[更新]
いくつかのサーバーとローカルマシンからopensslコマンドを実行しました。ポート9443の一貫性が保たれていないようです。 server1:9443の暗号は、クエリを実行した最初のサーバー(RHEL5)と同じままでした。ただし、ローカルマシン(Win7)とVM(RHEL6.9))からクエリを実行すると、0000
暗号が生成されます。
追加のテストでは、エンドユーザーと同様の環境設定を使用してアプリケーションがオンラインに戻っていることが示されているため、停止がポート暗号の違いに関連しているとは思いません。私は 記事 F5バランサーが潜在的に問題を引き起こす可能性があることを読んでいました。そこで、管理者とそのルートを調査します。
しかし、ポートが異なる暗号を反映している理由とそれを修正する方法を知りたいのです。 [/ UPDATE]
サーバーが2つあり、どちらにもアプリケーションサーバーのインスタンスが2つあります。各アプリケーションサーバーインスタンスは、同じSSLプロトコルと暗号を使用するように構成されています。
設定から:
sslProtocols = "TLSv1,TLSv1.1,TLSv1.2"
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
TLS_DHE_RSA_WITH_AES_256_CBC_SHA,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_AES_256_CBC_SHA256,
TLS_RSA_WITH_AES_256_CBC_SHA"
クライアントは、Server1:9443
の特定のケースで停止を報告しました
コマンドラインから実行しました:openssl s_client -connect server:port
サーバー1:8443
Protocol : TLSv1
Cipher : AES128-SHA
サーバー1:9443
Protocol : TLSv1
Cipher : DHE-RSA-AES256-SHA
サーバー2:8443
Protocol : TLSv1
Cipher : AES128-SHA
サーバー2:9443
Protocol : TLSv1
Cipher : AES128-SHA
server1:9443
の反映が異なるのはなぜですか?
両方のサーバーはRHEL5.11上にあります。
[編集]
コマンドラインからnetstat -tupln
サーバー1:
tcp 0 0 0.0.0.0:9443 0.0.0.0:* LISTEN 9709/Java
Server2:
tcp 0 0 0.0.0.0:9443 0.0.0.0:* LISTEN 718/Java
tcp 0 0 0.0.0.0:8443 0.0.0.0:* LISTEN 5900/Java
Server1 /etc/services
は、8443をpcsync-httpsとしてリストします。 server1でコマンドSudo netstat -t -l -p |grep pcsync-https
を実行して確認しました。
tcp 0 0 *:pcsync-https *:* LISTEN 7037/Java
[/編集]
つまり、それは暗号ではなく、リダイレクトポートです...クライアントが使用しておらず、一方のサーバーでシャットオフされていましたが、もう一方のサーバーではシャットオフされていませんでした。
<Connector port="8080" address="${jboss.bind.address}"
maxThreads="250" maxHttpHeaderSize="8192"
emptySessionPath="true" protocol="HTTP/1.1"
enableLookups="false" redirectPort="8443" acceptCount="100"
connectionTimeout="20000" disableUploadTimeout="true" />
JBoss server.xmlファイルからこのブロックをコメントアウトしてサービスを再起動すると、意図したとおりに動作し始めました。両方のサーバーの各ポートは、同じサーバークライアント暗号を反映しています。