Resin FAQ集锦
{
blueski.jsp
备注:本文来自FrontJSP.com.cn的FAQ系统
截止的版本是resin 1.2
2000/12
}
Resin中的libcaucho.so not found 错误?
libcaucho.so包含了一些用于Unix的JNI。当你调用配置make时,它必须被编译。
由于某种缘故,JVM没有取得库。你很可能要检查LD_LIBRARY_PATH是否在你的环境以及wrapper.pl中。
对很多站点来说,libcaucho.so丢失不是一个大问题。它只是grab一些CPU statistics。
但是,it also enabled the setuid needed by user-name and group-name. 所以如果你从root使用user-name来改变用户,
则需要libcaucho.so处于运行中。
Resin在windows下重新编译时冲突
这发生于一些版本的JDK的内部javac编译器。
要解决这个问题,要使用外部编译器javac或者jikes:
<java compiler='javac'/>
如何将Resin安装为一个Linux service?
(Stephen Kuo回答)
这是一个很基本的问题。
在我的Red Hat 6.2中,我在/etc/rc.d/rc.local文件中加入了下列行从而使Resin成为一个服务:
/usr/local/resin1.1/bin/srun.sh start
但当我重启系统后, Resin没有起来。
(Guy Tal回答)
你必须在 rc 文件中设置环境参数(当你从命令行执行,它们只在你自己的环境有效,而rc文件做为root来运行所以
没有被设置)。加入下列行:
----------Snip----------
PATH=/usr/local/bin:/usr/bin:/bin
export PATH
JAVA_HOME=/usr/java
export JAVA_HOME
RESIN_HOME=/opt/resin1.1
export RESIN_HOME
CLASSPATH=/usr/java/jre/lib/rt.jar
CLASSPATH=$CLASSPATH:/opt/resin1.1/lib/resin.jar
CLASSPATH=$CLASSPATH:/opt/resin1.1/lib/jsdk22.jar
CLASSPATH=$CLASSPATH:/opt/resin1.1/lib/jdk12.jar
export CLASSPATH
----------Snip----------
你也可以在srun.sh或者wrapper.pl中设置这些环境参数。
如何在resin.conf中设置出错页?
基本命令是error-page。有3种出错页:
Error code pages, e.g. 404
Exception, e.g. java.lang.NullPointerException
connection failures, "can't connect to srun"
Resin中各文件都放在哪里?
文档root可在resin.conf中设置,使用app-dir:
<http-server app-dir='/www/htdocs'>
...
</http-server>
每一个虚拟主机和每一个web-app都有自己的app-dir。app-dir配置必须放在resin.conf,而不是在web.xml
(否则Resin无法找到web.xml):
<web-app id='myapp' app-dir='/www/myapp'>
...
</web-app>
如果你没有定义app-dir, Resin将使用在 /www/htdocs/myapp 中的id。
可选的,你可以把一个web.xml放在[app-dir]/WEB-INF/web.xml (同样,根据JSDK 2.2)。
web.xml可以包含web-app在resin.conf中可以放的东西。
自动重载类缺省时属于 [app-dir]/WEB-INF,根据JSDK 2.2:
classes -- auto-load/recompile Java servlet/bean/classes directory
lib -- auto-loaded *.jar files
在web-app中, 你可以增加到auto-reload classpath:
<classpath id='myclasses' source='/home/work/proj/src' compile='true'/>
JSP/Java工作目录是 /tmp/caucho (或 \temp\caucho)。你可以这样修改:
<java compiler='javac' work-dir='/path/to/my/work/dir'/>
最后,启动脚本将在Resin启动前,在resin1.1/lib查找启动脚本并加入到classpath中。
Resin中VerifyError when loading JSP files 错误?
JVM对一个方法的代码长度有很多限制。大多数编译器都不告诉你你的代码超长了,所以当Resin试图装载
编译后的代码时你看到了这样的错误信息。这在你过多使用tag库时容易出现,因为每一个tag产生相当多的代码。
仅有的解决办法是将你的页面分为多个子页面,使用jsp:include。实际上那样将是一个优点,
因为那样你就可以使用Resin的caching来优化这些子页面的性能。
Resin中的Multiple classpath can't auto-compile错误
你定义在resin.conf中的classpath被排成了序列。当自动编译某个类的时候,只有下一个是有效的:
<:classpath id='foo/classes'/>
<:classpath id='bar/classes'/>
Resin将首先将编译bar/classes中的类。bar/classes/Test.java无法使用foo/classes中的任何类。
一旦bar/classes已经完成,Resin将编译foo/classes中的类。foo/classes中的类可以使用bar/classes中的任何东西。
Resin中共有多少active http sessions?
com.caucho.server.http.Statistics对象中有这些信息。它作为"caucho.statistics" 保存于ServletContext (application)中。
Resin中如何打开一个数据文件?
