[KB5695] Configurar una consola web de ESET Remote Administrator que se ejecuta en Linux para que utilice HTTPS (6.x)

NOTA:

Esta página ha sido traducida por un ordenador. Haga clic en Inglés bajo Idiomas en esta página para mostrar el texto original. Si encuentra algo que no está claro, por favor, póngase en contacto con su soporte local.

Solución

.

@#placeholder id='1436' language='1'#@#

Cambiar el nombre del servicio

  • Esta solución es para distribuciones basadas en apt como Ubuntu. Para las otras distribuciones como Fedora hay que cambiar el nombre del servicio tomcat7 por tomcat .
  • En el ERA Virtual Appliance el archivo server.xml se encuentra en /etc/tomcat/server.xml
  • .

Haga clic aquí para obtener instrucciones para utilizar un certificado firmado.

  1. Ejecuta el siguiente comando:

    sudo keytool -genkey -alias tomcat -keyalg RSA -keystore/etc/ssl/certs/java/era_web_console.keystore -storepass contraseña -validez 3650 -tamaño de clave 4096
     
  2. Abra el archivo sudo nano /var/lib/tomcat7/conf/server.xml.
     
  3. Busque o desplácese hasta encontrar  y edite el área del puerto del conector de la siguiente manera: 

    SSLEnabled="true"
    maxThreads="150"
    scheme="https"
    secure="true"
    keystoreFile="/etc/ssl/certs/java/era_web_console.keystore"keystorePass="contraseña"
    keyAlias="tomcat"
    clientAuth="false"
    sslProtocol="TLS"
    />

Usa un certificado firmado

  1. Compre un certificado de una de las autoridades certificadoras para su dirección de ESET Remote Administrator (ERA).
     
  2. .
  3. Copie el certificado en su servidor Ubuntu, preferiblemente como un archivo .pfx.
     
  4. Determine el alias del archivo .pfx ejecutando el siguiente comando:

    keytool –list –storetype pkcs12 –keystore keyfilename.pfx –v | grep Alias

    Contraseña requerida

    Este comando le pedirá la contraseña que utilizó para crear el certificado.

  5. Se requiere una contraseña para crear el certificado.
  6. Convierte el archivo .pfx a .jks utilizando el siguiente comando: 

    keytool –importkeystore –srckeystore keyfilename.pfx –srcstoretype pkcs12 –destkeystore keyfilename.jks –deststoretype jks

    Contraseña requerida

    Este comando le pedirá la contraseña que utilizó para crear el certificado. También le pedirá que cree una contraseña para el archivo recién convertido keystore (.jks).

  7. Se puede crear un archivo de configuración para el certificado.
  8. Edite el archivo de configuración para utilizar el nuevo archivo .jks, utilizando el siguiente comando: 

    sudo nano /var/lib/tomcat7/conf/server.xml

    Encuentra la sección que dice y edita la sección para que quede así: 

    protocol="HTTP/1.1"
    SSLEnabled="true"
    maxThreads="150"
    scheme="https"
    secure="true"
    keystoreFile="ubicación del archivo .jks recién creado, por ejemplo /home/usuario/nombredelaclave.pfx"
    keystorePass="contraseña
    keyAlias="utiliza el alias que determinaste en el paso anterior"
    clientAuth="false"
    sslProtocol="TLS"
    />

  9. Se ha de reiniciar Tomcat.
  10. Reinicie Tomcat utilizando el siguiente comando:

    sudo service tomcat7 restart
  11. .

Asistencia adicional