Bereitstellung und Netzwerkanforderungen

Erfahren Sie mehr über die auf Zertifikaten basierende Bereitstellungsarchitektur für HTTPS-Verbindungen und die damit verbundenen Port-, Speicher- und DNS-Anforderungen.

Bereitstellung

Bei diesem Bereitstellungsmodell bleiben alle Verbindungen zu PEG innerhalb von Netzwerken, die Sie kontrollieren.

Architektur


In dieser Architektur müssen Sie die Zertifikate für HTTPS-Verbindungen erstellen und verwalten.

Port-Anforderungen

In der folgenden Tabelle sind die Port-Anforderungen für Eingangs- und Ausgangs-IP-Adressen aufgeführt.

Port Protokoll Zweck Private IP Eingang Öffentliche IP Eingang Ausgang zum öffentlichen Internet
22 TCP ssh-Verbindung für Administrator
443 TCP

Eingang

Desktop-Sensor- und Geschäftsanalysten-Konnektivität über HTTPS (TLS 1.2)

Ausgang

PEG sendet geschwärzte Daten an Process Discovery.

Wird auch verwendet, um PEG-Installer, Updates usw. aus unseren Repositorys herunterzuladen

Der Sensor stellt eine direkte Verbindung zur Process Discovery Cloud her, um nur Konfigurationsinformationen zu erhalten. Es werden keine erfassten Daten direkt vom Sensor an die Process Discovery Cloud gesendet.

80 TCP Wird für die Umleitung von http zu HTTPS verwendet (443)

Datenverschlüsselung

Die Daten werden bei der Übertragung von PEG an die Cloud-Umgebung verschlüsselt. Im Folgenden finden Sie die gültigen Richtlinien und Praktiken zur Datenverschlüsselung, die den Datenschutz und die Datensicherheit gewährleisten:
  • Sicheres Übertragungsprotokoll (STP): Das PEG-System verwendet HTTPS für alle Datenübertragungen an die Cloud-Plattform, was die Verwendung von Verschlüsselung bei der Übertragung gewährleistet und vor Datenverletzungen schützt.
  • Transport Layer Security (TLS) Verschlüsselung: Die von PEG zur Cloud übertragenen Daten werden mit dem TLS-Protokoll verschlüsselt, einem Industriestandard für sichere Webkommunikation.
  • Vertraulichkeit und Integrität: Die von HTTPS bereitgestellte Verschlüsselung bewahrt die Vertraulichkeit und Integrität der von PEG gesendeten Daten und verhindert eine unbefugte Weitergabe und Veränderung.
  • Authentifizierung mit Zertifikaten: Die Identität der Cloud-Plattform wird mithilfe digitaler Zertifikate als Teil des HTTPS-Protokolls authentifiziert, wodurch Hacks und Angriffe sowie unbefugter Datenzugriff verhindert werden.
  • Robuste Verschlüsselungsalgorithmen: HTTPS beinhaltet starke Verschlüsselungsalgorithmen, einschließlich Advanced Encryption Standard (AES) und Rivest-Shamir-Adleman (RSA), um einen sicheren Kanal für den Datenaustausch zu schaffen.

Anforderungen an die VM-Größe

Die folgenden VM-Größen werden für die PEG-Installation unterstützt:
  • Microsoft Azure: NC8as T4 v3
  • AWS: g4dn.4xlarge
  • Google Cloud-Plattform: N1-highmem-8 mit 1 nvidia-tesla-t4-GPU

Hinweis: Jede PEG-VM kann 10 Sensoren pro Kalenderwoche verarbeiten, wobei jeder Sensor an fünf Tagen pro Woche etwa acht Stunden pro Tag Daten sendet.

Speicheranforderungen

Sorgen Sie dafür, dass Ihr Betriebssystem oder Ihre Root-Festplatte über mindestens 2 TB Nearline-SSD-Speicher verfügt. Verschlüsseln Sie die Festplatte mit den Speicherverschlüsselungsmechanismen Ihrer Plattform.

Anmerkung: Die Marken und das Logo von MiNIO und K-Lite sind Marken oder eingetragene Marken von MiNIO und K-Lite Codec Pack und werden nur zu Identifikationszwecken verwendet.

MiNIO dient als unser hauseigener unstrukturierter Datenspeicher, der alle Bilder speichert, die vom Process Discovery-Sensor erzeugt werden:
  • Datenschutz: MinIO unterstützt Erasure Coding und Bitrot-Schutz, um Daten vor Hardwarefehlern und Datenkorruption zu schützen.
  • Sicherheit: MinIO bietet robuste Sicherheitsfunktionen wie Verschlüsselung bei der Übertragung (TLS) und im Ruhezustand, Identitäts- und Zugriffsmanagement (IAM), Unterstützung für Bucket Policies und Zugriffskontrolllisten (ACLs).

Zusätzlich zur Speicherung unstrukturierter Daten werden auch einige Textdateien wie die Vergangenheitsliste und Blockliste in MiNIO gespeichert. Der Zugriff auf die Bilder erfolgt jedoch über die K-Lite-URL und nie direkt über MiNIO. Der Speicher verfügt über einen browserbasierten Zugang, der im Falle eines Debugging-Verfahrens oder wenn eine zusätzliche Überprüfung eines weitergeleiteten Originalbildes erforderlich ist, genutzt werden kann.

Die folgenden Szenarien werden unterstützt:
  • Ein Nur-Lese-Nutzer, der von K-Lite verwendet wird, um Bilder zu lesen und sie in der Benutzeroberfläche anzuzeigen
  • Ein Speicher-Administratornutzer, der für Aufgaben verwendet werden kann, die zusätzliche Berechtigungen erfordern

DNS-Anforderungen

Sie teilen PEG einen Apex-Domänennamen mit, den Sie verwenden möchten (z. B. beispiel.com). Auf dieser Grundlage informiert Sie PEG über die DNS-Subdomäneneinträge, die Sie erstellen müssen.