Mostrando entradas con la etiqueta apache. Mostrar todas las entradas
Mostrando entradas con la etiqueta apache. Mostrar todas las entradas

lunes, 24 de marzo de 2008

Apache TOMCAT

Bajar los fuentes de:

http://tomcat.apache.org/


1.- Una vez bajado el tomcat, lo colocas en el directorio donde lo vayas a
descomprimir, usr/local/

Cuando lo descomprimas te va a quedar algo como

/usr/local/ /jakarta-tomcat ....

2.- Creas un link simbólico en el mismo directorio

ln -s jakarta-.... tomcat


3.- creas un usuario llamado
servletd o el que sea, y lo colocas
como dueño de todo el contenido de
/usr/local/tomcat


4.- En las variables de ambiente de servled (.profile o .bash_profile)
y colocas


export JAVA_HOME=directorio raiz de java
export CATALINA_HOME=/usr/local/tomcat
export TOMCAT_HOME=/usr/local/tomcat

Listo, entras como servletd y le das

/usr/local/tomcat/bin/startup.sh



La 5.5 de tomcat necesita java 1.5, con la 5.0.28 puedes
usar java 1.4



GENERACIÓN DE CERTIFICADO EN TOMCAT


El comando para generar un nuevo certificado de servidor para TOMCAT es el siguiente:

$JAVA_HOME/bin/keytool -genkey -alias tomcat -keyalg RSA -keystore /ruta_keystore/.keystore

donde,
* $JAVA_HOME es una variable de entorno que debe apuntar al path absoluto de la
instalacion de java, p.e.
/opt/jdk1.6.0

*
/ruta_keystore/ es la ruta completa del archivo ".keystore" que debe encontrarse en el directorio
de TOMCAT, p.e.
/opt/apache-tomcat-6.0.14/.keystore

El comando solicitara la información que debe ir dentro del certificado, es
importante colocar en el campo CN (common name) el nombre del dominio FDQN.

La clave se guarda en el archivo de configuración conf/server.xml, en la
sección donde se especifican los parámetros para el conector HTTPS.



Luego debes reiniciar el servidor tomcat y estar atento a los logs (en
log/catalina.out) a cualquier mensaje o excepcion.

Comando para reiniciar el servidor tomcat:

/apache-tomcat-6.0.14/bin# ./startup.sh

Comando para detener el servidor tomcat:

/apache-tomcat-6.0.14/bin# ./shutdown.sh




jueves, 28 de febrero de 2008

Seguridad en los sitios web con apache y conexiones SSL

Pasos:

1- Instalar el OpenSSL

#apt-get install openssl ssl-cert

2- crear las carpetas /etc/apache2/ssl.crt/ y /etc/apache2/ssl.key/

3- Generar el certificado (autofirmado)

# openssl req $@ -new -x509 -days 365 -nodes -out /etc/apache2/ssl.crt/apache.crt -keyout /etc/apache2/ssl.key/apache.key

4- Establecer los permisos a la llave privada

#chmod -R 600 /etc/apache2/ssl.key/


El soporte SSL se comunica a través del puerto 443 del servidor Web, por lo tanto debemos de editar el fichero /etc/apache2/ports.conf y agregar este puerto.

Listen 443

De ahí debemos activar el soporte SSL ya que este por defecto no aparece activado,
para esto ejecutamos la línea siguiente:

# a2enmod ssl

# apache2ctl -k restart


Ahora lo que nos falta es configurar los sitios o el sitio que queramos que use SSL, por lo tanto debemos de editar los virtual host.
Para que un virtual host utilice SSL debe de tener la siguiente línea:


SSLEngine On
SSLCertificateFile /etc/apache2/ssl.crt/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl.key/apache.key