Java JAX-WS SSL连接重置

时间:2014-01-02 09:37:18

标签: web-services tomcat ssl jax-ws

通过SSL联系Web服务时,我遇到了一个特殊问题。我在Apache Tomcat实例上运行我的应用程序;我在不同的服务器上有几个实例。在我的测试服务器上,我可以毫无问题地调用web服务,但是在我的其他服务器上,这似乎是有区别的。 webservice调用失败,输出如下:

%% No cached client session
*** ClientHello, TLSv1
RandomCookie:  GMT: 1371869704 bytes = { 252, 237, 86, 149, 133, 159, 4, 122, 234, 40, 80, 158, 223, 243, 249, 186, 196, 191, 182, 7, 189, 9, 210, 112, 6, 89, 28, 182 }
Session ID:  {}
Cipher Suites: [SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_ECDH_ECDSA_WITH_RC4_128_SHA, TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA, TLS_
ECDH_RSA_WITH_RC4_128_SHA, TLS_ECDH_RSA_WITH_AES_128_CBC_SHA, TLS_ECDH_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_RC4_128_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_RC4_128_SHA, 
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA, 
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA, SSL_RSA_WITH_DES_CB
C_SHA, SSL_DHE_RSA_WITH_DES_CBC_SHA, SSL_DHE_DSS_WITH_DES_CBC_SHA, SSL_RSA_EXPORT_WITH_RC4_40_MD5, SSL_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA]
Compression Methods:  { 0 }
Extension elliptic_curves, curve names: {secp256r1, sect163k1, sect163r2, secp192r1, secp224r1, sect233k1, sect233r1, sect283k1, sect283r1, secp384r1, sect409k1, sect409r1, secp521r1, sect571k1, sect571r1, secp160k1, secp160r1, secp160r2, 
sect163r1, secp192k1, sect193r1, sect193r2, secp224k1, sect239k1, secp256k1}
Extension ec_point_formats, formats: [uncompressed]
***
ajp-bio-8309-exec-38, WRITE: TLSv1 Handshake, length = 175
**ajp-bio-8309-exec-38, WRITE: SSLv2 client hello message, length = 170**
ajp-bio-8309-exec-38, handling exception: java.net.SocketException: Connection reset
ajp-bio-8309-exec-38, SEND TLSv1 ALERT:  fatal, description = unexpected_message
ajp-bio-8309-exec-38, WRITE: TLSv1 Alert, length = 2
ajp-bio-8309-exec-38, Exception sending alert: java.net.SocketException: Broken pipe
ajp-bio-8309-exec-38, called closeSocket()
ajp-bio-8309-exec-38, called close()
ajp-bio-8309-exec-38, called closeInternal(true)

我已经使用适当的证书生成了一个密钥库。

像这样:

keytool -import -file mysite.cer -keystore mykeystore

我将它导入我的密钥库,就像我说的那样,它适用于我的一些实例。

我的实例之间没有任何显着差异,但在SSL请求方面它们的行为方式不同。

1 个答案:

答案 0 :(得分:0)

原来问题是由Web服务端的防火墙引起的。原来我使用的提供商对他们的测试环境有不同的策略;测试环境在生产服务器没有通过https 443时拒绝了我的请求。怪异。