Servidores
Las aplicaciones web de A.T. Medtra, S.L. se despliegan en las instalaciones del cliente (OnPremise), por tanto, es este quien provee del servidor o servidores web necesarios y asume su coste de adquisición y mantenimiento. Se soportan varios escenarios de despliegue, que se detallan a continuación.
Requisitos mínimos
Requisitos recomendados
Puestos cliente:
Base de datos
Las aplicaciones soportan varias bases de datos, se detallan a continuación:
La base de datos al igual que el resto de los componentes de las aplicaciones se despliegan en las instalaciones del cliente, por tanto, es este quien provee del servidor o servidores de bases de datos necesarios y asume su coste de adquisición y mantenimiento.
Subdominio de internet
Si los usuarios de las aplicaciones web van a acceder a ellas desde fuera de la red corporativa (lo más habitual), se debe configurar un subdominio para acceder a las aplicaciones. Por ejemplo:
– https://portal.atmedtra.es
– https://integra.atmedtra.es
– https://sehtraweb.atmedtra.es
Para esta configuración puede que necesite contactar con su Proveedor de Internet. Asegúrese de confirmar que su router soporta NAT loopback para que los usuarios puedan acceder a las aplicaciones web a través del subdominio público también desde la red corporativa. De otra forma, tendrá que configurar la resolución de nombres de forma diferente en la red interna.
Certificado SSL
Las aplicaciones web de Medtra gestionan datos personales definidos por la LOPD como de máximo nivel. Por tanto, se configuran de forma que sólo se puedan acceder por protocolo https.
El cliente asume el coste de solicitar un certificado SSL a una autoridad de certificación (CA) de confianza, así como de los costes de su renovación. El cliente se encargará también de su instalación en el servidor web, tanto la primera vez como las sucesivas renovaciones.
El certificado SSL se instala en el servidor web que recibirá las peticiones del cliente. Si no hay servidor web en DMZ, es el servidor web interno. Si hay DMZ, es el servidor web en DMZ. La conexión DMZ-servidor interno también debe darse cifrada, pero en este caso se puede instalar un certificado emitido por la CA del dominio Windows, si existe.
Asegúrese de que el certificado está emitido para el mismo subdominio que ha configurado en el paso anterior. Si utilizamos los ejemplos anteriores, podría ser “portal.atmedtra.es”, “integra.atmedtra.es” o “sehtraweb.atmedtra.es”. Tenga en cuenta que puede que ya disponga de un certificado comodín (que protege varios subdominios), por ejemplo “*.atmedtra.es”. En ese caso, no sería necesario adquirir uno nuevo.
Cuenta de correo electrónico
Las aplicaciones web de Medtra envían correos electrónicos a sus usuarios (por ejemplo, el correo de restablecimiento de contraseña). Para ello, se debe configurar una cuenta de correo electrónico genérico (por ejemplo, prevencion@atmedtra.es) que permita estos envíos.
Consulte con su Servicio de Prevención si ya está utilizando una cuenta genérica, para evitar crear una nueva. Para configurar esta cuenta en las aplicaciones web, es necesario conocer:
– El servidor de correo saliente y su puerto.
– El usuario y contraseña (si se requiere autenticación).
– Si el servidor utiliza protocolo TLS/SSL.
Apertura de puertos
Para que los distintos servidores se comuniquen entre sí y para que el servidor web reciba las peticiones del cliente desde el exterior, es necesario abrir puertos en el router o firewall. Es posible que también sea necesario configurar reglas NAT (o traducción de direcciones de red) en función de su arquitectura de red.
– El servidor web que recibe las peticiones del cliente (ya sea el servidor web interno o el servidor DMZ) debe ser accesible a través del puerto 443 (https).
– Si hay DMZ, debe permitirse la comunicación https entre el servidor DMZ y el servidor web interno.
– El servidor web interno donde se instala la aplicación web debe poder comunicarse con el servidor de correo electrónico, según se describe en el punto anterior. Los puertos concretos pueden variar en cada caso.