Introduzione agli host del connettore Tulip
  • 24 Jan 2024
  • 3 Minuti da leggere
  • Contributori

Introduzione agli host del connettore Tulip


Article Summary

Questo articolo tratta gli aspetti più tecnici di Tulip Connector Hosts. Questo articolo vuole essere una guida per le persone con un background in Information Technology (IT).

Che cos'è il Tulip Connector Host?

I connettori Tulip sono progettati per consentire alle applicazioni Tulip di interfacciarsi con sistemi esterni come database, API e macchine. Le informazioni sul nostro modulo Connettori sono disponibili in questo articolo: Introduzione ai connettori

Il Tulip Connector Host è la parte della piattaforma Tulip che crea le connessioni a questi servizi esterni.

Affinché il modulo Connettori di Tulip possa essere utilizzato, un Host connettore deve essere in grado di stabilire una connessione al sistema esterno che sia in uscita dall'Host connettore e in entrata verso il sistema esterno.

Dove viene eseguito il software Connector Host di Tulip?

La prima e più comune opzione di distribuzione è un Host connettore cloud. Un Cloud Connector Host è incluso nell'abbonamento Tulip e viene distribuito insieme alla piattaforma Tulip ed è disponibile per l'uso nella pagina dei connettori come "Cloud Connector Host".

Ciò significa che le richieste di connessione da questo Host Connettore proverranno da un indirizzo IP nel blocco Classless Inter-Domain Routing (CIDR) di Tulip. Ciò consente ai clienti di inserire in una whitelist l'accesso dal Connector Host di Tulip al loro servizio. Per i clienti che eseguono l'intera Tulip Platform on-premise, il Connector Host effettuerà le richieste dallo stesso indirizzo IP della Tulip Platform, il che dipende dalla particolare configurazione di implementazione.

Per ulteriori informazioni sui requisiti di rete, consultate questo articolo.

La seconda opzione di implementazione, meno comune, è un host connettore in sede. In questo caso, un cliente sceglie di ospitare una versione on-premise del Connector Host all'interno della propria infrastruttura di rete per eliminare la necessità di consentire le connessioni in entrata dal blocco CIDR di Tulip. Invece, il Connector Host creerà una connessione in uscita dalla vostra rete che è in entrata aTulip.

Ci sono diverse considerazioni chiave da tenere in considerazione per un On-Premise Connector Host (OPCH). Per saperne di più sull'opzione on-premise, consultare questo articolo.

Il diagramma seguente fornisce alcune indicazioni su quando un OPCH è generalmente consigliato.Connector Host - Cloud or On-Prem General Guidance.png

Quali porte devo aprire per consentire al Cloud Connector Host di accedere al mio sistema?

La connessione di rete tra Connector Host e il sistema esterno è gestita interamente dal cliente finale. In caso di domande, dovreste rivolgervi ai vostri team interni. Tuttavia, le porte predefinite per molti servizi comuni sono elencate di seguito per comodità:

Database:

  • PostgreSQL: TCP/5432
  • Microsoft SQL Server: TCP/1433
  • Oracle: TCP/1521

HTTP:

  • HTTP: TCP/80
  • HTTPS: TCP/443

Protocolli macchina:

  • OPC UA: TCP/4840
  • Kepware OPC UA: TCP/49320
  • MTConnect: TCP/5000 o TCP/80

Quali sono i problemi di sicurezza legati all'apertura dell'accesso al mio DB, API o server OPC UA al Tulip Cloud Connector Host?

Il modo consigliato per collegare un DB, un'API o un server OPC UA a Tulip è quello di consentire l'accesso in entrata da un Host Tulip Cloud Connector. In questo caso, è importante seguire le migliori pratiche di sicurezza per garantire una sicurezza continua.

  • Aprire il firewall solo agli indirizzi IP di Tulip ( elencati qui).
  • Crittografare il traffico con la crittografia SSL/TLS utilizzando autorità di certificazione affidabili. In questo modo si risolvono molti dei comuni attacchi Man in the Middle (MitM).
  • Utilizzare schemi di autenticazione forti per le API e i DB. Questo dipende dal tipo di API o di DB, ma le credenziali con password forti sono un esempio di soluzione minimamente accettabile.
  • Limitate l'accesso degli utenti ai vostri DB, API e server OPC UA. Questo include sia gli utenti di sola lettura che l'accesso a vari schemi, tabelle, endpoint, tag, ecc.
  • Ospitare le risorse su un'infrastruttura dotata di monitoraggio avanzato per monitorare, avvisare ed eliminare le richieste dannose. In questo modo si affrontano molti tipi di attacchi DDoS.

:::(Info) (NOTA) Questi suggerimenti devono essere considerati un punto di partenza; non sostituiscono una pianificazione personalizzata della sicurezza:

Se avete ulteriori domande, contattate il vostro Account Manager o il nostro team di assistenza tramite l'opzione Richiesta di assistenza o Live Chat utilizzando il pulsante Aiuto in alto a destra dello schermo.


Avete trovato quello che cercavate?

Potete anche andare su community.tulip.co per porre la vostra domanda o vedere se altri hanno affrontato una questione simile!


Questo articolo è stato utile?