首页 > 系统 > Linux > 正文

Linux精华 Tomcat服务器配置技巧详解分析

2024-08-28 00:23:43
字体:
来源:转载
供稿:网友

1、配置系统管理(admin web application)
  
  大多数商业化的j2ee服务器都提供一个功能强大的管理界面,且大都采用易于理解的web应用界面。tomcat按照自己的方式,同样提供一个成熟的管理工具,并且丝毫不逊于那些商业化的竞争对手。tomcat的admin web application最初在4.1版本时出现,当时的功能包括管理context、data source、user和group等。当然也可以管理像初始化参数,user、group、role的多种数据库管理等。在后续的版本中,这些功能将得到很大的扩展,但现有的功能已经非常实用了。admin web application被定义在自动部署文件:catalina_base/webapps/admin.xml 。(译者注:catalina_base即tomcat安装目录下的server目录)
  
  你必须编辑这个文件,以确定context中的docbase参数是绝对路径。也就是说,catalina
  
  _base/webapps/admin.xml的路径是绝对路径。作为另外一种选择,你也可以删除这个自动部署文件,而在server.xml文件中建立一个admin web application的context,效果是一样的。你不能管理admin web application这个应用,换而言之,除了删除catalina_base/webapps/admin.xml ,你可能什么都做不了。
  
  如果你使用userdatabaserealm(默认),你将需要添加一个user以及一个role到catalina_base/conf/tomcat-users.xml文件中。你编辑这个文件,添加一个名叫“admin”的role 到该文件中,如下:
  
  <role name="admin"/>
  
  你同样需要有一个用户,并且这个用户的角色是“admin”。象存在的用户那样,添加一个用户(改变密码使其更加安全):
  
  <user name="admin"
  password="deep_dark_secret"
  roles="admin"/>
  
  当你完成这些步骤后,请重新启动tomcat,访问http://localhost:8080/admin,你将看到一个登录界面。admin web application采用基于容器管理的安全机制,并采用了jakarta struts框架。一旦你作为“admin”角色的用户登录管理界面,你将能够使用这个管理界面配置tomcat。
  
  2、配置应用管理(manager web application)
  
  manager web application让你通过一个比admin web application更为简单的用户界面,执行一些简单的web应用任务。manager web application被被定义在一个自动部署文件中:
  
  catalina_base/webapps/manager.xml
  
  你必须编辑这个文件,以确保context的docbase参数是绝对路径,也就是说catalina_home/server/webapps/manager的绝对路径。(译者注:catalina_home即tomcat安装目录)
  
  如果你使用的是userdatabaserealm,那么你需要添加一个角色和一个用户到catalina_base/conf/tomcat-users.xml文件中。接下来,编辑这个文件,添加一个名为“manager”的角色到该文件中:
  
  <role name=”manager”>
  
  你同样需要有一个角色为“manager”的用户。像已经存在的用户那样,添加一个新用户(改变密码使其更加安全):
  
  <user name="manager"
  password="deep_dark_secret"
  roles="manager"/>
  
  然后重新启动tomcat,访问http://localhost/manager/list,将看到一个很朴素的文本型管理界面,或者访问http://localhost/manager/html/list,将看到一个hmtl的管理界面。不管是哪种方式都说明你的manager web application现在已经启动了。
  
  manager application让你可以在没有系统管理特权的基础上,安装新的web应用,以用于测试。如果我们有一个新的web应用位于/home/user/hello下在,并且想把它安装到/hello下,为了测试这个应用,我们可以这么做,在第一个文件框中输入“/hello”(作为访问时的path),在第二个文本框中输入“file:/home/user/hello”(作为config url)。
  
  manager application还允许你停止、重新启动、移除以及重新部署一个web应用。停止一个应用使其无法被访问,当有用户尝试访问这个被停止的应用时,将看到一个503的错误??“503 - this application is not currently available”。
  
