Résumé du problème: J'essaie de lancer syms ds sur tomcat avec ssl. Détails de configuration 1). MasterNode M1: en cours d'exécution sur Tomcat. 2). Cleint noeud C1: fonctionnant sur tomcat. Je suis capable d'exécuter symmetricds sur tomcat sans SSL. Cette configuration fonctionne très bien toute la synchronisation se produit. Maintenant, quand je suis en train de courir tomcat de suivre la mise pour ssl, il donne l'erreur bad_certificate sur le noeud client: connexion mise sur le noeud maître:symmetricDS handshake bidirectionnel ssl (clientAuth = false)
<Connector SSLEnabled="true" acceptCount="10"
algorithm="PKIX" allowTrace="false"
ciphers=""
clientAuth="true"
enableLookups="true"
keystoreFile="/root/symmetric-server-3.8.28/security/keystore.p12"
keystorePass="[email protected]"
keystoreType="pkcs12"
port="31415"
redirectPort="-1"
scheme="https"
secure="true"
sslEnabledProtocols="TLSv1.2"
sslProtocol="TLSv1.2"
truststoreFile="/root/symmetric-server-3.8.28/security/keystore.p12"
truststorePass="[email protected]"
truststoreType="pkcs12"/>
connecteur
mise sur le noeud client:
<Connector SSLEnabled="true" acceptCount="10"
algorithm="PKIX" allowTrace="false"
ciphers=""
clientAuth="true"
enableLookups="true"
keystoreFile="/root/symmetric-server-3.8.28/security/keystore2.p12"
keystorePass="[email protected]"
keystoreType="pkcs12"
port="31415"
redirectPort="-1"
scheme="https"
secure="true"
sslEnabledProtocols="TLSv1.2"
sslProtocol="TLSv1.2"
truststoreFile="/root/symmetric-server-3.8.28/security/keystore2.p12"
truststorePass="[email protected]"
truststoreType="pkcs12"/>
Note: Si j'exécute le noeud maître tomcat avec clientAuth = false, tout fonctionne correctement. Lors d'un débogage plus approfondi, j'ai constaté que le client ne fournissait pas son certificat lors de l'établissement de liaison TLS. A la suite est une erreur: Les experts s'il vous plaît aider ce config que je dois faire pour que le client fournir un certificat:
Erreur: javax.net.ssl.SSLHandshakeException: Alerte fatale reçu: bad_certificate
ont les certificats été échangés entre keystores maître et poste client? –
Pendant le protocole de prise de contact TLS, le serveur présente son certificat mais le poste client ne présente pas son certificat. Du côté serveur, les journaux ssl indiquent: chaîne de certificats null. http-nio-31415-exec-8, erreur fatale: 42: cert chaîne null javax.net.ssl.SSLHandshakeException: cert chaîne null %% invalidées: [Session-4, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384] http-nio-31415- exec-8, ENVOYER TLSv1.2 ALERTE: fatale, description = mauvais_certificat http-nio-31415-exec-8, fatal: moteur déjà fermé. Redémarrage de javax.net.ssl.SSLHandshakeException: chaîne de certificats vide – CTJ
le certificat a-t-il été ajouté au magasin de clés du client? –