Portál AbcLinuxu, 27. dubna 2024 03:57


Dotaz: Tomcat a nedůvěryhodný selfsigned certifikát

18.5.2017 21:55 Petr
Tomcat a nedůvěryhodný selfsigned certifikát
Přečteno: 400×
Odpovědět | Admin
Ahoj, nevítem jak přidám selfsigned certifikát tomcatu vygenerovaný takhle $JAVA_HOME/bin/keytool -genkey -alias tomcat -keyalg RSA do důvěryhodných? Dík.
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

18.5.2017 22:30 Petr
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
Odpovědět | | Sbalit | Link | Blokovat | Admin
tady je chyba: Caused by: javax.net.ssl.SSLHandshakeException: Remote host closed connection during handshake
Jendа avatar 19.5.2017 00:05 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
To asi nebude úplně chyba s nedůvěryhodným certifikátem. Zkusil bych se tam připojit řádkovým openssl co to vypíše.
19.5.2017 07:01 Petr
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
Poradíš mi prosim tě jak?
Jendа avatar 19.5.2017 13:51 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
openssl s_client -connect adresa:port

taky by mohlo pomoct nmap -p 443 --script ssl-enum-ciphers adresa
19.5.2017 07:19 Filip Jirsák | skóre: 68 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
Odpovědět | | Sbalit | Link | Blokovat | Admin
Kam ho chcete přidat do důvěryhodných certifikátů? Do systémového úložiště Javy? Nebo do systémového úložiště Windows, odkud ho berou Chrome, IE a Edge? Nebo do Firefoxu? Nebo do systémového úložiště,odkud ho berou některé programy v Linuxu?
19.5.2017 07:47 Pavel
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
Do důvěryhodného úložiště Javy, ale to zřejmě můj problém s handshakem nevyřeší.. nevím. Tomcat i Apache mi běží na jednom serveru. Jde mi o to, aby mi vše jelo na https pro vyhnutí se problémům s proxynama.
19.5.2017 08:32 Filip Jirsák | skóre: 68 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
Asi by bylo lepší, kdybyste popsal problém, který vlastně řešíte. Pokud máte Apache jako reverzní proxy server a za ním Tomcat, z hlediska webových prohlížečů je podstatné, jaký certifikát má Apache – a tam bych dal důvěryhodný od Let's Encrypt, pokud je to aspoň trochu možné. Když pak Tomcat a Apache běží na jednom serveru, není důvod komunikaci mezi Apache a Tomcatem šifrovat, takže na Tomcatu žádný certifikát nepotřebujete.
19.5.2017 09:10 Petr
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
Je to tak, jak říkáte. Mám na serveru Apache s reverzní proxy s Let's Encrypt certifikátem. Spojení je bez problému přes https. Na Tomcatu mi běží Guacd, který streamuje RDP, a tady nastane problém. Ujme se toho proxy a antivir a obsah začne pro kontrolu kešovat. Trvá to do té doby, dokud se spojení neukončí. Přestože mi vše běží na jednom serveru, mělo by pomoct šifrování i mezi Guacd a Tomcatem (https://guacamole.incubator.apache.org/doc/gug/troubleshooting.html) - Even if you aren't aware of any proxy, there may be one in place. Corporate firewalls very often incorporate proxies. Antivirus software may buffer incoming data until the connection is closed and the data is scanned for viruses. Virtualization software may detect HTTP data and buffer the connection just like a proxy. If all else fails, try HTTPS - it's the only secure way to do this anyway.. Stejně tak mi zabralo i přehození vnitřního streamovacího video serveru na https.
19.5.2017 12:24 lertimir | skóre: 64 | blog: Par_slov
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
