Parámetros configurables de Velneo vServer
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Los parámetros que indicamos a continuación se configuran en el registro del sistema.
En Windows, se configuran en la rama de registro del servidor:
En el usuario system:
HKEY_USERS.DEFAULT\Software\Velneo\vServer
En el usuario en curso (cuando el servicio VATP está asociado a la cuenta de un usuario y queremos configurar los parámetros para ese usuario, debemos hacerlo en una sesión de Windows de dicho usuario):
HKEY_CURRENT_USER\Software\Velneo\vServer
En Linux, se ha de configurar en el usuario con el que se vaya a iniciar el servicio:
/home/USUARIO/Velneo/.config/vServer.conf
En Velneo cloud:
Se configura en el fichero /.config/Velneo/vServer.conf. Para poder editarlo debemos usar el .
La entrada se llama PasswordsDays.
Si un se ha configurado para que su contraseña caduque, se entenderá que ésta caducará transcurrido un tiempo. Por defecto son 90 días, pero este tiempo es configurable.
El valor por defecto es 90 (=90 días).
La entrada se llama PasswordsMinWait.
Cuando un usuario intenta conectarse a un Velneo vServer y hace nueve intentos fallidos, el sistema bloquea automáticamente la cuenta. Este parámetro permite configurar el número de minutos que deben trascurrir para que la cuenta sea desbloqueada nuevamente.
Este tiempo de desbloqueo de cuenta, por defecto es de 1 minuto y, si mientras está bloqueada la cuenta el usuario vuelve a introducir unas credenciales erróneas, se incrementará otro minuto más por cada fallo.
El valor por defecto es 1, que equivale a 1 minuto.
La entrada se llama ConnectionExpiredSeconds.
Si un enganche de un cliente de ejecución (Velneo vClient, por ejemplo), se ha perdido, en enganche quedará activo en el servidor durante 300 segundos, pero este tiempo es configurable para servidores licenciados (es decir, no es configurable para servidores sin licenciar).
Mediante este parámetro podremos configurar La entrada se llama ConnectionExpiredSeconds y el valor por defecto es 300 segundos. El tiempo debemos indicarlo en segundos. La clave se lee en el arranque del servidor y al parar el servidor se guarda la configuración en el usuario que ejecuta el servidor, de dónde la recogerá de entonces en adelante. Por tanto, para cambiar la configuración requiere tener parado el servidor.
Esta clave no se crea por defecto, debemos crearla nosotros manualmente, al tratarse de un dato numérico, el tipo es DWORD32.
El servidor cuando arranque de nuevo, buscará primero en su usuario, si ahí no tiene valor, entonces buscará en la rama de la máquina. Una vez que lo obtenga de la máquina, se lo guarda en la rama del usuario correspondiente, y lo leerá a partir de entonces ahí.
De esta forma, podemos establecer un valor por defecto inicial, pero siempre tendremos la posibilidad de modificar el dato para un servidor en concreto, si hay más de uno en la máquina.
La entrada se llama VerboseLevel y contiene un valor entero.
Los valores posibles van de 0 a 8, siendo 0 el valor más bajo detalle y 8 es el valor más alto de detalle.
Nivel bajo: 0, 1, 2
Nivel medio: 3, 4, 5
Nivel alto: 6, 7, 8
La entrada se llama ParallelRegenDisabled, es de tipo binario y para desactivarla debemos asignarle un 1 como valor.
No se pueden usar certificados con passphrase así que durante su creación, debemos desactivar/dejar en blanco ese valor. En el caso de que lo hayamos creado con passphrase tendremos que quitárselo.
openssl rsa -modulus -noout -in micertificado.key | openssl md5
Donde sustituiremos "micertificado.key" por el nombre y extensión de nuestro fichero de clave del certificado.
openssl dsa -in micertificado.key -out micertificado.key_plain.key
Este comando toma el archivo original (en este ejemplo "micertificado.key" y crea una copia del mismo con el nombre que indicamos en el segundo parámetro (en nuestro ejemplo "micertificado.key_plain.key") sin la
passphrase
.
El comando solicitará la passphrase para generarlo.
Ese nuevo fichero que se ha generado ("micertificado.key_plain.key" en nuestro ejemplo) es el que se ha de cargar en el servidor y no el original.
Una vez que dispongamos de nuestro certificado, debemos indicar al sistema la senda de los ficheros correspondientes a la parte pública y la parte privada del mismo.
En Windows: añadir dos valores de cadena:
CertificateKey y cuyo valor será la senda completa del fichero crt del certificado fullchain. Ejemplo: C:\crt\micertificado.crt
PrivateKey y cuyo valor será la senda completa del fichero key del certificado. Ejemplo: C:\crt\micertificado.key
En Linux: añadir los valores en el fichero de configuración vServer.conf de esta manera:
Ejemplo:
El último paso será, en nuestro ISP, redirigir el subdominio para el que ha sido emitido el certificado (ejemplo: clientes.midominio.com) a la IP pública de la máquina donde esté instalado Velneo vServer.
A partir de ese momento, los usuarios deberán conectarse al servidor usando el subdominio (ejemplo: vatps://clientes.midominio.com), ya que si intentan conectarse usando la IP pública, los clientes obtendrán un error de SSL, ya que el certificado es válido solamente para el subdominio para el que se ha emitido.
En lo que respecta a Velneo Cloud la configuración de certificados es automática y transparente para el usuario.
El formato de ambos ficheros debe ser base64.
