jueves, 15 de agosto de 2013

Oracle HTTP Server(OHS)

Oracle HTTP Server(OHS)

·        Se basa en Apache
·        Apache v2.2 en OHS 11gR1
·        Se integra con Oracle WebLogic Server
Utiliza Mod_wl_ohs

Herramientas de administración para Web tier
·        Función Middleware control
·        Opmnctl
·      Administración de Web Cache

¿Qué es Oracle Web tier?
Es responsable de la interacción con el usuario final
Consta de dos componentes:
Oracle http server
El servidor web vado en apache que proporciona un receptor de HTTP para Oracle WebLogic Server.

Instalación de OHS
1.- debes entrar con el usuario de weblogic
Ejemplo: su – weblogic

2. que ya debe tener como al grupo oinstall como su grupo primario si a un no lo tiene asignado se le asigna para esto debes estar como root
useradd  -g oinstall weblogic

3.- Se dan los permisos a la carpeta /middleware
#chown –R weblogic:oinstall /middleware

Se tiene que descomprimir este archivo
unzip /ofm_webtier_linux_11.1.1.7.0_64_disk1_1of1_.zip

4.-Nos dirigimos a la ruta de instalación
cd /middleware/weblogic10/ofm_webtier_linux_11.1.1.7.0_64_disk1_1of1_/disk1

5.- Se ejecuta el siguiente script
./runInstaller

Se muestra la siguiente ventana
6.- Damos click en aceptar y aceptar.
 En la siguiente ventana damos click en siguiente:

7.- Seleccionamos la casilla de: omitir actualizaciones de software.
8.- Seleccionar instalar software: no configurar y siguiente
9.- Comprobación de requisitos y en esta parte instalamos los paquetes que hagan falta.

Por ejemplo, en nuestra instalación hicieron falta los siguientes paquetes:
Para poder seguir con la instalación se deben instalar los paquetes faltantes.

yum install compat-libcap1-1.10*
yum install compat-libstdc++-33-3.2.3*
yum install libstdc++-devel*
yum install gcc*
yum install libaio-devel-0.3.107*
10.- ya instalados todos nuestros paquetes nos muestra la siguiente ventana y damos siguiente:

11.- Seleccionamos la carpeta de instalación de WebLogic
12.- Deshabilitar la casilla de: deseo recibir actualizaciones de seguridad a través de my Oracle support  y damos click en siguiente:


13.- Nos manda una ventana de confirmación en la que damos click en sí.
14.- Damos click en instalar.


15.- En este momento ha terminado la instalación y damos en siguiente:

16.- Nos muestra una venta donde daremos click en aceptar:
17.- ha terminado la instalación y podemos guardar un registro de la instalación de ohs, con la opción de guardar y damos clic en terminar.
18.- El siguiente paso es extender nuestro dominio.
. /middleware/weblogic10/wlserver_10.3/common/bin/config.sh
19.- seleccionamos nuestro directorio de dominio de weblogic y damos en siguiente.
20.- Seleccionamos la casilla de: oracle enterprise manager – 11.1.1.0 [oracle_common] y marca la opcion: oracle jrf por default y damos en siguiente.
21.- nos manda la siguiente ventana y dejamos la ruta por default y damos siguiente.
22.- En la siguiente ventana no marcamos ninguna casilla y damos siguiente simplemente.
23.- la siguiente ventana es del resumen de la ampliación de nuestro dominio y damos click en ampliar.

24.- Ha terminado la instalación y damos click en listo.
24.- iniciamos nuestro dominio.
. /middleware/instalacion/user_projects/domains/base_domain/startweblogic.sh
25.- vamos a iniciar el siguiente script, para configurar el ohs.
# cd /middleware/weblogic10/oracle_wt1/bin/
# ./config.sh

26.- Se abre la siguiente ventana y damos en siguiente.

