Altova MobileTogether Server

Algunas opciones no se pueden configurar en la interfaz gráfica web (véanse los apartados anteriores), principalmente porque no son opciones que se deban cambiar o solamente si entiende los efectos de esos cambios. Estas opciones se encuentran en un archivo de configuración llamado mobiletogetherserver.cfg, que está por defecto en la carpeta de datos de la aplicación (véase más abajo). Para editar el archivo de configuración .cfg puede usar un editor de texto. Este apartado contiene información sobre opciones importantes que puede añadir o editar en este archivo de configuración.

 

La ubicación de la carpeta de datos de la aplicación depende del sistema operativo y la plataforma y, por defecto, está en las ubicaciones siguientes.

 

Linux

/var/opt/Altova/MobileTogetherServer

Mac

/var/Altova/MobileTogetherServer

Windows

C:\ProgramData\Altova\MobileTogetherServer

 

Variables de servidor

Puede definir las variables de servidor en el archivo de configuración y para llamar a los valores de esas variables puede usar la función de extensión XPath de Altova mt-server-variables. En tiempo de ejecución las variables de servidor se pueden usar para obtener un valor del lado servidor, como el nombre del servidor. Las acciones de la solución se pueden diseñar en base al valor que devuelve la variable de servidor. Por ejemplo, puede configurar un conjunto de acciones distinto según si el servidor es uno de prueba o uno real, sin tener que generar una aplicación distinta para cada servidor.

 

[ServerVariables]

ServerName=Test

MyVariable=8087

 

Transmisión y escucha de datos

Puede configurar estas opciones en las secciones Listen, ListenSSL, ListenAdmin, y ListenAdminSSL del archivo de configuración (véase más abajo).

 

Tiempo de espera límite del servidor

El tiempo de espera límite del servidor son 10 segundos. Si necesita más tiempo puede modificar la opción timeout y añadir más segundos. Si esta opción no existe o es < 1, entonces se usa el tiempo de espera límite predeterminado de 10 segundos.

 

Límite del tamaño de los archivos de datos que se transmiten al servidor

La configuración predeterminada del servidor permite archivos de hasta 100 MB y rechaza los que superen ese tamaño. Si espera recibir archivos de más de 100 MB puede aumentar el límite permitido; para ello use la opción max_request_body_size de las secciones Listen y ListenSSL del archivo de configuración. En el fragmento de código siguiente puede ver que se ha aumentado el límite para que el servidor admita archivos de hasta 200 MB. El valor predeterminado de max_request_body_size es 104857600 (100 MB), incluso si la opción no aparece en el archivo de configuración

 

[Listen]

host=0.0.0.0

port=8087

active=1

ssl=0

admin=0

timeout=300

max_request_body_size=209715200

 

[ListenSSL]

host=0.0.0.0

port=8084

active=1

ssl=1

admin=0

timeout=300

max_request_body_size=209715200

 

Configuración de las políticas de seguridad de contenido (CSP)

MobileTogether Server devuelve un encabezado HTTP de por cada solicitud HTTP de las las políticas de seguridad de contenido (CSP por sus siglas en inglés) que recibe, por lo que las CSP están habilitadas en MobileTogether Server. Esto no quiere decir que los navegadores que no admitan CPS no funcionen con MobileTogether Server, porque sí lo hacen. Este tipo de navegadores simplemente ignora el encabezado CSP y usa las políticas del mismo origen estándar para contenido web. Puede personalizar los encabezados HTTP CSP que envía MobileTogether Server con las opciones que mencionamos a continuación y que puede encontrar en las secciones Web y SSL.

 

Por defecto, los recursos (como imágenes, audio o vídeo) solo se pueden cargar desde la misma ubicación que alberga la página web (que en nuestro caso es MobileTogether Server) Normalmente no es necesario cambiar esta opción. Sin embargo, se puede dar una excepción si el contenido se alberga en un dominio distinto (como por ejemplo si de incrusta una solución de MobileTogether Server en un IFrame). Más abajo puede ver qué políticas de seguridad de contenido puede personalizar.

 

Para más información consultehttps://developer.mozilla.org/es/docs/Web/HTTP/CSP y https://developer.mozilla.org/es/docs/Web/HTTP/Headers/Content-Security-Policy

 

 

[Web]

default_src = 'self'. Esta es una directriz alternativa para las directivas de las CSP que ve a continuación.

frame_src = 'self' (directiva fetch CSP) El valor de esta directiva también define el valor del campo de encabezado X-Frame-Options (véase la nota más abajo).

image_src = 'self' data:<URL> (directiva de las CSP)

media_src = 'self' data:<URL> (directiva de las CSP)

object_src = 'none' (directiva fetch CSP)

script_src = 'self' 'unsafe-inline' 'unsafe-eval' (directiva fetch CSP; 'self' es el valor predeterminado si no se indica ningún otro)

style_src = 'self' 'unsafe-inline' 'unsafe-eval' (directiva fetch CSP; 'self' es el valor predeterminado si no se indica ningún otro)

nosniff = 0 o 1. Consulte más abajo la nota sobre las opciones X-Content-Type.

referrer_policy = strict-origin-when-cross-origin. Es el valor predeterminado. Consulte más abajo la nota sobre las políticas de referencia.

