zoukankan      html  css  js  c++  java
  • http转https

    1.先用jdk生成证书

    先跳转到jdk的bin目录下:
    E:Program FilesJavajdk1.8.0_91in>keytool -genkey -alias tomcat -keypass shz -keyalg RSA -keysize 1024 -validity 730 -keystore e:/tomcat.keystore -storepass shz

    其中:

    您的名字与姓氏是什么?
      [wondersoft]:  shz123

    这个必须输入。其他的直接跳过。到判断是否正确时填“y”

    注意:keypass shz必须和storepass shz 一致

    2.将生成的证书tomcat.keystore放到Tomcat的conf目录下,如/opt/shz/web/tomcat-app/conf目录下

    3.修改Tomcat的conf下的server.xml,添加:

        <Connector port="8443" protocol="HTTP/1.1"
                disableUploadTimeout="true" enableLookups="false" acceptCount="100"
                   maxThreads="50" SSLEnabled="true" scheme="https" secure="true"
                   clientAuth="false" keystoreFile="/opt/mcwd-ndlp/web/tomcat-app/conf/tomcat.keystore"
            keystorePass="shz"  sslProtocol="TLS" />

    其中8443是tomcat打开SSL的文本服务的默认端口

    4.修改web项目中的web.xml文件。添加

     <security-constraint>   
           <web-resource-collection>   
                  <web-resource-name>SSL</web-resource-name>   
                  <url-pattern>/*</url-pattern>   
           </web-resource-collection>  
     
           <user-data-constraint>   
                  <transport-guarantee>CONFIDENTIAL</transport-guarantee>   
           </user-data-constraint>   
        </security-constraint> 

    5.重启Tomcat

    service tomcat-web restart

     6.访问http://192.168.148.215:30066或https://192.168.148.215:8443

  • 相关阅读:
    AD域渗透总结
    CTF
    ew做代理 进一步内网渗透
    CVE-2019-0708复现
    win 内网frp反弹到内网liunx
    Liunx反弹shell的几种方式
    sql到python正则
    PHP面向对象学习-属性 类常量 类的自动加载 构造函数和析构函数 访问控制(可见性)
    PHP反序列化学习
    PHP面向对象学习
  • 原文地址:https://www.cnblogs.com/shz365/p/7760346.html
Copyright © 2011-2022 走看看