需要将URL翻译为一个真实路径。这要使用getRealPath.
Resin的当前目录是RESIN_HOME,它不是通常你放数据文件的位置。
你可以使用ServletContext.getRealPath()或者相对于当前URL来使用ServletRequest.getRealPath().
ServletContext app = getServletContext();
String path = app.getRealPath("/WEB-INF/mydata.csv");
InputStream is = new FileInputStream(path);
...
Resin中如何禁止目录浏览?
将directory-servlet设置为 "none",就可以禁止目录浏览。
<web-app id='/'>
<directory-servlet id='false'/>
</web-app>
为什么Resin中两个虚拟主机使用同样的index.jsp?
正如再虚拟主机参考中所述,你要在resin.conf中使用<host> 和<app-dir>对虚拟主机进行配置。
如果忽略<host>, Resin将为各主机产生相同的类。所以一个主机可以看到第二个主机的Jsp文件。
通过加入 <host>, Resin可以使各个类名保持唯一。
Resin中如果用一个servlet作为welcome页?
没有其它url-pattern会仅仅匹配'/'.所以url-pattern='/'将会吧servlet设置为缺省的servlet,
并取代文件servlet.
你要使用Resin的url-regexp。 url-regexp='^/$' 会达到你要的目的。
Resin中mod_caucho caucho-status返回no data
这可能是由于"EAPI"冲突。如果你的Apache和EAPI一起编译,而Resin没有包含二单独进行了编译,mod_caucho会冲突。
Apache日志会是这样的:
[Tue Aug 8 15:33:24 2000] [notice] caught SIGTERM, shutting down
[Tue Aug 8 15:33:24 2000] [warn] Loaded DSO /etc/httpd/modules/mod_caucho.so
使用plain Apache 1.3 API, This module might crash under EAPI! (please
recompile it with -DEAPI)
通常,./configure脚本可以自动检测出是否需要EAPI, 如果没有能够,你可以这么做:
unix> ./configure --with-apache-eapi
我可以在Resin中使用mod_rewrite?
是的,但你要确信使用passthrough标志,这样Resin可以在mod_rewrite以后取得控制。
RewriteEngine on
RewriteRule ^/hello.html$ /hello.jsp [L,PT]
如何使Resin中index.jsp 作为IIS的默认文档?
(Stefan Wesner回答)
使index.jsp成为active文档是属于IIS配置的工作范围。
在IIS4.0,可以按以下步骤进行:
打开用于"Default Web Site"的界面 (或者任何其它Web-Site或VirtualDirectorx).
选择"Home Directory Tab for the Default Web Site" 或者 "Virtual Directory"页框。
选择"Configuration"
为你的iis_srun.dll 将 .xtp 和.jsp新增应用映射, (我还用了PUT,DELETE, 只要copy它) ,
关闭该子对话框。
选择"Documents" 页框增加index.jsp和index.xtp到缺省文档列表。
试一下http://yourhost/
如何将Resin和SSL配置在一起?
(Nicholas Lehuen回答:)
这里是简短的步骤,用于将SSL安装到Resin。
目标:将对SSL的支持安装到Resin
要求:
最新的Resin 1.2 snapshot (我成功用了08/04/2000 snapshot) http://www.caucho.com/download/index.xtp
JSSE 1.0.1 http://java.sun.com/products/jsse/
可选: 一个certificate authority (CA)例如Verisign, Thawte,或者你自己的。
Thawte提供一个免费的测试certificate authority服务,这可以使你在购买前能够检测证书处理过程。
当然,你也可以通过提供自己认证的public key certificate来略过CA。 这在稍后再介绍。 (https://www.thawte.com/cgi/server/test.exe )
JSSE setup
请按照http://java.sun.com/products/jsse/install.html 提供的安装指南。
即使Resin有它自己的provider registration system (在下一步中给出),
我仍建议你还是注册SunJSSE,通过编辑<java-home>/lib/security/java.security(在installation guide中有解释)。
这将使keytool的使用变得简单。
Keystore初始化
在Resin安装目录中的某处创建一个名为'keys'的目录。 我建议你把它放在Resin home路径下。
Copy文件 <java-home>/lib/security/cacerts到'keys'目录。
将cacerts文件改名为任何你想要的名字。假设取名为 'private.keystore'。
Keystore protection
你的private.keystore文件在当前只是cacerts keystore的一个副本,它包含了CA public key certificates
(对客户端HTTPS连接非常重要)。我们要将你自己的private key加入到该文件,这样它就有了口令保护,
如果别人窃取了该文件也无法伪造certificate。
进入'keys'目录
执行以下命令:
keytool -storepasswd -storepass changeit -new YourPasswordHere \ -keystore private.keystore
(cacerts keystore的缺省口令是'changeit')
产生Private key
现在我们生成你的key pair, 它由一个private (必须保密!) 和一个public key组成。
一个要点是要使用RSA key pair generator, 而不是缺省的DSA。这是JSSE security provider要使用的。
执行以下命令:
M:\keys>keytool -genkey -keyalg RSA -alias myserverkeypair \
-storepass YourPasswordHere -keystore private.keystore
What is your first and last name?