  移除一个web应用,只是指从tomcat的运行拷贝中删除了该应用,如果你重新启动tomcat,被删除的应用将再次出现(也就是说,移除并不是指从硬盘上删除)。
  
  3、部署一个web应用
  
  有两个办法可以在系统中部署web服务。
  
  1. 拷贝你的war文件或者你的web应用文件夹(包括该web的所有内容)到$catalina_base/webapps目录下。
  
  2. 为你的web服务建立一个只包括context内容的xml片断文件,并把该文件放到$catalina_base/webapps目录下。这个web应用本身可以存储在硬盘上的任何地方。
  
  如果你有一个war文件,你若想部署它,则只需要把该文件简单的拷贝到catalina_base/webapps目录下即可,文件必须以“.war”作为扩展名。一旦tomcat监听到这个文件,它将(缺省的)解开该文件包作为一个子目录,并以war文件的文件名作为子目录的名字。
  
  接下来,tomcat将在内存中建立一个context,就好象你在server.xml文件里建立一样。当然,其他必需的内容,将从server.xml中的defaultcontext获得。
  
  部署web应用的另一种方式是写一个context xml片断文件,然后把该文件拷贝到catalina_base/webapps目录下。一个context片断并非一个完整的xml文件,而只是一个context元素,以及对该应用的相应描述。
  
  这种片断文件就像是从server.xml中切取出来的context元素一样,所以这种片断被命名为“context片断”。
  
  举个例子,如果我们想部署一个名叫mywebapp.war的应用,该应用使用realm作为访问控制方式,我们可以使用下面这个片断:
  
  <!--
  context fragment for deploying mywebapp.war
  -->
  <context path="/demo"
  docbase="webapps/mywebapp.war"
  debug="0" privileged="true">
  <realm classname=
  "org.apache.catalina.realm.userdatabaserealm"
  resourcename="userdatabase"/>
  </context>
  
  把该片断命名为“mywebapp.xml”,然后拷贝到catalina_base/webapps目录下。
  
  这种context片断提供了一种便利的方法来部署web应用,你不需要编辑server.xml,除非你想改变缺省的部署特性,安装一个新的web应用时不需要重启动tomcat。
  
  4、配置虚拟主机(virtual hosts)
  
  关于server.xml中“host”这个元素,只有在你设置虚拟主机的才需要修改。虚拟主机是一种在一个web服务器上服务多个域名的机制,对每个域名而言,都好象独享了整个主机。实际上,大多数的小型商务网站都是采用虚拟主机实现的,这主要是因为虚拟主机能直接连接到internet并提供相应的带宽,以保障合理的访问响应速度,另外虚拟主机还能提供一个稳定的固定ip。
  
  基于名字的虚拟主机可以被建立在任何web服务器上,建立的方法就是通过在域名服务器(dns)上建立ip地址的别名,并且告诉web服务器把去往不同域名的请求分发到相应的网页目录。因为这篇文章主要是讲tomcat,我们不准备介绍在各种操作系统上设置dns的方法,如果你在这方面需要帮助,请参考《dns and bind》一书,作者是paul albitz and cricket liu (o'reilly)。为了示范方便,我将使用一个静态的主机文件,因为这是测试别名最简单的方法。
  
  在tomcat中使用虚拟主机,你需要设置dns或主机数据。为了测试,为本地ip设置一个ip别名就足够了,接下来,你需要在server.xml中添加几行内容,如下:
  
  <server port="8005"
  shutdown="shutdown" debug="0">
  <service name="tomcat-standalone">
  <connector classname=
  "org.apache.coyote.tomcat4.coyoteconnector"
  port="8080"
  minprocessors="5" maxprocessors="75"
  enablelookups="true"
  redirectport="8443"/>
  <connector classname=
  "org.apache.coyote.tomcat4.coyoteconnector"
  port="8443" minprocessors="5"
  maxprocessors="75"
  acceptcount="10" debug="0"
  scheme="https" secure="true"/>
  <factory classname="org.apache.coyote.
  tomcat4.coyoteserversocketfactory"
  clientauth="false" protocol="tls" />
  </connector>
  <engine name="standalone"
  defaulthost="localhost" debug="0">
  <!-- this host is the default host -->
  <host name="localhost"
  debug="0" appbase="webapps"
  unpackwars="true" autodeploy="true">
  <context path="" docbase="root" debug="0"/>
  <context path="/orders"
  docbase="/home/ian/orders" debug="0"
  reloadable="true" crosscontext="true">
  </context>
  </host>
  
