全面解析Weblogic的HTTPS配置:实现安全加密通信的必经之路
一、引言
随着互联网技术的不断发展,网络安全问题日益突出。
在Web应用中,HTTP协议虽然广泛应用,但其明文传输数据的方式存在安全隐患。
因此,采用HTTPS加密通信已成为保障数据安全的重要措施。
Weblogic作为一款广泛使用的Java EE应用服务器,其HTTPS配置对于保障企业数据安全具有重要意义。
本文将全面解析Weblogic的HTTPS配置,帮助读者实现安全加密通信。
二、HTTPS概述
HTTPS是一种通过SSL(Secure Sockets Layer)协议对HTTP协议进行加密传输的协议。
它在HTTP和TCP之间添加了一层SSL/TLS协议,使得数据在传输过程中能够进行有效的加密和解密,从而保护数据的隐私性和完整性。
三、Weblogic HTTPS配置步骤
1. 生成SSL证书
HTTPS配置的第一步是生成SSL证书。
可以通过购买第三方证书或自行生成证书。
自行生成证书时,可以使用Java自带的keytool工具生成密钥库和自签名证书。
2. 配置SSL监听端口
在Weblogic中,需要配置一个SSL监听端口以接收HTTPS请求。
在Weblogic管理控制台中,可以创建一个新的SSL监听端口并指定SSL端口号。
在创建SSL监听端口时,需要选择之前生成的密钥库和证书。
3. 配置虚拟主机和URL映射
在创建了SSL监听端口后,需要将该端口与虚拟主机和URL进行映射。
在Weblogic管理控制台中,可以配置虚拟主机并指定SSL监听端口。
同时,还需要将具体的URL映射到SSL监听端口上。
四、Weblogic HTTPS配置详解
1. 生成密钥库和自签名证书
使用Java的keytool工具生成密钥库和自签名证书的命令如下:
keytool -genkey -alias server -keyalg RSA -keystore keystore.jks -keysize 2048(生成密钥库)
keytool -certreq -alias server -file csr.txt -keystore keystore.jks(生成证书签名请求文件)
keytool -gencert -aliasserver -infile csr.txt -outfile server-cert.cer(生成自签名证书)
将生成的密钥库和证书文件保存在合适的位置,以备后续使用。
2. 配置SSL监听端口
在Weblogic管理控制台中,进入“监听端口”页面,创建一个新的SSL监听端口。
在创建过程中,需要指定SSL端口号、选择传输协议为SSL、选择之前生成的密钥库和证书。
创建完成后,保存配置并重启Weblogic服务器。
3. 配置虚拟主机和URL映射
在Weblogic管理控制台中,进入“虚拟主机”页面,创建一个新的虚拟主机并指定域名和SSL监听端口。
进入“URL映射”页面,将具体的URL映射到虚拟主机上。
这样,当客户端通过HTTPS访问该URL时,数据将通过SSL加密通道进行传输。
五、HTTPS配置验证与优化
完成HTTPS配置后,需要进行验证和优化。
验证包括测试HTTPS通信是否正常、检查证书是否有效等。
优化则包括调整SSL协议版本、优化加密套件等,以提高通信效率和安全性。
六、注意事项
在进行Weblogic HTTPS配置时,需要注意以下几点:
1. 确保使用的证书是合法有效的,可以选择购买第三方证书或使用自签名证书并进行相应配置。
2. 在配置过程中,注意密钥库和证书的保存位置及密码,避免泄露导致安全风险。
3. 根据实际需求选择合适的SSL协议版本和加密套件,以保证通信效率和安全性。
4. 定期检查证书过期时间,及时更新证书以确保HTTPS通信的安全。
七、总结
本文全面解析了Weblogic的HTTPS配置过程,包括生成SSL证书、配置SSL监听端口、配置虚拟主机和URL映射等步骤。
同时,还介绍了HTTPS配置的验证与优化方法以及注意事项。
通过合理配置HTTPS,可以实现Web应用的安全加密通信,保障企业数据安全。
CF里打狙的时候,跳狙时空中开枪打的准吗?要是不准,能说明原因吗?
