Requisitos de Rede
Este guia orienta a configuração de firewalls e proxies para o funcionamento do Instalador Coreum. O instalador utiliza conexões seguras para baixar atualizações e validar licenças.
1. Conectividade e Domínios
O tráfego é sempre iniciado pela estação de trabalho (outbound) na porta 443/TCP (HTTPS).
Tabela Mestra de Conectividade
| Domínio | IP / Tipo | Finalidade |
|---|---|---|
| apis.coreum.health | 34.49.24.84 (Estático) | APIs REST e gRPC |
| classic.coreum.health | 34.117.232.166 (Estático) | Serviços desktop Coreum Classic |
| coreum.health | Dinâmico (Vercel) | Plataforma web e painel |
| cdn.coreum.health | Dinâmico (Vercel) | Download de pacotes |
Allowlist: FQDN vs IP
Recomendamos fortemente a liberação por FQDN (nome de domínio).
Para ambientes restritos que exigem liberação por IP, utilize os endereços abaixo na porta 443/TCP:
A. IPs Estáticos (Google Cloud)
Raramente mudam. Notificaremos com 30 dias de antecedência em caso de alteração.
text34.49.24.84 34.117.232.166
B. Faixas CIDR (Vercel CDN)
Para os domínios dinâmicos hospedados na Vercel (identificados na tabela acima), utilize estas faixas registradas da Vercel. Embora estáveis, podem sofrer alterações sem aviso prévio do provedor.
text76.76.21.0/24 66.33.60.0/24 216.150.1.0/24 216.150.16.0/24 64.29.17.0/24 64.239.109.0/24 64.239.123.0/24 198.169.1.0/24 198.169.2.0/24 216.198.79.0/24 216.230.84.0/24 216.230.86.0/24 143.13.0.0/16 155.121.0.0/16
2. Configurações de Rede
Firewall
| Ação | Origem | Destino | Porta | Protocolo |
|---|---|---|---|---|
| ALLOW | Estações | Domínios/IPs acima | 443 | TCP (HTTPS/TLS 1.2+) |
| ALLOW | DNS Server | DNS Upstream | 53 | UDP/TCP |
Proxy e Inspeção SSL
O instalador e os serviços da Coreum utilizam conexões seguras com validação estrita de certificados.
Allowlist em Proxies
Para garantir o funcionamento correto, é mandatório configurar uma exceção (allowlist) no servidor proxy para os domínios do Coreum, evitando a interceptação SSL (SSL Break and Inspect).
Por que isso é necessário? A interceptação SSL substitui o certificado original do servidor por um certificado gerado pelo proxy. Isso é interpretado pelos nossos sistemas de segurança como um possível ataque Man-in-the-Middle (MITM), bloqueando a conexão.
Domínios para Exceção (Allowlist):
coreum.health*.coreum.health
Autenticação de Proxy
O instalador suporta detecção automática de proxy do Windows (WinHTTP/IE) utilizando as credenciais do usuário logado (NTLM/Kerberos).
- Proxies Transparentes: Recomendado. Funciona sem configuração adicional.
- Proxies Autenticados: Devem permitir autenticação integrada ao Windows. Proxies que exigem autenticação manual básica (popup de usuário/senha) não são suportados.
3. Segurança e Privacidade
- Criptografia: Todo tráfego usa HTTPS (TLS 1.2+).
- Dados: Apenas dados técnicos de instalação e licenciamento são transmitidos.
- Privacidade: Nenhum dado clínico ou de paciente trafega pelo instalador. A Micromed atua em conformidade com a LGPD.
4. Checklist de Testes de Conectividade
Se houver falha de conexão ou erro no instalador, utilize os testes abaixo no PowerShell da estação afetada para diagnosticar a causa. O próprio instalador executa verificações similares durante a execução.
1. Teste de DNS
Verifica se a estação consegue resolver os nomes de domínio da Coreum.
powershellResolve-DnsName apis.coreum.health
Sucesso: Resolve sem erro e retorna um ou mais registros A válidos. Falha: Erro de timeout ou "NameResolutionFailure". Indica bloqueio no servidor DNS.
2. Teste de Conexão TCP (Porta 443)
Verifica se o firewall permite tráfego na porta 443 para os nossos servidores.
powershellTest-NetConnection apis.coreum.health -Port 443
Sucesso: TcpTestSucceeded : True
Falha: TcpTestSucceeded : False. Indica bloqueio de firewall na porta 443.
3. Teste de Download (CDN)
Verifica se o acesso à rede de distribuição de conteúdo (arquivos de instalação) está liberado.
powershellInvoke-WebRequest -Uri https://cdn.coreum.health/verify.json -Method Head
Sucesso: Retorna status 200 OK.
Falha: Erros 403 (Proibido), 407 (Proxy Auth Required) ou timeout.
4. Teste Avançado de TLS (Inspeção SSL)
Este script verifica se há um proxy interceptando a conexão e se a cadeia de certificados é válida. Copie e cole todo o bloco no PowerShell:
powershell$h="apis.coreum.health"; try { $tcp=New-Object Net.Sockets.TcpClient; $ar=$tcp.BeginConnect($h,443,$null,$null); if(-not $ar.AsyncWaitHandle.WaitOne(4000)){throw "TCP timeout"}; $tcp.EndConnect($ar); $ssl=New-Object Net.Security.SslStream($tcp.GetStream(),$false,({param($s,$c,$ch,$e) $e -eq 0})); $ssl.AuthenticateAsClient($h); Write-Host "TLS OK" -Fg Green; } catch { Write-Host "TLS FAIL: $($_.Exception.Message)" -Fg Red } finally { if($tcp){$tcp.Close()} }
Sucesso: TLS OK (em verde).
Falha: TLS FAIL (em vermelho). Geralmente indica que um proxy está interceptando o tráfego sem que a estação confie na Autoridade Certificadora (CA) dele, ou o proxy não suporta os protocolos de segurança exigidos.
Logs de diagnóstico
- Instalador:
C:\Users\Public\Micromed\UniversalInstaller\logs - Aplicativos:
C:\Users\Public\Micromed\<App>\logs