abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:22 | Komunita

    Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).

    Ladislav Hagara | Komentářů: 2
    včera 05:55 | IT novinky

    Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.

    Ladislav Hagara | Komentářů: 3
    včera 01:44 | Komunita

    Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.

    Ladislav Hagara | Komentářů: 6
    včera 00:33 | IT novinky

    Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).

    Ladislav Hagara | Komentářů: 0
    19.1. 23:55 | IT novinky

    Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.

    NUKE GAZA! 🎆 | Komentářů: 8
    19.1. 14:33 | Zajímavý software

    Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.

    Ladislav Hagara | Komentářů: 8
    19.1. 13:44 | Zajímavý projekt

    Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem

    … více »
    NUKE GAZA! 🎆 | Komentářů: 6
    19.1. 13:33 | IT novinky

    Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.

    Ladislav Hagara | Komentářů: 11
    19.1. 12:22 | Nová verze

    Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.

    Ladislav Hagara | Komentářů: 2
    19.1. 01:33 | Zajímavý projekt

    Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.

    NUKE GAZA! 🎆 | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (5%)
     (0%)
     (9%)
     (20%)
     (3%)
     (5%)
     (2%)
     (11%)
     (38%)
    Celkem 543 hlasů
     Komentářů: 16, poslední včera 17:04
    Rozcestník

    Tomcat a SSL

    24.10.2010 18:43 | Přečteno: 1958× | Sieť | Výběrový blog | poslední úprava: 24.10.2010 19:17

    Nedávno som riešil úlohu nastaviť webovú aplikáciu VitalQIP tak, aby fungovala len cez SSL. Aplikácia beží na Tomcat a ten pracuje aj ako webový server. Podnikový audítor vyžaduje použitie zabezpečeného pripojenia v každej webovej aplikácii. Serverový certifikát musí byť podpísaný podnikovou certifikačnou autoritou. Tento zápisok popisuje použitý postup, možno sa bude niekomu hodiť.

    V prvom rade potrebujeme vytvoriť serverový certifikát. Tomcat si najlepšie rozumie s certifikátmi a kľúčmi vytvorenými pomocou javového nástroja keytool. Úložisko a kľúče spolu s ďalšími informáciami vytvoríme príkazom:

    keytool -genkey -alias tomcat -keyalg RSA -keysize 2048 -validity 730 -keystore /opt/qip/tomcat/conf/tomcatkeystore
    Enter keystore password:
    Re-enter new password: 
    What is your first and last name?
      [Unknown]:  moj-tomcat-server.firma.sk
    What is the name of your organizational unit?
      [Unknown]:  Sieťové služby
    What is the name of your organization?
      [Unknown]:  Firma
    What is the name of your City or Locality?
      [Unknown]:  Mesto
    What is the name of your State or Province?
      [Unknown]:  Štát
    What is the two-letter country code for this unit?
      [Unknown]:  SK
    Is CN=moj-tomcat-server.firma.sk, OU=Sieťové služby, O=Firma, L=Mesto, ST=Štát, C=SK correct?
      [no]:  yes
    
    

    Enter key password for <tomcat> (RETURN if same as keystore password):

    Toto by možno stačilo na základné zabezpečenie spojenia certifikátom podpísaným samým sebou. Lenže taký certifikát spôsobuje najrôznejšie varovania a výnimky v prehliadači. Preto treba certifikát podpísať dôveryhodnou autoritou, v tomto prípade podnikovou certifikačnou autoritou. V druhom kroku vytvoríme žiadosť o certifikát:

    keytool -certreq -keyalg RSA -alias tomcat -keystore /opt/qip/tomcat/conf/tomcatkeystore -file moj-tomcat-server.csr
    
    Súbor pošleme certifikačnej autorite na podpis. Spôsob podpisovania certifikátu je mimo rozsah tohto zápisku. Keď dostaneme späť podpísaný certifikát v súbore moj-tomcat-server.cer vo formáte base64, vložíme ho do úložiska príkazom:
    keytool -import -alias tomcat -keystore /opt/qip/tomcat/conf/tomcatkeystore -file moj-tomcat-server.cer
    