27.- nos muestra la siguiente ventana en la cual solo debe estar seleccionada la opción de Oracle HTTP server y la de asociar componente seleccionados al dominio de weblogic y damos en siguiente.

28.- en la siguiente ventana especificamos nuestra ip, puerto, usuario y contraseña del administrador y damos click siguiente
29.- Nos muestra la siguiente ventana solo damos siguiente.
30.- Dejamos la opción por default de: configuración automática de puertos y damos click en siguiente
     31.- Deseleccionamos la opción de recibir actualizaciones en la siguiente Ventana y damos en siguiente. Después nos muestra una ventana emergente donde nos pregunta si no queremos especificar nuestro correo electrónico y damos en sí.
32.- la siguiente es la ventana de resumen de configuración y damos click en configurar.
33.- inicia la configuración y nos manda la ventana de terminación y damos click siguiente.
33.- damos clic en terminar.


Para hacer el balanceo de cargas hacemos lo siguiente
Primero exportamos las variables
export ORACLE_INSTANCE=/Middleware/Oracle_WT1/instances/instance1
Entramos a la siguiente dirección
cd /Middleware/instalación/Oracle_WT1/opmn/bin
Para comprobar el estado de los servicios de web tier
. /opmnctl status
Se muestra documentación del web tier
Se detienen los servicios
. /opmnctl stopall
Configurar el balanceo de cargas
Vim /Middleware/intalacion/Oracle_WT1/instances/instance1/config/OHS/ohs1/mod_wl_ohs.conf
Para habilitar el puerto 80 entramos a esta dirección, pero antes hacemos un respaldo del archivo que vamos a editar
cp httpd.conf httpd.conf.save
vim /middleware/instalación/Oracle_WT1/instances/intsnce1/conf/OHS/ohs1/httpd.conf
Se accede y se cambian los permisos al siguiente archivo relacionado con el servicio apache integrado en OHS
Para dar los permisos a este archivo de debe estar con el usuario de root
  chowm root .apachectl
  chmod 6750 .apachectl
Se entra a la siguiente dirección
cd /middleware/instalación/Oracle_WT1/ohs/bin
Se revisan los permisos
ls –l .apachectl
Para poder comprobar que si funciona nos vamos a la consola de administración donde ya debemos tener instalada una aplicación y entramos con la siguiente dirección para poder ver la aplicación
10.10.10.3/console
























Certificados SSL



El  uso de certificados nos da la opción de accesar a la aplicacaón de manera o modo seguro para configurarlos se necesitan cargar las variables de entorno,

  • Para ello te dirijes a la raiz de tu dominio:


. /Middleware/user_projects/domains/base_domain/bin/setDomainEnv.sh



  • Posteriormente se crea el identity.jks con la ayuda de la herramienta keytool.


En la línea se especifica el alias y el identity con tipo .jks.
[Weblogic@localhost]$ keytool -genkey -alias localhost.localdomain -keyalg RSA -Keysize 1024 -keypass condor123 -keystore identity.jks -storepass condor123 
Al dar enter se piden los siguientes datos :



Al final te da una reseña de los datos capturados y pregunta si es correcto a lo cual sii es asi se teclea "y" (yes).


  • Generar una solicitud de firma de certificado (CSR) y enviarla a la Autoridad Certificadora.Creando un .cer

    [Weblogic@localhost]$ keytool -certreq -alias localhost.localdomain -file base_domain.cer -keystore identity.jks  -storepass condor123


  • Exportar el archivo de certificado en el almacén de claves
  [Weblogic@localhost]$keytool -export -alias localhost.localdomain -file base_domain.cer -keystore identity.jks  

y te pedira la contraseña del almacen de llaves (storepass)

  • Validación del certificado se ejecuta el siguiente comando creando el archivo trust.jsk


  [Weblogic@localhost]$keytool -import -trustcacerts -alias localhost.localdomain -file   base_domain.cer -keystore trust.jks



Se confirma el certificado y este queda añadido al almacen de claves.

