Está en la página 1de 18

LABORATORIO DE SISTEMAS TELEMÁTICOS II

PRÁCTICA – INSTALACIÓN DE SERVIDOR DE APLICACIONES (GLASSFISH)


PREINFORME 1

PRESENTADO A:
ING. JAVIER ALEXANDER HURTADO GUACA

PRESENTADO POR:
MICHAEL TROCHEZ COLLAZOS

UNIVERSIDAD DEL CAUCA


FACULTAD DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES
TECNOLOGÍA EN TELEMÁTICA
POPAYÁN –CAUCA
2019
CONTENIDO

Pág.
1.RESUMEN........................................................................................................................................3

2.INTRODUCCIÓN...............................................................................................................................3

3.OBJETIVOS.......................................................................................................................................3

4. DISCUSIÓN DE RESULTADO............................................................................................................4

5.REFERENCIAS.................................................................................................................................18
1.RESUMEN

Para la solución del trabajo, se hizo uso de los conocimientos adquiridos hasta el
momento en el laboratorio de sistemas telemáticos 1 y cursos como sistemas
telemáticos 1,2,3. Aplicándolos de tal forma que se puede obtener solución
correcta a los objetivos o lo planteado, apoyándose a su vez en distintas
herramientas académicas como lo son guiás, foros, paginas web e incluso la
maquina virtual entre otros programas para complementar lo propuesto.

2.INTRODUCCIÓN

En informática, se denomina servidor de aplicaciones a un servidor en una red de


computadores que ejecuta ciertas aplicaciones, usualmente se trata de un
dispositivo de software que proporciona la lógica de negocio para un programa de
aplicación.

El servidor de aplicaciones se ve frecuentemente como parte de una aplicación de


tres niveles, que consta de un servidor grafico de interfaz de usuario(GUI), un
servidor de aplicaciones(lógica empresarial), un servidor de bases de datos y
transacciones.

El concepto de servidor de aplicaciones está relacionado con la idea de sistema


distribuido. un sistema distribuido, en oposición a un sistema monolítico, posee la
ventaja de permitir mejorar tres aspectos fundamentales en una aplicación: la alta
disponibilidad, la escalabilidad y el mantenimiento.

para resumir, un servidor de aplicaciones proporciona una estructura en tres capas


(Capa cliente, Capa media, Capa de datos) que permite la organización del
sistema en forma mas eficiente, creando una instancia de clase weblogic server,
ejecutándose dentro de una maquina virtual de java, con el estándar j2ee que
permite desarrollar aplicaciones de empresa de manera mas sencilla y eficaz.

3.OBJETIVOS
3.1.Objetivo general

 instalación y configuración del servidor de aplicaciones Glassfish.

3.2.Objetivos específicos

 Estudiar y conocer como se conforma un sistema servidor de aplicaciones


es decir:(Cliente,servicio,servidor y protocolos).
 Complementar nuestros conocimientos teóricos con la practica.

3
4. DISCUSIÓN DE RESULTADO

Pasos (practica)
Creación de Usuarios
Antes de iniciar con todo esto, instalación y configuracion del servidor de
aplicaciones se debe pensar en primer parámetro la seguridad, un concepto que
hacer referencia a cundo un sistema es usado en una red publica, se convierte en
un objetivo para ataques. Por esta razón, es de suma importancia para el
administrador fortalecer el sistema y bloquear servicios.

Esto significa no utilizar el servidor como root en primera instancia, para ello se
necesita crear un nuevo usuario con derechos restringidos para la utilizar y
ejecutar glassfish.

Se creara un usuario y un grupo para todos los usuarios que se les permita
administrar glassfish a profundidad de la siguiente manera con el comando:
Creación del usuario:
sudo adduser –home/home/glassfish –system –shell bin/bash glassfish

Creación del grupo:


sudo groupadd glassfishadm
Y por ultimo se asignaran los usuarios que prodran tener acceso a ser
administradores del servidor.
Agregación de usuarios para la administración del servidor:
sudo usermod -a -G glassfishadm glassfish

4
el siguiente paso sera cambiar los permisos al grupo para que a la hora de
ejecución de una acción se presenten los procesos en modo privilegiados. Se
dirige a la ruta en donde se creo el directorio glassfish con el comando:
cd /home/glassfish

luego de haberse dirigido a esa ruta, con el comando:ll, se listara los archivos y
directorios ,permisos, que existen.

Como se denota en la siguiente imagen el grupo no tiene permisos para ello se le


concederán con el siguiente comando:
sudo chown glassfish:glasfishadm ./

Nuevamente se lista los archivos para verificar la modificación realizada con el


comando ll

5
Configuracion del Firewall

Glassfish permite que algunas tareas de configuracion se administren a través de


una interfaz de usuario grafica de administración basada en la web
mediante :http://localhost:4848 , como se puede ver se utiliza el puerto 4848 por
ende no se quiere que nadie acceda mediante este, a la interfaz grafica del
usuario por lo tanto se debe restringir bloqueando este puerto a través del firewall
para mayor seguridad se recomienda crear unas reglas en el firewall iptables que
funcionaran de tal manera a un redireccionamiento a un puerto bloqueado que
sera asociado a el verdadero, de esta manera se mitiga un poco los riesgos de
que el servidor sea atacado.