谢谢 感觉好 采纳我
1、甩枪法,它是利用狙击枪移动时极短的距离来杀死在这一小段距离中所有的敌人,要求反应快,因为机会就在一瞬间。当使用 AWM在很短的时间内,把枪口平移一小段距离以后开枪,系统将把准星划过的这一段距离中所有的目标设定为被击中。其实这种射击方式是在你不能确定敌人移动方向和不知道敌人在哪埋伏时,敌人突然出现在你面前的时候,快速的将准星移动到敌人的身上并击毙的一种射击方式。
2.追枪法,用途十分广泛。由于敌人通常是移动的,所以利用“追枪法”能够很快杀死敌人。例如,在Dust_2的地图中,如果你是CT,你将会在第一时间抢占A点,打开瞄准镜对准T的出口。当敌人一出现,立刻用“追枪法”追打倒敌人。这种方法的好处在于不需要太快的反应,这种方法需要多加练习。
3.打点法,就是打一个提前量,将准星放在敌人的必经的路上,向前平移一段距离,等敌人撞上来再开枪。
4.落点法,是否有过冲锋手不怕你的AWM,左磞右跳的勇敢冲向你呢?是否有过敌人突然从上面跳下来,让你慌了脚呢?敌人左右的移动自己是无法判断的,但当敌人跳起时,他的方向就被确定了。当他跳起时,把狙击枪的准星移动到他的落点处,等他脚一触地,就横着躺下了。
5.跳狙法,这种打法主要用于对狙战中,跳起后半空开镜,落地的一瞬间开枪杀死对方。“跳狙法”对于打击已经站好位置的狙击手是十分有效的。但是千万不能在半空中开枪,那样击中的机率很校这种方法只能对付新手,对反应快速,射击精确的高手老说,很容易死在半空中。
6.闪狙法,这种主要是对付那些打提前量的家伙,当有人守着你的必经之路的时候,这时候先躲在墙后,找准时机然后移动,移动中开镜,然后急停,手一定要稳不要慌,看准后开枪,就看见对方倒地+300。
7.盲狙法
这种方法主要是在近距离和中进距离突然遇见敌人时,利用手枪的准星来瞄准对方,立刻换成不开镜的狙,然后鼠标双键一起按。如果你的技术好,就不用手枪来定准星,直接用AWM来找准星。当AWM和敌人在一条直线上时,屏中就会显示对方的ID,这时对准目标双键齐按就可以了。记住一定要双键一起按,不然子弹是没有规律的。如果你的盲狙可以10击8中,那你就是AWM之神啦
一个VLAN是否可以包含多个逻辑网段?多个VLAN是否可以处于同一逻辑网段中?
我想你的问题应该从广播域分析,下面是我找的一些资料。
VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。
一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。
有一个重要问题不可回避:VLAN之间如何通信?显然不能再通过第2层交换机。
那样的话,广播域又合并到一起了,其必经之路是路由器。
这样的结果是,本来企图通过VLAN的划分,来使用交换机代替路由器组建大型网络,以提高网络的性能,可是又回到路由器上来了,这就是VLAN的一大矛盾。
目前,VLAN之间的通讯大多是通过中心路由器完成的。
这也是保证VLAN组网灵活性的惟一办法。
所有的VLAN都经过中心路由器(当然可以配置备份的中心路由器),也就是所有的广播都经过中心路由器,这样中心路由器就承受了更大的压力。
当VLAN之间的通讯量较大时,中心路由器就成了网络的瓶颈,并且一旦中心路由器失效,所有VLAN之间的通讯将无法进行。
这是VLAN存在的另一个矛盾。
怎样在应用程序中使用SSL
HTTPS实际是SSL over HTTP, 该协议通过SSL在发送方把原始数据进行加密,在接收方解密,因此,所传送的数据不容易被网络黑客截获和破解。
本文介绍HTTPS的三种实现方法。
方法一 静态超链接这是目前网站中使用得较多的方法,也最简单。
在要求使用SSL进行传输的Web网页链接中直接标明使用HTTPS协议,以下是指向需要使用SSL的网页的超链接:SSL例子需要说明的是,在网页里的超链接如果使用相对路径的话,其默认启用协议与引用该超链接的网页或资源的传输协议相同,例如在某超链接“”的网页中包含如下两个超链接:SSL链接非SSL链接那么,第一个链接使用与“”相同的传输协议HTTPS,第二个链接使用本身所标识的协议HTTP。
使用静态超链接的好处是容易实现,不需要额外开发。
然而,它却不容易维护管理; 因为在一个完全使用HTTP协议访问的Web应用里,每个资源都存放在该应用特定根目录下的各个子目录里,资源的链接路径都使用相对路径,这样做是为了方便应用的迁移并且易于管理。
但假如该应用的某些资源要用到HTTPS协议,引用的链接就必须使用完整的路径,所以当应用迁移或需要更改URL中所涉及的任何部分如:域名、目录、文件名等,维护者都需要对每个超链接修改,工作量之大可想而知。
再者,如果客户在浏览器地址栏里手工输入HTTPS协议的资源,那么所有敏感机密数据在传输中就得不到保护,很容易被黑客截获和篡改!方法二 资源访问限制为了保护Web应用中的敏感数据,防止资源的非法访问和保证传输的安全性,Java Servlet 2.2规范定义了安全约束(Security-Constraint)元件,它用于指定一个或多个Web资源集的安全约束条件;用户数据约束(User-Data-Constraint)元件是安全约束元件的子类,它用于指定在客户端和容器之间传输的数据是如何被保护的。
用户数据约束元件还包括了传输保证(Transport-Guarantee)元件,它规定了客户机和服务器之间的通信必须是以下三种模式之一:None、Integral、Confidential。