  <!-- this host is the first
  "virtual host": http://www.example.com/ -->
  <host name="www.example.com"
  appbase="/home/example/webapp">
  <context path="" docbase="."/>
  </host>
  
  </engine>
  </service>
  </server>
  
  tomcat的server.xml文件,在初始状态下,只包括一个虚拟主机,但是它容易被扩充到支持多个虚拟主机。在前面的例子中展示的是一个简单的server.xml版本,其中粗体部分就是用于添加一个虚拟主机。每一个host元素必须包括一个或多个context元素,所包含的context元素中必须有一个是默认的context,这个默认的context的显示路径应该为空(例如,path=””)。
  
  5、配置基础验证(basic authentication)
  
  容器管理验证方法控制着当用户访问受保护的web应用资源时,如何进行用户的身份鉴别。当一个web应用使用了basic authentication(basic参数在web.xml文件中auto-method元素中设置),而有用户访问受保护的web应用时,tomcat将通过http basic authentication方式,弹出一个对话框,要求用户输入用户名和密码。在这种验证方法中,所有密码将被以64位的编码方式在网络上传输。
  
  注意:使用basic authentication通过被认为是不安全的,因为它没有强健的加密方法,除非在客户端和服务器端都使用https或者其他密码加密码方式(比如,在一个虚拟私人网络中)。若没有额外的加密方法,网络管理员将能够截获(或滥用)用户的密码。
  
  但是,如果你是刚开始使用tomcat,或者你想在你的web应用中测试一下基于容器的安全管理,basic authentication还是非常易于设置和使用的。只需要添加<security-constraint>和<login-config>两个元素到你的web应用的web.xml文件中,并且在catalina_base/conf/tomcat-users.xml文件中添加适当的<role>和<user>即可,然后重新启动tomcat。
  
  下面例子中的web.xml摘自一个俱乐部会员网站系统,该系统中只有member目录被保护起来,并使用basic authentication进行身份验证。请注意,这种方式将有效的代替apache web服务器中的.htaccess文件。
  
  <!--
  define the
  members-only area,
  by defining
  a "security constraint"
  on this application, and
  mapping it to the
  subdirectory (url) that we want
  to restrict.
  -->
  <security-constraint>
  <web-resource-collection>
  <web-resource-name>
  entire application
  </web-resource-name>
  <url-pattern>/members/*</url-pattern>
  </web-resource-collection>
  <auth-constraint>
  <role-name>member</role-name>
  </auth-constraint>
  </security-constraint>
  <!-- define the login
  configuration for
  this application -->
  <login-config>
  <auth-method>basic</auth-method>
  <realm-name>my club
  members-only area</realm-name>
  </login-config>

6、配置单点登录(single sign-on)
  
  一旦你设置了realm和验证的方法,你就需要进行实际的用户登录处理。一般说来,对用户而言登录系统是一件很麻烦的事情,你必须尽量减少用户登录验证的次数。作为缺省的情况,当用户第一次请求受保护的资源时,每一个web应用都会要求用户登录。
  
  如果你运行了多个web应用,并且每个应用都需要进行单独的用户验证,那这看起来就有点像你在与你的用户搏斗。用户们不知道怎样才能把多个分离的应用整合成一个单独的系统,所有他们也就不知道他们需要访问多少个不同的应用,只是很迷惑,为什么总要不停的登录。
  
  tomcat 4的“single sign-on”特性允许用户在访问同一虚拟主机下所有web应用时,只需登录一次。为了使用这个功能,你只需要在host上添加一个singlesignon valve元素即可,如下所示:
  
  <valve classname=
  "org.apache.catalina.
  authenticator.singlesignon"
  debug="0"/>
  
