[TOC]
參考:
http://blog.csdn.net/lanwenbing/article/details/24741973
https://www.cnblogs.com/xxt19970908/p/6736370.html
http://blog.csdn.net/zhuchunyan_aijia/article/details/53261305
**1.什么是HTTPS?**
> HTTPS其實是有兩部分組成:HTTP + SSL / TLS, 也就是在HTTP上又加了一層處理加密信息的模塊,并且會進行身份的驗證。
> 問題:
> Firebug和postman之類的瀏覽器調試工具,為什么獲取到的是明文?
> 解答:
> SSL是對傳輸的數據進行加密,針對的是傳輸過程的安全。
> firebug之類的瀏覽器調試工具,
> 因為他們得到的是客戶端加密之前/解密之后的數據,因此是明文的。
**2.什么是自簽名證書?**
> 就是自己生成的證書,并不是官方生成的證書。
> 除非是很正式的項目,否則使用自己簽發的證書即可,因為官方生成證書是要花錢的。
>
**3. http與https對比**
> 1. 不使用SSL/TLS的HTTP通信,就是不加密的通信。所有信息明文傳播,帶來了三大風險。
> (1) 竊聽風險(eavesdropping):第三方可以獲知通信內容。
> (2) 篡改風險(tampering):第三方可以修改通信內容。
> (3) 冒充風險(pretending):第三方可以冒充他人身份參與通信。
> 2. SSL/TLS協議是為了解決這三大風險而設計的,希望達到:
(1) 所有信息都是加密傳播,第三方無法竊
(2) 具有校驗機制,一旦被篡改,通信雙方會立刻發現
(3) 配備身份證書,防止身份被冒充。
互聯網是開放環境,通信雙方都是未知身份,這為協議的設計帶來了很大的難度。而且,協議還必須能夠經受所有匪夷所思的攻擊,這使得SSL/TLS協議變得異常復雜。
## 一、 使用JDK自帶工具KeyTool 生成自簽發證書!
Keytool是一個Java數據證書的管理工具。Keytool將密鑰(key)和證書(certificates)存在一個稱為keystore的文件中在keystore里,包含兩種數據:
1. 密鑰實體(Key entity)——密鑰(secret key)又或者是私鑰和配對公鑰(采用非對稱加密)
2. 可信任的證書實體(trusted certificate entries)——只包含公鑰
Alias(別名):每個keystore都關聯這一個獨一無二的alias,這個alias通常不區分大小寫
第一步:為服務器生成證書(使用keytool命令生成證書)
~~~
keytool -genkey -alias tomcat -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -keystore ./tomcat.keystore -storepass 123456
-genkey
-alias tomcat(別名)
-keypass 123456(別名密碼)
-keyalg RSA(算法)
-keysize 1024(密鑰長度)
-validity 365(有效期,天單位)
-keystore D:/keys/tomcat.keystore(指定生成證書的位置和證書名稱)
-storepass 123456(獲取keystore信息的密碼)
~~~
輸入命令后提示輸入:
~~~
What is your first and last name? #“您的名字與姓氏是什么?”這是必填項,并且必須是TOMCAT部署主機的域名或者IP[如:pvbutler.blog.51cto.com 或者 10.15.24.254],就是你將來要在瀏覽器中輸入的訪問地址
[Unknown]: 10.15.24.254
What is the name of your organizational unit? #“你的組織單位名稱是什么?”可以按照需要填寫也可以不填寫直接回車,實驗中直接回車
[Unknown]:
What is the name of your organization? #“您的組織名稱是什么?”,同上直接回車
[Unknown]:
What is the name of your City or Locality? #“您所在城市或區域名稱是什么?,同上直接回車
[Unknown]:
What is the name of your State or Province? #“您所在的州或者省份名稱是什么?”
[Unknown]:
What is the two-letter country code for this unit? #“該單位的兩字母國家代碼是什么?”
