apache tomcat https应用

1、总结前一天的学习

在前一天的学习中咱们知道、了解并掌握了Web Server结合App Server是怎么样的一种架构,而且亲手经过Apache的Http Server与Tomcat6进行了整合的实验。html

这样的架构的好处在于:java

ü   减轻App Server端的压力,用Web Server来分压,即Web Server只负责处理静态HTML内容,而App Server专职负责处理Java请求,这对系统的performance是一个极大的提高。web

ü   安全,Web Server端没有任何Java源代码包括编译后的东西,对Internet开放的只有Web Server,所以黑客就算经过80端口攻入了咱们的Web Server,他能获得什么?除了静态HTML内容,任何逻辑,口令他都得不到,为何?喏。。。由于咱们的App Server“躲”在Web Server的屁股后面呢。算法

须要注意的地方:spring

ü   若是以这样的架构出现,你的J2EE 工程,必须在web.xml里把那些个<servlet-mapping>划分清楚,好比说:apache

咱们能够知道*.do, *.action, *.jsp是属于JAVA须要解析的东西对吧!api

可是,若是你的servlet写成这样tomcat

/abc安全

/123服务器

/def

那么当咱们在做映射时,须要把/abc, /123, /def分别写成一行行的JKMount语句,是否是。。。OK,假设咱们这个工程有100个servlet(这个算少的哦),你该不会在httpd.conf文件中给我写这样的无聊的东西100行吧?

因此,咱们在规划咱们的servlet时须要有矩可循,即pattern,所以我才一直强调,你们在servlet命名时必须统一成:

/servlet/myServletabc

这样,我在作这个Web Server到App Server的Mapping时,是否是只要一句:JkMount /servlet/* ajp13就能够搞定啦?

ü   一样的架构有不一样的变种:

²  IIS+Tomcat

由于微软的IIS自己就是一个Web Server,所以经过IIS和Tomcat的一个插件叫”isapi”的也能够做到这样的架构,可是我强烈不推荐,由于JAVA源于Unix系统,归于Unix系统,Unix但是不认什么IIS的,必定请必定用Apache,你是JAVA不是多奶(dot net)。

²  Apache+Weblogic

²  IBM HttpServer(Apache的一个变种)+IBM WAS6.x/WAS7.X

²  Tomcat集群

Apache挂N多个tomcat,由tomcat1…tomcat2…tomcat3…等组成

²  Weblogic集群

Apache挂N多个weblogic,由weblogic1…weblogic2…weblogic3…等组成

²  WASND(IBMWebsphere App Server Network Deployment)

IBM HttpServer挂N多个WAS,由WAS1…WAS2…WAS3…等组成

 

 

2、HTTPS

2.1 HTTPS介绍

先来看HTTPS的概念

 

咱们通常的http走的是80端口,而https走的是443端口,有什么不同的地方吗?

很简单,咱们拿个telnet命令来做个实验:

telnet127.0.0.1 80,直接就登进了80端口(若是你机器上的Apache开放的话),这样好极了,全部的http中的get, put, post所有能够被咱们截获,你的上网账号,你提交的表单信息所有被别人拦截,就算你对一些信息加了密,对于黑客来讲,这些加密被解密只是时间问题,并且通常黑客能够利用云计算,群集计算对你的加密能够进行“硬杀伤”,即穷举算法,利用超大规模集群解密的你的算法会很快,电影里的几十秒解开一个128位的加密不是神话,是真的!!!

所以,咱们要让黑客一开始就攻不进来,连门都进不来,何谈拿到我里面的东西,对不对?

 

如今咱们把个人http通道,变成了https,同时关闭80端口,所以用用户要访问必须通过443端口。好了,咱们再来用:

telnet localhost 443

你连telnet都进不进去,所以,你就没法再获取http通道内传输的东西了。所以黑客要进入你的网站先要突破这个https,而https使用的是RSA非对称128位加密,若是是安全交易类甚至会使用RSA 1024位加密算法,除非是世界上最高明的黑客才能突破咱们的防线。

2.2 HTTPS的构成

要构成HTTPS,咱们须要有一张“根证书”,一张“服务器认证”才能作到通常的https,HTTPS还分红“双向认证”,在双向认证的结构中咱们须要3张证书即“根证书”,“服务器认证”,“客户端认证”。为何须要这么多证书?嘿嘿,下面咱们来看HTTPS是怎么构成这个“信任关系链”的。

 

ü   证书咱们称为CA;

ü   根证书叫Root CA;

上述这个图什么意思?

