Firewall configuratie
Voor maximale beveiliging kun je een firewall gebruiken om het verkeer tussen de Cloud Connector en het externe netwerk (internet) te regelen.
Cloud connector
De DHCP-server op het lokale netwerk wordt gebruikt voor DNS en NTP. Als er geen NTP-server wordt geadverteerd op het lokale netwerk, dan wordt time{1,2,3,4}.google.com (UDP 123) gebruikt.
Volledig goedgekeurde domeinnamen:
ccon-manager.prod.disruptive-technologies.com (TCP 443)
est.prod.disruptive-technologies.com (TCP 443)
mender.prod.disruptive-technologies.com (TCP 443)
mender-artifacts.prod.disruptive-technologies.com (TCP 443)
Beveiligingsniveaus
tjecco houdt Cloud Connectors veilig door beveiligingslekken te verhelpen en ze up-to-date te houden via over-the-air updates. Zelfs als dit het geval is, adviseren we een gelaagde beveiligingsaanpak om het risico voor de Cloud Connector en het netwerk waarin het zich bevindt verder te beperken.
Zero trust netwerk
De Cloud Connector communiceert niet met apparaten of diensten in het lokale netwerk. We raden aan om het in een (virtueel) netwerk te installeren dat gescheiden is van het interne bedrijfsnetwerk. Het apparaat moet worden behandeld als een gastapparaat dat zero trust geniet. De route van de Cloud Connector naar het interne bedrijfsnetwerk moet via dezelfde firewall lopen als het externe verkeer.
SSH connections
Hoewel de Cloud Connector luistert naar inkomende SSH-verbindingen op TCP-poort 22222, hoeft deze poort niet toegankelijk te zijn vanaf een extern netwerk.
IPv4, IPv6 & DHCP
De Cloud Connector ondersteunt IPv4, IPv6, and DHCP.
MAC adres
Het MAC-adres van een apparaat kan worden gevonden door tjecco. Wil je dit adres weten? Neem contact op met support!