Переход от блока разработки к производству и получение «javax.net.ssl.SSLHandshakeException: удаленное соединение закрыло соединение во время рукопожатия» - PullRequest
0 голосов
/ 27 сентября 2019

Я пытаюсь переместить программу из системы разработки в производственную систему, и у нее возникают проблемы при подключении к хосту.Из постов здесь я узнал, как включить отладку java-сети, и я немного разбираюсь в выводе файла журнала, но я не над головой.Похоже, что все версии TLS доступны, и это нормально, но когда приходит время соединения, кажется, что единственным доступным шифром является SSL_RSA_WITH_3DES_EDE_CBC_SHA.Это реклама от производственной коробки, где вещи не радуют.Обратите внимание на один единственный шифр.

Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: jdk.tls.client.protocols is defined as null
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: SSLv3 protocol was requested but was not enabled
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: SSLv3 protocol was requested but was not enabled
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: SUPPORTED: [TLSv1, TLSv1.1, TLSv1.2]
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: SERVER_DEFAULT: [TLSv1, TLSv1.1, TLSv1.2]
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: CLIENT_DEFAULT: [TLSv1, TLSv1.1, TLSv1.2]**
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: IBMJSSE2 will allow RFC 5746 renegotiation per com.ibm.jsse2.renegotiate set to none or default
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: IBMJSSE2 will not require renegotiation indicator during initial handshake per com.ibm.jsse2.renegotiation.indicator set to OPTIONAL or default taken
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: IBMJSSE2 will not perform identity checking against the peer cert check during renegotiation per com.ibm.jsse2.renegotiation.peer.cert.check set to OFF or default
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: IBMJSSE2 will allow client initiated renegotiation per jdk.tls.rejectClientInitiatedRenegotiation set to FALSE or default
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: IBMJSSE2 will not allow unsafe server certificate change during renegotiation per jdk.tls.allowUnsafeServerCertChange set to FALSE or default
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: Is initial handshake: true
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: %% No cached client session
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: *** ClientHello, TLSv1
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: RandomCookie:  GMT: 1552745018 bytes = { 184, 186, 184, 38, 111, 2, 155, 145, 141, 162, 37, 206, 201, 37, 80, 76, 101, 180, 34, 151, 68, 215, 7, 88, 208, 120, 87, 11 }
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: Session ID:  {}
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: Cipher Suites: [SSL_RSA_WITH_3DES_EDE_CBC_SHA]
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: Compression Methods:  { 0 }
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: Extension renegotiation_info, ri_length: 0, ri_connection_data: { null }
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: Extension server_name, server_name: [type=host_name (0), value=api.fleet.beta.multiservice.com]
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: ***
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: [write] MD5 and SHA1 hashes:  len = 92
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0000: 01 00 00 58 03 01 5d 8d  02 3a b8 ba b8 26 6f 02  ...X..........o.
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0010: 9b 91 8d a2 25 ce c9 25  50 4c 65 b4 22 97 44 d7  ........PLe...D.
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0020: 07 58 d0 78 57 0b 00 00  02 00 0a 01 00 00 2d ff  .X.xW...........
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0030: 01 00 01 00 00 00 00 24  00 22 00 00 1f 61 70 69  .............api
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0040: 2e 66 6c 65 65 74 2e 62  65 74 61 2e 6d 75 6c 74  .fleet.beta.mult
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0050: 69 73 65 72 76 69 63 65  2e 63 6f 6d              iservice.com
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: main, WRITE: TLSv1 Handshake, length = 92
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: [Raw write]: length = 97
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0000: 16 03 01 00 5c 01 00 00  58 03 01 5d 8d 02 3a b8  ........X.......
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0010: ba b8 26 6f 02 9b 91 8d  a2 25 ce c9 25 50 4c 65  ...o.........PLe
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0020: b4 22 97 44 d7 07 58 d0  78 57 0b 00 00 02 00 0a  ...D..X.xW......
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0030: 01 00 00 2d ff 01 00 01  00 00 00 00 24 00 22 00  ................
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0040: 00 1f 61 70 69 2e 66 6c  65 65 74 2e 62 65 74 61  ..api.fleet.beta
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0050: 2e 6d 75 6c 74 69 73 65  72 76 69 63 65 2e 63 6f  .multiservice.co
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: 0060: 6d                                                 m
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: main, received EOFException: error
Sep 26 18:23:54 stl-rh-uat1 qqfeeapi-uat[17174]: main, handling exception: javax.net.ssl.SSLHandshakeException: Remote host closed connection during handshake

Из системы, которая работает.Кажется, есть больше вариантов на передней панели шифра.

Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: done seeding SecureRandom
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Allow unsafe renegotiation: false
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Allow legacy hello messages: true
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Is initial handshake: true
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Is secure renegotiation: false
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Ignoring unsupported cipher suite: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 for TLSv1
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Ignoring unsupported cipher suite: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 for TLSv1
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Ignoring unsupported cipher suite: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 for TLSv1
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Ignoring unsupported cipher suite: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 for TLSv1.1
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Ignoring unsupported cipher suite: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 for TLSv1.1
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Ignoring unsupported cipher suite: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 for TLSv1.1
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: %% No cached client session
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: update handshake state: client_hello[1]
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: upcoming handshake states: server_hello[2]
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: *** ClientHello, TLSv1.2
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: RandomCookie:  GMT: 1552746380 bytes = { 66, 171, 139, 72, 40, 219, 220, 137, 173, 123, 192, 165, 119, 183, 116, 20, 178, 112, 178, 231, 230, 93, 119, 15, 90, 74, 133, 219 }
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Session ID:  {}
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Cipher Suites: [TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA]
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Compression Methods:  { 0 }
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Extension elliptic_curves, curve names: {secp256r1, secp384r1, secp521r1}
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Extension ec_point_formats, formats: [uncompressed]
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Extension signature_algorithms, signature_algorithms: SHA512withECDSA, SHA512withRSA, SHA384withECDSA, SHA384withRSA, SHA256withECDSA, SHA256withRSA, SHA256withDSA, SHA224withECDSA, SHA224withRSA, SHA224withDSA, SHA1withECDSA, SHA1withRSA, SHA1withDSA
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Extension extended_master_secret
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Extension server_name, server_name: [type=host_name (0), value=api.fleet.beta.multiservice.com]
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: Extension renegotiation_info, renegotiated_connection: <empty>
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: ***
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: [write] MD5 and SHA1 hashes:  len = 170
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0000: 01 00 00 A6 03 03 5D 8D   08 8C 42 AB 8B 48 28 DB  ......]...B..H(.
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0010: DC 89 AD 7B C0 A5 77 B7   74 14 B2 70 B2 E7 E6 5D  ......w.t..p...]
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0020: 77 0F 5A 4A 85 DB 00 00   1A C0 2B C0 2F 00 9E C0  w.ZJ......+./...
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0030: 0A C0 09 C0 13 C0 14 00   33 00 39 00 9C 00 2F 00  ........3.9.../.
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0040: 35 00 0A 01 00 00 63 00   0A 00 08 00 06 00 17 00  5.....c.........
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0050: 18 00 19 00 0B 00 02 01   00 00 0D 00 1C 00 1A 06  ................
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0060: 03 06 01 05 03 05 01 04   03 04 01 04 02 03 03 03  ................
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0070: 01 03 02 02 03 02 01 02   02 00 17 00 00 00 00 00  ................
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0080: 24 00 22 00 00 1F 61 70   69 2E 66 6C 65 65 74 2E  $."...api.fleet.
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0090: 62 65 74 61 2E 6D 75 6C   74 69 73 65 72 76 69 63  beta.multiservic
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 00A0: 65 2E 63 6F 6D FF 01 00   01 00                    e.com.....
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: main, WRITE: TLSv1.2 Handshake, length = 170
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: [Raw write]: length = 175
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0000: 16 03 03 00 AA 01 00 00   A6 03 03 5D 8D 08 8C 42  ...........]...B
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0010: AB 8B 48 28 DB DC 89 AD   7B C0 A5 77 B7 74 14 B2  ..H(.......w.t..
Sep 26 13:50:52 bna-rh-dev1.quikq.com qqfeeapi-uat[20427]: 0020: 70 B2 E7 E6 5D 77 0F 5A   4A 85 DB 00 00 1A C0 2B  p...]w.ZJ......+

Мне просто нужна помощь, чтобы узнать, куда идти дальше.Я хотел бы узнать об этом как можно больше, но это также работа, которая означает, что время - это ограничение, которое я должен соблюдать.Кстати, одна система использует установку IBM Java, а другая - Oracle.На обеих машинах установлена ​​одинаковая версия ОС с небольшими отличиями (3.10.0).Я работал над этим в течение нескольких дней, не зная, что или кого винить.Запрос, сформированный для хоста с использованием curl, всегда работал, но curl - это не Java.

...