首先,RootCA是全球的根,这个“树”的根是全球任何IE、FireFox、Safari里的证书库里都有这个RootCA的,由于它们是权威,因此全球的电子证书拿它们作“根”,这些证书比较具备表明性的是:

ü   Verisign

ü   RSA

这两家公司是世界上全部加密算法的“鼻祖”,所以被拜为全球所信任,咱们能够在咱们的IE中看到这些“根”。

 

其此,全球的计算器客户默认在装完系统后,都会带有这些ROOT CA,所以“由ROOT CA签出来的服务器证书将自动被客户端所信任”。

因此,这个信任关系,就此创建。

在HTTPS是SSL的一种,它们间是如何进行加密传输的呢,就是这个“信任关系”,先创建起信任关系,而后再开始数据传输,在加密的世界中“创建信任”就须要用到至少2张证书,即ROOT CA, SERVER CA,咱们把这个信任创建的过程称为“Hands Shake”,握手协议。

前面说到了,这个握手分单向和双向,包括上述这个图就是一个单向握手,什么叫单向,什么叫双向呢?咱们下面来说解:

ü   单向握手信任

咱们又称它为“包二奶协议”,你们想一下,贪官包二奶和二奶说“你跟着我,我每个月给你1万块”,他说的这个话,能不能写下来? 能吗? 固然不能,写下来还得了,未来二奶一不爽把这份白纸黑字的东西交到中纪委还不把这烂货给双规了哈?

因此,二奶单向里信任贪官,这就是二奶协议,即客户端认为我访问的这台服务器“是安全的”,所以客户端能够向服务器发送和提交任何东西。

ü   双向握手信任

咱们又称它为“君子协定”,呵呵,从这个词表面上来看就知道这个协议有多牢靠了,首先,它是写在字面上的,其次,双方都签署协议这个信任关系怎么样啊? 很是牢靠!

即客户端信任服务器,所以客户端能够向服务器发送和提交任何东西。同时,服务器也信任客户端,容许该客户端向我发送和提交东西。

 

客户端单向信任服务器很简单,只要这个服务器是我客户端信任的顶级根签发出来的证书就行,而服务器如何信任客户端呢?记住下面三句话:

首先,你这个客户端到我这边来登记一下;

其次,我给你签一张证书,你带回家装在你的IE里;

最后,每次访问时由于你的IE里装着我服务器签出的证书,因此你是个人会员,因此我信任你;

2.3 证书与如何生成证书的基本概念

经过上面的概念,咱们知道了,若是创建起这个HTTPS的环境咱们须要至少一张服务器证书,对不对?并且这张服务器证书是须要由客户端信任的“ROOT”级机构所签发出来的。

因此通常生成证书由如下几个步骤构成:

1.       生成一对不对称密钥,即公钥public key和私钥 private key

2.       用密钥产生请求,同时把个人请求交给ROOT机构

3.       ROOT机构对我提交的请求进行“签名”Sign

这个被签完名后的“请求”就称为证书。

上面多出来了密钥,公钥,私钥三个名词,下面来作解释。

先来看一个真理:

1)密钥,密钥为一对,即一把公钥,一把私钥

2)一把私钥能够对应多把公钥,而这些公钥只可能来源于一把私钥

3)公钥加密,私钥解密

你们想一下,公钥加密,这是“公”就是人人有这把KEY,均可以用来加密,可是能打开我这扇门的因该只有一我的是吧?这就是为何说“私钥”解密。

 

倒过来

私钥“加密”(被称为签名),公钥“解密”(被称为认证)

 

把上面这个“真理”倒过来,呵呵,好玩了,由于public key只能用来加密而解密必须是private key,所以公钥是不能加密的,公钥也不能用来解密,那么它们该怎么作?

HP公司是卖打印机的,它有100个代理,都为它销售打印机。

客户来到了某个代理公司,问:你凭什么说你是HP的代理

代理公司说:请看,这是HP公司给我证书

客户问:你的证书不能伪造吗?

代理公司答:请看,下面有一个防伪条形码

因而,客户把这个防伪条形码用手机拍下来,来到HP公司说:这是否是大家的代理?

