Escenario
- Visualiza un mensaje de advertencia informando Usando una conexión no cifrada. Por favor configure el servidor web para usar HTTPS cuando accede a ESET PROTECT mediante HTTP. Esto ocurre luego de una instalación manual de ESET PROTECT
- Reinstalar ESET PROTECT utilizando el instalador All-in-one
- Usar un certificado existente
- Crear un nuevo certificado
Solución
Reinstalar ESET PROTECT utilizando el instalador All-in-one
Reinstale ESET PROTECT utilizando el instalador All-in-one para generar automáticamente el certificado de conexión segura (HTTPS).
- Asegúrese de que Apache Tomcat no sea utilizado por ninguna otra aplicación que no sea ESET PROTECT.
- Desinstale Apache Tomcat. Este paso también desinstalará ESET PROTECT.
- Descargue el instalador All-in-one de ESET PROTECT . Use la misma versión de su ESET PROTECT Server.
- Ejecute el instalador All-in-one de ESET PROTECT. Seleccione Instalar y acepte el Acuerdo de licencia. En la sección Seleccionar los componentes a instalar, seleccione el casillero Consola web de ESET PROTECT y haga clic en Siguiente. El certificado de conexión segura se generará automáticamente durante la instalación.
- Complete la instalación de ESET PROTECT. Si instaló ESET PROTECT en un equipo diferente al que cuenta con ESET PROTECT Server, configure la conexión a ESET PROTECT Server.
Usa un certificado existente
- Mueva el archivo .pfx del certificado a su directorio de instalación de Tomcat (el nombre de la carpeta podría varias - substituya "carpeta_Tomcat" por el nombre real de la carpeta).
C:\Program Files\Apache Software Foundation\carpeta_Tomcat
- Abra la carpeta conf en el directorio de instalación de Tomcat y localice el archivo Server.xml. Edite este archivo usando un editor de texto (como Notepad ++).
- si no existe
<Connector
luego de</Engine>
en Server.xml (por ejemplo cuando realiza una nueva instalación de Apache Tomcat), copie la siguiente variable en Server.xml luego de</Engine>
(use sus propios valores parakeystoreFile
,keystorePass
, ykeystoreType
): - Si aparece
<Connector
luego de</Engine>
en Server.xml (por ejemplo cuando restaura Server.xml luego de la actualización de Apache Tomcat), reemplace los valores de los parámetros que aparecen debajo con su propios valores:
- Provea la ruta completa al archivo del certificado (
- keystoreFile.pfx, .keystore
, u otro). Si usa un certificado diferente a -JKS (por ejemplo, un archivo.pfx
), elimine elkeyAlias
(aparece en Server.xml de modo predeterminado) y agregue elkeystoreType
apropiado.- keystorePass
- Provea la contraseña del certificado.- keystoreType
- Especifique el tipo de certificado.
- si no existe
- Reinicie el servicio de Tomcat.
Cree un nuevo certificado y fírmelo
Usar una conexión HTTPS/SSL segura para ESET PROTECT.
- Cree un keystore con un certificado SSL. Debe posee instalado Java.
Java incluye la keytool (keytool.exe
), que habilita la creación de un certificado mediante línea de comandos. Usted debe generar un nuevo certificado para cada instancia de tomcat (si posee múltiples instancias de tomcat) para asegurar que si uno de los certificados se ve comprometido, otras instancias permanecerán seguras.
Debajo verá un comando de muestra para crear un keystore con un certificado SSL.
Navegue a la ubicación exacta del archivo keytool.exe, por ejemplo C:\Program Files\Java\jre1.8.0_201\bin
(el directorio depende del sistema operativo y la versión de Java) y luego ejecute el comando:
keytool.exe -genkeypair -alias "tomcat" -keyalg RSA -keysize 4096 -validity 3650 -keystore "C:\Program Files\Apache Software Foundation\Tomcat_folder\t
omcat.keystore" -storepass "yourpassword" -keypass "yourpassword" -dname "CN=Unknown, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown"
- Exporte el certificado del keystore. Debajo verá un comando de muestra para exportar la solicitud de firma del certificado desde el keystore:
keytool.exe -certreq -alias tomcat -file "C:\Install\Tomcat\tomcat.csr" -keystore "C:\Program Files\Apache Software Foundation\Tomcat_folder\
tomcat.keystore" -ext san=dns:ESETPROTECT
- Obtenga el certificado SSL firmado con la Autoridad de certificación raíz (CA) de su elección.
Puede proseguir con el paso 6 si planea importar el CA raíz más tarde. Si elige proceder de este modo, su navegador web podría mostrar advertencias acerca de la necesidad de agregar una excepción para conectar ESET PROTECT vía HTTPS.
- Importe el certificado raíz y el certificado intermedio de su CA a su keystore. Estos certificados usualmente se encuentran disponibles (en la página web) por la entidad que firmó el certificado. Es necesario debido a que la respuesta del certificado es validada mediante certificados de confianza del keystore.
keytool.exe -import -alias root -keystore "C:\Program Files\Apache Software Foundation\
Tomcat_folder\
tomcat.keystore" -trustcacerts -file "C:\root.crt"keytool.exe -import -alias intermediate -keystore "C
:\Program Files\Apache Software Foundation\
Tomcat_folder\
tomcat.keystore" -trustcacerts -file "C:\intermediate.crt.pem" - Luego de recibir el certificado firmado con la CA raíz, importe la clave pública del la CA y luego el certificado (
tomcat.cer
) en su keystore. Debajo verá una muestra del comando para importar un certificado firmado en el keystore:
keytool.exe -import -alias tomcat -file "C:\Install\Tomcat\tomcat.cer" -keystore "C:\Program Files\Apache Software Foundation\Tomcat_folder\tomcat.keystore"
Si desea usar un certificado existente (por ejemplo, el certificado de una compañía), siga estos pasos.
- Edite el archivo de configuración
server.xml
de modo que la etiqueta<Connector
sea similar al siguiente ejemplo:
<Connector server="OtherWebServer" port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="C:\Program Files\Apache Software Foundation\Tomcat_folder\tomcat.keystore" keystorePass="yourpassword"/>
Esta modificación también deshabilita las funcionalidades no seguras de Tomcat, conservando solo HTTPS habilitado (scheme=
parámetro). Por razones de seguridad, también podría ser necesario editar tomcat-users.xml
para eliminar a todos los usuarios de Tomcat y modificar ServerInfo.properties para ocultar la identidad de Tomcat.
- Reinicie el servicio de Apache Tomcat.