  在tomcat初始安装后,server.xml的注释里面包括singlesignon valve配置的例子,你只需要去掉注释,即可使用。那么,任何用户只要登录过一个应用,则对于同一虚拟主机下的所有应用同样有效。使用single sign-on valve有一些重要的限制:
  
  1> value必须被配置和嵌套在相同的host元素里,并且所有需要进行单点验证的web应用(必须通过context元素定义)都位于该host下。
  
  2> 包括共享用户信息的realm必须被设置在同一级host中或者嵌套之外。
  
  3> 不能被context中的realm覆盖。
  
  4> 使用单点登录的web应用最好使用一个tomcat的内置的验证方式(被定义在web.xml中的<auth-method>中),这比自定义的验证方式强,tomcat内置的的验证方式包括basic、digest、form和client-cert。
  
  5> 如果你使用单点登录,还希望集成一个第三方的web应用到你的网站中来,并且这个新的web应用使用它自己的验证方式,而不使用容器管理安全,那你基本上就没招了。你的用户每次登录原来所有应用时需要登录一次,并且在请求新的第三方应用时还得再登录一次。
  
  当然,如果你拥有这个第三方web应用的源码,而你又是一个程序员,你可以修改它,但那恐怕也不容易做。
  
  6> 单点登录需要使用cookies。
  
  7、配置用户定制目录(customized user directores)
  
  一些站点允许个别用户在服务器上发布网页。例如,一所大学的学院可能想给每一位学生一个公共区域,或者是一个isp希望给一些web空间给他的客户,但这又不是虚拟主机。在这种情况下,一个典型的方法就是在用户名前面加一个特殊字符(~),作为每位用户的网站,比如:
  
  http://www.cs.myuniversity.edu/~username
  http://members.mybigisp.com/~username
  
  tomcat提供两种方法在主机上映射这些个人网站,主要使用一对特殊的listener元素。listener的classname属性应该是org.apache.catalina.startup.userconfig,userclass属性应该是几个映射类之一。
  
  如果你的系统是unix,它将有一个标准的/etc/passwd文件,该文件中的帐号能够被运行中的tomcat很容易的读取,该文件指定了用户的主目录,使用passwduserdatabase 映射类。
  
  <listener classname=
  "org.apache.catalina.startup.userconfig"
  directoryname="public_html"
  userclass="org.apache.catalina.
  startup.passwduserdatabase"/>
  
  web文件需要放置在像/home/users/ian/public_html或者/users/jbrittain/public_html一样的目录下面。当然你也可以改变public_html 到其他任何子目录下。
  
  实际上,这个用户目录根本不一定需要位于用户主目录下里面。如果你没有一个密码文件,但你又想把一个用户名映射到公共的像/home一样目录的子目录里面,则可以使用homesuserdatabase类。
  
  <listener classname=
  "org.apache.catalina.startup.userconfig"
  directoryname="public_html"
  homebase="/home"
  userclass="org.apache.catalina.
  startup.homesuserdatabase"/>
  
  这样一来,web文件就可以位于像/home/ian/public_html或者/home/jasonb/public_html一样的目录下。这种形式对windows而言更加有利,你可以使用一个像c:/home这样的目录。
  
  这些listener元素,如果出现,则必须在host元素里面,而不能在context元素里面,因为它们都用应用于host本身。
  
  8、在tomcat中使用cgi脚本
  
  tomcat主要是作为servlet/jsp容器,但它也有许多传统web服务器的性能。支持通用网关接口(common gateway interface,即cgi)就是其中之一,cgi提供一组方法在响应浏览器请求时运行一些扩展程序。
  
  cgi之所以被称为通用,是因为它能在大多数程序或脚本中被调用,包括:perl,python,awk,unix shell scripting等,甚至包括java。
  
  当然,你大概不会把一个java应用程序当作cgi来运行,毕竟这样太过原始。一般而言,开发servlet总要比cgi具有更好的效率,因为当用户点击一个链接或一个按钮时,你不需要从操作系统层开始进行处理。
  
  tomcat包括一个可选的cgi servlet,允许你运行遗留下来的cgi脚本。
  
  为了使tomcat能够运行cgi,你必须做如下几件事:
  
