2

バージョン 17.5 までは Plesk Onyx に Tomcat がインストールされていましたが、バージョン 17.8以降ではサポートされていません。したがって、.war ファイルをデプロイして実行することはできなくなります。

Plesk が推奨するダウングレードは、寿命が近づいていることとセキュリティ上の懸念から、私の目には適切ではありません。Plesk 管理対象サーバで Java コードを実行するにはどうすればよいですか?

4

3 に答える 3

2

1.アイデア

代わりに Tomcat Docker コンテナーを使用し、マップされた Docker ボリュームに .war ファイルをデプロイします。

2.解決策

  • 拡張カタログから Plesk 拡張「Docker」をインストールします ( Home -> Server Management -> Extensions -> search textbox)。
  • Docker 拡張機能 ( Home -> Server Management -> Docker) を開きます。
  • Tomcat コンテナーをインストールする ( search textbox -> 'run' drop down box)
  • Tomcat コンテナー構成を適応させる
    • 活性化"Automatic start after system reboot"
    • 無効にする"Automatic port mapping"
    • ポート構成の"Manual mapping"選択8080 to external 8080
  • 2 つの「ボリューム マッピング」を追加します。
    • /usr/local/tomcat/webapps//usr/local/tomcat/webapps/
    • /usr/local/tomcat/logs//usr/local/tomcat/logs/

3. 説明

最初のボリューム マッピングは、Tomcat コンテナー内の webapps ディレクトリと同期されるホスト システム (サーバー) 上のディレクトリを提供します。そこに .war ファイルをコピーすると、Tomcat コンテナーにデプロイされます。2 番目のボリューム マッピングは、Tomcat コンテナの内部ログ ファイルをホスト システムに提供します。

于 2019-04-19T10:13:30.760 に答える
0

同じ問題がありました。Plesk Onyx 17.5 へのデプロイが成功した後、ホストは、Plesk による GDPR 要件によって正当化された 17.8 への強制アップデートを発表しました。これが本番環境を破壊することを知っていたので、私たちは可能性をテストするために新しいマシンをセットアップしました. @ThirstForKnowledge であなたのアイデアを見つけることができてとてもうれしかったです。私の耳には素晴らしいと思いますが、仮想化されたホスティング環境では Docker ホストを実行できなかったため、Docker は私たちの選択肢ではありませんでした。そこで、同じような困難に直面している他の人たちに役立つかもしれない別のアイデアを思いつきました。

1.アイデア

Tomcat をスタンドアロン アプリケーションとしてインストールし、デフォルトで同梱されている Tomcat Manager を使用して .war をデプロイします。Tomcat .zip アーカイブの更新をチェックする cron スクリプトを作成し、パッケージ マネージャを使用して JRE をインストールします。パッケージ マネージャは、Plesk の開始によって定期的に自動更新されます。

2.解決策

  • パッケージ マネージャーを使用して JRE をインストールする
  • ミラーから .zip を使用して Tomcat をインストールします。
  • さまざまなオンライン チュートリアルのいずれかに従って、攻撃に対して強化する
  • それをサービスにして、起動時に起動できるようにします
  • Tomcat マネージャー アプリケーションを構成します (localhost のみ、3 ステップ先を見てください)。
  • Plesk ファイアウォールで Tomcat のデフォルト ポートをブロックする
  • 暗号化と HTTPS への自動リダイレクトを使用して Plesks サブスクリプションを設定する
  • Plesks 機能を使用して Apache 構成を変更し、Tomcats ポートへのリバース プロキシを設定します
  • 実行中の Tomcat サーバーと有効な暗号化についてドメインを確認します
  • Tomcat マネージャーにログインする
  • すべてのデモ アプリケーションの展開を解除し、.war を展開します
  • 攻撃を防ぐためにマネージャー アクセスを無効にする (または Fail2Ban を適切に構成する) (次のすべての手順に従う場合は必要ないかもしれませんが、安全は安全です)
  • リバース プロキシ構成を変更して、アプリケーションを指すようにします
  • Tomcat を更新するスクリプトを作成し、Plesk で cron する

3. 説明

ユーザーの接続は Tomcat/Java アプリケーションに誘導されますが、暗号化やその他のホスティングはすべて Plesk インターフェースで行うことができます。更新は、Java の場合は Plesks パッケージ アップデーターによって、Tomcat の場合は cron スクリプトによって行われます。デプロイとアンデプロイは、Tomcat マネージャーによって非常に簡単になります。Tomcat マネージャーは、必要に応じて短時間だけ WWW に公開され、資格情報が安全に送信されます。私たちのパッケージ マネージャーのリポジトリには Tomcat 7 しかなかったので、Tomcat を手動でインストールする必要がありました。

4. 未解決の質問

このアプローチでより多くの経験を積んだり、セキュリティの弱点やリークを見つけたりする人はいますか? 誰かがこのタスクを満たすためのより良いアイデアを持っていますか? 何かが恋しいですか?私はすべての考慮事項に満足しています:)

于 2019-07-16T15:50:21.210 に答える