 

 

Tenga en cuenta que:

 

Si se omite una directiva fetch se usa como alternativa la directiva default_src.

Si quiere indicar más de un valor para una directiva fetch debe indicarlos como una lista separada por espacios. El fragmento anterior contiene ejemplos de valores separados por espacios.

El encabezado X-Frame-Options puede proteger a los visitantes de ataques de clickjacking. El valor de DENY indica al navegador que no se puede aplicar un marco al sitio web, mientras que el valor de SAMEORIGIN permite aplicar un marco al sitio web propio. Se toma automáticamente el valor de la opción frame_src. Si frame_src se define como 'self' o 'deny', entonces X-Frame-Options se define automáticamente como SAMEORIGIN o DENY. Sin embargo, si usa una URL para definir frame_src, entonces X-Frame-Options queda sin definir.

El encabezado X-Content-Type-Options evita que el navegador use el rastreo mime para averiguar el tipo de contenido del documento, lo que fuerza al navegador a usar el tipo MIME que declara el documento. Este encabezado solo puede tomar el valor nosniff. En las opciones de configuración la opción nosniff.puede tomar como valor 1 (el valor predeterminado, que activa la opción) y 0 (que evita que se envíe el encabezado).

Políticas de referencia: Cuando un usuario hace clic en un enlace de una página web, la página de destino recibe información sobre la página de origen. Esta información se obtiene del encabezado de referencia que se almacena en la solicitud que se hace a la página de destino. La cantidad de información que se almacena en el encabezado de referencia: la controla el encabezado de políticas de referencia Referrer-Policy. Referrer-Policy se define automáticamente como strict-origin-when-cross-origin. Puede definir este encabezado con otros valores si quiere.

 

Configuración de la Seguridad de Transporte Estricta

Si la respuesta devuelve este encabezado HTTP está indicando al navegador que recuerde el servidor e intente conectarse automáticamente con HTTPS la próxima vez. Visite https://developer.mozilla.org/es/docs/Web/HTTP/Headers/Strict-Transport-Security para obtener más información.

 

[SSL]

strict = 0 o 1 o no se define

 

Puede configurar estos valores según necesite:

 

0: el encabezado se envía con max-age=0

1: el encabezado se envía con max-age=31536000 (que son 365 días)

Si no se indica ningún valor, el encabezado no se envía en la respuesta

 

Agregar o sobrescribir encabezados de respuesta HTTP(S)

Puede agregar encabezados a respuestas HTTP o HTTP(S) o modificar los ya existentes. Para ello debe configurar una sección HTTP o HTTP(S) en el archivo de configuración y añadir los encabezados nuevos que necesite (véanse los extractos de código siguientes). Las opciones de estas secciones se procesan después de procesar otros encabezados, por lo que modifican los encabezados que ya existen. En cada una se las secciones siguientes, la primera opción es nueva, mientras que la segunda sobrescribe un encabezado que ya estaba definido.

 

[HTTPHeader]

my-new-http-header = some-value

Referrer-Policy = origin

 

[HTTPSHeader]

my-new-https-header = some-value

Referrer-Policy = origin

 

Opciones del servidor syslog

Estas opciones se encuentran en el grupo [Log] de la configuración y sirven para definir el servidor syslog. Puede configurar algunas de estas opciones en la Página de configuración de la interfaz web del usuario. Sin embargo, otras solo se pueden especificar en el archivo de configuración, como se indica más abajo.

 

[Log]

syslog_enabled = 0 or 1

syslog_protocol = BSD_UDP or BSD_TCP or IETF_TCP or IETF_TLS

syslog_host = <IP address>

syslog_port = <usually 514 or 601 or 6514>

syslog_key = <key for TLS communication>

syslog_cert = <cert for TLS communication>

syslog_ca = Esta opción no está disponible en la IGU. Se trata de la autoridad de certificación raíz, que suele venir instalada en el PC. Si no puede instalarla puede usar esta opción para especificarla.

syslog_timeout = Esta opción no está disponible en la IGU. El valor predeterminado son 5 segundos. Tenga en cuenta que si el valor de esta opción es demasiado alto y el servidor syslog no está disponible, puede que no sea posible escribir el registro en la BD del registro de MobileTogether Server.

 

 

© 2017-2023 Altova GmbH