  1. 把servlets-cgi.renametojar (在catalina_home/server/lib/目录下)改名为servlets-cgi.jar。处理cgi的servlet应该位于tomcat的classpath下。
  
  2. 在tomcat的catalina_base/conf/web.xml 文件中,把关于<servlet-name> cgi的那段的注释去掉(默认情况下,该段位于第241行)。
  
  3. 同样,在tomcat的catalina_base/conf/web.xml文件中,把关于对cgi进行映射的那段的注释去掉(默认情况下,该段位于第299行)。注意,这段内容指定了html链接到cgi脚本的访问方式。
  
  4. 你可以把cgi脚本放置在web-inf/cgi 目录下(注意,web-inf是一个安全的地方,你可以把一些不想被用户看见或基于安全考虑不想暴露的文件放在此处),或者你也可以把cgi脚本放置在context下的其他目录下,并为cgi servlet调整cgipathprefix初始化参数。这就指定的cgi servlet的实际位置,且不能与上一步指定的url重名。
  
  5. 重新启动tomcat,你的cgi就可以运行了。
  
  在tomcat中,cgi程序缺省放置在web-inf/cgi目录下,正如前面所提示的那样,web-inf目录受保护的,通过客户端的浏览器无法窥探到其中内容,所以对于放置含有密码或其他敏感信息的cgi脚本而言,这是一个非常好的地方。
  
  为了兼容其他服务器,尽管你也可以把cgi脚本保存在传统的/cgi-bin目录,但要知道,在这些目录中的文件有可能被网上好奇的冲浪者看到。另外,在unix中,请确定运行tomcat的用户有执行cgi脚本的权限。
  
  9、改变tomcat中的jsp编译器(jsp compiler)
  
  在tomcat 4.1(或更高版本,大概),jsp的编译由包含在tomcat里面的ant程序控制器直接执行。这听起来有一点点奇怪,但这正是ant有意为之的一部分,有一个api文档指导开发者在没有启动一个新的jvm的情况下,使用ant。
  
  这是使用ant进行java开发的一大优势。另外,这也意味着你现在能够在ant中使用任何javac支持的编译方式,这里有一个关于apache ant使用手册的javac page列表。
  
  使用起来是容易的,因为你只需要在<init-param> 元素中定义一个名字叫“compiler”,并且在value中有一个支持编译的编译器名字,示例如下:
  
  <servlet>
  <servlet-name>jsp</servlet-name>
  <servlet-class>
  org.apache.jasper.servlet.jspservlet
  </servlet-class>
  <init-param>
  <param-name>logverbositylevel
  </param-name>
  <param-value>warning</param-value>
  </init-param>
  <init-param>
  <param-name>compiler</param-name>
  <param-value>jikes</param-value>
  </init-param>
  <load-on-startup>3</load-on-startup>
  </servlet>
  
  当然,给出的编译器必须已经安装在你的系统中,并且classpath可能需要设置,那处决于你选择的是何种编译器。
  
  10、限制特定主机访问(restricting access to specific hosts)
  
  有时,你可能想限制对tomcat web应用的访问,比如,你希望只有你指定的主机或ip地址可以访问你的应用。这样一来,就只有那些指定的的客户端可以访问服务的内容了。为了实现这种效果,tomcat提供了两个参数供你配置:remotehostvalve 和remoteaddrvalve。
  
  通过配置这两个参数,可以让你过滤来自请求的主机或ip地址,并允许或拒绝哪些主机/ip。与之类似的,在apache的httpd文件里有对每个目录的允许/拒绝指定。例如你可以把admin web application设置成只允许本地访问,设置如下:
  
  <context path=
  "/path/to/secret_files" ...>
  <valve classname="org.apache.
  catalina.valves.remoteaddrvalve"
  allow="127.0.0.1" deny=""/>
  </context>
  
  如果没有给出允许主机的指定,那么与拒绝主机匹配的主机就会被拒绝,除此之外的都是允许的。与之类似,如果没有给出拒绝主机的指定,那么与允许主机匹配的主机就会被允许,除此之外的都是拒绝的。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表