局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

这篇具有很好参考价值的文章主要介绍了局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言

在局域网中总有项目需要从http切换到安全的https协议。并且要求其他电脑访问服务器的时候也是安全的https协议,两个办法,要不花钱买证书,要不学习下这篇文章。


提示:以下是本篇文章正文内容,下面案例可供参考

一、OpenSSL工具的安装和使用

提示:OpemSSL用来生成服务器要适用的证书

1.OpenSSL下载
1.1双击压缩包中的exe,进行安装

除了截图中的提示,其他的只需下一步即可。
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

1.2OpenSSL的打开,点击红框即可打开

局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

二、使用OpenSSL生成服务器证书和根证书并导入到访问端电脑的证书中

1.OpenSSL 创建根 CA 证书
1.1创建 CA证书加密密钥
openssl ecparam -out contoso.key -name prime256v1 -genkey

执行完后会在当前用户目录下生成contoso.key
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

1.2生成证书签名请求 CSR
openssl req -new -sha256 -key contoso.key -out contoso.csr

按照截图中输入各个信息,后两项为确认密码,导入crt的时候会用
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

执行完后会在当前用户目录下生成contoso.csr
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

1.3生成根证书
openssl x509 -req -sha256 -days 365 -in contoso.csr -signkey contoso.key -out contoso.crt

执行完后会在当前用户目录下生成contoso.crt
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

2.OpenSSL 创建服务器证书
2.1创建服务器证书的加密密钥
openssl ecparam -out fabrikam.key -name prime256v1 -genkey

执行完后会在当前用户目录下生成fabrikam.key
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

2.2创建服务器证书的 CSR
openssl req -new -sha256 -key fabrikam.key -out fabrikam.csr

按照截图中输入各个信息,后两项为确认密码,导入crt的时候会用,执行完后会在当前用户目录下生成fabrikam.csr
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

2.3创建服务器证书的 crt

将压缩包中的http.ext黏贴到当前用户目录下,并且修改IP.1为服务器的ip,这个ip也是未来局域网中其他电脑要访问的ip
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

openssl x509 -req -in fabrikam.csr -CA  contoso.crt -CAkey contoso.key -CAcreateserial -out fabrikam.crt -days 365 -sha256 -extfile http.ext

执行完后会在当前用户目录下生成fabrikam.crt
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

3.OpenSSL 创建pfx服务器证书
3.1使用服务器的crt和服务器证书的加密密钥生成服务器pfx证书
openssl pkcs12 -export -out fabrikam.pfx -inkey fabrikam.key -in fabrikam.crt

执行完后会在当前用户目录下生成fabrikam.pfx
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

3.2将服务器证书和根证书导入到电脑的证书中

只有将两个证书导入到局域网其他电脑上的个人证书和受信任的根证书颁发机构后,访问的https就是安全的了。
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

  1. WIN+R 弹出运行框,输入如下命令,打开控制台
certmgr.msc

局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

  1. 将之前的服务器pfx证书导入到个人下面

局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

  1. 设置服务器证书属性
    局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常
    局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

  2. 将之前的根证书导入到个人下面,并设置属性,目的是为了和CA证书做区分
    局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常
    局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

  3. 将导入的两个证书复制到受信任的根证书颁发机构
    局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

三、生成的服务器pfx证书用来给IIS服务器用

提示:tomcat服务器不用看这章,请转至第四章

1.在运行页面输入如下命令,打开计算机管理
compmgmt.msc

局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

2.打开IIS服务器,并添加网站

局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

3.添加项目路径,选择pfx证书(只能通过3.2章节的证书属性名称来选择)点击确定后在防火墙设置服务器对应端口的入栈规则应该就可以访问了。

局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

4.若出现这个提示,将端口改为其他的。若端口为443,访问的时候可以不输端口,其他的端口https是需要输入的。

局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

四、生成的服务器jks证书用来给tomcat服务器用

1.使用keytool将pfx转换位jks
1.1到用户文件夹下,在路径中输入cmd回车打开命令行窗口

局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

1.2令行窗口输入如下命令生成f服务器jks证书
keytool -importkeystore -srckeystore fabrikam.pfx -destkeystore fabrikam.jks -srcstoretype pkcs12 -deststoretype pkcs12

局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

2.将jks路径和密码设置到tomcat\conf\server.xml中

keystoreFile为jks证书路径,keystorePass为jks证书人密码,需要改成自己的密码。

    <Connector port="8443" protocol="HTTP/1.1"
               connectionTimeout="20000"
               redirectPort="8443" 
			   SSLEnabled="true" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS"
			   relaxedPathChars='":{}' relaxedQueryChars='\":{}'
			   keystoreFile="D:\fabrikam.jks" keystorePass="000000"
			   />
3.启动服务器,确保第二章服务器证书和根证书都导入到了客户端电脑的证书中,在防火墙设置服务器对应端口的入站规则便可以安全的访问。
4.若客户端访问服务端的时候,后台tomcat报SSLHandshakeException: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target错误。
4.1在客户端浏览器访问服务端,按F12到浏览器开发者模式按照红框中的步骤下载cer证书

