欢迎使用优快云-markdown编辑器

本文详细介绍如何使用OpenSSL生成根证书、服务器证书及客户端证书,并指导如何在Tomcat中进行配置,最后通过一个测试程序验证配置的有效性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一:产生根证书:
1. 创建根证私钥
openssl genrsa -des3 -out ca-key.pem 2048

  1. 创建根证书请求文件
    openssl req -new -out ca-req.csr -key ca-key.pem -keyform PEM -subj “/O=GZEPORT/OU=SingleWindow/CN=SingleWindow”

  2. 自签证书
    openssl x509 -req -in ca-req.csr -out ca-cert.cer -signkey ca-key.pem -CAcreateserial -days 3650

    1. 导出p12证书
      openssl pkcs12 -export -clcerts -in ca-cert.cer -inkey ca-key.pem -out ca.p12

二:产生服务器证书
1. 产生密钥
  openssl genrsa -des3 -out server-key.pem 2048

  1. 创建服务器证书请求
    openssl req -new -out server-req.csr -key server-key.pem -keyform PEM -subj “/O=GZEPORT/OU=SingleWindow/CN=swdemo.gzeport.com”

  2. 用CA证书签发证书
    openssl x509 -req -in server-req.csr -out server-cert.cer -signkey server-key.pem -CA ca-cert.cer -CAkey ca-key.pem -CAcreateserial -days 3650

  3. 导出p12证书
    openssl pkcs12 -export -clcerts -in server-cert.cer -inkey server-key.pem -out server.p12

三:产生客户端证书
1. 产生密钥
openssl genrsa -des3 -out client-key.pem 2048

       2. 创建服务器证书请求
        openssl req -new -out client-req.csr -key client-key.pem -keyform PEM -subj "/O=GZEPORT/OU=SingleWindow/CN=localhost"

       3. 用CA证书签发证书
        openssl x509 -req -in client-req.csr -out client-cert.cer -signkey client-key.pem -CA ca-cert.cer -CAkey ca-key.pem -CAcreateserial -days 3650

      4. 导出p12证书
       openssl pkcs12 -export -clcerts -in client-cert.cer -inkey client-key.pem -out client.p12  

    四:生成证书库,导入CA证书
     1.  导入CA证书到信任库(用于tomcat)
       keytool -import -v -trustcacerts -storepass 123456 -alias CA -file ca-cert.cer -keystore server.jks    

     2.  导入客户端证书到信任库(用于tomcat)
           keytool -import -v -trustcacerts -storepass 123456 -alias GZCUSTOMS -file client-cert.cer -keystore server.jks 

 五: Tomcat 配置
      配置文件:server.xml
       <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
                maxThreads="150" scheme="https" secure="true"
                clientAuth="true" sslProtocol="TLS"
                keystoreFile="server.p12 " keystorePass="123456" keystoreType="PKCS12"
                truststoreFile="server.jks " truststorePass="123456" truststoreType="JKS"
     /> 

六:服务程序端配置(Server端)
配置文件:web.xml

 <security-constraint>
        <web-resource-collection>
            <web-resource-name>SSL</web-resource-name>
            <url-pattern>/*</url-pattern>
        </web-resource-collection>
        <user-data-constraint>
            <transport-guarantee>CONFIDENTIAL</transport-guarantee>
        </user-data-constraint>
    </security-constraint>   
   七:测试程序
package com.gzeport.test;

import org.apache.http.HttpRequest;
import org.apache.http.HttpResponse;
import org.apache.http.client.HttpClient;
import org.apache.http.client.methods.HttpPost;
import org.apache.http.conn.ssl.DefaultHostnameVerifier;
import org.apache.http.conn.ssl.SSLConnectionSocketFactory;
import org.apache.http.conn.ssl.TrustSelfSignedStrategy;
import org.apache.http.entity.StringEntity;
import org.apache.http.impl.client.HttpClients;
import org.apache.http.util.EntityUtils;
import org.apache.http.conn.ssl.SSLContexts;

import javax.net.ssl.SSLContext;

import java.io.File;
import java.io.FileInputStream;
import java.io.IOException;
import java.math.BigInteger;
import java.security.*;
import java.security.cert.*;
import java.security.cert.Certificate;
import java.util.Date;
import java.util.Set;


/**
 * Created by Beeven on 8/12/2015.
 */
public class HttpClientSSL {

    public static void main(String[] args) throws Exception{
        KeyStore clientKeyStore = KeyStore.getInstance("PKCS12");
        clientKeyStore.load(new FileInputStream("D:\\DevTools\\Java\\openssl\\testca\\new\\client.p12"), "123456".toCharArray());
        KeyStore trustKeyStore = KeyStore.getInstance("jks");
        trustKeyStore.load(null);
        CertificateFactory factory = CertificateFactory.getInstance("x509");
        Certificate cacert = factory.generateCertificate(new FileInputStream("D:\\DevTools\\Java\\openssl\\testca\\new\\ca-cert.cer"));
        trustKeyStore.setCertificateEntry("ca",cacert);


        SSLContext sslContext = SSLContexts.custom()
                .loadKeyMaterial(clientKeyStore,"123456".toCharArray())
                .loadTrustMaterial(trustKeyStore,new TrustSelfSignedStrategy())
                .build();
        SSLConnectionSocketFactory sslsf = new SSLConnectionSocketFactory(
                sslContext, new DefaultHostnameVerifier()
        );

        HttpClient client = HttpClients.custom()
                .setSSLSocketFactory(sslsf)
                .build();

        HttpPost post = new HttpPost("https://localhost:8443/web/sendjson");
        post.setHeader("Content-Type","application/json");
        post.setEntity(new StringEntity("{\"Hello\":\"World!\"}"));
        HttpResponse response = client.execute(post);
        System.out.println(response.getStatusLine().getStatusCode()+":"+response.getStatusLine().getReasonPhrase());      
        String result = EntityUtils.toString(response.getEntity());
        System.out.println(result);
    }

}

基于C#开发的一个稳定可靠的上位机系统,旨在满足工业控制的需求。该系统集成了多个功能界面,如操作界面、监控界面、工艺流显示界面、工艺表界面、工艺编辑界面、曲线界面和异常报警界面。每个界面都经过精心设计,以提高用户体验和工作效率。例如,操作界面和监控界面对触摸屏友好,支持常规点击和数字输入框;工艺流显示界面能够实时展示工艺步骤并变换颜色;工艺表界面支持Excel和加密文件的导入导出;工艺编辑界面采用树形编辑方式;曲线界面可展示八组曲线并自定义纵坐标数值;异常报警界面能够在工艺流程出现问题时及时报警。此外,该系统还支持与倍福TC2、TC3和西门子PLC1200/300等下位机设备的通信,确保生产线的顺畅运行。系统参考欧洲工艺软件开发,已稳定运行多年,证明了其可靠性和稳定性。 适合人群:从事工业自动化领域的工程师和技术人员,尤其是对C#编程有一定基础的人群。 使用场景及目标:适用于需要构建高效、稳定的工业控制系统的企业和个人开发者。主要目标是提升生产效率、确保生产安全、优化工艺流程管理和实现数据的有效管理与传输。 其他说明:文中提供了部分示例代码片段,帮助读者更好地理解具体实现方法。系统的复杂度较高,但凭借C#的强大功能和开发团队的经验,确保了系统的稳定性和可靠性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值