  • se habilita el almacen de llaves, diríjase a:







  •  seleccionar "cambiar" seleccione "Identidad Personalizada y Protección personalizada"




  • Introduzca la ruta completa al archivo .jks, que indica el almacén de claves de Identidad Personal  en su servidor.(del identity.jks y trust.jks)


  • Configuración SSL, especificar el Alias de Clave Privada y contraseña que se utilizaron al crear su almacén de claves.



  • Despues de colocar esos datos se seleciona Advance (avanzadas) y la opcion de verificación del host se deja en NONE (Ninguno)



  • Se cambia la opción "tipo" en la configuración de la maquina, colocandole tipo "SSL" y se guardan los cambios (save).


  • Se configura el servidor para que inicie con certificados


Ademas se activa la casilla de verificacion de la opción de "SSL Listen Port Enabled"


  • Para finaliza se configura el nodemanager .propierties

LA opción "SecureListener" se coloca a true (yes) Y se agregan las ultimas 5 lineas que se muestran al final donde:

KeyStores=CustomIdentityAndCustomTrust
CustomIdentityKeyStoreFileName=/home/oracle/crs/identity.jks   Ruta de ubicaión del identity
CustomIdentityAlias=condorw.redhat.com
CustomTrustKeyStoreFileName=/home/oracle/crs/trust.jks   Ruta de ubiacion del trust.jks
CustomIdentityPrivateKeyPassPhrase=condor123                     Contraseña del alamecen de llaves


  • Por último se accesa a la consola de administración por el puerto seguro, se acepta la execepción y de esta manera  accesa por modo seguro.

NodeManager y Crash Recovery System


NodeManager puede reiniciar un servidor administrado después de una falla. La propiedad de configuración CrashRecoveryEnabled permite NodeManager para reiniciar los servidores después de un fallo del sistema. La propiedad no está activada por defecto.

Para habilitar el reinicio de los servidores después de un shutdown por una falla primero que nada debemos activar la opción: 

CrashRecoveryEnabled=true

Ya que por defecto se encuentra en false en el archivo nodemanager.properties
En la ubicación <WL_HOME>/common/nodemanager/nodemanager.properties
En la siguiente imagen presentamos un ejemplo de un dominio con certificados en el cual modificamos los siguientes parámetros:
  •  CrashRecoveryEnabled=true
  • SecureListener=true
  •  StopScriptEnabled=true


En la siguiente presentamos un ejemplo de un dominio sin certificados

  • CrashRecoveryEnabled=true
 

Iniciamos nuestra consola de administración con el comando startWeblogic.sh y no iniciamos nuestro startNodeManager.sh

Nos Dirigimos a nuestra Consola de Administracion > Entorno > Servidores > Configuración > ManagedServer_1 > Inicio del Servidor
 
En esta opción establecemos:




En los puntos anteriores se ingresan:

  •  El directorio de instalación de nuestro java
  •  El proveedor de java
  • El directorio de nuestro <WL_HOME>
  •  EL directorio de nuestro dominio Weblogic
  • En argumentos escribimos -Xnohup en caso de que estemos usando JRockit y –Xrs en caso de usar JDK
  • Nuestro archivo de política de seguridad
  • Nuestro usuario
  • Nuestra Contraseña 
  •  Guardamos


En caso de tener en ejecución nuestro startNodeManager.sh lo reiniciamos; si no, lo ejecutamos. En la consola de administración con nuestra maquina en un estado accesible por el gestor de nodos; en la sección de servidores iniciamos nuestro ManagedServer_1 esperando a que pase a un estado RUNNING





Para comprobar nuestra configuración matamos el proceso de nuestro ManagedServer_1 desde la terminal ejecutamos ps –fea | ManagedServer_1
 


 

Nos dirigimos nuevamente a la consola de administración para comprobar el estado de nuestro servidor y comprobamos que se encuentra en un estado STARTING ya que el posterior a una caída comienza el reinicio por medio del nodemanager.