局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常
局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

4.2将下载好的cer证书导入到服务端
  1. 将cer证书复制到服务器电脑
  2. 到服务器电脑Java\jdk1.8.0_151\jre\lib\security路径下输入cmd打开命令行,输入如下命令
keytool -import -keystore "C:\Program Files\Java\jdk1.8.0_151\jre\lib\security\cacerts" -file C:\Users\test\Desktop\web.cer -alias tomcat

将C:\Program Files\Java\jdk1.8.0_151\jre\lib\security\cacerts替换为自己服务器上的路径
将C:\Users\test\Desktop\web.cer替换为自己服务器上的cer路径和文件名称文章来源地址https://www.toymoban.com/news/detail-460621.html

  1. 密钥口令为changeit
    局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常
  2. 输入Y即可
    局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常

到了这里,关于局域网内搭建安全的HTTPS协议环境,分别给IIS和tomcat使用,并解决SSLHandshakeException异常的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 65内网安全-域环境&工作组&局域网探针

    这篇分为三个部分,基本认知,信息收集,后续探针, 分为,名词,域,认知; 完整架构图 dwz称之为军事区,两个防火墙之间的区域称之为dwz,但安全性比内网较低,在dwz有邮件服务器,web服务器,我一般攻击内网是借助的web服务器。有dwz的存在大大增加了渗透内网的难度

    2024年02月03日
    浏览(56)
  • 10分钟搭建局域网共享,3种方式,安全如此简单

    搭建局域网共享是不少公司常用的文件分享方式,但是对于没有IT运维人员的公司,这是一个不小的挑战。 今天提供3种方法,跟着步骤实操起来。 1、鼠标右击网络图标,选择【 网络和Internet设置】【共享选项】【启用网络发现】 ,启用 【文件和打印机共享】。 2、打开 【

    2024年02月06日
    浏览(58)
  • vue3前端模拟https安全策略同局域网内测试方法-local-ssl-proxy

    直接在cmd跑即可,不过我们应该先运行项目 为什么要用https安全策略呢,因为http浏览器策略访问权限有限,不能使用navigator的激活“用户音频或视频”的方法,所以必须要用https安全策略 这里我们用的npm中local-ssl-proxy包 local-ssl-proxy on GitHub 或者以下简写方式 解释 改一下hos

    2024年02月16日
    浏览(38)
  • 怎么搭建虚拟局域网?搭建虚拟局域网的具体步骤

    虚拟局域网概念 VLAN(Virtual Local Area Network)的中文名为\\\"虚拟局域网\\\"。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功

    2024年02月07日
    浏览(46)
  • Nginx开启https和局域网访问配置攻略

    随着网络应用的普及,越来越多的服务和应用开始运行在互联网上。这些服务和应用需要保护用户数据的机密性、完整性和可用性。HTTPS作为一种可防止中间人攻击的加密通信协议,可以有效地保护用户数据的安全性和隐私性。同时,对于在局域网内部运行的服务和应用,也

    2024年03月10日
    浏览(50)
  • 搭建局域网&&文件传输

    背景 :心血来潮,突然想用自己的笔记本和台式搭建一个局域网,来实现文件共享 修改笔记本 IP 和 台式机 IP,保证其在同一个网段中 这里以修改笔记本 IP 地址为例(台式机同理),具体操作如下: 这里如果有多块网卡,怕混淆的话 可以暂时“禁用”其他网卡(当然如果

    2024年02月05日
    浏览(48)
  • 利用SMB协议实现局域网内设备文件的共享

    利用SMB协议实现局域网内iPad、iPhone、Windows文件快速传输 通过SMB协议可以实现主设备共享文件夹,及外部设备访问共享文件夹。 这里的主设备可以是windows系统,macOS系统。外部设备可以是windows系统,macOS系统,ipad,iphone等。 下面以windows为主设备,ipad为外部设备举例 方法一

    2024年02月10日
    浏览(56)
  • 内网安全 - 局域网探针

    基础知识 DMZ区域   英文全名“Demilitarized Zone”,中文含义是“隔离区”。在安全领域的具体含义是“ 内外网防火墙之间的区域 ”。DMZ作用是把Web、Mail、FTP等一些不含机密信息的允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不

    2024年02月15日
    浏览(49)
  • 局域网安全-DHCP欺骗实验

    1.构建网络拓扑结构图 2.路由器配置 3.DHCP服务器配置 4.域名服务器配置 5.web服务器配置 6.配置路由器R0 7.配置路由器R1 8.PC自动获取ip信息 9.修改web服务器主页 10.PC访问web服务器 11.构建伪造web服务器 12.构建伪造DHCP服务器 13.构建伪造DNS服务器 14.PC重新获得网络信息 15.PC访问web服

    2024年01月25日
    浏览(42)
  • 局域网安全的基本常识介绍

    转自:微点阅读  https://www.weidianyuedu.com 目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。那么关于局域网安全我们需要连接哪些知识呢,下

    2024年01月20日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包