US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
menu

Contactez-nous

No results found. Still need help? Contactez-nous

  • Assistance programmée
  • Contactez-nous
French
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
arrow_back
  • Task Manager
  • RightBytes
  • DateCodeGenie
  • Assistance programmée
  • Contactez-nous

Installation de Cloud Connector pour les environnements réseau

Contactez-nous

If you still have questions or prefer to get help directly from an agent, please submit a request.
We'll get back to you as soon as possible.

  • Présentation du Task Manager
  • Lieux
  • Formulaires
  • Approbations
  • Analytique
  • Utilisateurs Task Manager
  • Ressources
  • Application Task Manager
  • Matériel du gestionnaire de tâches
  • Dépannage
+ More
  • Home
  • Task Manager
  • Matériel du gestionnaire de tâches

NOTE

Cet article concerne NCCO Task Manager . En savoir plus sur Task Manager .

Ce guide explique comment installer Cloud Connectors sur un réseau Ethernet, y compris la configuration du pare-feu et la connectivité aux services cloud.

Que se passe-t-il si j'utilise une connexion cellulaire ou si je n'ai pas de pare-feu ?

Ce guide, bien que centré sur la configuration Ethernet et pare-feu, fournit également des informations essentielles sur les services cloud utilisés par Cloud Connector. Ces informations restent pertinentes même dans les environnements utilisant des connexions cellulaires ou des pare-feu aux paramètres minimaux et peuvent contribuer à résoudre les problèmes courants liés à l'informatique et à la sécurité.

Configuration du pare-feu

Pour maintenir une configuration sécurisée, il est recommandé de contrôler le trafic entre le Cloud Connector et Internet à l'aide d'un pare-feu.

Pour un fonctionnement optimal, le connecteur cloud requiert l'activation du protocole HTTPS pour le trafic entrant et sortant. Ceci permet une transmission sécurisée des données entre le connecteur cloud et le cloud.

Connecteur cloud (2e génération)

Pour les modèles de 2e génération, le serveur DHCP local gère le DNS et le NTP. Si le réseau ne diffuse pas de serveur NTP, les serveurs de temps externes suivants sont utilisés : time1.google.com, time2.google.com, time3.google.com et time4.google.com (port UDP 123).

Noms de domaine pleinement qualifiés (FQDN) requis

Les points de terminaison suivants doivent être accessibles via HTTPS (TCP 443) :
• ccon-manager.prod.ncco-cloud.com
• est.prod.ncco-cloud.com
• mender.prod.ncco-cloud.com
• mender-artifacts.prod.ncco-cloud.com

Autres modèles de connecteurs cloud

Cela s'applique à :
• Cloud Connector US 4G
• Cloud Connector EU 4G
• Cloud Connector UE 3G/2G
• Cloud Connector EU (Ethernet uniquement)
• Cloud Connector US (Ethernet uniquement)
Ces modèles utilisent également le serveur DHCP local pour le DNS et le NTP. En l'absence de serveur NTP, ils utilisent par défaut : 0.resinio.pool.ntp.org, 1.resinio.pool.ntp.org, 2.resinio.pool.ntp.org, 3.resinio.pool.ntp.org (port UDP 123).

Domaines supplémentaires à ajouter à la liste blanche (TCP 443 sauf indication contraire)

  • sds-receiver-grpc.prod.ncco-cloud.com
  • ccon-manager.prod.ncco-cloud.com
  • est.prod.ncco-cloud.com
  • vpn.balena-cloud.com
  • api.balena-cloud.com
  • delta.balena-cloud.com
  • delta-data.balena-cloud.com
  • registry2.balena-cloud.com
  • registry-data.balena-cloud.com
  • registry.hub.docker.com
  • production.cloudflare.docker.com
  • registre.docker.io
  • auth.docker.io
  • 0.resinio.pool.ntp.org – NTP
  • 1.resinio.pool.ntp.org – NTP
  • 2.resinio.pool.ntp.org – NTP
  • 3.resinio.pool.ntp.org – NTP

Prise en charge des caractères génériques

• *.disruptive-technologies.com (TCP 443)
• *.pool.ntp.org (NTP)
• *.balena-cloud.com (TCP 443)
• *.docker.com (TCP 443)
• *.docker.io (TCP 443)

Architecture de sécurité et de réseau

Mises à jour de sécurité continues
Les connecteurs cloud reçoivent régulièrement des mises à jour de sécurité à distance afin de corriger les vulnérabilités et de maintenir un environnement d'exploitation sécurisé.

Sécurité multicouche
Nous recommandons une approche de sécurité multicouche. Même avec les mises à jour automatiques, des précautions supplémentaires telles que le contrôle d'accès au pare-feu et la segmentation du réseau renforcent la protection.

Placement de réseau Zero Trust
Le Cloud Connector n'établit aucune communication avec les périphériques ou services du réseau local. Nous recommandons de le placer dans un VLAN ou un segment réseau distinct, en le traitant comme un périphérique invité. Tout le trafic doit être soumis aux mêmes règles de pare-feu que tout autre périphérique externe.

Spécifications techniques

  • Accès SSH :
    Le Cloud Connector (2e génération) écoute sur le port TCP 22 pour les diagnostics internes. Il n'est pas nécessaire d'ouvrir ce port aux réseaux externes.
  • Protocoles réseau :
    Prend en charge IPv4, IPv6 et DHCP.
  • Identification de l'adresse MAC :
    L'adresse MAC peut être localisée via le tableau de bord Cloud Connector dans la plateforme NCCO Task Manager ou récupérée via l'API via l'événement d'état Ethernet.

Articles Liés

  • Installation des connecteurs cloud Task Manager
  • Installer des capteurs dans les unités de refroidissement
  • Liste des sondes de température Bluetooth compatibles avec Task Manager
  • Configuration matérielle requise pour Task Manager

Cet article a-t-il été utile?

Oui
Non
Donnez votre avis sur cet article For additional assistance, see Contact & Support

Articles Liés

  • Installation des connecteurs cloud Task Manager
  • Installer des capteurs dans les unités de refroidissement
  • Liste des sondes de température Bluetooth compatibles avec Task Manager
  • Configuration matérielle requise pour Task Manager
© 2025 DateCodeGenie

899 Montreal Circle, St. Paul, MN 55102

politique de confidentialité

Learn more about our product
Contactez-nous
À propos de NCCO

Knowledge Base Software powered by Helpjuice

Expand