Podemos comprobar si el fichero del certificado es base64 editándolo en un editor de texto plano (Notepad, Notepad++) y comprobar que tiene el formato siguiente: empieza un con un encabezado -----BEGIN CERTIFICATE-----
, terminar con un pie -----END CERTIFICATE-----
y entre ambos el texto en base64 del certificado. Ejemplo:
openssl x509 -in certificate.crt -text -noout
Donde "certificate.crt" lo reemplazaremos con el nombre y la extensión del fichero del certificado.
Podemos comprobar si el fichero de la clave privada del certificado es base64 editándolo en un editor de texto plano (Notepad, Notepad++) y comprobar que tiene el formato siguiente: empieza un con un encabezado -----BEGIN PRIVATE KEY-----
, terminar con un pie -----END PRIVATE KEY-----
y entre ambos el texto en base64 del certificado. Ejemplo:
openssl rsa -in privateKey.key -check
Donde "privateKey.key" lo reemplazaremos con el nombre y la extensión del fichero de la clave privada del certificado.
Se trata de parámetros que se han de configurar a nivel de servicio VATP. Se configuran del modo siguiente:
En Windows: para configurar el arranque del servidor en modo seguro es necesario añadir el parámetro en el valor de la clave "ImagePath" de la entrada de registro:
HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/services/Vatp Service XX.X.XXXX.XXXXX
En Linux: simplemente se incluye este parámetro de arranque.
Estos parámetros son:
En el log se irán guardando todas las operaciones del protocolo con fecha, hora y texto descriptivo.
Ejemplo de mensaje:
2021-10-21T16:58:13 [INFO] Buscar entre límites Grupo: Ejecución Conexión: 6 Parámetro1: 2-5-5-1358 Parámetro2: ARTICULOS Parámetro3: ID Resultado: Ok InstanciaCodigo: 120 InstanciaId: GESTIONPYME_APP_GESTIONPYME_DAT InstanciaNombre: gestionpyme_app_gestionpyme_dat ProyectoId: 6u65o9bq.vcd ProyectoAlias: gestionpyme_dat ProyectoNombre: gestionpyme_dat Usuario: velneo
Solamente será necesario configurarlo en el caso de que nuestro servidor vaya a usar un puerto distinto al 690.
Para configurar el puerto de escucha debemos añadir en el parámetro ImagePath del servicio correspondiente, a continuación de la senda del fichero ejecutable de Velneo vServer el parámetro port: /port=nnnn, donde nnnn es el número de puerto por el que queremos acceder al servidor.
En modo seguro, el servidor:
No arranca las instancias.
No permite ejecutar las aplicaciones.
No regenera tablas con cambios de estructura.
No deshace transacciones incompletas
Cuando el servidor arranca en modo seguro, nos permite:
Acceder con vAdmin para administrar el servidor.
Revisar y configurar las instancias.
Acceder con vDevelop para editar tus aplicaciones.
Hacer los cambios que necesites en tus aplicaciones.
Una vez resueltos los problemas de arranque, podemos volver a configurar nuestro servidor en modo normal.
Para volver a dejar el servicio en arranque normal, simplemente debemos pararlo y quitar el parámetro /norun
Esta funcionalidad también está disponible en el panel de control de los servidores del cloud de Velneo.
Para configurarlo debemos añadir en el parámetro ImagePath del servicio correspondiente, a continuación de la senda del fichero ejecutable de Velneo vServer el parámetro /ipv6.
Una vez iniciado Velneo vServer podemos comprobar en los qué valor está tomando.
Una vez iniciado Velneo vServer podemos comprobar en los qué valor está tomando.
Permite configurar el nivel de verbose para registrar eventos realizados por Velneo vServer. Estos eventos serán mostrados en el panel de salida de mensajes de .
Haz clic para conocer con más detalle los tipos de mensaje que se pueden generar.
Una vez iniciado Velneo vServer podemos comprobar en los qué valor está tomando.
Desactiva la regeneración en paralelo () en servidores con licencia de subscripción.
Una vez iniciado Velneo vServer podemos comprobar en los qué valor está tomando.
Esta funcionalidad permite indicar a Velneo vServer que haga uso de un certificado propio cuando se ejecute en modo .
En primer lugar debemos disponer de un subdominio propio (ejemplo: clientes.midominio.com) y adquirir un certificado SSL para dicho subdominio. Podemos adquirirlo en una entidad certificadora, p.e. o en el servicio gratuito .
El tipo de certificado soportado para VATPS es .
Con podemos comprobar si el certificado se ha generado con passphrase del modo siguiente:
Podemos quitar el passphrase con del modo siguiente:
Certificado fullchain: La cadena de confianza de una cadena de certificados es una lista ordenada de certificados, que contiene un certificado de suscriptor de usuario final y certificados intermedios, que representa la autoridad certificadora (CA) intermedia, que permite al receptor verificar que el emisor y todos los certificados intermedios son de confianza. Más información sobre esto en . Haz clic si necesitas saber cómo debes componerlo.
Si necesitas configurar tu propio dominio de empresa tienes toda la información.
También podemos comprobar si es correcto con , con el comando:
También podemos comprobar si es correcto con , con el comando:
Las entradas , y también podemos configruarlas de forma general a la máquina. En Windows se creará en la clave HKEY_LOCAL_MACHINE\SOFTWARE\Velneo\vServer y en Linux en el fichero /etc/xdg/Velneo/vServer.conf.
Para el uso de certificados en intranets, .
Permite generar un log en el .
Esta funcionalidad está orientada a ayudarnos en el caso de que hayamos tenido problemas al arrancar un servidor debido a algún problema con instancias o con un .
Esta funcionalidad está orientada a que Velneo pueda ser usado en redes .