tomcat6.0配ssl

    ssl协议使用不对称加密技术实现双方之间信息的安全传递。可以实现信息传递的保密性、完整性,并且会话双方能鉴别对方身份。 <br>与网站建立https连接时,浏览器与web server之间要经过一个握手的过程来完成身份鉴定与密钥交换,建立安全连接。过程是: <br>1、用户浏览器将其ssl版本号、加密设置参数、与session有关的数据以及其它一些必要信息发送到服务器 <br>2、服务器将其ssl版本号、加密设置参数、与session有关的数据以及其它必要信息发送给浏览器,同时发给浏览器的还有服务器的证书。如果配置服务器的ssl需要验证用户身份,还要发出请求浏览器提供用户证书。 <br>3、客户端检查服务器证书,如果检查失败,提示不能建立ssl连接,如果成功,则继续 <br>4、客户端浏览器为本次会话生成pre-master secret,并将其用服务器公钥加密后发送给服务器。 <br>5、如果服务器要求鉴别客户身份,客户端还要再对另外一些数据签名后并将其与客户端证书一起发送给服务器。 <br>6、如果服务器要求鉴别客户身份,则检查签署客户证书的ca是否可信。如果不在信任列表中,结束本次会话。如果检查通过,服务器用自己的私钥解密收到的 pre-master secret,并用它通过某些算法生成本次会话的master secret。 <br>7、客户端与服务器均使用此master secret生成本次会话的会话密钥(对称密钥)。在双方ssl握手结束后传递任何消息均使用此会话密钥。这样做的主要原因是对称加密比非对称加密的运算量低一个数量级以上,能够显著提高双方会话时的运算速度。 <br>8、客户端通知服务器此后发送的消息都使用这个会话密钥进行加密。并通知服务器客户端已经完成本次ssl握手。 <br>9、服务器通知客户端此后发送的消息都使用这个会话密钥进行加密。并通知客户端服务器已经完成本次ssl握手。 <br>10、本次握手过程结束,会话已经建立。双方使用同一个会话密钥分别对发送以及接受的信息进行加、解密。 <br><br>1、生成服务器端证书文件 <br>可以使用windows系统或者linux系统 <br>(1)    windows环境 <br>条件:已经安装jdk <br>步骤: <br>l        进入%java_home%/bin目录 <br>l        执行命令 <br>keytool -genkey -alias tomcat -keyalg rsa -keystore f:\tomcat.keystore -validity 36500 <br><br>参数简要说明:“f:\tomcat.keystore”含义是将证书文件保存在f盘,证书文件名称是tomcat.keystore ;“-validity 36500”含义是证书有效期,36500表示100年,默认值是90天 <br>l        在命令行填写必要的参数: <br><br>截图如下: <br><br><br><br>截图部分说明: <br><br>a、输入keystore密码:此处需要输入大于6个字符的字符串 <br><br>b、“您的名字与姓氏是什么?”这是必填项,并且必须是tomcat部署主机的域名或者ip[如:gbcom.com 或者 10.1.25.251],就是你将来要在浏览器中输入的访问地址 <br><br>c、“你的组织单位名称是什么?”、“您的组织名称是什么?”、“您所在城市或区域名称是什么?”、“您所在的州或者省份名称是什么?”、“该单位的两字母国家代码是什么?”可以按照需要填写也可以不填写直接回车,在系统询问“正确吗?”时,对照输入信息,如果符合要求则使用键盘输入字母“y”,否则输入“n”重新填写上面的信息 <br><br>d、输入<tomcat>的主密码,这项较为重要,会在tomcat配置文件中使用,建议输入与keystore的密码一致,设置其它密码也可以 <br><br>l        完成上述输入后,直接回车则在你在第二步中定义的位置找到生成的文件 <br><br>(2)    linux环境 <br><br>条件:安装了jdk <br><br>步骤: <br><br>l        进入$java_home/bin目录 <br><br>l        执行命令 <br><br>./keytool -genkey -alias tomcat -keyalg rsa -keystore /usr/local/ac/web/tomcat.keystore -validity 36500 <br><br>参数简要说明:“/etc/tomcat.keystore”含义是将证书文件保存在路径/usr/local/ac/web/下,证书文件名称是tomcat.keystore ;“-validity 36500”含义是证书有效期,36500表示100年,默认值是90天 <br><br>l        在命令行填写必要的参数: <br><br>截图如下: <br><br><br><br>截图部分说明: <br><br>a、enter keystore password:此处需要输入大于6个字符的字符串 <br><br>b、“what is your first and last name?”这是必填项,并且必须是tomcat部署主机的域名或者ip[如:gbcom.com 或者 10.1.25.251],就是你将来要在浏览器中输入的访问地址 <br><br>c、“what is the name of your organizational unit?”、“what is the name of your organization?”、“what is the name of your city or locality?”、“what is the name of your state or province?”、“what is the two-letter country code for this unit?”可以按照需要填写也可以不填写直接回车,在系统询问“correct?”