tomcat配置https協議

tomcat配置https協議,在不少項目都會應用的.下面是在redhat7中測試搭建tomcat,其中遇到了一些問題以下java

1、部署tomcat(apache-tomcat-7.0.92),部署很簡單這裏就很少說了.算法

       注:測試中沒有安裝jdk,而是使用系統自帶的,版本java version "1.7.0_51" .有坑apache

正常配置證書後,在網頁中訪問報錯,以下:tomcat

ie提示:安全

在高級設置中啓用 TLS 1.0、TLS 1.1 和 TLS 1.2,而後嘗試再次鏈接到 https://192.168.161.234:8443 。若是此錯誤依然存在,則多是由於此站點使用了不受支持的協議或不安全的密碼套件,例如 RC4 (詳細信息連接)。請與站點管理員聯繫。服務器

火狐提示:工具

鏈接到 192.168.161.234:8443 時發生錯誤。沒法安全地與對等端通訊:沒有雙方共用的加密算法。 錯誤代碼:SSL_ERROR_NO_CYPHER_OVERLAP

    因爲不能驗證所收到的數據是否可信,沒法顯示您想要查看的頁面。
    建議向此網站的管理員反饋這個問題。測試

問題緣由:apache-tomcat-7.0.92官網要求java 6。tomcat JAVA_HOME目錄指向java6就能夠了網站

 2、製做證書加密

一、經過keytool 工具製做

keytool -genkeypair -alias "tomcat" -keyalg RSA -keystore tomcat.keystore

就一條命令就可使用了.這個只是臨時測試使用.

二、經過openssl工具製做

本身搭建了CA服務器

 

操做:

 

vi /etc/pki/tls/openssl.cnf #配置證書密鑰等 cd /etc/pki/CA mkdir newcerts crl touch index.txt echo 01 > serial (umask 077; openssl genrsa -out private/cakey.pem 2048) openssl req -new -x509 -key private/cakey.pem -out cacert.pem 

 

 

製做證書:

 

openssl genrsa -des3 -out tomcat.key 2048 openssl req -new -key tomcat.key -out tomcat.csr openssl x509 -req -days 3650 -sha256 -CA /etc/pki/CA/cacert.pem -CAkey /etc/pki/CA/private/cakey.pem -CAcreateserial -in tomcat.csr -out tomcat.crt openssl pkcs12 -export -in tomcat.crt -inkey tomcat.key -out tomcat.p12 -name "tomcat" keytool -importkeystore -v -srckeystore tomcat.p12 -srcstoretype pkcs12 -destkeystore tomcat.keystore -deststoretype jks
相關文章
相關標籤/搜索