[Unknown]: www.myserver.com
What is the name of your organizational unit?
[Unknown]: Foo Dept
What is the name of your organization?
[Unknown]: Bar
What is the name of your City or Locality?
[Unknown]: Paris
What is the name of your State or Province?
[Unknown]: France
What is the two-letter country code for this unit?
[Unknown]: FR
Is <CN=www.myserver.com, OU=Foo Dept, O=Bar, L=Paris,
ST=France, C=FR> correct?
[no]: yes
Enter key password for <myserverkeypair>
(RETURN if same as keystore password):
你必须写明你的HTTP server名字,作为certificate的CN (这样可以回复给 'first and last name')。
如果没有则浏览器将向你的客户发出警告。 其它信息都看你的选择来定,
但是key pair生成和attributes definitions过程对"real-life" cryptography来说是非常严格的。
Verisign将重复2次检查你的身份,地址等。
另一个要点是:DON'T AFFECT A PASSWORD to your key pair. 它必须保持得和keystore中的一样,至少等到
Resin提供了一个配置key pair password的方法。
Public Key Certificate (可选)
请求一个public key certificate并把public key certificate插入到你的keystore。为了让用户信任你的server,
你不得不使你的public key certificate (PKC)被一个Certificate Authority (CA) (Verisign, Thawte, Certplus...)来签发。
可以通过发送certificate signature request (CSR)到CA来完成,
要复制去所有合法的必要材料,然后取得返回的signed PKC。
这一步对于作为产品的服务器来说是必须执行的。除非你有办法让你的用户确信你的PKC是合法的而步不需要CA signature,
例如这在intranet环境下还是可能的。然而,作为试验的目的,你可以从使用你的self-signed PKC开始而不用任何CA signature。
一种中间的方案就是使用test CA,这样你可以检查你的CSR是否正确发出了,Certificate链是否被正确地检查了,等等。
Thawte提供了一个test CA(在上面提到地地址)
通过下列命令产生一个CSR :
M:\keys>keytool -certreq -alias myserverkeypair -storepass YourPasswordHere \
-keystore private.keystore
-----BEGIN NEW CERTIFICATE REQUEST-----
MIIBqjCCARMCAQAwajELMAkGA1UEBhMCRlIxDzANBgNVBAgTBkZyYW5jZTEOMAwGA1UEBxMFUGFy
... cut ...
KDYZTklbg1NOiXTdXIhPHb3+YOgZ+HoeDTxOx/rRhA==
-----END NEW CERTIFICATE REQUEST-----
Copy/Paste 这个CSR到下列地址地文本框中。让其它选项全部保持缺省。
https://www.thawte.com/cgi/server/test.exe
你将得到一个certificate,它看上去是这样的:
-----BEGIN CERTIFICATE-----
MIICjzCCAfigAwIBAgIDBp8SMA0GCSqGSIb3DQEBBAUAMIGHMQswCQYDVQQGEwJa
... cut ...
