Installation

Diese Seite beschreibt Installation und Konfiguration der Bestandteile der Referenzumgebung.
Inhaltsverzeichnis
Voraussetzungen auf dem Client
Es wird davon ausgegangen das auf dem Client welcher zur Installation und Konfiguration der Referenzumgebung verwendet wird neben einer Internetverbindung folgende Software vorhanden ist:
- Secure Shell Client - PuTTY oder vergleichbarer SSH-Client zur Anmeldung
- PostgreSQL administration and management tool - pgAdmin III oder vergleichbar
Installation der Referenzumgebung
Betriebssystem und Basissoftware
Als Basisbetriebssystem dient derzeit Ubuntu Linux 16.04 LTS LAMP (64 bit), welches durch den Hoster bei der Instanziierung bereitgestellt wurde.
Nach dem obligatorischen aktualisieren der Pakete: apt-get update && apt-get upgrade
müssen noch einige praktische tools installiert werden: # apt-get install unzip nano htop tar mc
Bereits installiert ist ausserdem der OpenSSH-Server.
Systemkomponenten, unterlagert
Apache 2
Der HTTP Server Apache 2 wird über den Paketmanager installiert:
# apt-get update && apt-get install apache2
Anschließend wird das Modul mod proxy html aktiviert:
# a2enmod proxy # a2enmod proxy_html # a2enmod proxy_http
Eventuell muss es vorher noch installiert werden:
# add-apt-repository universe # apt-get update # apt-get install libapache2-mod-proxy-html
Die Konfiguration erfolgt folgendermassen:
# cd /etc/apache2/sites-available # cp 000-default.conf openkonsequenz.de.conf # nano openkonsequenz.de.conf
<VirtualHost *:80> ServerName openkonsequenz.de ProxyPreserveHost on ProxyPass / http://localhost:8080/ </VirtualHost>
Dann wird die richtige site aktiviert:
# a2dissite 000-default.conf # a2ensite openkonsequenz.de.conf # service apache2 reload
Ob der HTTP Server gestart wurde lässt sich wie folgt prüfen:
# service apache2 status
Oder aber im Browser die IP des Servers eingeben. Dann sollte sich die Apache-Startseite zeigen.
PostgreSQL 9.5
Installation:
# apt-get install postgresql postgresql-contrib
Benutzer "postgres" aktivieren
# sudo -u postgres psql postgres psql (9.5.3) postgres=# \password postgres Enter new password: postgres Enter it again: postgres postgres=# \q
Postgres durchstarten
systemctl restart postgresql.service
Status prüfen:
# service postgresql status
Java JDK 8u92 (Oracle)
Installation:
# cd /opt # mkdir java # cd java # wget --no-check-certificate --no-cookies --header "Cookie: oraclelicense=accept-securebackup-cookie" http://download.oracle.com/otn-pub/java/jdk/8u92-b14/jdk-8u92-linux-x64.tar.gz # tar -xf jdk-8u92-linux-x64.tar.gz # chown -R root:root jdk1.8.0_92/
Alternativen-System einrichten:
# update-alternatives --install "/usr/bin/java" "java" "/opt/java/jdk1.8.0_92/bin/java" 1 # update-alternatives --install "/usr/bin/javac" "javac" "/opt/java/jdk1.8.0_92/bin/javac" 1 # update-alternatives --install "/usr/bin/javaws" "javaws" "/opt/java/jdk1.8.0_92/bin/javaws" 1 # update-alternatives --install "/usr/bin/jar" "jar" "/opt/java/jdk1.8.0_92/bin/jar" 1
Alternativen-System konfigurieren:
# update-alternatives --set "java" "/opt/java/jdk1.8.0_92/bin/java" # update-alternatives --set "javac" "/opt/java/jdk1.8.0_92/bin/javac" # update-alternatives --set "javaws" "/opt/java/jdk1.8.0_92/bin/javaws" # update-alternatives --set "jar" "/opt/java/jdk1.8.0_92/bin/jar"
JAVA_HOME einrichten:
In der Datei # nano /etc/profile
muss export JAVA_HOME="/opt/java/jdk1.8.0_92"
am Ende eingefügt werden.
