Bevezetés a Tulip Connector Hostokba
  • 24 Jan 2024
  • 3 Elolvasandó percek
  • Közreműködők

Bevezetés a Tulip Connector Hostokba


Article Summary

Ez a cikk a Tulip Connector Hostok technikai aspektusait tárgyalja. Ez a cikk az informatikai (IT) háttérrel rendelkező személyek számára készült útmutatónak.

Mi az a Tulip Connector Host?

A Tulip Connectorokat úgy tervezték, hogy lehetővé tegyék a Tulip alkalmazások számára, hogy külső rendszerekkel, például adatbázisokkal, API-kkal és gépekkel kapcsolódjanak. A Connectors modulunkkal kapcsolatos információk ebben a cikkben találhatók: Bevezetés a csatlakozókba

A Tulip Connector Host a Tulip platformnak az a része, amely kapcsolatot hoz létre ezekkel a külső szolgáltatásokkal.

A Tulip Connectors moduljának használatához a Connector Hostnak képesnek kell lennie a külső rendszerrel való kapcsolat létrehozására, amely a Connector Hostból kifelé és a külső rendszerbe befelé tart.

Hol fut a Tulip Connector Host szoftver?

Az első és leggyakoribb telepítési lehetőség a Cloud Connector Host. A Cloud Connector Host a Tulip előfizetés tartalmazza, és a Tulip Platform mellett kerül telepítésre, és a Connectors oldalon "Cloud Connector Host" néven érhető el.

Ez azt jelenti, hogy az erről a Connector Hostról érkező kapcsolati kérések a Tulip Classless Inter-Domain Routing (CIDR) blokkjában szereplő IP-címről érkeznek. Ez lehetővé teszi az ügyfelek számára, hogy a Tulip Connector Hostról a szolgáltatásukhoz való hozzáférést fehérlistára tegyék. A teljes Tulip Platformot helyben futtató ügyfelek esetében a Connector Host a Tulip Platformmal azonos IP-címről fog kéréseket küldeni, ami az adott telepítési konfigurációtól függ.

A hálózati követelményekkel kapcsolatos további információkért olvassa el ezt a cikket

A második, kevésbé gyakori telepítési lehetőség a helyben telepített csatlakozógazda. Ebben az esetben az ügyfél úgy dönt, hogy a Connector Host egy helyben lévő verzióját a saját hálózati infrastruktúráján belül hosztolja, hogy ne kelljen engedélyezni a Tulip CIDR-blokkjából érkező kapcsolatokat. Ehelyett a Connector Host létrehoz egy kimenő kapcsolatot az Ön hálózatáról, amely a Tulip-hoz befelé irányuló.

Az On-Premise Connector Host (OPCH) esetében számos kulcsfontosságú szempontot kell figyelembe venni. Kérjük, olvassa el ezt a cikket részletesen, hogy többet tudjon meg a helyhez kötött opcióról.

Az alábbi ábra útmutatást nyújt arra vonatkozóan, hogy mikor ajánlott általában az OPCH használata.Connector Host - Cloud or On-Prem General Guidance.png

Milyen portokat kell megnyitnom ahhoz, hogy a Cloud Connector Host hozzáférhessen a rendszeremhez?

A Connector Host és az Ön külső rendszere közötti hálózati kapcsolatot teljes mértékben Ön, mint végfelhasználó kezeli. Ha kérdései vannak, forduljon belső csapataihoz. Az alábbiakban azonban számos gyakori szolgáltatás alapértelmezett portjai szerepelnek az Ön kényelme érdekében:

Adatbázisok:

  • PostgreSQL: PostgreSQL: TCP/5432
  • Microsoft SQL Server: TCP/1433
  • Oracle: TCP/1521

HTTP:

  • HTTP: TCP/80
  • HTTPS: TCP/443

Gépi protokollok:

  • OPC UA: TCP/4840
  • Kepware OPC UA: TCP/49320
  • MTConnect: TCP/5000 vagy TCP/80

Milyen biztonsági problémákat vet fel a DB, API vagy OPC UA szerveremhez való hozzáférés megnyitása a Tulip Cloud Connector Host számára?

A DB, API vagy OPC UA szerver Tuliphoz való csatlakoztatásának ajánlott módja a Tulip Cloud Connector Hostról történő bejövő hozzáférés engedélyezése. Ennek során fontos, hogy a folyamatos biztonság érdekében kövesse a legjobb biztonsági gyakorlatokat.

  • Nyissa meg a tűzfalat csak a Tulip IP-címek ( itt felsoroltak) számára.
  • Titkosítja a forgalmat SSL/TLS titkosítással, megbízható tanúsító hatóságok használatával. Ez számos gyakori Man in the Middle (MitM) támadásra ad választ.
  • Használjon erős hitelesítési sémákat az API-k és adatbázisok számára. Ez az API vagy DB típusától függ, de az erős jelszavas hitelesítő adatok egy példa a minimálisan elfogadható megoldásra.
  • Korlátozza a felhasználók hozzáférését az adatbázisokon, API-kon és OPC UA-kiszolgálókon belül. Ez magában foglalja mind a csak olvasásra jogosult felhasználókat, mind a különböző sémákhoz, táblázatokhoz, végpontokhoz, címkékhez stb. való hozzáférést.
  • Az erőforrásokat olyan infrastruktúrán hosztolja, amely fejlett megfigyeléssel rendelkezik a rosszindulatú kérések figyelésére, riasztására és elutasítására. Ez a DDoS-támadások számos típusát kezeli.

:::(Info) (MEGJEGYZÉS) Ezeket a javaslatokat kiindulópontnak kell tekinteni; ezek a tanácsok nem helyettesítik a személyre szabott biztonsági tervezést. :::

Ha további kérdései vannak, kérjük, forduljon fiókmenedzseréhez vagy ügyfélszolgálatunkhoz a Támogatáskérés vagy az Élő csevegés opció segítségével a képernyő jobb felső sarkában található Súgó gomb segítségével.


Megtalálta, amit keresett?

A community.tulip.co oldalon is megteheti, hogy felteszi kérdését, vagy megnézheti, hogy mások is szembesültek-e hasonló kérdéssel!


Hasznos volt ez a cikk?