2017-09-26 4 views
1

Résumé du problème: J'essaie de lancer syms ds sur tomcat avec ssl. Détails de configuration 1). MasterNode M1: en cours d'exécution sur Tomcat. 2). Cleint noeud C1: fonctionnant sur tomcat. Je suis capable d'exécuter symmetricds sur tomcat sans SSL. Cette configuration fonctionne très bien toute la synchronisation se produit. Maintenant, quand je suis en train de courir tomcat de suivre la mise pour ssl, il donne l'erreur bad_certificate sur le noeud client: connexion mise sur le noeud maître:symmetricDS handshake bidirectionnel ssl (clientAuth = false)

<Connector SSLEnabled="true" acceptCount="10" 
algorithm="PKIX" allowTrace="false" 
ciphers="" 
clientAuth="true" 
enableLookups="true" 
keystoreFile="/root/symmetric-server-3.8.28/security/keystore.p12" 
keystorePass="[email protected]" 
keystoreType="pkcs12" 
port="31415" 
redirectPort="-1" 
scheme="https" 
secure="true" 
sslEnabledProtocols="TLSv1.2" 
sslProtocol="TLSv1.2" 
truststoreFile="/root/symmetric-server-3.8.28/security/keystore.p12" 
truststorePass="[email protected]" 
truststoreType="pkcs12"/> 
connecteur

mise sur le noeud client:

<Connector SSLEnabled="true" acceptCount="10" 
algorithm="PKIX" allowTrace="false" 
ciphers="" 
clientAuth="true" 
enableLookups="true" 
keystoreFile="/root/symmetric-server-3.8.28/security/keystore2.p12" 
keystorePass="[email protected]" 
keystoreType="pkcs12" 
port="31415" 
redirectPort="-1" 
scheme="https" 
secure="true" 
sslEnabledProtocols="TLSv1.2" 
sslProtocol="TLSv1.2" 
truststoreFile="/root/symmetric-server-3.8.28/security/keystore2.p12" 
truststorePass="[email protected]" 
truststoreType="pkcs12"/> 

Note: Si j'exécute le noeud maître tomcat avec clientAuth = false, tout fonctionne correctement. Lors d'un débogage plus approfondi, j'ai constaté que le client ne fournissait pas son certificat lors de l'établissement de liaison TLS. A la suite est une erreur: Les experts s'il vous plaît aider ce config que je dois faire pour que le client fournir un certificat:

Erreur: javax.net.ssl.SSLHandshakeException: Alerte fatale reçu: bad_certificate

+0

ont les certificats été échangés entre keystores maître et poste client? –

+0

Pendant le protocole de prise de contact TLS, le serveur présente son certificat mais le poste client ne présente pas son certificat. Du côté serveur, les journaux ssl indiquent: chaîne de certificats null. http-nio-31415-exec-8, erreur fatale: 42: cert chaîne null javax.net.ssl.SSLHandshakeException: cert chaîne null %% invalidées: [Session-4, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384] http-nio-31415- exec-8, ENVOYER TLSv1.2 ALERTE: fatale, description = mauvais_certificat http-nio-31415-exec-8, fatal: moteur déjà fermé. Redémarrage de javax.net.ssl.SSLHandshakeException: chaîne de certificats vide – CTJ

+0

le certificat a-t-il été ajouté au magasin de clés du client? –

Répondre

0

Mise à jour vers SymmetricDS 3.8. 31 Il y avait un problème qui a été résolu qui permet pour l'authentification client TLS maintenant:

http://www.symmetricds.org/issues/view.php?id=2886

+1

Mon problème a été résolu le 3.8.28 aussi. Je prévois de mettre à jour mon SymmetricDS à 3.8.31. Je vais vous mettre à jour si ça a bien fonctionné. – CTJ