[Unknown]:
Is CN=10.15.24.254, OU=Unknown, O=Unknown, L=Unknown, ST=Unknown, C=Unknown correct? #系統詢問“正確嗎?”時,對照輸入信息,如果符合要求則使用鍵盤輸入字母“y”,否則輸入“n”重新填寫上面的信息
[no]: y
~~~
得到tomcat.keystore文件
## 二、 springBoot http https
獲取一個tomcat.keystore的文件,將這個文件放到項目的目錄中

配置SSL
編輯application.properties這個文件
~~~
server.port=8443
server.ssl.key-store=tomcat.keystore
server.ssl.key-password=changeit
server.ssl.key-store-type=JKS
server.ssl.key-alias=tomca
~~~
我這里用的是默認密碼:changeit
http轉向https
1) 這里需要配置使用TomcatEmbeddedServletContainerFactory這個類在啟動方法類中加入以下:
2)注意端口的修改
~~~
package com.example;
import org.apache.catalina.Context;
import org.apache.catalina.connector.Connector;
import org.apache.tomcat.util.descriptor.web.SecurityCollection;
import org.apache.tomcat.util.descriptor.web.SecurityConstraint;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
import org.springframework.boot.context.embedded.EmbeddedServletContainerFactory;
import org.springframework.boot.context.embedded.tomcat.TomcatEmbeddedServletContainerFactory;
import org.springframework.context.annotation.Bean;
@SpringBootApplication
public class SpringBootHttpsApplication {
public static void main(String[] args) {
SpringApplication.run(SpringBootHttpsApplication.class, args);
}
@Bean
public EmbeddedServletContainerFactory servletContainer() {
TomcatEmbeddedServletContainerFactory tomcat = new TomcatEmbeddedServletContainerFactory() {
@Override
protected void postProcessContext(Context context) {
SecurityConstraint constraint = new SecurityConstraint();
constraint.setUserConstraint("CONFIDENTIAL");
SecurityCollection collection = new SecurityCollection();
collection.addPattern("/*");
constraint.addCollection(collection);
context.addConstraint(constraint);
}
};
tomcat.addAdditionalTomcatConnectors(httpConnector());
return tomcat;
}
@Bean
public Connector httpConnector() {
Connector connector = new Connector("org.apache.coyote.http11.Http11NioProtocol");
connector.setScheme("http");
//Connector監聽的http的端口號
connector.setPort(8080);
connector.setSecure(false);
//監聽到http的端口號后轉向到的https的端口號
connector.setRedirectPort(8443);
return connector;
}
~~~
測試使用
1、查看啟動信息

2、訪問地址localhost:8080/AmazeUI-2.7.2/login.html 我自定義了一個html網頁,它已經轉向到了8443端口

3、瀏覽器的地址欄中顯示不安全:因為這個證書是不收信任的,傳統一般都企業都是需要購買此證書的
三、 強制tomcat自動http轉https
前提:按照第1步步驟生成證書(.keystore文件),tomcat版本(8.5.15)
1.修改tomcat的server.xml,找到以下配置,取消注釋并按照以下配置修改
~~~
<!-- 設置https端口:31101 -->
<Connector port="31101" protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS"
keystoreFile="/home/tuna/tomcat.keystore" <!-- 引用生成的KeyStore文件 -->
keystorePass="123456">
<!-- <SSLHostConfig>
<Certificate certificateKeystoreFile="conf/localhost-rsa.jks"
type="RSA" />
</SSLHostConfig>-->
</Connector>
~~~
另外將
`<Connector port="31001" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" URIEncoding="UTF-8"/`
將http的31001轉向https的31101端口
`<Connector port="31001" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="31101" URIEncoding="UTF-8"/>`
將
~~~
<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" /
~~~
改成(對于來自于集成的http服務器發來的請求,也轉成https)
~~~