HP公司说:你等一下! 随后HP公司拿出之前给这家代理公司的公钥,对这个签名作一个“解密”(被称为杂凑算法)也算出来一个防伪条形码,而后拿这个防伪条形码和客户带来的防伪条形码一比较,彻底一致,因此HP和客户说:您能够彻底相信这家公司,这家公司是我代理的。

这边这个防伪条形码就是代理公司用HP在颁发证书时给它时用HP的私钥的“签名”;

HP公司用为当初给代理商发放证书时同时生成的密钥对里的公钥对这个签个名作一个杂凑算法,而后拿算出来的防伪条形码再和客户带来的这个防伪条形码比对的这个过程被称为“认证”;

一块儿来看看证书里的防伪条形码吧

 

咱们把它称为电子“指纹”,通常用的是SHA或者是MD5算法,由于MD5和SHA是不可逆惟一性算法,因此把它比喻成“指纹”再恰当不过了。

2.4 实际开发实验中如何产生证书

实际产生证书时,咱们须要生成请求,但不是说咱们把请求交给Verisign或者一些信息机构,它们就帮咱们签的,这是要收费的,通常签个名:50-500美金不等,有时还分为每一年必须去签一次,要否则就会失效。

因此咱们在实际开发环境中,为了作实验或者是搭建模拟环境,不可能会去花钱买个证书的,有时咱们环境要搭建几套,怎么办?这钱花的没有明堂的。

因此,在实际开发环境中,咱们本身来模拟这个ROOTCA,而后用本身模拟出来的ROOTCA去签咱们服务器的证书,这个过程就被称为“自签”

2.5 使用OpenSSL来签证书

OpenSSL就是这么一个自签,加密的命令行工具,它是从UNIX下分离出来的一个项目,但也有FOR WINDOWS平台的,好比说我给大家用的这个OPENSSL,就是For WIN的,可是因为它是从UNIX/LINUX下产生的,所以它内部的配置仍是用的是LINUX/UNIX的盘符与路径,须要手动去校订,固然我已经作好了校订,所以直接打了个压缩包放在了FTP上,你们拿下来后解压后就能够直接用了。

若是大家是本身从网上官方网站下载的OPENSSL须要手动去改它的盘符和路径,要否则是用不起来的。

ü   设置环境变量

 

把c:\openssl\bin\openssl.cnf设成OPENSSL_CONF这样的一个变量,同时把c:\openssl\bin目录加到你的path里去(根据大家本身的解压后的openssl的实际路径)。

ü   生成根证书所用的密钥

 

提示输入密码咱们使用:aaaaaa

再次输入确认密码

(密钥,由其是private key是由口令保护的)

去除CA密钥的口令

 

为何咱们要把好好的口令保护给去除呢?这边不是去除而是表明这个证书在被应用程序启动时不须要显示的提示用户输入口令,要否则咱们会出现下面这种状况:

在启动HTTPS协议的服务器时,通常咱们点一下service->apache2.x启动,就启动了,但若是这个https所带的证书是没有通过上述这道手续后处理的话,这个服务在启动时会失败,而须要切换成手动命令行启动,就是黑屏!在黑屏状态下,apache2.x服务器启动时会提示你要求:输入口令,这个太麻烦了,通常启动服务器服务的必定是超级管理员,所以通常状况下不必在启动相关服务时再输入一遍口令了。

ü   生成CA即ROOT CA证书并自签

 

网上有不少说法,说是先产生CA的Request请求,再用ca.key去自签,我给你们介绍一条一步到位的产生ca ROOT证书的命令,为了安全,咱们在最后加上“-configC:\openssl\bin\openssl.cnf”,以使openssl工具能够找到相应的config文件(有些系统在指定了OPENSSL_CONF环境变量后通常就不须要在命令行里去手工指定这个-config变量了)。

因为咱们产生的证书为:X509格式,所以须要按照X509格式填入相关的值。

²  AU-国家家的缩写,如:CHINA=CN,美国=USA,英国=UK,日本=JP

²  State or Province Name-省/洲的缩写或者是全称,如:上海=SH

²  Locality Name-城市的全称或者是缩写,如:上海=SH

²  Organization Name-公司名,如:Cognizant

²  Common Name-要安装这台证书的主机名,证书是和主机名绑定的若是证书里的主机名和你实际的主机名不符,这张证书就是非法的证书

咱们不可以填IP,必定必定要填主机名即域名www.xxx.com这样的东西,好比说我填的是shnlap93,但个人主机怎么知道shnlap93是指:10.225.106.35或者说是指localhost这台机器呢?

