Outils pour utilisateurs

Outils du site


informatique:linux:tomcat

TOMCAT

Installation

Installation JDK

Récupérer les sources la JDK jdk-1_5_0_16-linux-amd64.bin sur le site : http://www.sun.com

Pour installer lancer :

cd /usr/local
chmod +x jdk-1_5_0_16-linux-amd64.bin
./jdk-1_5_0_16-linux-amd64.bin
ln -s jdk1.5.0_16 jdk

Installation Tomcat

Récupérer les sources sur apache-tomcat-5.5.25.tar.gz sur le site : http://www.apache.org

Pour installer décompresser l'archive :

cd /usr/local
tar xzf apache-tomcat-5.5.25.tar.gz
rm apache-tomcat-5.5.25.tar.gz
ln -s apache-tomcat-5.5.25 tomcat

Configuration

Vérification de la JVM

Vérifier le lancement correct de tomcat. il faut fixer la variable d’environnement JAVA_HOME pour que tomcat trouve la jdk installée.

export JAVA_HOME=/usr/local/jdk/
/usr/local/tomcat/bin/catalina.sh version

Le résultat attendu doit être similaire au résultat ci-dessous :

Using CATALINA_BASE:   /usr/local/tomcat
Using CATALINA_HOME:   /usr/local/tomcat
Using CATALINA_TMPDIR: /usr/local/tomcat/temp
Using JRE_HOME:       /usr/local/jdk/
Server version: Apache Tomcat/5.5.25
Server built:   Aug 24 2007 05:33:50
Server number:  5.5.25.0
OS Name:        Linux
OS Version:     2.6.18-8.el5
Architecture:   amd64
JVM Version:    1.5.0_16-b02
JVM Vendor:     Sun Microsystems Inc.

Configuration de Tomcat

Editer le fichier /usr/local/tomcat/conf/tomcat-users.xml et changer toutes les valeurs password ainsi :

<tomcat-users>
  <user username="tomcat"      password="secret*" roles="tomcat" />
  <user username="role1"       password="secret" roles="role1"  />
  <user username="both"        password="secret" roles="tomcat,role1" />
  <user username="usermanager" password="secret" roles="manager,tomcat"/>
</tomcat-users>

Vérifier que le fichier ne soit pas lisible par tout le monde :

ls -l /usr/local/tomcat/conf/tomcat-users.xml

Si ce n'est pas le cas :

chmod 600 /usr/local/tomcat/conf/tomcat-users.xml

Editer le fichier /usr/local/tomcat/conf/server.xml pour configurer les connecteurs. Les connecteurs permettent de rendre les applications JAVA accessible soit par HTTP, HTTPS ou AJP.

  • Configuration du connecteur AJP :
<Connector port="8009"
           enableLookups="false" redirectPort="8443" protocol="AJP/1.3" />
  • Configuration du connecteur HTTP :

<Connector port=“8080” maxHttpHeaderSize=“8192”

             maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
             enableLookups="false" redirectPort="8443" acceptCount="100"
             connectionTimeout="20000" disableUploadTimeout="true" />
  • Configuration du connecteur HTTPS (voir plus bas pour créer le certificat de securité):
 <Connector port="8443" maxHttpHeaderSize="8192"
             maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
             enableLookups="false" disableUploadTimeout="true"
             acceptCount="100" scheme="https" secure="true"
             clientAuth="false" sslProtocol="TLS" keystoreFile="/usr/local/tomcat/conf/.keystore" keystorePass="********" />
  • Pour modifier le répertoire des données, remplacer la variable appBase :
<Host name="localhost" appBase="/home/tomcat/webapps"

Si l'on souhaite mettre un serveur apache en façade avant le serveur Tomcat, Apache peut utiliser le mod_proxy sur relayer les requêtes vers le connecteur HTTP ou HTTPS de Tomcat ou bien le mod_jk pour relayer vers le connecteur AJP.

Déplacer les applications Java :

mv /usr/local/tomcat/webapps /home/tomcat/webapps

Création du certificat de sécurité pour tomcat

Si il est prévu que le conteneur Tomcat écoute en HTTPS. Nous devons donc créer un certificat de sécurité.

Pour créer la clé, lancer la commande suivante :

$JAVA_HOME/bin/keytool -genkey -alias tomcat -keyalg RSA -keystore /usr/local/tomcat/conf/.keystore
informatique/linux/tomcat.txt · Dernière modification: 2018/09/06 19:10 (modification externe)