<Connector port="8009" protocol="AJP/1.3" redirectPort="31101" /
~~~
重啟后,用戶也可以去掉端口同時訪問http和https了
2. 為客戶端生成證書(和生成KeyStore一樣)
為瀏覽器生成證書,以便讓服務器來驗證它。為了能將證書順利導入至IE和Firefox,證書格式應該是PKCS12
`keytool -genkey -alias client1 -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -storetype PKCS12 -keystore ./client1.p12 -storepass 12345`
3. 讓服務器信任客戶端證書
1) 由于不能直接將PKCS12格式的證書庫導入,必須先把客戶端證書導出為一個單獨的CER文件,使用如下命令:
keytool -export -alias client -keystore ./client.p12 -storetype PKCS12 -keypass 123456 -file ./client.cer
注意:Keypass:指定CER文件的密碼,但會被忽略,而要求重新輸入
2) 將該文件導入到服務器的證書庫(最先生成的.keystore文件),添加為一個信任證書:
~~~
keytool -import -v -file D:/keys/client.cer -keystore D:/keys/tomcat.keystore -storepass 123456
~~~
3) 完成之后通過list命令查看服務器的證書庫,
可以看到兩個證書,一個是服務器證書,一個是受信任的客戶端證書:
~~~
keytool -list -v -keystore ./tomcat.keystore
~~~
4. 讓客戶端信任服務器證書
1) 由于是雙向SSL認證,客戶端也要驗證服務器證書,因此,必須把服務器證書添加到瀏覽器的“受信任的根證書頒發機構”。由于不能直接將keystore格式的證書庫導入,必須先把服務器證書導出為一個單獨的CER文件,使用如下命令:
keytool -keystore ./tomcat.keystore -export -alias tomcat -file ./server.cer
2) 雙擊server.cer文件,按照提示安裝證書,將證書填入到“受信任的根證書頒發機構”。
填入方法:
打開瀏覽器 - 【工具】- 【internet選項】-【內容】- 【證書】- 【導入】把server.cer導入到“受信任的根頒發機構”就OK了。
5. http自動轉https
修改web.xml,在該文件</web-app>前面面加上這樣一段:
~~~
<login-config>
<!-- Authorization setting for SSL -->
<auth-method>CLIENT-CERT</auth-method>
<realm-name>Client Cert Users-only Area</realm-name>
</login-config>
<security-constraint>
<!-- Authorization setting for SSL -->
<web-resource-collection >
<web-resource-name >SSL</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint
~~~
## 三、haproxy負載下的https
**實現haproxy負載下的http請求轉https主要有兩種方式:**
第一種:把ssl證書設置在haproxy上
> 1、需要編譯haproxy時 加入對ssl的支持
> 2、 支持對tcp四層和http七層負載均衡
> 3、解碼SSL連接并發送非加密連接到后端應用tomcat,這意味著負載均衡器負責解碼SSL連接,這與SSL穿透相反,它是直接向代理服務器發送SSL連接的。
第二種:把ssl證書設置在tomcat上
> 1、haproxy服務器本身只提供代理,后面的web服務器走https(配置ssl證書)
> 2、失去增加或修改HTTP報頭的能力,因為連接只是簡單地從負載均衡器路由到tomcat服務器,這意味著應用服務器會失去獲取 X-Forwarded-* 報頭的能力,這個報頭包含了客戶端IP地址、端口和使用的協議。
> 2、需要web端對ssl的支持(配置ssl證書)
> 3、haproxy使用tcp模式把連接當作信息流來轉發到其他web服務器
### 1. 第一種實時步驟(開發環境)
安裝包:鏈接:https://pan.baidu.com/s/1qZyb5uO 密碼:f1cj
> 192.168.2.25 :haproxy(負載)
> 192.168.2.81:tomcat(web)
> 192.168.2.82:tomcat(web)
一、生成證書(192.168.2.25)
~~~
cd /root/tuna
mkdir ssl
cd ssl
openssl genrsa -out ./timing-dev.key 2048
openssl req -new -key ./timing-dev.key -out ./timing-dev.csr
openssl x509 -req -days 3655 -in timing-dev.csr -signkey timing-dev.key -out timing-dev.crt
cat timing-dev.crt timing-dev.key | tee timing-dev.pem
~~~
二、編譯haproxy支持https
setup.sh腳本中加入了 USE_OPENSSL=1 ADDLIB=-lz對ssl的支持
~~~
make TARGET=linux2628 ARCH=x86_64 USE_OPENSSL=1 ADDLIB=-lz
~~~
執行腳本
~~~
./setup.sh
~~~
2. 修改haproxy配置
1) 備份
~~~
cp /usr/local/haproxy/conf/haproxy.cfg /usr/local/haproxy/conf/haproxy.cfg2018012
~~~
2)修改配置
~~~
vim /usr/local/haproxy/conf/haproxy.cfg
~~~
~~~
原https配置:
listen timing
bind 0.0.0.0:31001
mode tcp
balance source
server timing1 192.168.2.81:31101 weight 1 maxconn 10000 check inter 10s
server timing2 192.168.2.82:31101 weight 1 maxconn 10000 check inter 10s
修改為:
frontend timing
bind 0.0.0.0:31001
reqirep (.*):31001 \1 # 修改URL,否則會跳轉https://xxxxxxxx:31001
redirect scheme https if !{ ssl_fc }