打开C:\Windows\System32\drivers\etc\hosts这个文件,以下:

localhost shnlap93

10.225.106.35 shnlap93

看到了吧?因此当咱们使用pint shnlap93时,它是否是就能够知道shnlap93=10.225.106.35啦?

EmailAddress-邮件地址,爱填不填,能够跳过,反正咱们是“自签”。

 

Look,咱们的CA证书生成了,能够双击这张证书,查看信息后关闭它。

目前这张ROOT 证书,只是个自签的产品,由于是自签,通常其它客户端的IE里所以是不会带有这张根证书的。

要其实客户端也能信任这张根证书,咱们必须怎么办?

将它安装到咱们的IE的信任域里。

ü   将ROOT CA导入客户端的根级信任域,有多少台客户端,每一个客户端都要导一边这个证书!

因此说若是咱们拥有世界级的根证书该多好啊,电脑上默认就带有咱们的证书,所以知道这帮世界级的根证书机构为何能挣钱了吧?50-500美金签张证书,几秒钟的事,CALL!!!

 

点[导入]按钮

 

下一步,下一步,此时会有一个弹出框,选“yes(是)”完成导入。

再来打开咱们的ca.crt文件

 

发现了没有,这张证书是有效的证书了,因此在“证书信息”前原有的一个红叉叉,消失了。

ü   生成Web服务器端证书密钥

咱们的root证书有了,如今能够生成Web服务器端的证书了,而且用root ca去签名

 

先生成密钥,密码6个a

 

去除密码(提示:enter pass phrase for server.key时输入刚才生成密钥时的密码即6个a。

ü   生成Web服务器端证书的签名请求

 

生成服务器端证书请求时须要输入server端key的口令,咱们为了方便,也用6个a。

ü   用Root CA去对Web服务器的证书请求即csr(certificate request)进行签名认证

 

输入y并回车

此时它会提示:

1 out of 1certificate requests certified, commit? [y/n],再 输入y并回车

 

Web服务器的server.crt证书生成完毕。

注:

若是在操做时有任何错,必须连同生成的.key,.csr, .crt文件所有删除重头来一遍

咱们来看看,这个server.crt文件,双击它。

 

首先,咱们看到该证书的“证书信息”前没有红色的大叉,而后是证书信息正是咱们刚才输入的内容,为何没有大叉?

由于咱们的RootCA根证书装在咱们IE的根级信任域里,又由于咱们的客户端信任咱们的RootCA,所以当咱们的客户端打开由RootCA签出来的server.crt时,这根“信任链”被创建了起来,因此客户端自动单向信任咱们的server.crt,对不对?

下面咱们来作一个实验,把咱们的Root CA从咱们的根级信任域中删除。

 

选中这个shnlap93的根级证书,点[删除],会弹出两次确认框,选“yes”确认删除掉它。

关闭IE,而后咱们再次双击咱们的server.crt文件,来查看证书内容。

 

咱们看到了什么?“不能验证该证书。

从新导入咱们的Root CA至IE的根级信任域(见将ROOT CA导入客户端的根级信任域)。

再次打开server.crt查看证书内容。

 

一切回复正常了。

2.6 为Apache HttpServer布署https协议

ü   用文本编辑器打开httpd.conf文件,找到以下这一行

#Include conf/extra/httpd-ssl.conf

这行默认是被注释掉的,所以请把它放开,修改为以下

Include conf/extra/httpd-ssl.conf

ü   打开D:\tools\httpd\conf\extra\里的httpd-ssl.conf文件

在开头处添加以下这一行语句

#

# This is the Apache server configuration file providing SSL support.

# It contains the configuration directives to instruct the server how to

# serve pages over an https connection. For detailing information about these

# directives see <URL:http://httpd.apache.org/docs/2.2/mod/mod_ssl.html>

#

# Do NOT simply read the instructions in here without understanding

# what they do.  They're here only as hints or reminders.  If you are unsure

# consult the online docs. You have been warned. 

#

LoadModule ssl_module modules/mod_ssl.so

而后找到下面这一行

SSLCertificateFile "D:/tools/httpd/

把它改为:

SSLCertificateFile "D:/tools/httpd/cert/server.crt"

再找到下面这一行

SSLCertificateKeyFile "D:/tools/httpd/

把它改为

SSLCertificateKeyFile "D:/tools/httpd/cert/server.key"