/93Q58iI4fgQ/kc+l8ogpVwh/IJw1Ujmszd19Jf+pxyySMM=
-----END CERTIFICATE-----
Copy/Paste这个certificate到名为'myserver.cer'的文件。如果你有Microsoft Internet Explorer 5.0 (也许是4.0),
你可以直接打开这个 .cer文件并看到certificate。当你的用户请求由你的server提供的页面的security属性时,将发出
一个警告。表示你不能相信该证书因为它没有指向一个trusted root CA。
你可以继续,也可以下载并信任test root CA (在https://www.thawte.com/servertest.crt提供 )。
注意,最终用户不应该相信也肯定不会接受这一test root CA。
不管怎么说,要导入你的被签发的signed certificate,首先不得不导入test root CA certificate。
可以通过以下命令下载并导入:
M:\keys>keytool -import -alias servertest -storepass YourPasswordHere \
-keystore private.keystore -file servertest.crt
Owner: CN=Thawte Test CA Root, OU=TEST, O=Thawte, ST=FOR TESTING, C=ZA
Issuer: CN=Thawte Test CA Root, OU=TEST, O=Thawte, ST=FOR TESTING, C=ZA
Serial number: 0
Valid from: Thu Aug 01 02:00:00 CEST 1996 until: Thu Dec 31 22:59:59 CET 2020
Certificate fingerprints:
MD5: 5E:E0:0E:1D:17:B7:CA:A5:7D:36:D6:02:DF:4D:26:A4
SHA1: 39:C6:9D:27:AF:DC:EB:47:D6:33:36:6A:B2:05:F1:47:A9:B4:DA:EA
Trust this certificate? [no]: yes
证书Certificate将加入到keystore中。
导入证书,通过以下命令将它附加导你的server key pair:
M:\keys>keytool -import -alias myserverkeypair -storepass YourPasswordHere \
-keystore private.keystore -file myserver.cer
证书的回复reply安装在keystore中。
Key pair验证
通过以下命令:
M:\keys>keytool -list -v -alias myserverkeypair -storepass YourPasswordHere \
-keystore private.keystore
Alias name: myserverkeypair
Creation date: Fri Aug 11 23:07:53 CEST 2000
Entry type: keyEntry
Certificate chain length: 2
Certificate[1]:
Owner: CN=www.myserver.com, OU=Foo Dept, O=Bar, L=Paris, ST=France, C=FR
Issuer: CN=Thawte Test CA Root, OU=TEST, O=Thawte, ST=FOR TESTING, C=ZA
Serial number: 69f12
Valid from: Fri Aug 11 23:00:07 CEST 2000 until: Mon Sep 11 23:00:07 CEST 2000
Certificate fingerprints:
MD5: 41:84:55:8C:A1:85:28:DA:B0:5A:47:D6:5B:D2:ED:41
SHA1: 61:DE:DB:E6:7C:3C:AD:90:63:9B:20:E0:FF:3B:02:3A:60:EB:B4:82
Certificate[2]:
Owner: CN=Thawte Test CA Root, OU=TEST, O=Thawte, ST=FOR TESTING, C=ZA
Issuer: CN=Thawte Test CA Root, OU=TEST, O=Thawte, ST=FOR TESTING, C=ZA
Serial number: 0
Valid from: Thu Aug 01 02:00:00 CEST 1996 until: Thu Dec 31 22:59:59 CET 2020
Certificate fingerprints:
MD5: 5E:E0:0E:1D:17:B7:CA:A5:7D:36:D6:02:DF:4D:26:A4
SHA1: 39:C6:9D:27:AF:DC:EB:47:D6:33:36:6A:B2:05:F1:47:A9:B4:DA:EA
你可以看到别名myserverkeypair指向了一个 keyEntry类型的入口,
它的certificate链有2个certificate, 第一个是你自己的certificate, 由Thawte Test CA Root签发(sign),
另一个则是Thawte Test CA Root自己的。
Resin配置 (resin.conf)
增加对SunJSSE security provider的支持:
<caucho.com>
<security-provider id='com.sun.net.ssl.internal.ssl.Provider'/>
<!-- declare a new HTTP server on port 443 (standard port for HTTPS),
- with SSL enabled -->
<http-server>
<app-dir>doc</app-dir>
<!-- the http port -->
<http port=80/>
<!-- the srun port, read by both JVM and plugin -->
<srun host='localhost' port='6802'/>
<http port=443>
<ssl>true</ssl>
<key-store-type>jks</key-store-type>
<key-store-file>file://m:/keys/private.keystore</key-store-file>
<key-store-password>YourPasswordHere</key-store-password>
</http>
测试一下 !
试着用https连接你的server,而不用http !
我已经在Resin/JDK 1.3/Windows NT 4 SP6 和JDK 1.2.2/Solaris 7上成功应用了SSL。
如果能将HTTPS和WAP混合在一起则将更有趣... !
Resin中classloader次序是怎样的?
在Resin 1.2.b2 中:
命令行classpath
resin/lib目录
envivonmental classpath
一个应用的WEB-INF/lib和WEB-INF/classes
次序在b2中已经修改了。在以前的版本中,WEB-INF类比其它都有优先权,但那样不太标准,容易产生问题。
本文地址:http://com.8s8s.com/it/it14636.htm