None表示被指定的Web资源不需要任何传输保证;Integral表示客户机与服务器之间传送的数据在传送过程中不会被篡改; Confidential表示数据在传送过程中被加密。
大多数情况下,Integral或Confidential是使用SSL实现。
这里以BEA的WebLogic Server 6.1为例介绍其实现方法,WebLogic是一个性能卓越的J2EE服务器,它可以对所管理的Web资源,包括EJB、JSP、Servlet应用程序设置访问控制条款。
假设某个应用建立在Weblogic Server里的/mywebAPP目录下,其中一部分Servlets、JSPs要求使用SSL传输,那么可将它们都放在/mywebAPP/sslsource/目录里,然后编辑/secureAPP/Web-INF/文件,通过对的设置可达到对Web用户实现访问控制。
当Web用户试图通过HTTP访问/sslsource目录下的资源时,Weblogic Server就会查找里的访问约束定义,返回提示信息:Need SSL connection to access this resource。
资源访问限制与静态超链接结合使用,不仅继承了静态超链接方法的简单易用性,而且有效保护了敏感资源数据。
然而,这样就会存在一个问题: 假如Web客户使用HTTP协议访问需要使用SSL的网络资源时看到弹出的提示信息: Need SSL connection to access this resource,大部分人可能都不知道应该用HTTPS去访问该网页,造成的后果是用户会放弃访问该网页,这是Web应用服务提供商不愿意看到的事情。
方法三 链接重定向综观目前商业网站资源数据的交互访问,要求严格加密传输的数据只占其中一小部分,也就是说在一个具体Web应用中需要使用SSL的服务程序只占整体的一小部分。
那么,我们可以从应用开发方面考虑解决方法,对需要使用HTTPS协议的那部分JSPs、Servlets或EJBs进行处理,使程序本身在接收到访问请求时首先判断该请求使用的协议是否符合本程序的要求,即来访请求是否使用HTTPS协议,如果不是就将其访问协议重定向为HTTPS,这样就避免了客户使用HTTP协议访问要求使用HTTPS协议的Web资源时,看到错误提示信息无所适从的情况,这些处理对Web客户来说是透明的。
实现思想是:首先创建一个类,该类方法可以实现自动引导Web客户的访问请求使用HTTPS协议,每个要求使用SSL进行传输的Servlets或JSPs在程序开始时调用它进行协议重定向,最后才进行数据应用处理。
J2EE提供了两种链接重定向机制。
第一种机制是RequestDispatcher接口里的forward()方法。
使用MVC(Model-View-Controller)机制的Web应用通常都使用这个方法从Servlet转移请求到JSP。
但这种转向只能是同种协议间的转向,并不能重定向到不同的协议。
第二种机制是使用HTTPServletReponse接口里的sendRedirect()方法,它能使用任何协议重定向到任何URL,例如(“”);此外,我们还需使用到Java Servlet API中的两个方法:ServletRequest接口中的getScheme(),它用于获取访问请求使用的传输协议;HTTPUtils类中的getRequestUrl(),它用于获取访问请求的URL,要注意的是该方法在Servlet 2.3中已被移到HTTPServletRequest接口。
以下是实现协议重定向的基本步骤:1. 获取访问的请求所使用的协议;2. 如果请求协议符合被访问的Servlet所要求的协议,就说明已经使用HTTPS协议了,不需做任何处理;3. 如果不符合,使用Servlet所要求的协议(HTTPS)重定向到相同的URL。
例如,某Web用户使用HTTP协议访问要求使用HTTPS协议的资源BeSslServlet,敲入“URL:”,在执行BeSslServlet时首先使用ProcessSslServlet.processSsl()重定向到,然后 BeSslServlet与客户浏览器之间就通过HTTPS协议进行数据传输。
以上介绍的仅是最简单的例子,是为了对这种重定向的方法有个初步的认识。
假如想真正在Web应用中实现,还必须考虑如下几个问题:● 在Web应用中常常会用到GET或Post方法,访问请求的URL中就会带上一些查询字串,这些字串是使用getRequesUrl()时获取不到的,而且在重定向之后会丢失,所以必须在重定向之前将它们加入到新的URL里。
我们可以使用()来获取GET的查询字串,对于Post的Request参数,可以把它们转换成查询串再进行处理。
● 某些Web应用请求中会使用对象作为其属性,必须在重定向之前将这些属性保存在该Session中,以便重定向后使用。
● 大多数浏览器会把对同一个主机的不同端口的访问当作对不同的主机进行访问,分用不同的Session,为了使重定向后保留使用原来的Session,必须对应用服务器的Cookie 域名进行相应的设置。
以上问题均可在程序设计中解决。
通过程序自身实现协议重定向,就可以把要求严格保护的那部分资源与其他普通数据从逻辑上分开处理,使得要求使用SSL的资源和不需要使用SSL的资源各取所需,避免浪费网站的系统资源。