第一篇:tomcat域名配置
Tomct多域名绑定和虚拟目录
Tomcat采用默认安装,要想tomcat直接绑定多个域名,这里我们需要修改配置文件:Tomcat安装目录下的confserver.xml
server.xml 的修改方式如下:
(一)多域名绑定
1.如果你要绑定网站,首先是要把tomcat的默认访问端口8080,修改成80 5.0原 始:
5.0修改后:
6.0原 始
:
6.0修改后
:
其实这里就是把port:8080,修改成port:80就可以了,其他的参数不变
2.接下来就是重点了
原始:
autoDeploy=“true” xmlValidation=“false” xmlNamespaceAware=“false” /> …… 这里解释一下上面的配置 Engine 的 dafaultHost :表示访问该tomcat默认进入的主机,注意一定不能是localhost,不然别人通过你的ip访问,就会默认进入tomcat的管理界面.Host 的 name:表示该主机绑定的域名,如果绑定localhost则可以通过在浏览器中输入localhost访问该Host.Host的 appBase:表示该主机绑定的文件存放路径,可以使用相对路径或绝对路径.按照上面的配置: 1.如果我在浏览器中输入http://localhost 则访问 C:Program FilesApache Software FoundationTomcat 5.5webappsROOT 下的网站 2.如果输入http:// 则访问 C:Program FilesApache Software FoundationTomcat 5.5abcappsROOT 下的网站 3.如果输入http:// 则访问 D:cbaROOT 下的网站.注意这里有一个ROOT目录需要创建,我们只要把网站放到相应的ROOT目录下面,即可通过相应域名访问了.这里面的参数还有很多,我也不是很清楚,不过这样做确实可以实现多域名绑定哈哈.而且网站页面修改了只要直接覆盖就可以了,tomcat可以自动更新类和页面,当然如果修改了web.xml或lib,则 需要重启tomcat才可以.这样配置就大功告成了 注意:要修改系统盘system->system32-> drivers-> etc下的hosts文件 (二)虚拟目录 unpackWARs=”true“ autoDeploy=”true“ xmlValidation=”false“ xmlNamespaceAware=”false“> 其中,Host标记是用来配置虚拟主机的,就是可以多个域名指向一个tomcat,格式只要参考默认的就可以了。 另外一种方法是: 配置两个站点 unpackWARs=”true“ autoDeploy=”true“> unpackWARs=”true“ autoDeploy=”true“ xmlValidation=”false“ xmlNamespaceAware=”false“> 这样设置以后,输入域名可以分别到两个站点 但由于没有指定默认站点,所以直接输入IP的 时候,无法访问。 于是增加 D:Tomcat5.5confCatalinalocalhostROOT.xml 内容如 这样可以实现输入域名分别到个站点,输入IP 就默认到D:/Tomcat5.5/portal这个站点 可是,问题出现了 这两个站点启动相当消耗内存,TOMCAT内 存设置我已经设到1400M了(再高TOMCAT5无法启动),所以不能同时启动三个应用。 Tomcat下面配置单域名 在Tomcat下面配置域名(如:)的时候,同时又不希望客户通过我们网站的IP或者域名访问到Tomcat默认的ROOT,配制方法如下: 1、打开Tomcat安装目录下的confserver.xml文件 在server.xml中将原有的 修改为 将原有的 修改为 原始端口:5.5 8080改为80 minSpareThreads=”25“ maxSpareThreads=”75“ enableLookups=”false“ redirectPort=”8443“ acceptCount=”100“ connectionTimeout=”20000“ disableUploadTimeout=”true“ /> 原始端口:6.0 8080改为80 2、在confCatalina目录下建立目录”<您要配置的域名的名称>“。 