinding maken met Azure en arc-enabled worden. Met de verbinding met Arc kunnen gebruikers elk eindpunt met Arc beheren, zoals de servers, het cluster en de serviceworkloads met Arc vanuit de cloud.

Met extra configuraties kan de service Gelaagd netwerkbeheer ook verkeer naar het westen leiden. Met deze route kunnen Azure IoT Operations-onderdelen gegevens verzenden naar andere onderdelen op het hoogste niveau en gegevenspijplijnen van de onderste laag naar de cloud verzenden. In een netwerk met meerdere lagen kunnen de Azure IoT Operations-onderdelen worden geïmplementeerd op basis van uw architectuur- en gegevensstroombehoeften. In dit voorbeeld vindt u enkele algemene ideeën over waar afzonderlijke onderdelen worden geplaatst.

  • De connector voor OPC UA kan zich op de onderste laag bevinden die zich dichter bij uw assets en OPC UA-servers bevindt.
  • De gegevens worden overgebracht naar de cloudzijde via de MQ-onderdelen in elke laag.
  • Het onderdeel Gegevensstromen wordt over het algemeen op de bovenste laag geplaatst als de meest waarschijnlijke laag met een aanzienlijke rekencapaciteit en als laatste stop voor de gegevens die moeten worden voorbereid voordat ze naar de cloud worden verzonden.

Volgende stappen