Введение в хосты Tulip Connector
  • 31 Oct 2023
  • 3 Минуты для чтения
  • Авторы

Введение в хосты Tulip Connector


Article Summary

В этой статье рассматриваются технические аспекты работы хостов Tulip Connector. Эта статья предназначена для лиц, имеющих опыт работы в области информационных технологий (ИТ).

Что такое хост коннектора Tulip?

Коннекторы Tulip Connectors предназначены для того, чтобы ваши приложения Tulip Apps могли взаимодействовать с внешними системами, такими как базы данных, API и машины. Информацию о нашем модуле Connectors можно найти в этой статье: Введение в коннекторы

Tulip Connector Host - это часть платформы Tulip, которая создает соединения с этими внешними сервисами.

Для использования модуля Connectors платформы Tulip необходимо, чтобы Connector Host мог установить соединение с внешней системой, исходящее от Connector Host и входящее во внешнюю систему.

Где используется программное обеспечение Tulip Connector Host?

Первый и наиболее распространенный вариант развертывания - это Cloud Connector Host. Cloud Connector Host включен в подписку на Tulip, развертывается вместе с платформой Tulip Platform и доступен для использования на странице Connectors Page как "Cloud Connector Host".

Это означает, что запросы на подключение с этого узла коннектора будут поступать с IP-адреса, входящего в блок бесклассовой междоменной маршрутизации (CIDR) Tulip. Это позволяет заказчикам составить белый список доступа с узла Tulip Connector Host к их сервису. Для клиентов, использующих всю платформу Tulip Platform на месте, Connector Host будет выполнять запросы с того же IP-адреса, что и платформа Tulip Platform, что зависит от конкретной конфигурации развертывания.

Более подробную информацию о сетевых требованиях см. в этой статье.

Второй, менее распространенный, вариант развертывания - On-Premise Connector Host. В этом случае клиент решает разместить локальную версию Connector Host в своей собственной сетевой инфраструктуре, чтобы исключить необходимость разрешать входящие соединения из блока CIDR Tulip. Вместо этого Connector Host будет создавать исходящее соединение из вашей сети, входящее вTulip.

Существует несколько ключевых моментов, которые необходимо учитывать при выборе локального узла коннектора. Для получения более подробной информации о варианте использования локального узла ознакомьтесь с этой статьей.

Какие порты необходимо открыть для доступа Cloud Connector Host к моей системе?

Сетевые соединения между узлом коннектора и вашей внешней системой полностью управляются вами как конечным заказчиком. Если у вас возникнут вопросы, вам следует обратиться к своим внутренним специалистам. Однако для удобства ниже перечислены порты по умолчанию для многих распространенных сервисов:

Базы данных:

  • PostgreSQL: TCP/5432
  • Microsoft SQL Server: TCP/1433
  • Oracle: TCP/1521

HTTP:

  • HTTP: TCP/80
  • HTTPS: TCP/443

Машинные протоколы:

  • OPC UA: TCP/4840
  • Kepware OPC UA: TCP/49320
  • MTConnect: TCP/5000 или TCP/80

Каковы вопросы безопасности при открытии доступа к моему серверу БД, API или OPC UA для хоста Tulip Cloud Connector Host?

Рекомендуемый способ подключения БД, API или OPC UA-сервера к Tulip - разрешить входящий доступ с хоста Tulip Cloud Connector Host. При этом важно следовать лучшим практикам безопасности, чтобы обеспечить постоянную защиту.

  • Откройте брандмауэр только для IP-адресов Tulip ( перечислены здесь).
  • Шифруйте трафик с помощью SSL/TLS-шифрования с использованием доверенных центров сертификации. Это позволяет устранить многие из распространенных атак типа "человек посередине" (MitM).
  • Используйте надежные схемы аутентификации для API и БД. Это зависит от типа API или БД, но одним из примеров минимально приемлемого решения может быть использование надежных паролей.
  • Ограничьте доступ пользователей к БД, API и OPC UA-серверам. Это касается как пользователей, имеющих доступ только для чтения, так и доступа к различным схемам, таблицам, конечным точкам, тегам и т.д.
  • Размещайте свои ресурсы на инфраструктуре с развитой системой мониторинга, позволяющей отслеживать, предупреждать и отклонять вредоносные запросы. Это позволяет бороться со многими типами DDoS-атак.

:::(Info) (ПРИМЕЧАНИЕ) Данные рекомендации следует рассматривать как отправную точку; эти советы не заменяют индивидуального планирования безопасности:

Если у вас возникли дополнительные вопросы, обратитесь к своему менеджеру по работе с клиентами или в нашу службу поддержки через запрос поддержки или чат, используя кнопку Help в правом верхнем углу экрана.


Вы нашли то, что искали?

Вы также можете зайти на сайт community.tulip.co, чтобы задать свой вопрос или узнать, сталкивались ли другие с подобным вопросом!


Была ли эта статья полезной?