然后在 域名的名称 文件夹下 建立ROOT.xml文件(ROOT必需大写),其格式和conflocalhost目录下的ROOT.xml一致,但是内容如下: docBase=”D:tomcatalwinwebappsROOT“ path=”“>//绝对路径 或 其中docBase中的内容就是你希望的打开您的域名()的时候映射到的目录和默认的网页(如:index.jsp) 3、启动Tomcat服务器,就可以直接敲入域名访问你要访问的地址了。如: 远程服务器使用的是Tomcat 6.0.18,但是Tomcat 默认是不支持中文文件名访问 (一)修改Tomcat配置文件方法: 找到Tomcat 目录,打开config/server.xml文件,添加一段代码即可。如红色的字体 URIEncoding=“utf-8” protocol=“HTTP/1.1” connectionTimeout=“20000” redirectPort=“8443” /> 这段代码规定了Tomcat监听HTTP请求的端口号等信息,可以在这里添加一个属性:URIEncoding,将该属性值设置为UTF-8,即可让Tomcat不再以ISO-8859-1的编码处理get请求。更改后的代码(红色部分为新添加的代码) (二)Java代码实现 java.net.URLConnection和java.net.URL是远程读取文件重要的类。因为当前的文件名是中文,如果直接构造字符串http://localhost/download/中文文 件.txt 读取远程文件必要要出错。需要对“中文文件.txt”进行编码,如下代码: try { System.out.println(URLEncoder.encode(“中文文件.txt”, “utf-8”));} catch(UnsupportedEncodingException e){ e.printStackTrace(); } //输入结果为:%E4%B8%AD%E6%96%87%E6%96%87%E4%BB%B6.txt 所new java.net.URL(“http://localhost/download/%E4%B8%AD%E6%96%87%E6%96%87%E4%BB%B6.txt”);此时远程请求数据才不会出错 以,构造 JavaWeb学习篇之Tomcat中配置数字证书以及网络传输数 据的加密 今天是学习JavaWeb的第二天,我们来了解什么呢?就了解一下Tomcat中配置数字证书的相关内容,但是在说这部分内容的时候,我们貌似得先说一下数字证书的相关概念,那说到数字证书的时候我们还得了解一些密码学的相关知识,这就是连锁反应吗?好吧不多说了,先来看一下密码学中关于网络中数据传输的知识。首先来了解一下网络上传输数据的加密方式: 第一种是对称加密:就是加密数据的密码和解密数据的密码是相同的。这种方式的优点就是简单,最大的缺点就是不安全,因为加密的密码和解密的密码是相同的,那么加密的人就必须将密码告诉解密的人,在这个过程中就存在不安全了,怎么告诉都不安全,打电话怕人偷听,写信怕被人拦截。。而且只要拿到密码就可以进行解密数据,这种方式也是不安全的。第二种是非对称加密:就是加密数据的密码和解密数据的密码是不相同的,原理就是产生一对公钥和私钥,公钥加密的数据只能私钥解,私钥加密的数据只能公钥解,所以当拿到公钥加密的数据,只能用私钥解,公钥是解不开的。下面我就来通过一个例子来说明一下这个过程: 角色:接收者,发送者,拦截者 名词:CA机构,数字证书,数字签名下面的就通过这张图来解释一下(这张图花了我一个上午的时间,眼睛都看花了,一定要保证我的版权呀!):下面就来模拟集中情况来说明一下:第一种情况:接收者会生成一对公钥和私钥,并且将自己的公钥发送给发送者,然后发送者用这个公钥将需要发送的数据进行加密,然后再将加密之后数据发送给接收者,这时候接收者只需要用私钥进行解密就可以得到发送者的数据了,在传输的过程中即使有拦截者拿到了发送者发送的数据以及接收者的公钥,他仍然不能得到原始内容的,因为只能用私钥进行解密,而私钥只有接收者有。如图中的流程: 1-> 2-> 3-> 4-> 5第二种情况:对于第一种情况,想想就是天衣无缝了吗?