而后把咱们在咱们的Apache HttpServer的安装目录下手工建一个目录叫cert的目录,并把咱们在前面生成的server.crt与server.key文件拷入d:\tools\httpd\cert目录内。

在httpd.conf文件中搜索“ServerName”

搜到下面这样的一句

ServerName 10.225.101.35:80

把它改为你的主机名

ServerName shnlap93:80

此处的shnlap93是你的主机名

再继续在httpd.conf文件中搜索“VirtualHost *”

搜到下面这一句

<VirtualHost *>

把它改为

<VirtualHost shnlap93:80>

在D:\tools\httpd\conf\extra\httpd-ssl.conf文件中查找

搜“VirtualHost _default_:443”

而后把位于< VirtualHost _default_:443>段内的头三行改为以下格式

²  确保你的http的发布目录在d:/www

²  确保你的HTTPS的主机名为shnlap93:443(这边的名字和生成证书里的common name必须彻底如出一辙连大小写都必须同样)

DocumentRoot "D:/www"

ServerName shnlap93:443

ServerAdmin admin@localhost

而后在下一个“</VirtualHost>  ”结束前,填入下面这几行语句

DirectoryIndex index.html index.htm index.jsp index.action

 

JkMount /*WEB-INF ajp13

JkMount /*j_spring_security_check ajp13

JkMount /*.action ajp13

JkMount /servlet/* ajp13

JkMount /*.jsp ajp13

JkMount /*.do ajp13

JkMount /*.action ajp13

 

JkMount /*fckeditor/editor/filemanager/connectors/*.* ajp13

JkMount /fckeditor/editor/filemanager/connectors/* ajp13

 

在重启咱们的Apache服务前先Test Configuration一下,若是一切无误,能够重启了。

而后咱们来实验一下咱们的Web Server的https的效果

 

看到没有,这个红圈圈起来的地方,目前是正常的,显示金黄色的一把钥匙。

若是你的Root CA没有装入IE的根级信任域,此时你敲入https://shnlap93/cbbs时,你会被提示说“该证书不被任何”,而后让你点一下“确认”按钮,点完信任后能进入咱们的Web应用,可是,原先应该显示“金黄色钥匙”的地方会显示一个红色的圈圈,而且当你查看证书信息时,这个地方也会显示“证书不受信任”,而且显示一个红色的大叉。

2.7 为Tomcat也布署https协议

咱们的Apache HttpServer已经走https协议了,不是已经enough了吗?NO,远远不够,若是你没有用到任何App Server即tomcat/weblogic/was那么咱们说咱们的应用已经走https协议了,可是由于咱们的架构是Web Server + App Server所以,咱们的App Server也必须走https协议

若是只是Web Server走https协议,而App Server没有走https协议,这就叫“假https架构”,是一种极其偷赖和不负责任的作法。

概念同产生Apache的HttpServer的证书同样,只是这边的信任域有点不同。

Web的信任域就是你的IE里的内容里的证书里的“根级信任域”,App Server的信任域是打不开也不能访问这块地方的,并且App Server的信任域格式也不是crt文件,而是.jks(javakey store的简称)

下面来作一个tomcat的https布署。

原有ca.crt和ca.key继续有用,由于ROOT CA都是一个,并且必须必定始终是惟一的一个,对吧?

咱们直接从server.jks来作起。

说JKS,这东西好玩的很,jks文件其实就是把key文件与crt文件合在一块儿,以java key store的格式来存储而己

2.8 生成Tomcat的SSL证书

为Tomcat的server所在的服务器生成一个server.jks文件

不少网上的资料是拿原先的server.crt文件转成keystore文件,实际上是不对的,须要单独生成一张server.jks文件。

怎么生成证书?回顾一下上文:

1)  生成KEY

2)  生成证书请求

3)  用CA签名

下面开始使用%JAVA_HOME%\bin目录下的keytool工具来产生证书

ü   生成JKS密钥对,密码使用6个a,alias表明“别名”,CN表明Common Name,必须与主机名彻底一致,错了不要怪我本身负责。

keytool -genkey -alias shnlap93X509 -keyalg RSA -keysize 1024 -dname "CN=shnlap93, OU=insurance-dart, O=Cognizant, L=SH, S=SH, C=CN" -keypass aaaaaa -keystore shnlap93.jks -storepass aaaaaa

