Las licencias de red de Micromine tienen varios componentes críticos que deben que deben ser capaces de comunicarse para que una licencia se configure y utilice correctamente. Estos son:
- El servidor de Licencias de Micromine (MLS) está alojado en la nube de Amazon AWS y es responsable de generar la licencia. El software de Micromine tendrá que comunicarse regularmente con el Servicio de Licencias de Micromine (MLS) para validar, renovar y actualizar la licencia de software.
- El software del Servidor de licencias de red de Micromine (NLS) es responsable de proporcionar licencias a las computadoras/dispositivos que ejecutan el software de Micromine.
- Computadoras conectadas a la red que ejecutan el software de Micromine que requieren una licencia de red.
| Source | Destination | Direction | Protocol | Port | Action |
| Network License Server |
microminelicensingservice.com 18.138.136.212 (static) |
Both | HTTPS | 443 | ✔ |
| Network License Server | PC | Both | TCP | 6200 | ✔ |
| Network License Server | PC | Both | UDP | 6200 | ✔ |
| Network License Server | PC | Both | TCP | 6000 | ✔ |
La aplicación utiliza una conexión SSL/TLS al Servicio de Licencias de Micromine; establece una conexión segura autenticada mutuamente con el servicio de licencias en la nube.
A pesar de que la URL del punto de conexión del servicio comienza con https y el puerto es 443, no se trata de un sitio web y no está diseñado para abrirse en un navegador web, por lo que no es necesario que el certificado del punto de conexión esté firmado por ninguna autoridad de certificación (CA). Es por eso que, si intentas acceder a esa URL con un navegador web, recibirás un error que indica que la conexión no es segura.
Configuración de Proxy de Red
Debido a la naturaleza de la conexión segura autenticada mutuamente SSL/TLS, la aplicación requiere el método de conexión HTTP 1.1 CONNECT a través de cualquier servidor proxy.
Nota: no todos los servidores proxy HTTP soportan esta característica, e incluso los que lo hacen, pueden limitar el comportamiento (por ejemplo, sólo permitiendo conexiones al puerto predeterminado HTTPS 443, o bloqueando el tráfico que no parece ser SSL).
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.