Con el editor nano se crearan las reglas en el directorio home, el comando sera:
sudo nano iptables.DISABLE_4848.rules

Una vez creada las reglas se guardara el archivo y se creara otro llamado
iptables.enable_4848.rules,en el mismo directorio, en este se copiaran las
mismas reglas del archivo anteriormente creado , con la excepción de que ha este
se le habilitara la linea 28 que se encuentra como comentario.

6
Ahora se debe poner los dos archivos de manera ejecutable., comando:
sudo chmod +x iptables.DISABLE_4848.rules
sudo chmod +x iptables.ENABLE_4848.rules

hasta el momento ya se encuentran ejecutables las reglas, las lineas 58 y 59 son


las que ayudaran asegurar que las reglas carguen automáticamente, después de
cada reinicio del servidor por lo que no es necesario iniciarlas manualmente cada
reinicio.

El siguiente paso sera definir las reglas de los archivos: iptablesload,


iptablessave en la ruta: /etc/network/if-pre-up.d/iptablesload y /etc/network/if-
pre-up.d/iptablessave.

Iptablessave:

7
Iptablesload:

Finalmente se que asegura de que ambos archivos sean ejecutables. Para eso
solo se necesita ejecutar los siguientes comandos:
sudo chmod +x /etc/network/if-post-down.d/iptablessave
sudo chmod +x /etc/network/if-pre-up.d/iptablesload

iptablesload:

Iptablessave:

Luego se reiniciara el servidor para que queden aplicadas las reglas creadas en el
firewal con el comando:sudo reboot

8
Después de que el servidor se haya reiniciado se ejecuta el comando:sudo
iptables -l, se comprueba de manera que si se listan las reglas aplicadas se da
por hecho terminada la configuracion del firewall ,ejemplo:

(Tipos de reglas aplicadas)


Configuracion de Java (JDK ,JCE)
El siguiente paso es configurar Java. Como se puede ver en el sitio web oficial de
Oracle se descarga el jdk versión 8 porque trabaja de forma muy estable con
glassfish.

(Descarga del Kit de desarrollo Java)

9
Luego de haber descargado el jdk se asegurara de que no exista una versión del
jdk preinstalada en el servidor para ello se aplicara el comando :sudo apt-get
remove openjdk-6-jre openjdk-6-jdk y sudo apt-get remove openjdk-7-jre
openjdk-7-jdk y de esta manera se eliminara las versiones que posiblemente
existan y se dará paso a instalar el kit de desarrollo de manera manual.

(Eliminación de versiones)

Para deshacerse de varios paquetes instalados automáticamente que ya no son


necesarios en la shell se pone los siguientes comandos:

sudo apt-get autoremove


sudo apt-get autoclean

El consecutivo paso a seguir sera extraer el jdk que se encuentra por defecto en
directorio Descargas.
Con el comando :sudo tar -xvf jdk8-8u211-x64.tar.gz

Una vez extraido el jdk se comprobara que exista la carpeta de destino:/usr/lib/jvm


si por alguna razón no se encuentra la crearemos con el comando:sudo mkdir
/usr/lib/jvm, y se mueven los archivos extraídos a esta carpeta.

10
Ahora para las alternativas de actualización:se asegurá de que el entorno apunta a
una instalación válida si está reemplazando.
Comandos:
• sudo update-alternatives --install "/usr/bin/java" "java"
"/usr/lib/jvm/jdk1.8.0/bin/javaws"
• sudo update-alternatives --config java

(Alternativas de Actualización)

Para comprobar la instalación del JDK, se entra en el directorio cd


/etc/alternative/ y se lista los archivos que se contengan con el comando :ll

(Ficheros del Kit JDK)

Sucesivo a esto se configura JAVA_HOME y AS_JAVA globalmente para todos


los usuarios (solo para bash), en el fichero bash.bashrc, el mejor lugar para
realizar la configuracion es en var. comando: sudo nano /etc/bash.bashrc

11
En este archivo se deben adjuntar las siguientes lineas:

export GLASSFISH_HOME=/home/glassfish
export JAVA_HOME=/usr/lib/jvm/jdk1.8.0
export PATH=$PATH:$JAVA_HOME/bin:$GLASSFISH_HOME/bin

Para habilitar las suites de cifrado de 256 bits se necesita descargar el Java
Cryptography Extension (JCE) Política de Jurisdicción de Fuerza Ilimitada
Archivos 8 y copiarlos en/usr/lib/jvm/jdk1.8.0/jre/lib/security/

