Einführung in Tulip Connector Hosts
  • 24 Jan 2024
  • 3 Minuten zu lesen
  • Mitwirkende

Einführung in Tulip Connector Hosts


Artikel-Zusammenfassung

Dieser Artikel behandelt die eher technischen Aspekte von Tulip Connector Hosts. Dieser Artikel ist als Leitfaden für Personen mit einem Hintergrund in Informationstechnologie (IT) gedacht.

Was ist der Tulip Connector Host?

Tulip Connectors sind so konzipiert, dass Ihre Tulip Apps mit externen Systemen wie Datenbanken, APIs und Maschinen verbunden werden können. Informationen über unser Connectors-Modul finden Sie in diesem Artikel: Einführung in Connectors

Der Tulip Connector Host ist der Teil der Tulip-Plattform, der Verbindungen zu diesen externen Diensten herstellt.

Damit das Connectors-Modul von Tulip verwendet werden kann, muss ein Connector Host in der Lage sein, eine Verbindung zum externen System herzustellen, die vom Connector Host ausgeht und zum externen System eingeht.

Wo läuft die Tulip Connector Host Software?

Die erste und häufigste Einsatzmöglichkeit ist ein Cloud Connector Host. Ein Cloud Connector Host ist in Ihrem Tulip-Abonnement enthalten und wird neben der Tulip-Plattform eingesetzt und steht auf der Seite Connectors als "Cloud Connector Host" zur Verfügung.

Das bedeutet, dass Verbindungsanfragen von diesem Connector Host von einer IP-Adresse im CIDR-Block (Classless Inter-Domain Routing) von Tulip kommen. Dadurch können Kunden den Zugang des Tulip Connector Hosts zu ihrem Dienst auf eine Whitelist setzen. Für Kunden, die die gesamte Tulip Platform vor Ort betreiben, stellt der Connector Host Anfragen von derselben IP-Adresse wie die Tulip Platform, was von Ihrer speziellen Einsatzkonfiguration abhängig ist.

Für weitere Informationen über die Netzwerkanforderungen lesen Sie bitte diesen Artikel

Die zweite, weniger verbreitete Einsatzoption ist ein On-Premise Connector Host. In diesem Fall entscheidet sich ein Kunde dafür, eine On-Premise-Version des Connector Hosts in seiner eigenen Netzwerkinfrastruktur zu hosten, um eingehende Verbindungen aus dem CIDR-Block von Tulip nicht zuzulassen. Stattdessen erstellt der Connector Host eine ausgehende Verbindung von Ihrem Netzwerk, die zuTulip eingehendist.

Für einen On-Premise Connector Host (OPCH) gibt es einige wichtige Überlegungen, die berücksichtigt werden müssen. Bitte lesen Sie diesen Artikel im Detail, um mehr über die On-Premise-Option zu erfahren.

Das untenstehende Diagramm gibt Ihnen Hinweise darauf, wann ein OPCH im Allgemeinen empfohlen wird.Connector Host - Cloud or On-Prem General Guidance.png

Welche Ports muss ich öffnen, damit der Cloud Connector Host auf mein System zugreifen kann?

Die Netzwerkverbindung zwischen dem Connector Host und Ihrem externen System wird vollständig von Ihnen als Endkunde verwaltet. Wenn Sie Fragen haben, sollten Sie sich an Ihre internen Teams wenden. Nachfolgend sind jedoch die Standardports für viele gängige Dienste aufgelistet, um Ihnen den Zugang zu erleichtern:

Datenbanken:

  • PostgreSQL: TCP/5432
  • Microsoft SQL Server: TCP/1433
  • Oracle: TCP/1521

HTTP:

  • HTTP: TCP/80
  • HTTPS: TCP/443

Maschinenprotokolle:

  • OPC UA: TCP/4840
  • Kepware OPC UA: TCP/49320
  • MTConnect: TCP/5000 oder TCP/80

Welche Sicherheitsprobleme gibt es, wenn ich den Zugang zu meinem DB-, API- oder OPC UA-Server für den Tulip Cloud Connector Host öffne?

Die empfohlene Art, einen DB-, API- oder OPC UA-Server an Tulip anzuschließen, ist, den eingehenden Zugriff von einem Tulip Cloud Connector Host zu erlauben. Dabei ist es wichtig, die Best Practices für Sicherheit zu befolgen, um die Sicherheit zu gewährleisten.

  • Öffnen Sie Ihre Firewall nur für Tulip IP-Adressen ( hier aufgelistet).
  • Verschlüsseln Sie den Datenverkehr mit SSL/TLS-Verschlüsselung unter Verwendung vertrauenswürdiger Zertifizierungsstellen. Dadurch werden viele der üblichen Man-in-the-Middle-Angriffe (MitM) abgewehrt.
  • Verwenden Sie starke Authentifizierungssysteme für Ihre APIs und DBs. Dies hängt von der Art der API oder DB ab, aber ein starkes Passwort wäre ein Beispiel für eine minimal akzeptable Lösung.
  • Beschränken Sie den Zugang für Benutzer innerhalb Ihrer DBs, APIs und OPC UA Server. Dies gilt sowohl für Nur-Lese-Benutzer als auch für den Zugriff auf verschiedene Schemata, Tabellen, Endpunkte, Tags usw.
  • Hosten Sie Ihre Ressourcen auf einer Infrastruktur, die über eine fortschrittliche Überwachung verfügt, um bösartige Anfragen zu überwachen, zu melden und abzuweisen. Damit können Sie viele Arten von DDoS-Angriffen abwehren.

:::(Info) (HINWEIS) Diese Vorschläge sollten als Ausgangspunkt betrachtet werden; diese Ratschläge ersetzen keine individuelle Sicherheitsplanung :::

Wenn Sie weitere Fragen haben, wenden Sie sich bitte an Ihren Kundenbetreuer oder an unser Support-Team, indem Sie eine Support-Anfrage stellen oder den Live-Chat über die Schaltfläche "Hilfe" oben rechts auf dem Bildschirm nutzen.


Haben Sie gefunden, wonach Sie gesucht haben?

Sie können auch auf community.tulip.co Ihre Frage stellen oder sehen, ob andere mit einer ähnlichen Frage konfrontiert wurden!


War dieser Artikel hilfreich?