时,对照输入信息,如果符合要求则使用键盘输入字母“y”,否则输入“n”重新填写上面的信息 <br><br>d、enter key password for <tomcat>,这项较为重要,会在tomcat配置文件中使用,建议输入与keystore的密码一致,设置其它密码也可以 <br><br>l        完成上述输入后,直接回车则在你在第二步中定义的位置找到生成的文件 <br><br>2、配置tomcat服务器 <br><br>(1)    如果你是在windows环境中生成证书文件,则需要将生成的证书tomcat.keystore拷贝到tomcat将要引用的位置,假设tomcat的应用证书的路径是“/etc/tomcat.keystore”,则需要将证书文件拷贝到“etc/”下;如果是在linux环境按照上述介绍的步骤生成证书文件的话,此时证书文件已经在“etc/”下。 <br><br>(2)    配置tomcat,打开$catalina_home/conf/server.xml,修改如下, <br><br><connector port="8080" protocol="http/1.1" <br><br>               connectiontimeout="20000" <br><br>               redirectport="8443" /> <br><br>修改参数=> <br><br><connector port="80" protocol="http/1.1" <br><br>               connectiontimeout="20000" <br><br>               redirectport="443" /> <br><br><br><br><!-- <br><br><connector port="8443" protocol="http/1.1" sslenabled="true" <br><br>              maxthreads="150" scheme="https" secure="true" <br><br>              clientauth="false" sslprotocol="tls"/> <br><br>--> <br><br>去掉注释且修改参数=> <br><br><connector port="443" protocol="http/1.1" sslenabled="true" <br><br>               maxthreads="150" scheme="https" secure="true" <br><br>               clientauth="false" sslprotocol="tls" keystorefile="/etc/tomcat.keystore" keystorepass="www.gbcom.com.cn"/> <br><br>注释:标识为淡蓝色的两个参数,分别是证书文件的位置和<tomcat>的主密码,在证书文件生成过程中做了设置 <br><br><br><br><!-- <br><br>   <connector port="8009" enablelookups="false" protocol="ajp/1.3" redirectport="8443" /> <br><br>--> <br><br>修改参数=> <br><br><connector port="8009" enablelookups="false" protocol="ajp/1.3" redirectport="443" /> <br><br>(3) 打开$catalina_home/conf/web.xml,在该文件末尾增加: <br><br><security-constraint>  <br><br>       <web-resource-collection >  <br><br>              <web-resource-name >ssl</web-resource-name>  <br><br>              <url-pattern>/*</url-pattern>  <br><br>       </web-resource-collection> <br><br>                              <br><br>       <user-data-constraint>  <br><br>              <transport-guarantee>confidential</transport-guarantee>  <br><br>       </user-data-constraint>  <br><br></security-constraint> <br><br>3、上述配置完成后,重启tomcat后即可以使用ssl。ie地址栏中可以直接输入地址不必输入“http://” 或者 “https://” ;也可以输入 “http:// ” 会跳转成为 “https://” 来登录 <br><br>4、注意事项: <br><br>(1)    生成证书的时间,如果ie客户端所在机器的时间早于证书生效时间,或者晚于有效时间,ie会提示“该安全证书已到期或还未生效” <br><br>(2)    如果ie提示“安全证书上的名称无效或者与站点名称不匹配”,则是由生成证书时填写的服务器所在主机的域名“您的名字与姓氏是什么?”/“what is your first and last name?”不正确引起的 <br><br>5、遗留问题: <br><br>(1)如果ac主机不能通过域名查找,必须使用ip,但是这个ip只有在配置后才能确定,这样证书就必须在ac确定ip地址后才能生成 <br><br>(2)证书文件只能绑定一个ip地址,假设有10.1.25.250 和 192.168.1.250 两个ip地址,在证书生成文件时,如使用了10.1.25.250,通过ie就只能使用10.1.25.250 来访问ac-web,192.168.1.250是无法访问ac-web的。 <br><br>参考资料: <br> <span style="color: #108ac6;">http://tianli.blog.51cto.com/190322/90101</span>
 

你可能感兴趣的:(java,工作)