Middleware

Sabías que Weblogic en su versión Enterprise (La que necesitas para usar el modo cluster) incluye la licencia para usar la herramienta conocida como WLDF, Web Logic Diagnostic Framework, que permite configurar alertas y acciones correctivas basándonos en parámetros que podemos configurar y que van desde buscar una palabra en el log, hasta verificar...

El siguiente es un paso a paso que muestra un ejemplo de como recuperar el password en un Windows Server, sin embargo, también puede ser aplicado a un ambiente Linux, cambiando el modo de ejecución de como se suben y bajan los servicios, dejaremos en una Nota al final con esos comandos junto con la forma correcta de posicionarse en los directorios....

Sabías que uno de los archivos más importantes en términos de seguridad en Weblogic es el archivo SerializedSystemIni.dat, este archivo contiene los datos de seguridad encriptados y esta ubicado en la ruta $DOMAIN_HOME/security. Otro archivo es el boot.properties localizado en la ruta: $DOMAIN_HOME/servers/AdminSever/security este contiene el dato...

Sabías que la capa de conexión segura (Secure Sockets Layer o SSL) fue el protocolo de cifrado más ampliamente utilizado para garantizar la seguridad de las comunicaciones a través de Internet antes de ser sustituido por el TLS (Inglés) (Seguridad de la Capa de Transporte, o Transport Layer Security) en 1999. Aunque el desuso del protocolo SSL dio...

Sabías que matar el proceso JVM del servicio EAP con el comando kill genera problemas de cierres de conexiones con las bases de datos. Lo recomendable es bajar los servicios utilizando las propias funciones de Jboss EAP, generando una bajada controlada de forma ordenada, cerrando cada proceso con el tiempo que lo requiera. Esto es parte de las...

Actualmente, Oracle ofrece las últimas actualizaciones de parches críticos (CPU) trimestralmente: enero, abril, julio y octubre de cada año. Oracle recomienda incorporar un plan de actualización para asegurarse de que está en versiones compatibles y aplicar los parches suministrados y las configuraciones recomendadas para proteger su entorno. Estos...