Wprowadzenie do hostów Tulip Connector
  • 24 Jan 2024
  • 3 Minuty do przeczytania
  • Współtwórcy

Wprowadzenie do hostów Tulip Connector


Article Summary

Ten artykuł obejmuje bardziej techniczne aspekty hostów Tulip Connector. Ten artykuł ma być przewodnikiem dla osób z doświadczeniem w technologii informacyjnej (IT).

Czym jest Tulip Connector Host?

Tulip Connectors zostały zaprojektowane, aby umożliwić aplikacjom Tulip interfejs z zewnętrznymi systemami, takimi jak bazy danych, interfejsy API i maszyny. Informacje na temat naszego modułu Connectors można znaleźć w tym artykule: Wprowadzenie do konektorów

Tulip Connector Host jest częścią platformy Tulip, która tworzy połączenia z tymi zewnętrznymi usługami.

Aby moduł konektorów Tulip mógł być używany, host konektorów musi być w stanie ustanowić połączenie z systemem zewnętrznym, które jest wychodzące z hosta konektorów i przychodzące do systemu zewnętrznego.

Gdzie działa oprogramowanie Tulip Connector Host?

Pierwszą i najczęstszą opcją wdrożenia jest Cloud Connector Host. Host konektorów w chmurze jest zawarty w subskrypcji Tulip i jest wdrażany wraz z platformą Tulip i jest dostępny do użytku na stronie Konektory jako "Host konektorów w chmurze".

Oznacza to, że żądania połączenia z tego hosta konektora będą pochodzić z adresu IP w bloku bezklasowego routingu międzydomenowego (CIDR) Tulip. Pozwala to klientom na umieszczenie na białej liście dostępu z Tulip Connector Host do ich usługi. W przypadku klientów uruchamiających całą platformę Tulip lokalnie, Connector Host będzie wysyłać żądania z tego samego adresu IP co platforma Tulip, co zależy od konkretnej konfiguracji wdrożenia.

Więcej informacji na temat wymagań sieciowych można znaleźć w tym artykule

Drugą, mniej powszechną opcją wdrożenia jest lokalny host konektorów. W takim przypadku klient decyduje się na hostowanie lokalnej wersji Connector Host w ramach własnej infrastruktury sieciowej, aby wyeliminować potrzebę zezwalania na połączenia przychodzące z bloku CIDR Tulip. Zamiast tego Connector Host utworzy połączenie wychodzące z Twojej sieci, które jest przychodzące doTulip.

Istnieje kilka kluczowych kwestii, które należy wziąć pod uwagę w przypadku On-Premise Connector Host (OPCH). Zapoznaj się szczegółowo z tym artykułem, aby dowiedzieć się więcej o opcji lokalnej.

Poniższy diagram zawiera wskazówki dotyczące tego, kiedy OPCH jest ogólnie zalecany.Connector Host - Cloud or On-Prem General Guidance.png

Jakie porty muszę otworzyć, aby umożliwić Cloud Connector Host dostęp do mojego systemu?

Połączenie sieciowe między hostem Connector Host a systemem zewnętrznym jest w całości zarządzane przez klienta końcowego. W razie pytań należy skontaktować się z wewnętrznymi zespołami. Dla wygody użytkownika poniżej wymieniono jednak domyślne porty dla wielu popularnych usług:

Bazy danych:

  • PostgreSQL: TCP/5432
  • Microsoft SQL Server: TCP/1433
  • Oracle: TCP/1521

HTTP:

  • HTTP: TCP/80
  • HTTPS: TCP/443

Protokoły maszynowe:

  • OPC UA: TCP/4840
  • Kepware OPC UA: TCP/49320
  • MTConnect: TCP/5000 lub TCP/80

Jakie są kwestie bezpieczeństwa związane z otwarciem dostępu do mojego serwera DB, API lub OPC UA dla Tulip Cloud Connector Host?

Zalecanym sposobem podłączenia serwera DB, API lub OPC UA do Tulip jest zezwolenie na dostęp przychodzący z hosta Tulip Cloud Connector. W tym celu ważne jest przestrzeganie najlepszych praktyk bezpieczeństwa, aby zapewnić ciągłe bezpieczeństwo.

  • Otwórz zaporę sieciową tylko dla adresów IP Tulip ( wymienionych tutaj).
  • Szyfruj ruch za pomocą szyfrowania SSL/TLS przy użyciu zaufanych certyfikatów. Rozwiązuje to wiele typowych ataków typu Man in the Middle (MitM).
  • Używaj silnych schematów uwierzytelniania dla interfejsów API i baz danych. Będzie to zależeć od typu interfejsu API lub bazy danych, ale silne hasła uwierzytelniające będą jednym z przykładów minimalnie akceptowalnego rozwiązania.
  • Ogranicz dostęp użytkowników do baz danych, interfejsów API i serwerów OPC UA. Dotyczy to zarówno użytkowników tylko do odczytu, jak i dostępu do różnych schematów, tabel, punktów końcowych, tagów itp.
  • Hostuj swoje zasoby w infrastrukturze, która ma zaawansowane monitorowanie w celu monitorowania, ostrzegania i odrzucania złośliwych żądań. Dotyczy to wielu rodzajów ataków DDoS.

:::(Info) (UWAGA) Sugestie te należy traktować jako punkt wyjścia; porady te nie zastępują spersonalizowanego planowania bezpieczeństwa :::

Jeśli masz dodatkowe pytania, skontaktuj się ze swoim menedżerem konta lub naszym zespołem pomocy technicznej za pośrednictwem opcji zgłoszenia do pomocy technicznej lub czatu na żywo za pomocą przycisku Pomoc w prawym górnym rogu ekranu.


Czy znalazłeś to, czego szukałeś?

Możesz również udać się na stronę community.tulip.co, aby opublikować swoje pytanie lub sprawdzić, czy inni mieli do czynienia z podobnym pytaniem!


Czy ten artykuł był pomocny?