Opciones fuera de la IGU
Algunas opciones no se pueden configurar en la interfaz gráfica web (consulte los apartados anteriores), principalmente porque no son opciones que se deban cambiar o solamente si entiende los efectos de esos cambios. Estas opciones se encuentran en un archivo de configuración llamado mobiletogetherserver.cfg, que está por defecto en la carpeta de datos de la aplicación (ver más abajo). Para editar el archivo de configuración .cfg puede usar un editor de texto. Este apartado contiene información sobre opciones importantes que puede añadir o editar en este archivo de configuración.
La ubicación de la carpeta de datos de la aplicación depende del sistema operativo y la plataforma y, por defecto, está en las ubicaciones siguientes.
Linux | /var/opt/Altova/MobileTogetherServer |
Mac | /var/Altova/MobileTogetherServer |
Windows | C:\ProgramData\Altova\MobileTogetherServer |
Variables de servidor
Puede definir variables de servidor en el archivo de configuración, y los valores de estas variables de servidor pueden ser llamados en el diseño a través de la función de extensión XPath mt-server-variables de Altova. En tiempo de ejecución, la variable del servidor podría utilizarse para obtener un valor en el lado del servidor, como por ejemplo el nombre del servidor. Así, las acciones de la solución pueden diseñarse en función del valor devuelto por la variable del servidor. Por ejemplo, se puede configurar un conjunto diferente de acciones, dependiendo de si es un servidor de prueba o un servidor activo, sin tener que crear dos soluciones distintas para los dos servidores.
[ServerVariables]
ServerName=Test
MyVariable=8087
Transmisión y escucha de datos
Puede configurar estas opciones en las secciones Listen, ListenSSL, ListenAdmin, y ListenAdminSSL del archivo de configuración (ver más abajo).
Tiempo de espera límite del servidor
El tiempo de espera límite del servidor son 10 segundos. Si necesita más tiempo puede modificar la opción timeout y añadir más segundos. Si esta opción no existe o es < 1, entonces se usa el tiempo de espera límite predeterminado de 10 segundos.
Límite del tamaño de los archivos de datos que se transmiten al servidor
La configuración predeterminada del servidor permite archivos de hasta 100 MB y rechaza los que superen ese tamaño. Si espera recibir archivos de más de 100 MB puede aumentar el límite permitido; para ello use la opción max_request_body_size de las secciones Listen y ListenSSL del archivo de configuración. En el fragmento de código siguiente puede ver que se ha aumentado el límite para que el servidor admita archivos de hasta 200 MB. El valor predeterminado de max_request_body_size es 104857600 (100 MB), incluso si la opción no aparece en el archivo de configuración
[Listen]
host=0.0.0.0
port=8087
active=1
ssl=0
admin=0
timeout=300
max_request_body_size=209715200
[ListenSSL]
host=0.0.0.0
port=8084
active=1
ssl=1
admin=0
timeout=300
max_request_body_size=209715200
Configuración de las políticas de seguridad de contenido (CSP)
MobileTogether Server devuelve un encabezado HTTP de por cada solicitud HTTP de las las políticas de seguridad de contenido (CSP por sus siglas en inglés) que recibe, por lo que las CSP están habilitadas en MobileTogether Server. Esto no quiere decir que los navegadores que no admitan CPS no funcionen con MobileTogether Server, porque sí lo hacen. Este tipo de navegadores simplemente ignora el encabezado CSP y usa las políticas del mismo origen estándar para contenido web. Puede personalizar los encabezados HTTP CSP que envía MobileTogether Server con las opciones que mencionamos a continuación y que puede encontrar en las secciones Web y SSL.
Por defecto, los recursos (como imágenes, audio o vídeo) solo se pueden cargar desde la misma ubicación que alberga la página web (que en nuestro caso es MobileTogether Server) Normalmente no es necesario cambiar esta opción. Sin embargo, se puede dar una excepción si el contenido se alberga en un dominio distinto (como por ejemplo si de incrusta una solución de MobileTogether Server en un IFrame). Más abajo puede ver qué políticas de seguridad de contenido puede personalizar.
Para más información consultehttps://developer.mozilla.org/es/docs/Web/HTTP/CSP y https://developer.mozilla.org/es/docs/Web/HTTP/Headers/Content-Security-Policy
[Web]
default_src = 'self'. Esta es una directriz alternativa para las directivas de las CSP que ve a continuación.
frame_src = 'self' (directiva fetch CSP) El valor de esta directiva también define el valor del campo de encabezado X-Frame-Options (véase la nota más abajo).
image_src = 'self' data:<URL> (directiva de las CSP)
media_src = 'self' data:<URL> (directiva de las CSP)
object_src = 'none' (directiva fetch CSP)
script_src = 'self' 'unsafe-inline' 'unsafe-eval' (directiva fetch CSP; 'self' es el valor predeterminado si no se indica ningún otro)
style_src = 'self' 'unsafe-inline' 'unsafe-eval' (directiva fetch CSP; 'self' es el valor predeterminado si no se indica ningún otro)
nosniff = 0 o 1. Consulte más abajo la nota sobre las opciones X-Content-Type.
referrer_policy = strict-origin-when-cross-origin. Es el valor predeterminado. Consulte más abajo la nota sobre las políticas de referencia.