ü   生成JSK的CSR

keytool -certreq -alias shnlap93X509 -sigalg "MD5withRSA" -file shnlap93.csr -keypass aaaaaa -keystore shnlap93.jks -storepass aaaaaa

此处注意:

Alias名必须和上面一致

密码和上面一致

ü   使用openssl结合ca.crt与ca.key为jsk的csr来签名认证并产生jks格式的crt

openssl x509 -req -in shnlap93.csr -out shnlap93.crt -CA ca.crt  -CAkey ca.key -days 3650 -CAcreateserial -sha1 -trustout -CA ca.crt -CAkey ca.key -days  3650 -CAserial ca.srl -sha1 -trustout

提示yes和no时选yes

         因而,咱们有了一张符合jks格式的crt证书叫shnlap93.crt文件,来查看它。

 

 

证书上没有红色的大叉,由于咱们的Root CA装在咱们的IE的根级信任域中,OK,下面来了,生成这个JKS,就是把crt和key合在一块儿,来了!

ü   生成符合x509格式的jks文件

1)      将Root CA导入jks信任域

keytool -import -alias rootca -trustcacerts -file ca.crt -keystore shnlap93.jks -storepass aaaaaa

前面我说了,jks信任域是读不到IE的根级信任域的,所以要手动把ca.crt文件导入jks的信任域

 

1)      如今咱们的shnlap93.jks文件中有两个realm(域),一个是:

²  自己的csr(产生的签书请求认证的域还没被认证由于认证的内容变成了shnlap93.crt文件了是否是?)

²  刚才步骤中导入的Root CA认证域

那么客户端信任Root CA没有问题,但因为server端自己的信任域还只是处于“请求被签名”的状态,那么客户端如何去信任这个jks文件呢?

答案就是:补链补这根信任链!

keytool -import -alias  shnlap93X509 -file shnlap93.crt -keystore shnlap93.jks -storepass aaaaaa

 

咱们不是生成过shnlap93.crt吗?把它导入jks不就是可以把原有的“正在处于请求被签名认证”这个状态改为“已经被Root CA签名认证” 了吗?对吧?

因此,咱们用于布署tomcat的ssl证书的jks格式的文件shnlap93.jks已经完整了。

2.9 布署Tomcat上的Https协议

Apache HttpServer走的是443端口,Tomcat走的就是8443端口。

打开tomcat的conf目录下的server.xml,咱们来找下面这一段:

    <!--

    <Connector executor="tomcatThreadPool"

               port="8080" protocol="HTTP/1.1"

               connectionTimeout="20000"

               redirectPort="8443"

               />

    -->

默认状况下,它是被由“<!--  -->”这样的标签给注释起来的,咱们把它放开

<!-- enable tomcat ssl -->

 

<Connector executor="tomcatThreadPool"
               port="8443" protocol="HTTP/1.1" 
               connectionTimeout="20000" 
               secure="true" SSLEnabled="true"
               clientAuth="false" sslProtocol="TLS" 
               keystoreFile="d:/tomcat/conf/shnlap93.jks" keystorePass="aaaaaa"
/>

 

²  clientAuth=”false”

若是该值为”true”就表明要启用双向认证

²  keystoreFile就是咱们生成的keystore文件所在的彻底路径

²  keystorePass就是咱们生成keystore时的password

重启tomcat,输入https://shnlap93:8080/cbbs, 能够看到登陆网页,且右上方的SSL链接信息为“金黄色的钥匙”而不是红色大叉,那么一切就成功了。

重启Apache,而后在ie地址栏输入: https://shnlap93/cbbs,用sally/abcdefg,一切成功。

注意:

当启用了https协议后,你在ie地址栏就不能再用localhost了,为何?由于咱们的证书中的CN(Common Name)填入的是主机名,若是你还用:https://localhost,那么你也能正常进入网址,只是多了几步https不被信任的警告框,而且你右上角的ssl链接信息为红色的大叉,对于这样的https链接,若是换成是购物网站,你敢信任吗?

2.10 apache https + tomcat https

²  假https

前面说过,若是你是在Apache上启用了https而没有在tomcat上启用https协议,那么咱们在tomcat中布署一个servlet,含一条打印语句: System.out.println(“”+request.getScheme()),那么它将打印出来http

²  真https

若是咱们在Apache上启用了https通时在tomcat上也启用了https,那么咱们若是有这样的一条语句:System.out.println(“”+request.getScheme()),它打印出来的将是:https

相关文章
相关标签/搜索