Myslím si, že problémy je třeba řešit a ne vytvářet. Instrukce z troubleshooting je určena pro řešení situace, kdy mezistanice datového proudu, jako proxy a antivirus, nemáte ve své moci a jejich funkcionalita se musí nějak obejit. Šifrování vytvoří end-to-end komunikační kanál, který funkcionalitu proxy a anitviru vyřazuje, protože k vlastním datům se nedostanou. A je třeba kanál v tomto případě nastavit, tak aby cílový přijemce chápal odesilatele jako legitimního. To je poměrně hloupe v situaci, kdy člověk plnou moc nad veškerými mezistupni a šifrováním by chtěl jen obcházet svoji neschopnost správně nakonfigurovat proxy, tak aby do této konkrétní komunikace nezasahovala.
19.5.2017 12:33 Petr
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
Bohužel se k sobě na tomcat aplikaci nedostanu přes proxy, kterou ve své moci nemám.
19.5.2017 16:31 lertimir | skóre: 64 | blog: Par_slov
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
no měl jsem pocit že máte server s proxynou a Letencrypt certifikátem a ta to nasměruje někam kde je tomcat. Podle vyjádření je vše na jednom serveru. Tak proč takové komplikované věci, kterým navíc nerozumíte. V každém případě když se k proxyně připojujete musíte uvest doménové jméno (IP adresu) a když bude klient kontrolovat certifikát, tento musí být pro uvedenou adresu validní. Klienta nezajímá, kam to reverzproxy nebo load balancer pošle. nekam se zeptal a k té lokaci chce validní certifikát. informace o přehození vnitřního streamovacího serveru na https je nulová, protože vůbec není jasné, kdo se koho ptá a jak se informace ověřuje.
19.5.2017 16:28 Filip Jirsák | skóre: 68 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
Ujme se toho proxy
Jak se toho ujme proxy? Jestli se bude Apache připojovat k Tomcatu přímo nebo přes proxy je věcí konfigurace Apache – nesměrujte jeho požadavky na proxy ale přímo na Tomcat.
Na Tomcatu mi běží Guacd
mezi Guacd a Tomcatem
Tomuhle nerozumím. Guacd je aplikace v Javě, která běží na Tomcatu (WAR)? Neboje to nějaká samostatná aplikace, se kterou Tomcat komunikuje zase HTTP protokolem (nebo jiným protokolem nad TCP/IP)? Pokud spolu komunikují přes TCP/IP a je to zase na stejném zařízení, nedává žádný smysl ten přenos šifrovat. A i kdybyste to šifrovat chtěl, musíte mít v Guacd certifikát s privátním klíčem, a v Tomcatu nakonfigurovat klienta připojujícího se k Guacd, aby důvěřoval danému certifikátu. To musíte zjistit, jak se ten klient konfiguruje, vůbec nemusí brát v úvahu systémové úložiště certifikátů v Javě nebo její systémové proměnní.
Bohužel se k sobě na tomcat aplikaci nedostanu přes proxy, kterou ve své moci nemám.
Vždyť jste psal, že Apache i Tomcat běží na stejném počítači. To tam je nakonfigurovaný nějaký firewall i na spojení z localhostu na localhost?
19.5.2017 07:35 Netolish
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
Odpovědět | | Sbalit | Link | Blokovat | Admin
Naimportuješ ho jako důvěryhodný do keystore
keytool -importcert -trustcacerts -file cert.pem -keystore cacerts -alias tomcat
a pak ten keystore "podstrčíš" místo systémového
-Djavax.net.ssl.trustStore=cacerts
19.5.2017 07:50 Pavel
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
Já ale nemám samotný certifikát.. vygeneroval jsem úložiště s certifikatem.. viz ten příkaz, co jsem použil.
Pavel Stárek avatar 19.5.2017 15:05 Pavel Stárek | skóre: 44 | blog: Tady bloguju já :-) | Kolín
Rozbalit Rozbalit vše Re: Tomcat a nedůvěryhodný selfsigned certifikát
Odpovědět | | Sbalit | Link | Blokovat | Admin
A podle dokumentace si to zkoušel?
Kdo chce, hledá způsob; kdo nechce, hledá důvod.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.