Введение в хосты коннектора Tulip
  • 24 Jan 2024
  • 3 Минуты для чтения
  • Авторы

Введение в хосты коннектора Tulip


Вводный текст

В этой статье рассматриваются технические аспекты работы хостов Tulip Connector Hosts. Эта статья предназначена для людей, имеющих опыт работы в области информационных технологий (ИТ).

Что такое хост коннектора Tulip?

Коннекторы Tulip Connectors предназначены для того, чтобы ваши приложения Tulip Apps могли взаимодействовать с внешними системами, такими как базы данных, API и машины. Информацию о нашем модуле коннекторов можно найти в этой статье: Введение в коннекторы

Tulip Connector Host - это часть платформы Tulip, которая создает соединения с этими внешними сервисами.

Чтобы модуль Connectors в Tulip можно было использовать, Connector Host должен быть способен установить соединение с внешней системой, исходящее от Connector Host и входящее во внешнюю систему.

Где используется программное обеспечение Tulip Connector Host?

Первый и наиболее распространенный вариант развертывания - это Cloud Connector Host. Cloud Connector Host включен в вашу подписку Tulip, развернут вместе с платформой Tulip и доступен для использования на странице Connectors Page как "Cloud Connector Host".

Это означает, что запросы на подключение с этого узла коннектора будут поступать с IP-адреса в блоке бесклассовой междоменной маршрутизации (CIDR) Tulip. Это позволяет клиентам составлять белые списки доступа с узла коннектора Tulip к их сервису. Для клиентов, использующих всю платформу Tulip Platform на месте, Connector Host будет выполнять запросы с того же IP-адреса, что и платформа Tulip Platform, что зависит от конкретной конфигурации развертывания.

Для получения дополнительной информации о сетевых требованиях ознакомьтесь с этой статьей.

Второй, менее распространенный вариант развертывания - это On-Premise Connector Host. В этом случае клиент решает разместить локальную версию Connector Host в своей собственной сетевой инфраструктуре, чтобы исключить необходимость разрешать входящие соединения из блока CIDR Tulip. Вместо этого Connector Host будет создавать исходящее соединение из вашей сети, входящее вTulip.

Существует несколько ключевых моментов, которые необходимо учитывать при создании локального узла коннектора (OPCH). Ознакомьтесь с этой статьей, чтобы узнать больше о возможности использования локального узла.

На приведенной ниже диаграмме показано, в каких случаях обычно рекомендуется использовать OPCH.Connector Host - Cloud or On-Prem General Guidance.png

Какие порты нужно открыть, чтобы хост облачного коннектора получил доступ к моей системе?

Сетевые соединения между узлом коннектора и вашей внешней системой полностью управляются вами как конечным клиентом. Если у вас есть вопросы, вам следует обратиться к своим внутренним командам. Однако для вашего удобства ниже перечислены порты по умолчанию для многих распространенных служб:

Базы данных:

  • PostgreSQL: TCP/5432
  • Microsoft SQL Server: TCP/1433
  • Oracle: TCP/1521

HTTP:

  • HTTP: TCP/80
  • HTTPS: TCP/443

Машинные протоколы:

  • OPC UA: TCP/4840
  • Kepware OPC UA: TCP/49320
  • MTConnect: TCP/5000 или TCP/80

Каковы вопросы безопасности при открытии доступа к моей БД, API или OPC UA-серверу для Tulip Cloud Connector Host?

Рекомендуемый способ подключения БД, API или OPC UA-сервера к Tulip - разрешить входящий доступ с хоста Tulip Cloud Connector Host. При этом важно следовать лучшим практикам безопасности, чтобы обеспечить постоянную защиту.

  • Откройте брандмауэр только для IP-адресов Tulip ( перечислены здесь).
  • Шифруйте трафик с помощью SSL/TLS-шифрования с использованием доверенных центров сертификации. Это поможет справиться со многими распространенными атаками типа "человек посередине" (MitM).
  • Используйте надежные схемы аутентификации для ваших API и БД. Это зависит от типа API или БД, но одним из примеров минимально приемлемого решения может быть использование надежных паролей.
  • Ограничьте доступ пользователей к БД, API и серверам OPC UA. Это касается как пользователей, имеющих доступ только для чтения, так и доступа к различным схемам, таблицам, конечным точкам, тегам и т. д.
  • Размещайте свои ресурсы на инфраструктуре с расширенным мониторингом для отслеживания, предупреждения и отклонения вредоносных запросов. Это поможет справиться со многими типами DDoS-атак.

:::(Info) (ПРИМЕЧАНИЕ) Эти рекомендации следует рассматривать как отправную точку; они не заменяют индивидуального планирования безопасности. :::

Если у вас возникли дополнительные вопросы, обратитесь к своему менеджеру по работе с клиентами или в нашу службу поддержки через запрос поддержки или чат, используя кнопку "Помощь" в правом верхнем углу экрана.


Вы нашли то, что искали?

Вы также можете зайти на сайт community.tulip.co, чтобы задать свой вопрос или узнать, сталкивались ли другие с подобным вопросом!


Была ли эта статья полезной?