Tenga en cuenta que:
•Si se omite una directiva fetch se usa como alternativa la directiva default_src.
•Si quiere indicar más de un valor para una directiva fetch debe indicarlos como una lista separada por espacios. El fragmento anterior contiene ejemplos de valores separados por espacios.
•El encabezado X-Frame-Options puede proteger a los visitantes de ataques de clickjacking. El valor de DENY indica al navegador que no se puede aplicar un marco al sitio web, mientras que el valor de SAMEORIGIN permite aplicar un marco al sitio web propio. Se toma automáticamente el valor de la opción frame_src. Si frame_src se define como 'self' o 'deny', entonces X-Frame-Options se define automáticamente como SAMEORIGIN o DENY. Sin embargo, si usa una URL para definir frame_src, entonces X-Frame-Options queda sin definir.
•El encabezado X-Content-Type-Options evita que el navegador use el rastreo mime para averiguar el tipo de contenido del documento, lo que fuerza al navegador a usar el tipo MIME que declara el documento. Este encabezado solo puede tomar el valor nosniff. En las opciones de configuración la opción nosniff.puede tomar como valor 1 (el valor predeterminado, que activa la opción) y 0 (que evita que se envíe el encabezado).
•Políticas de referencia: Cuando un usuario hace clic en un enlace de una página web, la página de destino recibe información sobre la página de origen. Esta información se obtiene del encabezado de referencia que se almacena en la solicitud que se hace a la página de destino. La cantidad de información que se almacena en el encabezado de referencia: la controla el encabezado de políticas de referencia Referrer-Policy. Referrer-Policy se define automáticamente como strict-origin-when-cross-origin. Puede definir este encabezado con otros valores si quiere.
Configuración de la Seguridad de Transporte Estricta
Si la respuesta devuelve este encabezado HTTP está indicando al navegador que recuerde el servidor e intente conectarse automáticamente con HTTPS la próxima vez. Visite https://developer.mozilla.org/es/docs/Web/HTTP/Headers/Strict-Transport-Security para obtener más información.
[SSL]
strict = 0 o 1 o no se define
Puede configurar estos valores según necesite:
•0: el encabezado se envía con max-age=0
•1: el encabezado se envía con max-age=31536000 (que son 365 días)
•Si no se indica ningún valor, el encabezado no se envía en la respuesta
Agregar o sobrescribir encabezados de respuesta HTTP(S)
Puede agregar encabezados a respuestas HTTP o HTTP(S) o modificar los ya existentes. Para ello debe configurar una sección HTTP o HTTP(S) en el archivo de configuración y añadir los encabezados nuevos que necesite (véanse los extractos de código siguientes). Las opciones de estas secciones se procesan después de procesar otros encabezados, por lo que modifican los encabezados que ya existen. En cada una se las secciones siguientes, la primera opción es nueva, mientras que la segunda sobrescribe un encabezado que ya estaba definido.
[HTTPHeader]
my-new-http-header = some-value
Referrer-Policy = origin
[HTTPSHeader]
my-new-https-header = some-value
Referrer-Policy = origin
Opciones del servidor syslog
Estas opciones se encuentran en el grupo [Log] de la configuración y sirven para definir el servidor syslog. Puede configurar algunas de estas opciones en la Página de configuración de la interfaz web del usuario. Sin embargo, otras solo se pueden especificar en el archivo de configuración, como se indica más abajo.
[Log]
syslog_enabled = 0 or 1
syslog_protocol = BSD_UDP or BSD_TCP or IETF_TCP or IETF_TLS
syslog_host = <IP address>
syslog_port = <usually 514 or 601 or 6514>
syslog_key = <key for TLS communication>
syslog_cert = <cert for TLS communication>
syslog_ca = Esta opción no está disponible en la IGU. Se trata de la autoridad de certificación raíz, que suele venir instalada en el PC. Si no puede instalarla puede usar esta opción para especificarla.
syslog_timeout = Esta opción no está disponible en la IGU. El valor predeterminado son 5 segundos. Tenga en cuenta que si el valor de esta opción es demasiado alto y el servidor syslog no está disponible, puede que no sea posible escribir el registro en la BD del registro de MobileTogether Server.