bind 0.0.0.0:443 ssl crt /root/tuna/ssl/timing-dev.pem
acl is_timing hdr(host) -i 192.168.2.25 192.168.2.25:443
use_backend timing if is_timing
backend timing
balance source
server timing1 192.168.2.81:31001 weight 1 maxconn 10000 check inter 10s
server timing2 192.168.2.82:31001 weight 1 maxconn 10000 check inter 10s
~~~
3) 重啟haproxy
~~~
service haproxy restart
~~~
### 2. 第二種方式:步驟如下
一、步驟
1)把ssl證書設置在tomcat處
參考web服務器對ssl的支持 ,完成其中第一項(證書的生成)和第三項( 強制tomcat自動http轉https)
2)修改haproxy配置文件(以25的haproxy為例)
首先、關閉haproxy,然后修改haproxy.cfg文件
~~~
listen timing
bind 0.0.0.0:31001
mode http
balance source
server timing1 192.168.2.81:31001 weight 1 maxconn 10000 check inter 10s
server timing2 192.168.2.82:31001 weight 1 maxconn 10000 check inter 10s
修改為
listen timing
bind 0.0.0.0:31001
mode tcp
balance source
server timing1 192.168.2.81:31101 weight 1 maxconn 10000 check inter 10s
server timing2 192.168.2.82:31101 weight 1 maxconn 10000 check inter 10s
~~~
最后重啟haproxy
## 四、pem轉成KeyStore
1、生成pkcs12格式的密鑰文件:
~~~
openssl pkcs12 -export -in timing-prod.crt -inkey timing-prod.pem -out timing-prod.pk12 -name timing
# timing-prod.crt :公鑰
# timing-prod.pem:包含公鑰和私鑰
~~~
2、生成keystore:
~~~
keytool -importkeystore -deststorepass '4rfv$RFV' -destkeypass '4rfv$RFV' -destkeystore timing-prod.keystore -srckeystore timing-prod.pk12 -srcstoretype PKCS12 -srcstorepass '4rfv$RFV' -alias timing
~~~
- Docker
- 什么是docker
- Docker安裝、組件啟動
- docker網絡
- docker命令
- docker swarm
- dockerfile
- mesos
- 運維
- Linux
- Linux基礎
- Linux常用命令_1
- Linux常用命令_2
- ip命令
- 什么是Linux
- SELinux
- Linux GCC編譯警告:Clock skew detected. 錯誤解決辦法
- 文件描述符
- find
- 資源統計
- LVM
- Linux相關配置
- 服務自啟動
- 服務器安全
- 字符集
- shell腳本
- shell命令
- 實用腳本
- shell 數組
- 循環與判斷
- 系統級別進程開啟和停止
- 函數
- java調用shell腳本
- 發送郵件
- Linux網絡配置
- Ubuntu
- Ubuntu發送郵件
- 更換apt-get源
- centos
- 防火墻
- 虛擬機下配置網絡
- yum重新安裝
- 安裝mysql5.7
- 配置本地yum源
- 安裝telnet
- 忘記root密碼
- rsync+ crontab
- Zabbix
- Zabbix監控
- Zabbix安裝
- 自動報警
- 自動發現主機
- 監控MySQL
- 安裝PHP常見錯誤
- 基于nginx安裝zabbix
- 監控Tomcat
- 監控redis
- web監控
- 監控進程和端口號
- zabbix自定義監控
- 觸發器函數
- zabbix監控mysql主從同步狀態
- Jenkins
- 安裝Jenkins
- jenkins+svn+maven
- jenkins執行shell腳本
- 參數化構建
- maven區分環境打包
- jenkins使用注意事項
- nginx
- nginx認證功能
- ubuntu下編譯安裝Nginx
- 編譯安裝
- Nginx搭建本地yum源
- 文件共享
- Haproxy
- 初識Haproxy
- haproxy安裝
- haproxy配置
- virtualbox
- virtualbox 復制新的虛擬機
- ubuntu下vitrualbox安裝redhat
- centos配置雙網卡
- 配置存儲
- Windows
- Windows安裝curl
- VMware vSphere
- 磁盤管理
- 增加磁盤
- gitlab
- 安裝
- tomcat
- Squid
- bigdata
- FastDFS
- FastFDS基礎
- FastFDS安裝及簡單實用
- api介紹
- 數據存儲
- FastDFS防盜鏈
- python腳本
- ELK
- logstash
- 安裝使用
- kibana
- 安準配置
- elasticsearch
- elasticsearch基礎_1
- elasticsearch基礎_2
- 安裝
- 操作
- java api
- 中文分詞器
- term vector
- 并發控制
- 對text字段排序
- 倒排和正排索引
- 自定義分詞器
- 自定義dynamic策略
- 進階練習
- 共享鎖和排它鎖
- nested object
- 父子關系模型
- 高亮
- 搜索提示
- Redis
- redis部署
- redis基礎
- redis運維
- redis-cluster的使用
- redis哨兵
- redis腳本備份還原
- rabbitMQ
- rabbitMQ安裝使用
- rpc
- RocketMQ
- 架構概念
- 安裝
- 實例
- 好文引用
- 知乎
- ACK
- postgresql
- 存儲過程
- 編程語言
- 計算機網絡
- 基礎_01
- tcp/ip
- http轉https
- Let's Encrypt免費ssl證書(基于haproxy負載)
- what's the http?
