Info |
---|
In diesem Kapitel erfahren Sie am Beispiel der Referenzumgebung "Debian Linux 12 (bookworm)", wie Sie die Drittanbieter-Software, welche als Infrastruktur für den Betrieb der PPP-Webanwendung benötigt wird, installieren können. Sollten Sie die PPP-Webanwendung auf einer anderen Betriebssystem-Plattform installieren wollen, können Sie sich an den Ausführungen in diesem Kapitel orientieren und die für Ihre Plattform notwendigen Schritte analog vornehmen. Plattformspezifische Einstellungen und Pfade der Referenzumgebung (z.B. Standard-Ports, Pfade zu Konfigurations- und Datenverzeichnissen von Diensten etc.) werden teilweise in den folgenden Kapiteln dieses Dokuments benötigt. Damit Sie später ggf. die notwendigen Anpassungen für Ihre jeweilige Plattform bzw. Betriebssystem-Version selbst vornehmen können, sind am Ende der einzelnen Installationsschritte jeweils die relevanten "Annahmen" der Debian-Referenzumgebung dokumentiert. |
Inhalt | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
|
Voraussetzungen
In dieser Anleitung zur Installation und Konfiguration der PPP und der vor ihr vorausgesetzten Drittanbieter-Software gehen wir davon aus, dass die folgenden Voraussetzungen auf dem Zielsystem der PPP-Installation bereits erfüllt sind. Die nötigen Schritte hierzu werden nicht im Rahmen dieses Dokuments beschrieben. Sollten Sie Hilfe bei der Durchführung dieser Schritte benötigen, finden Sie jedoch Hinweise auf weiterführende Informationsquellen:
Es ist eine Minimal-Installation von Debian Linux 12 für die Hardware-Plattform des Zielsystems (hier: 64 Bit/AMD64) installiert (vgl. https://www.debian.org/releases/stable/installmanual, https://www.debian.org/releases/stable/amd64/apa.de.html)
Es sind die Pakete der Programmgruppe „Standard (Standard-System)“ installiert (vgl. https://www.debian.org/releases/stable/amd64/apbs04.de.html#preseed-pkgsel)
Die Netzwerkverbindung des Systems (inkl. Zugang zum Internet) ist vollständig eingerichtet und funktionsfähig.
Das Debian-Paketverwaltungssystem „apt“ ist so konfiguriert, dass die Pakete aus den offiziellen Paketquellen problemlos nachinstalliert werden können (vgl. https://www.debian.org/doc/manuals/debian-reference/ch02.en.html#_debian_package_management_prerequisites).
Sie können sich mit einem Administrator-Benutzerkonto (d.h. Benutzerkonto „root“ oder ein Benutzerkonto mit vergleichbaren Rechten) in das Zielsystem einloggen (Konsolen-Login). Dies kann entweder durch einen lokalen Login erfolgen oder über einen entfernten Login, z. B. per SSH. In letzterem Fall muss zusätzlich vorab ein SSH-Server auf dem Zielsystem konfiguriert worden sein (vgl. https://wiki.debian.org/SSH).
Ist dem Zielsystem eine Firewall vorgeschaltet, so ist sichergestellt, dass der externe Zugriff auf die Ports 80 (HTTP) sowie – falls SSLHTTPS-verschlüsselte Verbindungen zur PPP möglich sein sollen – zusätzlich auf Port 443 (HTTPS) möglich ist. Erfolgt die Wartung des Systems per SSH-Verbindung, ist zusätzlich der entsprechende Port des SSH-Servers (i.d.R. 22) in der Firewall freigeschaltet.
...
Codeblock | ||
---|---|---|
| ||
apt install ttf-mscorefonts-installer fontconfig
sudo dpkg-reconfigure fontconfig |
...
Codeblock |
---|
apt install mariadb-server mariadb-client |
Hinweis |
---|
Zugangsdaten MySQLMariaDB-Administrator-Zugang Ab MariaDB 10.4 wird die Unix-Socket-Authentifizierung standardmäßig angewendet und es ist normalerweise nicht erforderlich, ein root-Passwort zu erstellen. |
...
Wir empfehlen den Tomcat-Server aus den offiziellen Debian-Paketquellen zu installieren, da die hierüber verfügbare Version 10. Die darüber verfügbare Version 10.1.x erfüllt alle Anforderungen für den Betrieb der PICTURE-Prozessplattform erfüllt und . Sicherheitsupdates werden vom Debian-Security-Team bereitgestellt und können über die Standard-Mechanismen des Betriebssystems installiert werden können.