肯定不可能的了,现在有这种情况,有一个hacker,他拦截到接收者发送给发送者的公钥,然后自己生成一对公钥和私钥,然后他把自己的公钥发送给发送者,当发送者拿到这个公钥的时候(实际上他以为这还是接收者发送给他的公钥),用这个公钥进行加密,然后发送给接收者,这时候hacker再次进行拦截,然后hacker拦截到数据后,就用自己的私钥进行解密,就得到了原始数据,而接收者得到内容之后解密是失败的,因为发送者发送的数据是用hacker的公钥进行加密的。如图中的流程:-> 2(6-> 7)-> 3-> 4(8-> 9-> 10)-> 5第三种情况:对于第二种情况的话,难道我们也就没有办法了吗?难道我们的信息只能无辜的被hacker进行读取吗?当然,道高一尺,魔高一丈,其实解决上面的问题的根本方法就是要让发送者相信他接收到的公钥是接收者发送的,而不是hacker发送的公钥。这个解决办法就是有一个中间的担保人,担保这个公钥是接收者的,同时接收者需要事前找到这个担保人说明一下。这时候就出现了一个机构:CA。这里的CA就是上面说到的担保人,这个机构一般是由政府机构管理的。接收者产生一对公钥和私钥,然后拿着公钥到CA机构认证说明一下,同时CA会颁发一份数字证书给接收者,其实这数字证书就是有CA认证之后的公钥。然后接收者就会将这份数字证书发送给发送者,当发送者拿到这份数字证书的时候,会先到CA机构去认证一下,确定公钥是不是接收者发送的。然后在用数字证书进行数据加密,发送给接收者。如图中的流程: 1-> 11-> 12-> 13-> 14-> 5第四种情况:对于第三种情况,难道hacker就没办法了吗?说到这里可能有人会说,hacker可以生成一对公钥和私钥,然后到CA机构认证拿到数字证书,然后再拦截。这里就要说说这个CA机构了,这个机构是由政府管理的,不是什么人什么机构想认证就能认证的,一般是银行,商业性的机构才有权认证,同时认证的时候也不是随随便便的,需要提供很多的信息的。这样一说你认为hacker有权利申请了吗?他敢申请吗?,所以这种方法就不行了。同时也说明了一点就是数字证书这东东可以防止hakcer拦截信息进而解密信息。但是hacker不解密信息,但是他仍然可以干坏事,他可以篡改信息。如下情景:hacker拦截了接收者发送给发送者的数字证书,然后在拦截发送者使用数字证书加密的数据,这时候不是为了解密,也解不了密,而是将这些信息保存或者丢弃,然后使用截取到的数字证书加密一段自己想发送给接收者的数据,然后发送给接收者,这时候,接收者收到的加密数据其实是hacker的,而不是发送者发送的,如图中的流程:-> 11-> 12(15)-> 13-> 14(16)-> 5第五种情况:对于第四种情况,难道我们有没有办法了吗?我们的信息就任hacker进行篡改,这肯定是不可能的,上有政策,下有对策。那我们该怎么办呢?解决的思路就是接收者要验证数据在传输的过程中没有被篡改过。那么这里又要说到一种技术:数字签名操作步骤:首先发送者也会生成一对公钥和私钥,同时向CA机构得到一份数字证书,同时这时候发送者将要发送的数据使用私钥进行加密A,同时使用私钥对数据的数据指纹(MD5)进行加密(数字签名)B,然后将A和B以及发送者的数字证书一起发送给接收者,接收者拿到数据之后: 第一步:然后向CA机构验证数字证书是不是发送者的,是的话,就用数字证书解密数据指纹(MD5)数据 第二步:使用数字证书解密发送者的数据 第三步:将第二步中得到的数据获取一下指纹,和第一步中获取到的数据指纹相比较,如果相等就表示发送内容没有被篡改,否则就被篡改了。这样就可以防止信息发送的过程中防止被篡改了。以上是介绍完了网络中传输数据中设计到的密码学的知识,下面就来介绍一下使用Tomcat来进行数字证书的配置: 首先我们使用Java自带的一个命令生成一个密钥库keystore文件: keytool-genkeypair-alias “tomcat”-keyalg “RSA”这里需要给密钥库配置密码,然后是姓氏,这里面的这个姓氏就是给哪个网站配置数字证书,我们这里是localhost,这个信息一定要填写正确,不然没有效果的,其他的信息我们这里只做演示,所以可以不填的,按回车,最后输入y,这时候就会在你的本机用户目录中生成一个.keystore文件。