    V ďalšom kroku upravíme súbor tomcat/conf/server.xml tak, aby počúval na portoch 80 a 443 približne takto:
    .
    .
    .
    </GlobalNamingResources>
    
      <!-- Define the Tomcat Stand-Alone Service -->
    
    <Service name="Catalina">
    
        <!-- Non-SSL Connector - Start -->
        
        <Connector port="80" 
                   maxHttpHeaderSize="8192"
                   maxThreads="150" 
                   minSpareThreads="25"
                   maxSpareThreads="75"
                   enableLookups="false"
                   redirectPort="443" 
                   acceptCount="100"
                   connectionTimeout="20000"
                   disableUploadTimeout="true" />
            
       <!-- Non-SSL Connector - End -->
         
        <!-- SSL Connector - Start -->
       
       <Connector port="443"
                  maxHttpHeaderSize="8192"
                  maxThreads="150" 
                  minSpareThreads="25" 
                  maxSpareThreads="75"
                  enableLookups="false"
                  disableUploadTimeout="true"
                  acceptCount="100"
                  scheme="https"
                  secure="true"
                  clientAuth="false"
                  sslProtocol="TLS"
                  keystoreType="JKS"
                  keystoreFile="/opt/qip/tomcat/conf/tomcatkeystore"
                  keystorePass="verysecurepassword"/> 
              
        <!--  SSL Connector - End -->>
    .
    .
    .
    </Service>
    
    A na záver treba zabezpečiť aby klient ktorý sa pripája na port 80 bol presmerovaný na port 443 cez zabezpečené spojenie. To sa docieli upravením súboru tomcat/conf/web.xml približne takto:
    <web-app xmlns="http://java.sun.com/xml/ns/j2ee"
        xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
        xsi:schemaLocation="http://java.sun.com/xml/ns/j2ee http://java.sun.com/xml/ns/j2ee/web-app_2_4.xsd"
        version="2.4">
    .
    .
    . 
       <security-constraint>
            <web-resource-collection>
                <web-resource-name>Entire Application</web-resource-name>
                <url-pattern>/*</url-pattern>
            </web-resource-collection>
            <user-data-constraint>
                <transport-guarantee>CONFIDENTIAL</transport-guarantee>
            >/user-data-constraint>
        </security-constraint>
    
    </web-app>
    
    Užívateľ sa pripojí na http://moj-tomcat-server.firma.sk, je automaticky presmerovaný na https://moj-tomcat-server.firma.sk . Certifikát poskytnutý serverom je podpísaný dôveryhodnou autoritou, je automaticky overený v prehliadači a celá komukácia je zašifrovaná. Audítor môže byť spokojný.        

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    24.10.2010 20:32 Karel Benák | skóre: 8 | blog: benyho
    Rozbalit Rozbalit vše Re: Tomcat a SSL
    Docela pěkný návod. Tedy ne že by už dávno nebyl popsaný v dokumentaci k Tomcatu :-) Ale teď vážně. Pokud budeš mít svůj certifikát podepsaný od některé z našich (nebo SK) CA, měl bys importovat kompletní certifikační cestu do keystore, protože na 100% tam nebudou a některým aplikacím by se to nemuselo zrovna líbit. Faktem je, že málo aplikací pracujících s certifikáty dodržuje pravidla práce s cert. materiálem. A už vůbec je obrovská škoda, že zrovna české CA neposkytují OCSP protokol.
    Láska je jako prd, když hodně tlačiš tak z toho bude ...
    24.10.2010 22:07 Ján Chrastina | skóre: 4 | blog: Pavuk
    Rozbalit Rozbalit vše Re: Tomcat a SSL
    V tomto prípade reťazec certifikačných autorít nie je potrebný, funguje to aj bez neho. Ten by bol asi potrebný ak by sa robila autetifikácia klienta pomocou certifikátu. Vtedy by asi bolo treba vložiť koreňový certifikát a prípadne aj medzi-certifikát príkazmi:

    keytool -import -alias tomcat -keystore /opt/qip/tomcat/conf/tomcatkeystore -trustcacerts -file firemnárootca.cer

    keytool -import -alias tomcat -keystore /opt/qip/tomcat/conf/tomcatkeystore -trustcacerts -file firemnásubca.cer

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.