Suceso
- Aparece el mensaje de advertencia ¡Usando una conexión no cifrada! Por favor configure el servidor web para usar HTTPS cuando accede a ESET PROTECT a través de HTTP. Esto ocurre luego de la instalación de ESET PROTECT
- Usar un certificado existente
- Crear un nuevo certificado
Solución
Usar un certificado existente
- Mueva el archivo del certificado (por ejemplo,
certificate_file.pfx
) hacia un directorio de configuración de Tomcat (fpor ejemplo,/etc/tomcat/
). - Abra el archivo
Server.xml
ubicado en/etc/tomcat/
. La localización podría variar dependiendo de la distribución de Linux.
-
- Si no existe
<Connector
luego de<Service name="Catalina">
enServer.xml
, copie los siguientes parámetros dentro del archivoServer.xml
. Utilice sus propios valores parakeystoreFile
,keystorePass
, ykeystoreType
:
- Si no existe
<Connector port="8443"
protocol="HTTP/1.1"
SSLEnabled="true"
maxThreads="150"
scheme="https"
secure="true"
clientAuth="false"
sslEnabledProtocols="TLSv1.2,TLSv1.3"
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_RSA_WITH_AES_128_GCM_SHA256,
TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_AES_256_CBC_SHA256,
TLS_RSA_WITH_AES_256_GCM_SHA384,
TLS_RSA_WITH_AES_256_CBC_SHA"
keystoreFile="/etc/tomcat/certificate_file.pfx"
keystorePass="Secret_Password_123"
keystoreType="PKCS12"
/>
-
- Si aparece
<Connector
luego de<Service name="Catalina">
enServer.xml
, reemplace los valores de los parámetros que aparecen debajo con sus propios valores:
- Si aparece
keystoreFile
- Provee la ruta completa al archivo del certificado (.pfx
, .keystore
, u otra). Si usa un certificado diferente a JKS (por ejemplo, un archivo .pfx
), elimine keyAlias
(presente en Server.xml
de modo predeterminado) y agregue la correspondiente keystoreType
.
keystorePass
- Provee la contraseña del certificado.
keystoreType
- Especifica el tipo de certificado.
- Reinicie el servicio Tomcat (
sudo systemctl tomcat restart
).
-
- Si usa un archivo
.keystore
, use la ruta del archivo (keystoreFile="/etc/tomcat/tomcat.keystore"
) y definakeyAlias
(keyAlias="tomcat"
) en lugar dekeystoreType
. - Si desea deshabilitar HTTP:
- Si usa un archivo
<!--
<Connector port="8080" protocol="HTTP/1.1"
connectionTimeout="20000"
redirectPort="8443" />
Crear un nuevo certificado y firmarlo
Use una conexión HTTPS/SSL segura para ESET PROTECT.
- Cree un keystore con un certificado SSL. Debe contar con Java instalado.
Java incluye la keytool, que le habilita a crear un certificado a través de la línea de comandos. Debe generar un nuevo certificado para cada instancia de tomcat (si posee múltiples instancias) para asegurarse de que si un certificado se ve comprometido, otras instancias de tomcat permaneceran protegidas.
Debajo verá un comando de muestra para crear un keystore
con un certificado SSL:
Diríjase hacia la ubicación exacta del archivo de la keytool, por ejemplo /usr/lib/jvm/”java version”/jre/bin
(la ruta dependerá del sistema operativo y la versión de JAVA) y ejecute el comando:
/etc/tomcat/tomcat.keystore
es solo un ejemplo. Elija su propia ubicación segura y accesible.- Exporte el certificado desde el
keystore
. Debajo verá un comando de muestra para exportar la firma del certificado solicitada desde elkeystore
:
- Obtenga el certificado SSL firmado con la Autoridad de certificación raíz (CA) de su elección.
Puede continuar con el paso 6 si planea importar la CA raíz luego. Si opta por continuar de tal modo su navegador web podría mostrar advertencias acerca del certificado autofirmado y necesitará agregar una excepción para conectarse a ESET PROTECT mediante HTTPS.
- Importe el certificado raíz u el certificado intermedio de su CA en su
keystore
. Estos certificados usualmente se encuentran puestos a disposición por la entidad que firmó su certificado. Esto es necesario debido a que la respuesta del certificado se vaida utilizando certificados de confianza delkeystore
.
sudo keytool -import -alias root -file "/etc/Tomcat/root.crt" -keystore "/etc/tomcat/tomcat.keystore"
sudo keytool -import -alias intermediate -file "/etc/Tomcat/intermediate.crt.pem
" -keystore "/etc/tomcat/tomcat.keystore" - Cuando reciba el certificado firmado con la CA raíz, importe la clave pública de la CA y el certificado (
tomcat.cer
) dentro de sukeystore
. Debajo hay un comando de muestra que importa un certificado firmado en lakeystore
:
Si desea usar un certificado ya firmado (por ejemplo, un certificado de una compañía), siga estas instrucciones.
- Edite el archivo de configuración
server.xml
de modo que la etiqueta<Connector
se encuentre escrita de modo similar al siguiente ejemplo:
<Connector server="OtherWebServer" port="443" protocol="org.apache.coyote.http11.Http11NioProtocol" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="/etc/tomcat/tomcat.keystore" keystorePass="yourpassword"/>
Esta modificación también deshabilitará las funcionalidades no seguras de Tomcat, permaneciendo activado solo HTTPS (parámetro scheme=
). Por razones de seguridad, usted podría también necesitar editar tomcat-users.xml
para borrar todos los usuarios de Tomcat y cambie ServerInfo.properties para ocultar la identidad de Tomcat.
- Reinicie el servicio de Apache Tomcat. ESET PROTECT podría usar el servicio llamado
tomcat9
.
sudo systemctl tomcat restart