这个就是密钥库文件了。密钥库文件生成好了,接下来我们就来配置Tomcat文件了,找到server.xml文件,打开:这时候我们将刚刚生成的.keystore放到conf文件夹下面,配置server.xml文件内容如上图所示,密码就是刚刚生成.keystore文件时敲入的密码。保存server.xml文件,然后重启tomcat使用IE浏览器(Chrome看不到效果的),在地址栏中输入: https://localhost:8443 这里一定要使用https协议了,因为是加密访问的,还有这里要使用8443端口了,因为我们要访问我们的数字证书的连接器,在浏览器中看到:这时候IE浏览器会提示我们这个数字证书不是由CA机构颁发的,不可信(因为IE浏览器中集成了这种数字证书的检查机制),我们点击继续浏览此网站:这时候就可以连接到了数字证书连接器,同时可以看到地址栏的右边多了一个图标:说是证书错误,我们点击这个图标,他再次弹出一个提示,说这个证书不可靠,我们不管他了,点击查看证书:这时候他还是提示我们这个证书不安全,看到颁发者是localhost了,这时候我们点击安装证书,安装完成之后,到此为止我们就为我们自己的localhost网站安装了我们自己的localhost的数字证书了。这样用户在访问localhost网站的时候,用户提交的数据就会使用我们安装好的数字证书进行加密了。总结:上面就大体上说了一下网络中传输数据中的相关加密的知识以及怎么使用tomcat配置一个数字证书。其实这些内容我们日常生活中都是会接触到的,最明显的例子就是网银了。你在访问银行网站的时候,他会提示你安装一下数字证书,这个就说明:该银行生成了一对公钥和私钥,然后到CA机构去认证一下得到了一份数字证书,然后在将这份数字证书配置到该网站上面即可。 关于严格禁止分销合作伙伴低价销售美橙互联产品的通告 日期:2011-1-11 17:12:13来源:CNDNS.COM 尊敬的分销合作伙伴: 为了营造良好的市场环境,规范美橙互联产品的市场销售价格,保护分销合作伙伴的利益及平等竞争,创造更大的利润空间,经美橙互联商议并根据《美橙互联产品代理价格表内》的相关提示规定,现对美橙互联分销合作伙伴出售的我司相关产品价格规定如下: 合作伙伴使用美橙互联品牌或美橙互联分销商身份进行销售时,虚拟主机/建站之星/网店主机/数据库/邮局产品最终客户价格不得低于美橙官网市场价格的8折,VPS/专享服务器产品最终客户价格不得低于美橙官网市场价格的9折,合作伙伴以自有品牌销售时不受以上限制;此外合作伙伴不得做出任何引人误解或引起混淆的行为,使他人误以为您(网站/公司)是美橙互联的子公司或分公司、关联公司、总代理或其他实质性关系单位。在代理平台、淘宝、拍拍等交易网站上描述美橙互联产品价格低于相关规定折扣,或实际成交价格低于相关规定折扣的,将直接对该分销合作伙伴进行罚款500元。 即日起至2月8日为自我整改阶段,请所有分销合作伙伴收到通知后,立即检查自己的代理平台、淘宝、拍拍等相关交易网站出售的我司相关产品的销售价格,对价格低于规定的产品进行价格修改。2月9日起,欢迎所有合作伙伴对违规代理进行举报,举报属实的,对举报人返款20元作为奖励;举报信箱:agent@cndns.com 我司一贯恪守行业规则,主张诚信经营,同时非常关注分销合作伙伴的利润和发展,在此我司将对各分销合作伙伴的销售行为进行监控作为一项长期的任务。同时我司也将定期对此事进行抽查,自2月9日起,如一经查实分销合作伙伴存在低价销售的行为,我司将根据美橙互联渠道管理相关规定,对分销合作伙伴进行警告及取消分销商资质等处罚,并在管理中心及邮件予以公示。敬请各分销合作伙伴予以重视。 特此通告! 上海美橙科技信息发展有限公司 2011-1-11 关于网站备案前置审批的相关说明 文章来源:美橙互联 更新时间:2011-1-13 18:06:00 为了进一步规范网站备案前置审批工作的相关流程,现将有关事宜说明如下: 一、法律依据 《互联网信息服务管理办法》(中华人民共和国国务院令第292号)第五条规定:“从事新闻、出版、教育、医疗保健、药品和医疗器械等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的,在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意。” 