abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 15:00 | Nová verze

    Všem vše nejlepší do nového roku 2026.

    Ladislav Hagara | Komentářů: 1
    dnes 13:33 | Zajímavý software

    Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.

    Ladislav Hagara | Komentářů: 0
    dnes 12:11 | Zajímavý článek

    Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().

    Ladislav Hagara | Komentářů: 1
    dnes 03:00 | Nová verze

    Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    včera 18:55 | IT novinky

    Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.

    Ladislav Hagara | Komentářů: 0
    včera 16:11 | Komunita

    Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.

    Ladislav Hagara | Komentářů: 0
    včera 03:33 | Bezpečnostní upozornění

    V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.

    Ladislav Hagara | Komentářů: 0
    29.12. 23:11 | IT novinky

    Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.

    NUKE GAZA! 🎆 | Komentářů: 6
    29.12. 15:55 | Komunita

    FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.

    NUKE GAZA! 🎆 | Komentářů: 7
    29.12. 15:44 | Zajímavý software

    K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.

    NUKE GAZA! 🎆 | Komentářů: 1
    Kdo vám letos nadělí dárek?
     (31%)
     (1%)
     (26%)
     (1%)
     (1%)
     (1%)
     (10%)
     (10%)
     (18%)
    Celkem 210 hlasů
     Komentářů: 22, poslední dnes 15:34
    Rozcestník

    Tomcat a SSL

    24.10.2010 18:43 | Přečteno: 1956× | Sieť | Výběrový blog | poslední úprava: 24.10.2010 19:17

    Nedávno som riešil úlohu nastaviť webovú aplikáciu VitalQIP tak, aby fungovala len cez SSL. Aplikácia beží na Tomcat a ten pracuje aj ako webový server. Podnikový audítor vyžaduje použitie zabezpečeného pripojenia v každej webovej aplikácii. Serverový certifikát musí byť podpísaný podnikovou certifikačnou autoritou. Tento zápisok popisuje použitý postup, možno sa bude niekomu hodiť.

    V prvom rade potrebujeme vytvoriť serverový certifikát. Tomcat si najlepšie rozumie s certifikátmi a kľúčmi vytvorenými pomocou javového nástroja keytool. Úložisko a kľúče spolu s ďalšími informáciami vytvoríme príkazom:

    keytool -genkey -alias tomcat -keyalg RSA -keysize 2048 -validity 730 -keystore /opt/qip/tomcat/conf/tomcatkeystore
    Enter keystore password:
    Re-enter new password: 
    What is your first and last name?
      [Unknown]:  moj-tomcat-server.firma.sk
    What is the name of your organizational unit?
      [Unknown]:  Sieťové služby
    What is the name of your organization?
      [Unknown]:  Firma
    What is the name of your City or Locality?
      [Unknown]:  Mesto
    What is the name of your State or Province?
      [Unknown]:  Štát
    What is the two-letter country code for this unit?
      [Unknown]:  SK
    Is CN=moj-tomcat-server.firma.sk, OU=Sieťové služby, O=Firma, L=Mesto, ST=Štát, C=SK correct?
      [no]:  yes
    
    

    Enter key password for <tomcat> (RETURN if same as keystore password):

    Toto by možno stačilo na základné zabezpečenie spojenia certifikátom podpísaným samým sebou. Lenže taký certifikát spôsobuje najrôznejšie varovania a výnimky v prehliadači. Preto treba certifikát podpísať dôveryhodnou autoritou, v tomto prípade podnikovou certifikačnou autoritou. V druhom kroku vytvoríme žiadosť o certifikát:

    keytool -certreq -keyalg RSA -alias tomcat -keystore /opt/qip/tomcat/conf/tomcatkeystore -file moj-tomcat-server.csr
    
    Súbor pošleme certifikačnej autorite na podpis. Spôsob podpisovania certifikátu je mimo rozsah tohto zápisku. Keď dostaneme späť podpísaný certifikát v súbore moj-tomcat-server.cer vo formáte base64, vložíme ho do úložiska príkazom:
    keytool -import -alias tomcat -keystore /opt/qip/tomcat/conf/tomcatkeystore -file moj-tomcat-server.cer
    
