> Tech > 12H00 Se balader avec Apache

12H00 Se balader avec Apache

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Tout en roulant, j’ai réfléchi à ce que mon client Tomcat pourrait me demander ensuite. Il y a de grandes chances pour qu’il me demande de mettre en place son application Web avec SSL (Secure Sockets Layer) de manière à crypter les données sensibles de l’application. Le serveur HTTP imbriqué

de Tomcat supporte SSL. Mais, pour crypter une application CGI existante, mon client avait déjà configuré SSL sur son serveur Apache iSeries. (Et je savais que mon client ne voudrait pas acheter un autre certificat numérique.) Apache peut être configuré pour traiter les requêtes HTTP entrantes puis transmettre les requêtes – d’après un préfixe d’application dans l’URL (comme /billpay, /cgi-bin) – vers le serveur approprié, tel que WebSphere, CGI, ou Tomcat. L’application d’administration basée sur le navigateur de WebSphere Application Server Express fera automatiquement les changements de la configuration Apache.

Mais, pour Tomcat, je devrais modifier manuellement le fichier de configuration Apache. Les répertoires de configuration Apache HTTP Server se trouvent sous le répertoire /www à la racine de l’IFS. Chaque instance du serveur Apache a son propre répertoire sous /www. Le serveur Apache de mon client est appelé mescalero. Sous le répertoire mescalero Apache se trouvent trois répertoires : conf, log et htdocs. Il me faudra ajouter les instructions de configuration que l’on voit dans la figure 3 au fichier de configuration Apache, qui est sous le répertoire conf avec le nom httpd.conf.

Il me faudra aussi placer une copie du fichier server.xml de Tomcat (qui est sous /opt/tomcat55/conf) dans le répertoire Apache /www/mescalero/ conf. Et, finalement, il me faudra créer un fichier appelé workers.properties dans le répertoire /conf avec les entrées suivantes :

worker.list=worker1
worker.worker1.type=ajp13
worker.worker1.port=8009
worker.worker1.host=fra821

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010