- 網關
- 網絡IO
- http
- 無狀態網絡協議
- Python
- python基礎
- 基礎數據類型
- String
- List
- 遍歷
- Python基礎_01
- python基礎_02
- python基礎03
- python基礎_04
- python基礎_05
- 函數
- 網絡編程
- 系統編程
- 類
- Python正則表達式
- pymysql
- java調用python腳本
- python操作fastdfs
- 模塊導入和sys.path
- 編碼
- 安裝pip
- python進階
- python之setup.py構建工具
- 模塊動態導入
- 內置函數
- 內置變量
- path
- python模塊
- 內置模塊_01
- 內置模塊_02
- log模塊
- collections
- Twisted
- Twisted基礎
- 異步編程初探與reactor模式
- yield-inlineCallbacks
- 系統編程
- 爬蟲
- urllib
- xpath
- scrapy
- 爬蟲基礎
- 爬蟲種類
- 入門基礎
- Rules
- 反反爬蟲策略
- 模擬登陸
- problem
- 分布式爬蟲
- 快代理整站爬取
- 與es整合
- 爬取APP數據
- 爬蟲部署
- collection for ban of web
- crawlstyle
- API
- 多次請求
- 向調度器發送請求
- 源碼學習
- LinkExtractor源碼分析
- 構建工具-setup.py
- selenium
- 基礎01
- 與scrapy整合
- Django
- Django開發入門
- Django與MySQL
- java
- 設計模式
- 單例模式
- 工廠模式
- java基礎
- java位移
- java反射
- base64
- java內部類
- java高級
- 多線程
- springmvc-restful
- pfx數字證書
- 生成二維碼
- 項目中使用log4j
- 自定義注解
- java發送post請求
- Date時間操作
- spring
- 基礎
- spring事務控制
- springMVC
- 注解
- 參數綁定
- springmvc+spring+mybatis+dubbo
- MVC模型
- SpringBoot
- java配置入門
- SpringBoot基礎入門
- SpringBoot web
- 整合
- SpringBoot注解
- shiro權限控制
- CommandLineRunner
- mybatis
- 靜態資源
- SSM整合
- Aware
- Spring API使用
- Aware接口
- mybatis
- 入門
- mybatis屬性自動映射、掃描
- 問題
- @Param 注解在Mybatis中的使用 以及傳遞參數的三種方式
- mybatis-SQL
- 逆向生成dao、model層代碼
- 反向工程中Example的使用
- 自增id回顯
- SqlSessionDaoSupport
- invalid bound statement(not found)
- 脈絡
- beetl
- beetl是什么
- 與SpringBoot整合
- shiro
- 什么是shiro
- springboot+shrio+mybatis
- 攔截url
- 枚舉
- 圖片操作
- restful
- java項目中日志處理
- JSON
- 文件工具類
- KeyTool生成證書
- 兼容性問題
- 開發規范
- 工具類開發規范
- 壓縮圖片
- 異常處理
- web
- JavaScript
- 基礎語法
- 創建對象
- BOM
- window對象
- DOM
- 閉包
- form提交-文件上傳
- td中內容過長
- 問題1
- js高級
- js文件操作
- 函數_01
- session
- jQuery
- 函數01
- data()
- siblings
- index()與eq()
- select2
- 動態樣式
- bootstrap
- 表單驗證
- 表格
- MUI
- HTML
- iframe
- label標簽
- 規范編程
- layer
- sss
- 微信小程序
- 基礎知識
- 實踐
- 自定義組件
- 修改自定義組件的樣式
- 基礎概念
- appid
- 跳轉
- 小程序發送ajax
- 微信小程序上下拉刷新
- if
- 工具
- idea
- Git
- maven
- svn
- Netty
- 基礎概念
- Handler
- SimpleChannelInboundHandler 與 ChannelInboundHandler
- 網絡編程
- 網絡I/O
- database
- oracle
- 游標
- PLSQL Developer
- mysql
- MySQL基準測試
- mysql備份
- mysql主從不同步
- mysql安裝
- mysql函數大全
- SQL語句
- 修改配置
- 關鍵字
- 主從搭建
- centos下用rpm包安裝mysql
- 常用sql
- information_scheme數據庫
- 值得學的博客
- mysql學習
- 運維
- mysql權限
- 配置信息
- 好文mark
- jsp
- jsp EL表達式
- C
- test