IHS和WAS集成以及SSL设置1

相关端口

9060/9043用于WAS Integrated Solutions Console

http://:9060/ibm/console

https://:9043/ibm/console

如果对控制台设置ss之后,9060url会直接转到9043

 
 

9080/9443用于默认部署在WAS上的Application的端口

80/443用于默认在IHS开放的端口,也是浏览器默认的端口,可以直接使用

http:///snoop

https:///snoop

——————————————————————-

对于在was上部署好的应用,HTTPS方式无法正常访问,HTTP方式却可以正常访问,但IHS 的主界面采用HTTPS却可以访问。

https://hostname:9443/jts/

WAS上正常

 


 https://hostname

可以正常显示IHS主页面

 

 https://hostname/jts

 https://hostname:443/jts

IHS影射过来的有问题,如下

 

Internal Server Error

The server encountered an internal error or misconfiguration and was unable to complete your request.

Please contact the server administrator, you@your.address and inform them of the time the error occurred, and anything you might have done that may have caused the error.

More information about this error may be available in the server error log.

 

HTTPS 问题

在某些情况下,HTTPS 对于某个 Web 服务器插件不起作用。如果发生这种情况,可能会看到 GSK_ERROR。在使用 HTTPS 通过 IBM HTTP Server 访问 WebSphere Application Server 应用程序时,如果看到错误 500,那么要检查 Web 服务器和 WebSphere Application Server 日志。

如果这些日志不包含错误,那么检查以下目录中的插件日志:

 
 

如果插件不信任您的 WebSphere Application SSL 证书,那么会产生以下错误:

ERROR: lib_stream: openStream: Failed in r_gsk_secure_soc_init:
GSK_ERROR_BAD_CERT(gsk rc = 414)


 

[root@TEST bin]# tail -f /test/IBM/WebSphere/Plugins/logs/webserver1/http_plugin.log
00004dee 23df2700 – ERROR: lib_stream: openStream: Failed in r_gsk_secure_soc_init: GSK_ERROR_BAD_CERT(gsk rc = 414) PARTNER CERTIFICATE DN=CN=TEST.test.local,OU=TESTNode01Cell,OU=TESTNode01,O=IBM,C=US, Serial=2a:11:5b:38:1f
00004dee 23df2700 – ERROR: ws_common: websphereGetStream: Could not open stream
00004dee 23df2700 – ERROR: ws_common: websphereExecute: Failed to create the stream
00004dee 23df2700 – ERROR: ws_common: websphereHandleRequest: Failed to execute the transaction to ‘TESTNode01_server1’on host ‘TEST.test.local’; will try another one
00004dee 23df2700 – ERROR: ws_common: websphereWriteRequestReadResponse: Failed to find an app server to handle this request
00004dee 23df2700 – ERROR: ESI: getResponse: failed to get response: rc = 2
00004dee 23df2700 – ERROR: ws_common: websphereHandleRequest: Failed to handle request

—————————————————–
No Error in error_log
[root@TEST bin]# tail -f ../logs/error_log                    
[error] ws_config_parser: handleConfigStart: Unknown property MarkBusyDown
[notice] PLUGIN: mod_was_ap22_http: apache_log_header: WebSphere Plugins loaded.
[notice] PLUGIN: mod_was_ap22_http: apache_log_header: ——————–Plugin Information———————–
[notice] PLUGIN: mod_was_ap22_http: apache_log_header: Bld version: 8.5.0
[notice] PLUGIN: mod_was_ap22_http: apache_log_header: Bld date: Apr 24 2012, 15:17:46
[notice] PLUGIN: mod_was_ap22_http: apache_log_header: Webserver: IBM_HTTP_Server
[notice] PLUGIN: mod_was_ap22_http: apache_log_header: ————————————————————–
[notice] Using config file /test/IBM/HTTPServer/conf/httpd.conf
[notice] IBM_HTTP_Server/8.5.0.0 (Unix) configured — resuming normal operations
[notice] Core file limit is 0; core dumps will be not be written for server crashes

 

下面这篇说的是IHS集成WASSSL配置,其中讲的如何在IHSWAS设置证书的事儿,帮我解决了这个问题。

之前碰到的问题是key filewas端设置不正确,WAS端一直用的默认的,也可能是证书过期了,折磨了很久啊。

http://blog.csdn.net/techchan/article/details/5994899

WASIHS配置SSL 加密传输

分类: SSL安全认证 2010-11-08 11:31 

1       密钥库

1.1    IHS密钥库和证书

1.1.1   建立密钥数据库文件

 

1  进入新建密钥数据库文件界面。

2  密钥数据库类型选择CMS,确定文件名(IHSkey.kdb)及文件路径(/opt/IBM01/seccert/)。

3  设置该密钥数据库文件的密码,并选择将密码存储到文件。

4  生成密钥数据库文件,将在/opt/IBM01/seccert/下生成IHSkey.kdbIHSkey.crlIHSkey.rdbIHSkey.sth4个文件。

1.1.2   新建自签名证书

 

1  进入新建自签署证书界面。

2  填写该界面各项数据。

    密钥标签:  IHScert

    版本: X509 V3

    密钥大小: 1024

    公共名: your_host_name

    组织: IBM

    国家或地区: CN

    有效期: 365

    单击确定。

3  生成自签名证书。

1.1.3   抽取公用自签名证书

 

1  在密钥数据库文件内容中选择”个人证书”,并选择1.1.2中生成的自签署证书(IHScert)。

2  单击抽取证书。按纽。

3  在抽取证书界面选择数据类型”Base64 编码的 ASCII 数据”,并输入证书名(IHStoWAScert .arm)。

4  抽取证书。

1.2    WAS密钥库和证书

1.2.1   建立密钥库文件

 

1  进入 websphere Adim console-> 安全性 SSL证书和密钥管理》密钥库和证书》新建。

2  确定密钥库文件名(WASkey.jks),路径(/opt/IBM01/seccert/ WASkey.jks)及类型(JKS)。

3  确定生成,在/opt/IBM01/seccert/下将生成WASkey.jks文件。

1.2.2   生成自签署证书

 

1  选择1.2.1中生成的密钥库文件->个人证书创建自签署证书。

2  输入各数据项

    别名:WAScert

3  生成自签署证书。

1.2.3   抽取公用自签名证书

 

1  选择1.2.2中建立的自签署证书(WAScert
,点击抽取按钮。

2  在抽取证书界面选择数据类型”Base64 编码的 ASCII 数据”,并输入证书名

以下文章点击率最高

Loading…

     

如果这文章对你有帮助,请扫左上角微信支付-支付宝,给于打赏,以助博客运营