Changes between Version 8 and Version 9 of ins_tomcat8_produccion


Ignore:
Timestamp:
Mar 7, 2019, 10:32:16 AM (5 years ago)
Author:
lcolina
Comment:

--

Legend:

Unmodified
Added
Removed
Modified
  • ins_tomcat8_produccion

    v8 v9  
    147147}}}
    148148
    149 [[BR]]
    150 
    151 === 3.2 Correr el servicio de Murachí ===
    152 
    153 1. Crear un directorio con el nombre de '''murachiWorkingDirectory''' en el servidor Tomcat donde se almacenara los archivos que se van a firmar:
     1493. Crear un directorio con el nombre de '''murachiWorkingDirectory''' en el servidor Tomcat donde se almacenara los archivos que se van a firmar:
    154150{{{
    155151# cd /var/lib/tomcat8/
     
    157153}}}
    158154
    159 = AQUI =
    160 2. Instalar y configurar un certificado SSL en el servidor tomcat, ya que el servicio de Murachí requiere el uso del protocolo HTTPS: En esta sección se mostrara los pasos para crear un certificado autofirmado, crear el almacén de claves ''''keystore'''' en  formato JKS y la configuración el servidor Tomcat. [[BR]][[BR]]
    161  * Crear el par de clave (publica y privada) del certificado autofirmado, donde se indica la creación de una solicitud (crt) de certificado x509, usando algoritmo sha256, la creación de claves (key) con tamaño 2048 y la salida en los archivos tomcat.key y tomcar.crt
    162 {{{
    163 root@debian9:/var/lib/tomcat7# openssl req -x509 -sha256 -newkey rsa:2048 -keyout tomcat.key -out tomcat.crt -days 1024 -nodes
     155[[BR]]
     156
     157=== 3.2 Crear y configurar un certificado SSL ===
     158
     159Para la implementación del servicio Murachí es necesario que se ejecute mediante el protocolo HTTPS (SSL), por tal motivo se debe crear y configurar el certificado SSL para el servicio, en caso de tener una capa Proxy, el mismo hospedará el certificado y las configuraciones para abrir el puerto 443.
     160
     161En el caso de no poseer capa Proxy, se debe crear y configurar el certificado SSL en el servidor donde se esta implementando el servicio Murachí, para este este caso a continuación se describe un ejemplo en la creación de un certificado autofirmado y la configuración necesaria para que se ejecuta con el Apache Tomcat.
     162
     1631. Crear el par de clave (publica y privada) del certificado autofirmado, donde se indica la creación de una solicitud (crt) de certificado x509, usando algoritmo sha256, la creación de claves (key) con tamaño 2048 y la salida en los archivos tomcat.key y tomcar.crt
     164{{{
     165root@debian9:/var/lib/tomcat8# openssl req -x509 -sha256 -newkey rsa:2048 -keyout tomcat.key -out tomcat.crt -days 1024 -nodes
    164166Generating a RSA private key
    165167...........+++++
     
    181183Common Name (e.g. server FQDN or YOUR name) []:Murachi
    182184Email Address []:seguridad@cenditel.gob.ve
    183 root@debian9:/var/lib/tomcat7
    184 }}}
    185  * Exportar ambos archivos que se generaron en la sección anterior (tomcat.crt y tomcat.key) al  almacén de claves keystore
    186 {{{
    187 root@debian9:/var/lib/tomcat7# openssl pkcs12 -export -out keystore.pkcs12 -in tomcat.crt -inkey tomcat.key
     185root@debian9:/var/lib/tomcat8
     186}}}
     1872. Exportar ambos archivos que se generaron en la sección anterior (tomcat.crt y tomcat.key) al  almacén de claves keystore
     188{{{
     189root@debian9:/var/lib/tomcat8# openssl pkcs12 -export -out keystore.pkcs12 -in tomcat.crt -inkey tomcat.key
    188190Enter Export Password:
    189191Verifying - Enter Export Password:
    190 root@debian9:/var/lib/tomcat7#
    191 }}}
    192  * Instalar el archivo de certificado en el almacén de claves:
     192root@debian9:/var/lib/tomcat8#
     193}}}
     1943. Instalar el archivo de certificado en el almacén de claves:
    193195{{{
    194196# keytool -importkeystore -srckeystore keystore.pkcs12 -srcstoretype PKCS12 -destkeystore keystore.jks -deststoretype JKS
    195197}}}
    196  * Para la configuración del Conector SSL (Tomcat necesitará un conector SSL configurado para poder aceptar las conexiones seguras) abrir el archivo server.xml de Tomcat '''$CATALINA_HOME/conf/''' en un editor de texto.
    197 {{{
    198 root@debian9:/var/lib/tomcat7/conf# vim server.xml
    199 }}}
    200  * Buscar el conector que desea proteger con el nuevo almacén de claves y, si es necesario, elimine el comentario (generalmente, se trata de un conector con el puerto 443 o 8443 como se muestra en el ejemplo siguiente). Especifique el nombre de archivo y la contraseña correctos del almacén de claves en la configuración del conector. Cuando finalice, el conector debe tener una apariencia similar al siguiente ejemplo:
     1984. Para la configuración del Conector SSL (Tomcat necesitará un conector SSL configurado para poder aceptar las conexiones seguras) abrir el archivo server.xml que se encuentra en /var/lib/tomcat8/conf.
     199{{{
     200root@debian9:/var/lib/tomcat8/conf# vim server.xml
     201}}}
     2025. Buscar el conector que desea proteger con el nuevo almacén de claves y, si es necesario, elimine el comentario (generalmente, se trata de un conector con el puerto 443 o 8443 como se muestra en el ejemplo siguiente). Especifique el nombre de archivo y la contraseña correctos del almacén de claves en la configuración del conector. Cuando finalice, el conector debe tener una apariencia similar al siguiente ejemplo:
    201203{{{
    202204 <!-- Define a SSL HTTP/1.1 Connector on port 8443
     
    210212     clientAuth="false" sslProtocol="TLS"
    211213     keystoreFile="/var/lib/tomcat7/keystore.jks" keystorePass="123456"
    212     />
    213 
    214 }}}
    215  * Guardar los cambios en el archivo server.xml y se procede a reinicie Tomcat. Para verificar el funcionamiento del certificado ssl se procede a levantar un navegador de su preferencia y vuelva a levantar el servidor pero agregando el protocolo '''https''' (https://localhost:8443/) (ver figura 7)
     214    /
     215
     216}}}
     2176. Guardar los cambios en el archivo server.xml y se procede a reinicie Tomcat. Para verificar el funcionamiento del certificado ssl se procede a levantar un navegador de su preferencia y vuelva a levantar el servidor pero agregando el protocolo '''https''' (https://localhost:8443/) (ver figura 7)
    216218[[Image(servidor-tomcat-certificado-ssl.png​, 800px, align=center, nolink)]]
    217219{{{
     
    223225
    224226[[BR]]
     227= AQUI =
    225228== 4. Implementación de un Portal WEB de pruebas para obtener la Versión del servicio Murachí ==
    226229