Introducción a los hosts de Tulip Connector
  • 24 Jan 2024
  • 3 Minutos para leer
  • Colaboradores

Introducción a los hosts de Tulip Connector


Article Summary

Este artículo cubre los aspectos más técnicos de Tulip Connector Hosts. Este artículo pretende ser una guía para personas con formación en Tecnología de la Información (TI).

¿Qué es el Tulip Connector Host?

Los Tulip Connectors están diseñados para permitir a tus Tulip Apps interactuar con sistemas externos como bases de datos, APIs y máquinas. Información acerca de nuestro módulo de conectores se puede encontrar en este artículo: Introducción a los Conectores

El Tulip Connector Host es la parte de la plataforma Tulip que crea conexiones con estos servicios externos.

Para poder utilizar el módulo Connectors de Tulip, un Connector Host debe ser capaz de establecer una conexión con el sistema externo que sea saliente desde el Connector Host y entrante hacia el sistema externo.

¿Dónde se ejecuta el software Tulip Connector Host?

La primera opción de despliegue, y la más común, es un Cloud Connector Host. Un Cloud Connector Host está incluido en tu suscripción a Tulip y se despliega junto con Tulip Platform y está disponible para su uso en la página de conectores como "Cloud Connector Host".

Esto significa que las solicitudes de conexión de este Connector Host vendrán de una dirección IP en el bloque Classless Inter-Domain Routing (CIDR) de Tulip. Esto permite a los clientes tener una lista blanca de acceso desde el Tulip Connector Host a su servicio. Para los clientes que ejecutan toda la Tulip Platform en sus instalaciones, el Connector Host hará peticiones desde la misma dirección IP que la Tulip Platform, que depende de su configuración de despliegue particular.

Para más información sobre los requisitos de red, consulta este artículo.

La segunda opción de despliegue, menos común, es un Connector Host On-Premise. En este caso, un cliente elige alojar una versión local del Connector Host dentro de su propia infraestructura de red para eliminar la necesidad de permitir conexiones entrantes desde el bloque CIDR de Tulip. En su lugar, el Connector Host creará una conexión saliente desde su red que es entrante haciaTulip.

Hay varias consideraciones clave a tener en cuenta para un On-Premise Connector Host (OPCH). Por favor revisa este artículo en detalle para aprender más sobre la opción on-premise.

El siguiente diagrama proporciona una guía sobre cuándo se recomienda generalmente un OPCH.Connector Host - Cloud or On-Prem General Guidance.png

¿Qué puertos debo abrir para permitir que el host del conector en nube acceda a mi sistema?

La conexión de red entre el Host del Conector y su sistema externo está totalmente gestionada por usted como cliente final. Si tienes alguna pregunta, deberías ponerte en contacto con tus equipos internos. Sin embargo, los puertos por defecto para muchos servicios comunes están listados a continuación para tu conveniencia:

Bases de datos:

  • PostgreSQL: TCP/5432
  • Microsoft SQL Server: TCP/1433
  • Oracle: TCP/1521

HTTP

  • HTTP: TCP/80
  • HTTPS: TCP/443

Protocolos de máquina:

  • OPC UA: TCP/4840
  • Kepware OPC UA: TCP/49320
  • MTConnect: TCP/5000 o TCP/80

¿Cuáles son los problemas de seguridad de abrir el acceso a mi DB, API, o servidor OPC UA al Tulip Cloud Connector Host?

La forma recomendada de conectar una base de datos, API o servidor OPC UA a Tulip es permitir el acceso entrante desde un Tulip Cloud Connector Host. Al hacer esto, es importante seguir las mejores prácticas de seguridad para garantizar la seguridad continua.

  • Abre tu firewall solo a las direcciones IP de Tulip ( listadas aquí).
  • Encripta el tráfico usando encriptación SSL/TLS usando autoridades certificadoras de confianza. Esto soluciona muchos de los ataques comunes del Hombre en el Medio (MitM).
  • Utiliza esquemas de autenticación fuertes para tus APIs y DBs. Esto dependerá del tipo de API o base de datos, pero unas credenciales de contraseña seguras serían un ejemplo de solución mínimamente aceptable.
  • Limite el acceso de los usuarios a sus bases de datos, API y servidores OPC UA. Esto incluye tanto a los usuarios de sólo lectura como el acceso a varios esquemas, tablas, puntos finales, etiquetas, etc.
  • Aloje sus recursos en una infraestructura que disponga de supervisión avanzada para controlar, alertar y rechazar solicitudes maliciosas. Esto permite hacer frente a muchos tipos de ataques DDoS.

:::(Info) (NOTA) Estas sugerencias deben tomarse como punto de partida; estos consejos no sustituyen a una planificación de seguridad personalizada. :::

Si tiene más preguntas, póngase en contacto con su gestor de cuenta o con nuestro equipo de asistencia a través de la opción Solicitud de asistencia o Chat en directo mediante el botón Ayuda situado en la parte superior derecha de la pantalla.


¿Ha encontrado lo que buscaba?

También puedes dirigirte a community.tulip.co para publicar tu pregunta o ver si otras personas se han enfrentado a una pregunta similar.


¿Te ha sido útil este artículo?