通信管理局严格按照《互联网信息服务管理办法》(中华人民共和国国务院令第292号)第五条的政策执行互联网备案信息审核。 二、前置审批的相关机构 A、非经营性 1.文化厅(文化)2.新闻出版局(出版) 3.人民政府新闻办公室(新闻)4.教育厅(教育) 5.食品药品监督管理局(药品和医疗器械)6.卫生厅(医疗保健) 7.广播电影电视局(广播电影电视节目)B、经营性 通信管理局(电子公告;广告业务;网络游戏;电子商务;有偿信息;电子邮箱;搜索引擎;即时通信等)相关机构的联系方式,请咨询当地各主管部门,我司不负责相关咨询工作。 网站标题或主办单位名称中含有: 医@学校@小学@大学@中学@学院@药@幼儿@卫生@康复@论坛@博客@新闻@卫生 其中任意字符的,需要办理前置审批。如果暂时无法办理到前置审批许可的,可以将主办单位名称和网站标题都换为以个人网站名义备案,但备案期间网站不能允许访问,否则备案通不过审批。 三、审核流程 凡涉及上述需要办理相关前置审批的网站,需先向对应的前置审批主管机关提交相关的申请材料,并获得审核同意。 相关网站在取得前置审批的资质以后,请将相关前置审批的文件扫描上传到备案系统,或者发邮件到beian@cndns.com(注明主办单位及备案域名)指定拍照地点: 山东济南市 济南纳六网络科技有限公司 北园大街338号豪鲁电子大厦1325室 0531-88978606 卢先生 ICP网站备案的审核时间要多长 文章来源:美橙互联 更新时间:2011-1-13 18:06:00 美橙互联备案提示: 一般整个审批过程在5-30天内,请注意查收备案邮件或短信,也可时常beian.cndns.com点击 “备案信息浏览--基本信息--备案阶段” 查看备案进度。 备案成功通过后,您将收到备案号通过的邮件以及短信通知。 注意事项: 备案阶段:等待审核,即接入商审核状态; 备案阶段:管局审核,进入管局审核状态,请耐心等待管局审批; 备案阶段:退回处理,信息有误需要更正,请查看“备案结果”的退回原因,按退回原因进行修改上交。温馨提示: 1、如果收到退回修改的邮件,退回原因“为客户修改信息备注”,请不必理会,这是我们工作人员为您修改信息。 2、如果超过30天,备案阶段仍在管局审核状态,请致电当地管局或联系我们。 祝您备案顺利通过! 常见退回原因: 1.ICP网站备案主体冲突如何处理?(即主办者冲突)2.ICP网站备案域名冲突如何处理? 解决方法:请查看http://www.xiexiebang.com,.net.cn,.info 等这些域名同时保护起来.适当的时候要考虑将一些类似的域名也注册掉.4.除了传统的.cn、.com、.net等纯英文域名后缀之外,还有以“.中国”结尾的纯中文域名,并且注册“中文.CN”将自动获得对应的“中文.中国”域名,获赠繁体中文,无需另行申请注册。 对于企业用户,最好还要注册自己的中文域名,做到面面俱全,以锁定自己在互联网上绝对安全和品牌垄断权。 5.为避免域名过期导致要高价赎回,或是被抢注而要付出高成本代价,或是解析暂停影响网站访问的情况,按时续费也是非常重要的。所有域名过期后30天内可正常续费。 如何办理非经营性ICP备案教程(图示) 文章来源:美橙互联 更新时间:2011-1-11 9:55:00 查询您的网站是否有备案(在信产部网站查询)http://www.xiexiebang.comdns.com查看网站备案状态,查询备案进度或审批不通过的原因。 备案审批通过后,您将收到备案信息邮件,按照邮件信息,将备案编号到自己网站首页下方,同时将备案号提交到我司系统,以免误关您的网站。 常规资源 1、教材《网络技术应用》第二章2.2.3节; 2、教材配套的教师用书; 3、《网络技术应用》学习任务单; 教学支撑环境 计算机网络教室/实物投影/液晶投影仪 教学设计 教学引导问题设计 问题 目的 重点、难点、关键点 请大家谈谈记忆电话号码有什么诀窍? 通过记忆电话号码引入新课; IP地址比电话号码更加难于记忆 为什么不直接使用hosts文件,而要使用域名系统呢? 通过此问题,使学生对分层结构的优越性有所了解; 强调分层思想,采用树状分层结构 域名欺骗主要可以有哪些途径?如何避免在日常使用网络过程中访问到地址被更改的网站? 