    V ďalšom kroku upravíme súbor tomcat/conf/server.xml tak, aby počúval na portoch 80 a 443 približne takto:
    .
    .
    .
    </GlobalNamingResources>
    
      <!-- Define the Tomcat Stand-Alone Service -->
    
    <Service name="Catalina">
    
        <!-- Non-SSL Connector - Start -->
        
        <Connector port="80" 
                   maxHttpHeaderSize="8192"
                   maxThreads="150" 
                   minSpareThreads="25"
                   maxSpareThreads="75"
                   enableLookups="false"
                   redirectPort="443" 
                   acceptCount="100"
                   connectionTimeout="20000"
                   disableUploadTimeout="true" />
            
       <!-- Non-SSL Connector - End -->
         
        <!-- SSL Connector - Start -->
       
       <Connector port="443"
                  maxHttpHeaderSize="8192"
                  maxThreads="150" 
                  minSpareThreads="25" 
                  maxSpareThreads="75"
                  enableLookups="false"
                  disableUploadTimeout="true"
                  acceptCount="100"
                  scheme="https"
                  secure="true"
                  clientAuth="false"
                  sslProtocol="TLS"
                  keystoreType="JKS"
                  keystoreFile="/opt/qip/tomcat/conf/tomcatkeystore"
                  keystorePass="verysecurepassword"/> 
              
        <!--  SSL Connector - End -->>
    .
    .
    .
    </Service>
    
    A na záver treba zabezpečiť aby klient ktorý sa pripája na port 80 bol presmerovaný na port 443 cez zabezpečené spojenie. To sa docieli upravením súboru tomcat/conf/web.xml približne takto:
    <web-app xmlns="http://java.sun.com/xml/ns/j2ee"
        xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
        xsi:schemaLocation="http://java.sun.com/xml/ns/j2ee http://java.sun.com/xml/ns/j2ee/web-app_2_4.xsd"
        version="2.4">
    .
    .
    . 
       <security-constraint>
            <web-resource-collection>
                <web-resource-name>Entire Application</web-resource-name>
                <url-pattern>/*</url-pattern>
            </web-resource-collection>
            <user-data-constraint>
                <transport-guarantee>CONFIDENTIAL</transport-guarantee>
            >/user-data-constraint>
        </security-constraint>
    
    </web-app>
    
    Užívateľ sa pripojí na http://moj-tomcat-server.firma.sk, je automaticky presmerovaný na https://moj-tomcat-server.firma.sk . Certifikát poskytnutý serverom je podpísaný dôveryhodnou autoritou, je automaticky overený v prehliadači a celá komukácia je zašifrovaná. Audítor môže byť spokojný.        

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    24.10.2010 20:32 Karel Benák | skóre: 8 | blog: benyho
    Rozbalit Rozbalit vše Re: Tomcat a SSL
    Docela pěkný návod. Tedy ne že by už dávno nebyl popsaný v dokumentaci k Tomcatu :-) Ale teď vážně. Pokud budeš mít svůj certifikát podepsaný od některé z našich (nebo SK) CA, měl bys importovat kompletní certifikační cestu do keystore, protože na 100% tam nebudou a některým aplikacím by se to nemuselo zrovna líbit. Faktem je, že málo aplikací pracujících s certifikáty dodržuje pravidla práce s cert. materiálem. A už vůbec je obrovská škoda, že zrovna české CA neposkytují OCSP protokol.
    Láska je jako prd, když hodně tlačiš tak z toho bude ...
    24.10.2010 22:07 Ján Chrastina | skóre: 4 | blog: Pavuk
    Rozbalit Rozbalit vše Re: Tomcat a SSL
    V tomto prípade reťazec certifikačných autorít nie je potrebný, funguje to aj bez neho. Ten by bol asi potrebný ak by sa robila autetifikácia klienta pomocou certifikátu. Vtedy by asi bolo treba vložiť koreňový certifikát a prípadne aj medzi-certifikát príkazmi:

    keytool -import -alias tomcat -keystore /opt/qip/tomcat/conf/tomcatkeystore -trustcacerts -file firemnárootca.cer

    keytool -import -alias tomcat -keystore /opt/qip/tomcat/conf/tomcatkeystore -trustcacerts -file firemnásubca.cer

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.