# source /etc/profile
Prüfen:
# java -version # echo $JAVA_HOME => /opt/Oracle_Java/jdk1.8.0_92
Tomcat 8
Installieren, bzw. kopieren:
# mkdir /opt/tomcat # cd /opt/tomcat # wget http://mirror.netcologne.de/apache.org/tomcat/tomcat-8/v8.0.42/bin/apache-tomcat-8.0.42.tar.gz # tar -xf apache-tomcat-8.0.42.tar.gz
Service einrichten:
# nano /etc/systemd/system/tomcat.service [Unit] Description=Apache Tomcat Web Application Container After=network.target
[Service] Type=forking
Environment=JAVA_HOME=/opt/java/jdk1.8.0_92/ Environment=CATALINA_PID=/opt/tomcat/apache-tomcat-8.0.42/temp/tomcat.pid Environment=CATALINA_HOME=/opt/tomcat/apache-tomcat-8.0.42/ Environment=CATALINA_BASE=/opt/tomcat/apache-tomcat-8.0.42/ Environment='CATALINA_OPTS=-Xms256M -Xmx512M -server -XX:+UseParallelGC' Environment='JAVA_OPTS=-Djava.awt.headless=true -Djava.security.egd=file:/dev/./urandom'
ExecStart=/opt/tomcat/apache-tomcat-8.0.42/bin/startup.sh ExecStop=/opt/tomcat/apache-tomcat-8.0.42/bin/shutdown.sh
User=root Group=root RestartSec=10 Restart=always
[Install] WantedBy=multi-user.target # chmod -R 755 /etc/systemd/system/tomcat.service
Dienst aktivieren, starten und künftig automatisch starten lassen
# systemctl daemon-reload # systemctl start tomcat.service # systemctl enable tomcat.service
Status testen
# systemctl status tomcat.service
bzw im Browser die IP des Servers (+ ":8080") eingeben => Tomcat-Startseite
Talend ESB - Runtime
Zur Installation kann die Datei TOS_ESB-20161216_1026-V6.3.1.zip als Talend Open Studio for ESB heruntergeladen und entpackt werden. Das darin enthaltene Verzeichnis Runtime_ESBSE kann unter /opt/Talend_ESB/ verschoben werden.
# cd /opt/Talend_ESB/Runtime_ESBSE/container/bin/ # chmod 755 * # ./trun karaf@trun()> feature:install wrapper karaf@trun()> wrapper:install -s AUTO_START -n TALEND-CONTAINER -d Talend-Container -D "Talend Container Service" ^D # systemctl enable /opt/Talend_ESB/Runtime_ESBSE/container/bin/TALEND-CONTAINER.service
Anwendungsebene
EISMAN 1.0.9-1
Installation der Einspeisemanagement (EISMAN)-Software.
- EISMAN: als war-Archive gepackt (Server z.B. home-Verzeichnis)
- openk-cachedb-service.war
- openk-eisman-portlet.war
- openk-theme.war
Daten
Testdaten sind verfügbar: TODO
Datenbank einrichten
- über pgAdminIII Verbindung zum Server herstellen - Nutzer openK einrichten - Testdaten einspielen
Berechtigungen für Zugriff von außen einrichten (später wieder deaktiveren!!!)
# cd /etc/postgresql/9.5/main nano pg_hba.conf am Ende anfügen: hostssl all postgres 0.0.0.0/0 md5 speichern Strg + O Beenden Strg + X nano postgresql.conf ändern: #listen_addresses = 'localhost' => listen_addresses = '*' speichern Strg + O Beenden Strg + X
Sonstiges
Sicherheitsrelevantes
neuen root-Nutzer anlegen und "root" sperren
- neuen root-Nutzer hinzufügen:
adduser <<username>>
- neuen root-Nutzer zu Gruppe "sudo" hinzufügen:
adduser <<username>> sudo
- "root" aus Sicherheitsgründen sperren:
sudo passwd -l root