Codeblock |
---|
apt install tomcat10 tomcat10-admin |
Fügen Sie die JAVA_HOME-Umgebungsvariable für die Ausführung des Tomcat 10 hinzu
...
. Dazu muss eine Override-Konfiguration
...
für
...
systemd
...
angelegt
...
werden,
...
in
...
welcher die
...
o.g.
...
JRE-Installation
...
anzugeben ist:
Codeblock |
---|
systemctl edit tomcat10
# |
Dadurch
...
wird
...
unter
...
/etc/systemd/system/tomcat10.service.d
...
eine
...
Datei
...
override.conf
...
angelegt,
...
die
...
Sie
...
wie
...
folgt
...
editieren
...
und
...
speichern
...
:
Codeblock |
---|
[Service]
Environment=JAVA_HOME=/usr/lib/jvm/temurin-11-jre-amd64 |
Starten Sie den Tomcat 10 neu:
Codeblock |
---|
systemctl restart tomcat10 |
Richten Sie abschließend den Administrator-Zugang für die Tomcat-Manager-Webanwendung ein:
Hinweis |
---|
Um den Zugang zu der Tomcat-Manager-Webanwendung so sicher wie möglich zu gestalten, empfiehlt es sich, eine Digest-Authentifizierung zu konfigurieren. Somit werden in Ihrer Konfigurationsdatei keine Klartext-Passwörter gespeichert sondern stattdessen Passwort-Hashes. In den folgenden Schritten wird beschrieben, wie Sie Ihre Tomcat-Installation entsprechend einrichten können. Mehr über diese Methode erfahren Sie auf den folgenden Seiten: https://tomcat.apache.org/tomcat-10.1-doc/realm-howto.html |
Öffnen Sie die Konfigurationsdatei “server.xml” in einem Text-Editor:
Codeblock |
---|
nano /var/lib/tomcat10/conf/server.xml |
Ändern Sie die Server-Konfiguration im Abschnitt <Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase">
:
Codeblock | ||
---|---|---|
| ||
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase">
<CredentialHandler className="org.apache.catalina.realm.SecretKeyCredentialHandler"
algorithm="PBKDF2WithHmacSHA512"
keyLength="256"
saltLength="128"
iterations="210000"/>
</Realm> |
Erstellen Sie einen Passwort-Hash:
Codeblock |
---|
/usr/share/tomcat10/bin/digest.sh -a PBKDF2WithHmacSHA512 -i 210000 -s 128 -k 256 -h org.apache.catalina.realm.SecretKeyCredentialHandler 'StrengGeheimesPasswort!2342' |
Den Passwort-Hash entnehmen Sie dann der Ausgabe des o.g. Befehls (die Ausgabe des Befehls erfolgt im Format Klartext-Passwort : Verschlüsseltes Passwort):
Codeblock |
---|
StrengGeheimesPasswort!2342:020f44bf8c87e929c914629b15b353325dfcdfd26a868901e8ea6f287bde63b323e58a1dce49592ae5aa7b5026f1a88a7c286c0dc7ec3be6d1836577f7d2b484eb2b651383d04c8853eef78d5e603619e57a85d6ff5646970c14a0fa46eddacb848e9ccfdbeacd |
Editieren Sie nun die Benutzer-Konfiguration:
Codeblock |
---|
nano /etc/tomcat10/tomcat-users.xml |
...
Codeblock |
---|
<tomcat-users> <role rolename="manager-gui"/> <!-- Der Passwort-Hash ist nur ein Beispiel. Bitte nutzen Sie hier Ihre selbst erstellten Hashes! --> <user username="admin" password="StrengGeheimesPasswort!2342020f44bf8c87e929c914629b15b353325dfcdfd26a868901e8ea6f287bde63b323e58a1dce49592ae5aa7b5026f1a88a7c286c0dc7ec3be6d1836577f7d2b484eb2b651383d04c8853eef78d5e603619e57a85d6ff5646970c14a0fa46eddacb848e9ccfdbeacd591be5ec8ae87bab5dc390424f4be1e202962c477c2eb71a5c$210000$fe07a19dd783bf284995bb2524b363450f913f8e5147f1afef4ea4a5dfdec60a" roles="manager-gui"/> </tomcat-users> |
...