Tomcat8で実行されているSpring MVCアプリケーションがあります。 1日に1回または2回、ログファイルに例外が記録されます
15-Jun-2016 10:43:39.832 INFO [http-nio-8080-exec-50] org.Apache.coyote.http11.AbstractHttp11Processor.process Error parsing HTTP request header
Note: further occurrences of HTTP header parsing errors will be logged at DEBUG level.
Java.lang.IllegalArgumentException: Invalid character (CR or LF) found in method name
at org.Apache.coyote.http11.AbstractNioInputBuffer.parseRequestLine(AbstractNioInputBuffer.Java:228)
at org.Apache.coyote.http11.AbstractHttp11Processor.process(AbstractHttp11Processor.Java:1009)
at org.Apache.coyote.AbstractProtocol$AbstractConnectionHandler.process(AbstractProtocol.Java:672)
at org.Apache.Tomcat.util.net.NioEndpoint$SocketProcessor.doRun(NioEndpoint.Java:1502)
at org.Apache.Tomcat.util.net.NioEndpoint$SocketProcessor.run(NioEndpoint.Java:1458)
at Java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.Java:1142)
at Java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.Java:617)
at org.Apache.Tomcat.util.threads.TaskThread$WrappingRunnable.run(TaskThread.Java:61)
at Java.lang.Thread.run(Thread.Java:745)
誰がこれが何であるかを知っていますか?
このエラーは、不正なHTTPリクエストが原因です。ほとんどの場合、このメッセージは誤解を招くものです。なぜなら、このエラーは通常、httpsを介して保護されていないページにアクセスしようとしたときに発生するためです。 Tomcatは、着信リクエストが暗号化されていることを認識していないため、このリクエストをプレーンな安全でないhttpリクエストとして解釈しようとしています。
これはログでどのように見えるかです:
標準の適切なHTTPリクエスト( http:// localhost:808 )
Received [GET /index.html HTTP/1.1
Host: localhost:8080
Connection: keep-alive
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.76 Mobile Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate, sdch
Accept-Language: pl,en-US;q=0.8,en;q=0.6
Cookie: Idea-xxxxx; JSESSIONID=3dxxxxx
]
HTTPSリクエスト( https:// localhost:808 )
Received [¹µHÄ;ß!P@<¿
#|vFBb-Ëiø/5
jÿ
hhttp/1.1uP
]
2番目のリクエストでわかるように、適切なHTTPメソッド名の代わりに不明な文字があります(例:GET)
サーバーにSSL構成がなく、エラーが「1〜2日に1回」発生した場合、おそらく誰かがhttps(おそらく何らかのボット)を介してWebサイトにアクセスしようとしています。
最終的に誰かが、セキュリティで保護されていないが不正な形式のプレーンHTTPリクエストを送信しようとしています(ボットまたは他のカスタムクライアント-自分のアプリケーションを介して)。
Springbootでもこの問題を追加してください。 HTTPS URLを使用していましたが、ローカルサーバーはSSLを使用していなかったため、URLをHTTPに切り替えて機能しました。
この同じエラーが発生しましたが、Tomcatの構成とはまったく関係ありません。エラーを見つけようとして、私は夢中になりました。 6つのドメインから複数のアプリケーションを提供していましたが、プロキシエラー502を生成したドメインは1つだけでした。Tomcatのログcatalina.outで「無効な文字」メッセージが見つかりました。
Apr 18, 2018 10:31:06 AM org.Apache.coyote.http11.AbstractHttp11Processor process
INFO: Error parsing HTTP request header
Note: further occurrences of HTTP header parsing errors will be logged at DEBUG level.
Java.lang.IllegalArgumentException: Invalid character (CR or LF) found in method name
at org.Apache.coyote.http11.InternalAprInputBuffer.parseRequestLine(InternalAprInputBuffer.Java:177)
at org.Apache.coyote.http11.AbstractHttp11Processor.process(AbstractHttp11Processor.Java:992)
at org.Apache.coyote.AbstractProtocol$AbstractConnectionHandler.process(AbstractProtocol.Java:625)
at org.Apache.Tomcat.util.net.AprEndpoint$SocketWithOptionsProcessor.run(AprEndpoint.Java:2454)
at Java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.Java:1149)
at Java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.Java:624)
at org.Apache.Tomcat.util.threads.TaskThread$WrappingRunnable.run(TaskThread.Java:61)
at Java.lang.Thread.run(Thread.Java:748)
私の場合、プロキシを使用してApache httpdからTomcatアプリケーションにリクエストを送信しています。プロキシディレクティブは、通常/etc/httpd/conf.d/virtualhosts.confで構成されているhttpdの仮想ホスト内で使用されます。プロキシはまず、ポート80で受信した暗号化されていないhttp要求をポート443にリダイレクトします。
<VirtualHost *:80>
ServerName www.domain1.com
ServerAlias domain1.com *.domain1.com
Redirect permanent / https://domain1.com/
</VirtualHost>
リダイレクトされたリクエストは、通常の着信暗号化httpsリクエストとして処理されます。
誤った構成。これをコピーしないでください!
<VirtualHost *:443>
ServerName www.domain1.com
ServerAlias domain1.com *.domain1.com
ProxyRequests off
ProxyPreserveHost on
CustomLog "/etc/httpd/logs/domain1ssl.log" "%h %l %u %t \"%r\" %>s %b"
ErrorLog "/etc/httpd/logs/domain1ssl_error.log"
SSLEngine on
SSLProxyEngine on
SSLCertificateFile /etc/pki/tls/certs/domain1.com.crt
SSLCertificateKeyFile /etc/pki/tls/private/domain1.key
SSLCertificateChainFile /etc/pki/tls/certs/ca-bundle-domain1.crt
ProxyPass / https://domain1.com:8081/
ProxyPassReverse / https://domain1.com:8081/
</VirtualHost>
2行に注意してください。
ProxyPass / https://domain1.com:8081/
ProxyPassReverse / https://domain1.com:8081/
ディレクティブは、暗号化されたリクエストとしてポート8081でリッスンしているプロセスにリクエストを送信するようApacheに指示しています。これは私のタイプミスでした。プロトコルはhttpである必要があります。 Tomcatは暗号化を処理しておらず、httpdは暗号化を処理しています。そのため、Tomcatは暗号化されていないコネクタで暗号化された要求を受信し、Maciej Marczukの( https://stackoverflow.com/users/1545775/maciej-marczuk )答え。タイプミスを見つけてくれてありがとう。
プロキシディレクティブは次のようになります。
ProxyPass / http://domain1.com:8081/
ProxyPassReverse / http://domain1.com:8081/
これが誰かを助けることを願っています。乾杯。
送信したリクエストを再確認してください。エンドポイントでhttpsが有効になっていない場合は、httpでリクエストを渡します。
HTTP POST Request-問題は「JSONデータが正しくありませんでした」という同じ問題に直面しました。そして、私はこの例外を受け取っていました。
このエラーは、不良ポートが原因で発生する場合があります。
実際、throw HTTPSを受け入れたい場合、デフォルトのTomcatポートは8443です: https:// localhost:844
コネクタとキーストアを変更しても、8443ではなく8080でフェッチする場合