Una vez descargado el Java Cryptography se procede a descomprimir con el


comando: sudo unzip ./jce_policy-8.zip

Ahora se realizara copia de los protocolos diseñados para ayudar a proteger la


privacidad e integridad de los datos mientras se transfieren a través de una red a
la ruta:/usr/lib/jvm/jdk1.8.0/jre/lib/security/, comando:
sudo mv usr/lib/jvm/jdk1.8.0/jre/lib/security/local_policy.jar/usr/lib/jvm
jdk1.8.0/jre/lib/security/local_policy.jar.bak

12
El siguiente paso a seguir sera cambiar el grupo tomando como referencia el
archivo del propietario de otro. Comando:sudo chgrp -R root
/usr/lib/jvm/jdk1.8.0/jre/lib/security y sudo chown -R root /usr/lib/jvm/jdk1.8.0/
jre/lib/security

Ahora se permitirá que Glassfish ofrezca incluso AES-256, como también se


puede permitir solo un cierto conjunto de suites de cifrado cambiando la
configuración de sus escuchas Http y de las escuchas IIOP en la consola de
administración.

Por lo que se considerara desactivar RC4 porque es muy débil e inseguro, se


debe utilizar RFC 7465 y desactivar RC4. No obstante, se recomienda que es una
mejor idea hacer la desactivacion de RC4 globalmente en el JRE. La siguiente
configuración asegurará que el servidor Glassfish no utilizará ningún conjunto de
cifrado basado en RC4.

Finalmente hecho esto se puede dar por realizado la configuracion del JDK y JCE
y pasara a la instalación de glassfish.

13
Descarga e instalación de Glassfish

Ahora se puede descargar Glassfish, y se sugiere cambiar a el usuario glassfish,


se descarga el archivo de instalación zip de Glassfish en:
/home/glassfish/Descargas/, Luego, se debe extraer el archivo zip y el contenido
se debe mover a: /home/glassfish/, esto es todo lo necesario para instalar
Glassfish.

(Cambio de usuario)

Por lo general, el archivo zip se extrae a un directorio llamado ./glassfish4/. Se


debe asegurar de mover el contenido de : /glassfish4/, y no ./glassfish4 a /home/
glassfish /. enlace de descarga: https://glassfish.java.net/download.html

(Descarga de Glasfish)
Como se ha descargado glassfish comprimido se debe descomprimir en esta
mismo directorio y luego Mover el contenido relevante al directorio principal.

Comando para descommprimir :unzip glassfish-4.1.zip

14
(Descompresión de Glassfish)

Ahora se deberá mover el contenido a /home/glassfish/ , de la siguiente manera:

Hecho esto se debe salir del usuario glassfish y cambiar al grupo de directorio de
inicio glassfish a glassfishadm. Comando: sudo chgrp -R glassfishadm
home/glassfish

15
Después se debe asegurar de que los archivos relevantes sean ejecutables ,
modificables, legibles para el propietario y el grupo

comandos:
1. sudo chmod -R ug+rwx /home/glassfish/bin/
2. sudo chmod -R ug+rwx /home/glassfish/glassfish/bin/
3. sudo chmod -R o-rwx /home/glassfish/bin/
4. sudo chmod -R o-rwx /home/glassfish/glassfish/bin/

En este punto, se puede intentar iniciar el servidor Glassfish . Los comandos para
iniciar y detener Glassfish son:

1. sudo su glassfish
2. /home/glassfish/bin/asadmin start-domain domain1 (Para iniciar el
servidor)
3. /home/glassfish/bin/asadmin stop-domain domain1 (Para detener el
servidor)

Configuración de un script de inicio


Ahora se creara un script de inicio para que se pueda iniciar,reiniciar,detener el
servidor glassfish fácilmente, también para que cada que inicie el sistema
operativo lubuntu inicie a la par automáticamente.

El archivo que se necesita crear es:/etc/init.d/glassfish, por ende a través de la


ayudo del editor de texto se creara para luego ponerlo como un archivo ejecutable.

Comando para crear el archivo:sudo nano /etc/init.d/glassfish


ahí se pondrán las lineas que se verán en la siguiente captura:

16
(Creación Script)

Como se puede ver, Glassfish se inicia con el usuario glassfish. Siempre es una
mala idea ejecutar un servidor web con root. Siempre se debe utilizar un usuario
restringido, en mi caso, este será el usuario glassfish

consecuente a la creación del script se debe poner este archivo de forma


ejecutable. Comando: sudo chmod a+x /etc/init.d/glassfish, y para Configurar
Glassfish para inicio automático en el arranque de lubuntu es: sudo
update-rc.d glassfish defaults

De ahora en adelante, se puede iniciar , detener o reiniciar Glassfish de esta


manera:
/etc/init.d/glassfish start (Iniciar)
/etc/init.d/glassfish stop (Detener)
/etc/init.d/glassfish restart (Reiniciar)

(Inicio,Reinicio,Detener servidor Glassfish)

17
5.REFERENCIAS

1.https://www.nabisoft.com/tutorials/glassfish/installing-glassfish-41-on-ubuntu

18

También podría gustarte