Instalación de Cloud Connector para entornos de red
Esta guía sirve para instalar Cloud Connectors en una red mediante Ethernet, incluida la configuración del firewall y la conectividad del servicio en la nube.
¿Qué pasa si uso una conexión celular o no tengo un firewall?
Si bien esta guía se centra en la configuración de Ethernet y firewall, también incluye detalles clave sobre los servicios en la nube que utiliza Cloud Connector. Esta información es relevante incluso en entornos con conexiones móviles o controles de firewall mínimos y puede ayudar a abordar problemas comunes de TI y seguridad.
Configuración del firewall
Para mantener una configuración segura, se recomienda controlar el tráfico entre Cloud Connector e Internet mediante un firewall.
Para un correcto funcionamiento, el Conector de Nube requiere que la comunicación HTTPS esté habilitada tanto para el tráfico entrante como para el saliente. Esto permite una transmisión segura de datos entre el Conector de Nube y la nube.
Conector de nube (segunda generación)
En los modelos de 2.ª generación, el servidor DHCP local gestiona DNS y NTP. Si la red no anuncia un servidor NTP, se utilizan los siguientes servidores horarios externos: time1.google.com, time2.google.com, time3.google.com y time4.google.com (puerto UDP 123).
FQDN obligatorios (nombres de dominio completos)
Los siguientes puntos finales deben ser accesibles a través de HTTPS (TCP 443):
• ccon-manager.prod.ncco-cloud.com
• est.prod.ncco-cloud.com
• mender.prod.ncco-cloud.com
• reparador-de-artefactos.prod.ncco-cloud.com
Otros modelos de conectores de nube
Esto se aplica a:
• Conector de nube US 4G
• Conector en la nube UE 4G
• Conector en la nube UE 3G/2G
• Conector de nube UE (solo Ethernet)
• Conector de nube de EE. UU. (solo Ethernet)
Estos modelos también utilizan el servidor DHCP local para DNS y NTP. Si no hay ningún servidor NTP, se configuran de forma predeterminada en: 0.resinio.pool.ntp.org, 1.resinio.pool.ntp.org, 2.resinio.pool.ntp.org, 3.resinio.pool.ntp.org (puerto UDP 123).
Dominios adicionales a la lista de permitidos (TCP 443 a menos que se indique lo contrario)
- receptor sds-grpc.prod.ncco-cloud.com
- ccon-manager.prod.ncco-cloud.com
- est.prod.ncco-cloud.com
- vpn.balena-cloud.com
- api.balena-cloud.com
- delta.balena-cloud.com
- delta-data.balena-cloud.com
- registro2.balena-cloud.com
- datosderegistro.balena-cloud.com
- registro.hub.docker.com
- producción.cloudflare.docker.com
- registro.docker.io
- auth.docker.io
- 0.resinio.pool.ntp.org – NTP
- 1.resinio.pool.ntp.org – NTP
- 2.resinio.pool.ntp.org – NTP
- 3.resinio.pool.ntp.org – NTP
Compatibilidad con comodines
• *.disruptive-technologies.com (TCP 443)
• *.pool.ntp.org (NTP)
• *.balena-cloud.com (TCP 443)
• *.docker.com (TCP 443)
• *.docker.io (TCP 443)
Seguridad y arquitectura de red
Actualizaciones de seguridad continuas
Los conectores en la nube reciben actualizaciones de seguridad periódicas por aire para abordar vulnerabilidades y mantener un entorno operativo seguro.
Seguridad en capas
Recomendamos usar un enfoque de seguridad por capas. Incluso con actualizaciones automáticas, precauciones adicionales como el acceso controlado al firewall y la segmentación de la red refuerzan aún más la protección.
Colocación en red de confianza cero
El Cloud Connector no inicia la comunicación con dispositivos ni servicios de la red local. Recomendamos colocarlo en una VLAN o segmento de red independiente, tratándolo como un dispositivo invitado. Todo el tráfico debe pasar por las mismas políticas de firewall que cualquier otro dispositivo externo.
Especificaciones técnicas
-
Acceso SSH :
El Cloud Connector (2.ª generación) escucha el puerto TCP 22 para diagnósticos internos. Este puerto no necesita estar abierto a redes externas. - Protocolos de red :
Admite IPv4, IPv6 y DHCP. - Identificación de la dirección MAC :
La dirección MAC se puede ubicar a través del panel de Cloud Connector en la plataforma NCCO Task Manager o recuperarse a través de la API por medio del evento de estado de Ethernet.