v3
20 de jan. de 2026

Requisitos de Rede

Este guia orienta a configuração de firewalls e proxies para o funcionamento do Instalador Coreum. O instalador utiliza conexões seguras para baixar atualizações e validar licenças.

1. Conectividade e Domínios

O tráfego é sempre iniciado pela estação de trabalho (outbound) na porta 443/TCP (HTTPS).

Tabela Mestra de Conectividade

DomínioIP / TipoFinalidade
apis.coreum.health34.49.24.84 (Estático)APIs REST e gRPC
classic.coreum.health34.117.232.166 (Estático)Serviços desktop Coreum Classic
coreum.healthDinâmico (Vercel)Plataforma web e painel
cdn.coreum.healthDinâmico (Vercel)Download de pacotes

Allowlist: FQDN vs IP

Recomendamos fortemente a liberação por FQDN (nome de domínio).

Para ambientes restritos que exigem liberação por IP, utilize os endereços abaixo na porta 443/TCP:

A. IPs Estáticos (Google Cloud)

Raramente mudam. Notificaremos com 30 dias de antecedência em caso de alteração.

text
34.49.24.84
34.117.232.166

B. Faixas CIDR (Vercel CDN)

Para os domínios dinâmicos hospedados na Vercel (identificados na tabela acima), utilize estas faixas registradas da Vercel. Embora estáveis, podem sofrer alterações sem aviso prévio do provedor.

text
76.76.21.0/24
66.33.60.0/24
216.150.1.0/24
216.150.16.0/24
64.29.17.0/24
64.239.109.0/24
64.239.123.0/24
198.169.1.0/24
198.169.2.0/24
216.198.79.0/24
216.230.84.0/24
216.230.86.0/24
143.13.0.0/16
155.121.0.0/16

2. Configurações de Rede

Firewall

AçãoOrigemDestinoPortaProtocolo
ALLOWEstaçõesDomínios/IPs acima443TCP (HTTPS/TLS 1.2+)
ALLOWDNS ServerDNS Upstream53UDP/TCP

Proxy e Inspeção SSL

O instalador e os serviços da Coreum utilizam conexões seguras com validação estrita de certificados.

Allowlist em Proxies

Para garantir o funcionamento correto, é mandatório configurar uma exceção (allowlist) no servidor proxy para os domínios do Coreum, evitando a interceptação SSL (SSL Break and Inspect).

Por que isso é necessário? A interceptação SSL substitui o certificado original do servidor por um certificado gerado pelo proxy. Isso é interpretado pelos nossos sistemas de segurança como um possível ataque Man-in-the-Middle (MITM), bloqueando a conexão.

Domínios para Exceção (Allowlist):

  • coreum.health
  • *.coreum.health

Autenticação de Proxy

O instalador suporta detecção automática de proxy do Windows (WinHTTP/IE) utilizando as credenciais do usuário logado (NTLM/Kerberos).

  • Proxies Transparentes: Recomendado. Funciona sem configuração adicional.
  • Proxies Autenticados: Devem permitir autenticação integrada ao Windows. Proxies que exigem autenticação manual básica (popup de usuário/senha) não são suportados.

3. Segurança e Privacidade

  • Criptografia: Todo tráfego usa HTTPS (TLS 1.2+).
  • Dados: Apenas dados técnicos de instalação e licenciamento são transmitidos.
  • Privacidade: Nenhum dado clínico ou de paciente trafega pelo instalador. A Micromed atua em conformidade com a LGPD.

4. Checklist de Testes de Conectividade

Se houver falha de conexão ou erro no instalador, utilize os testes abaixo no PowerShell da estação afetada para diagnosticar a causa. O próprio instalador executa verificações similares durante a execução.

1. Teste de DNS

Verifica se a estação consegue resolver os nomes de domínio da Coreum.

powershell
Resolve-DnsName apis.coreum.health

Sucesso: Resolve sem erro e retorna um ou mais registros A válidos. Falha: Erro de timeout ou "NameResolutionFailure". Indica bloqueio no servidor DNS.

2. Teste de Conexão TCP (Porta 443)

Verifica se o firewall permite tráfego na porta 443 para os nossos servidores.

powershell
Test-NetConnection apis.coreum.health -Port 443

Sucesso: TcpTestSucceeded : True Falha: TcpTestSucceeded : False. Indica bloqueio de firewall na porta 443.

3. Teste de Download (CDN)

Verifica se o acesso à rede de distribuição de conteúdo (arquivos de instalação) está liberado.

powershell
Invoke-WebRequest -Uri https://cdn.coreum.health/verify.json -Method Head

Sucesso: Retorna status 200 OK. Falha: Erros 403 (Proibido), 407 (Proxy Auth Required) ou timeout.

4. Teste Avançado de TLS (Inspeção SSL)

Este script verifica se há um proxy interceptando a conexão e se a cadeia de certificados é válida. Copie e cole todo o bloco no PowerShell:

powershell
$h="apis.coreum.health"; try { $tcp=New-Object Net.Sockets.TcpClient; $ar=$tcp.BeginConnect($h,443,$null,$null); if(-not $ar.AsyncWaitHandle.WaitOne(4000)){throw "TCP timeout"}; $tcp.EndConnect($ar); $ssl=New-Object Net.Security.SslStream($tcp.GetStream(),$false,({param($s,$c,$ch,$e) $e -eq 0})); $ssl.AuthenticateAsClient($h); Write-Host "TLS OK" -Fg Green; } catch { Write-Host "TLS FAIL: $($_.Exception.Message)" -Fg Red } finally { if($tcp){$tcp.Close()} }

Sucesso: TLS OK (em verde). Falha: TLS FAIL (em vermelho). Geralmente indica que um proxy está interceptando o tráfego sem que a estação confie na Autoridade Certificadora (CA) dele, ou o proxy não suporta os protocolos de segurança exigidos.

Logs de diagnóstico

  • Instalador: C:\Users\Public\Micromed\UniversalInstaller\logs
  • Aplicativos: C:\Users\Public\Micromed\<App>\logs