通过这两个问题,一方面引导学生加深对刚学知识的理解,另一方面,增强学生网络使用的安全知识; 重点使学生真正掌握IP地址和域名的相互关系以及域名系统的工作过程; 教学过程设计 一、引入新课 设问: 同学们都打过电话吧,请大家谈谈记忆电话号码有什么诀窍? 引入: 电话号码比较难记,一般大家都使用通讯薄(书面的或是电子的)来记录电话号码。IP地址更加难记,当我们需要访问某个主机时,同样可以在我们的计算机中找到一个“电子通讯薄”,即hosts文件。 大家可以查找到hosts文件,用记事本打开观看,内部组成和内容(特别注意127.0.0.1和localhost等项目); 当我们要找某个自己的通讯薄中没有电话号码记录的人时,就需要寻求电话查号台(114)的帮助,而网络也一样,如果hosts中没有地址记录,就需要寻求网络域名系统的帮助了。 二、教学内容 1、域名概念:IP地址很难记忆,不能反映拥有者的信息,域名就是为解决这些问题而设计的,当然,象上面的locahost之类的,也是一种命名方式,但这种无层次命名方式有一定的缺陷,特别是当地址数量极大的时候,产生重名冲突的可能越来越大,查找效率也是十分低下的。因此,我们采用的是层次式的命名方式,称为域名。 2、域名命句规则:每个域名由若干个子域名组成,用圆点分开,子域名由若干个字母和数字组成。子域名不超过63个字符,整个域名不超过256个字符。域名中较后的子域名代表较高的层;参见课本例子; 3、常用一级域句介绍: 常用最高域名(一级域名) .com 商业机构.edu 教育机构 .gov 政府机构.int 国际组织 .mil 军事部门.net 网络运行服务中心 .org 非赢利机构.cn 中国 .hk 香港.uk 英国 4、阅读提问思考: 课堂作业一:请学生查看课本内容page20-21页域名解析过程,阅读并理解这一过程,然后回答教师提问; 教师可请几位学生分别描述几个域名的查询过程,然后归纳总结,引导学生掌握课本图2.3.2域名解析过程) 课堂作业二:请学生思考为什么不直接使用hosts文件,而要使用域名系统呢? (教师引导学生思考,通过此问题,使学生对分层结构的优越性有所了解) 小资料:域名服务系统的发展和internet的发展和演变密切相关,在早期的internet前身—ARPAnet时,由于网络规模较小,只有几百台主机,所以用单一的文件hosts.txt来表示主机名和地址之间的映射,这个文件由斯坦福研究院(SRI)的网络信息中心(NIC)维护,通过ftp对外发布。随着TCP/IP协议的引入,Internet飞速发展,这种表示域名的方式出现了严重不足:主机名容易冲突、hosts.txt文件经常不一致、不宜扩展、NIC的网络流量日益增大,经常出现网络瓶颈等。为了解决这些问题,必须使用一个新型的域名服务系统,它必须满足以下要求:分布式数据管理、全球一致性、消除网络瓶颈、分层结构。 5、实践体验: ①、(基础操作,要求每个同学必做):实践体验,查找域名的IP地址(按课本); ②、(升级操作,已经完成基础操作的同学可做):在hosts文件中添加记录: 实验步骤如下(部分步骤可能需要重启计算机): A:打开hosts文件; B:将基础操作中找到的两个网站的域名和IP地址进行互换; C:将上面互换后的IP地址和域名表填入hosts文件,然后保存退出; D:在浏览器地址栏中输入上面的两个域名,查看访问的网站情况; E:打开hosts文件,清除添加的信息,然后保存退出; F:再次在浏览器地址栏中输入上面的两个域名,查看访问的网站情况; G:思考本实验中产生的现象和原因; H:思考hosts文件中127.0.0.1和localhost的用途; 6、知识拓展(安全常识): ①、DNS欺骗主要可以有哪些途径? (如更改hosts文件、使用不正规的DNS服务器等等) ②、如何避免在日常使用网络过程中访问到地址被更改的网站? 请学生思考回答,教师归纳总结; 三、本课总结并布置课外作业(学习任务单); 课后反思 如果学生对域名、因特网的管理机构等有更深入地学习要求,可浏览教案“数字化资源”中提供的网站获得更进一步的资料第二篇:tomcat上传中文名文件
第三篇:JavaWeb学习篇之Tomcat中配置数字证书以及网络传输数据的加密
第四篇:域名备案
第五篇:域名教案