IHS和WAS集成以及SSL設置1

相關埠

9060/9043用於WAS Integrated Solutions Console

http://:9060/ibm/console

https://:9043/ibm/console

如果對控制台設置ss之後,9060url會直接轉到9043

 
 

9080/9443用於默認部署在WAS上的Application的埠

80/443用於默認在IHS開放的埠,也是瀏覽器默認的埠,可以直接使用

http:///snoop

https:///snoop

——————————————————————-

對於在was上部署好的應用,HTTPS方式無法正常訪問,HTTP方式卻可以正常訪問,但IHS 的主界面採用HTTPS卻可以訪問。

https://hostname:9443/jts/

WAS上正常

 


 https://hostname

可以正常顯示IHS主頁面

 

 https://hostname/jts

 https://hostname:443/jts

IHS影射過來的有問題,如下

 

Internal Server Error

The server encountered an internal error or misconfiguration and was unable to complete your request.

Please contact the server administrator, you@your.address and inform them of the time the error occurred, and anything you might have done that may have caused the error.

More information about this error may be available in the server error log.

 

HTTPS 問題

在某些情況下,HTTPS 對於某個 Web 伺服器插件不起作用。如果發生這種情況,可能會看到 GSK_ERROR。在使用 HTTPS 通過 IBM HTTP Server 訪問 WebSphere Application Server 應用程序時,如果看到錯誤 500,那麼要檢查 Web 伺服器和 WebSphere Application Server 日誌。

如果這些日誌不包含錯誤,那麼檢查以下目錄中的插件日誌:

 
 

如果插件不信任您的 WebSphere Application SSL 證書,那麼會產生以下錯誤:

ERROR: lib_stream: openStream: Failed in r_gsk_secure_soc_init:
GSK_ERROR_BAD_CERT(gsk rc = 414)


 

[root@TEST bin]# tail -f /test/IBM/WebSphere/Plugins/logs/webserver1/http_plugin.log
00004dee 23df2700 – ERROR: lib_stream: openStream: Failed in r_gsk_secure_soc_init: GSK_ERROR_BAD_CERT(gsk rc = 414) PARTNER CERTIFICATE DN=CN=TEST.test.local,OU=TESTNode01Cell,OU=TESTNode01,O=IBM,C=US, Serial=2a:11:5b:38:1f
00004dee 23df2700 – ERROR: ws_common: websphereGetStream: Could not open stream
00004dee 23df2700 – ERROR: ws_common: websphereExecute: Failed to create the stream
00004dee 23df2700 – ERROR: ws_common: websphereHandleRequest: Failed to execute the transaction to ‘TESTNode01_server1’on host ‘TEST.test.local’; will try another one
00004dee 23df2700 – ERROR: ws_common: websphereWriteRequestReadResponse: Failed to find an app server to handle this request
00004dee 23df2700 – ERROR: ESI: getResponse: failed to get response: rc = 2
00004dee 23df2700 – ERROR: ws_common: websphereHandleRequest: Failed to handle request

—————————————————–
No Error in error_log
[root@TEST bin]# tail -f ../logs/error_log                    
[error] ws_config_parser: handleConfigStart: Unknown property MarkBusyDown
[notice] PLUGIN: mod_was_ap22_http: apache_log_header: WebSphere Plugins loaded.
[notice] PLUGIN: mod_was_ap22_http: apache_log_header: ——————–Plugin Information———————–
[notice] PLUGIN: mod_was_ap22_http: apache_log_header: Bld version: 8.5.0
[notice] PLUGIN: mod_was_ap22_http: apache_log_header: Bld date: Apr 24 2012, 15:17:46
[notice] PLUGIN: mod_was_ap22_http: apache_log_header: Webserver: IBM_HTTP_Server
[notice] PLUGIN: mod_was_ap22_http: apache_log_header: ————————————————————–
[notice] Using config file /test/IBM/HTTPServer/conf/httpd.conf
[notice] IBM_HTTP_Server/8.5.0.0 (Unix) configured — resuming normal operations
[notice] Core file limit is 0; core dumps will be not be written for server crashes

 

下面這篇說的是IHS集成WASSSL配置,其中講的如何在IHSWAS設置證書的事兒,幫我解決了這個問題。

之前碰到的問題是key filewas端設置不正確,WAS端一直用的默認的,也可能是證書過期了,折磨了很久啊。

http://blog.csdn.net/techchan/article/details/5994899

WASIHS配置SSL 加密傳輸

分類: SSL安全認證 2010-11-08 11:31 

1       密鑰庫

1.1    IHS密鑰庫和證書

1.1.1   建立密鑰資料庫文件

 

1  進入新建密鑰資料庫文件界面。

2  密鑰資料庫類型選擇CMS,確定文件名(IHSkey.kdb)及文件路徑(/opt/IBM01/seccert/)。

3  設置該密鑰資料庫文件的密碼,並選擇將密碼存儲到文件。

4  生成密鑰資料庫文件,將在/opt/IBM01/seccert/下生成IHSkey.kdbIHSkey.crlIHSkey.rdbIHSkey.sth4個文件。

1.1.2   新建自簽名證書

 

1  進入新建自簽署證書界面。

2  填寫該界面各項數據。

    密鑰標籤:  IHScert

    版本: X509 V3

    密鑰大小: 1024

    公共名: your_host_name

    組織: IBM

    國家或地區: CN

    有效期: 365

    單擊確定。

3  生成自簽名證書。

1.1.3   抽取公用自簽名證書

 

1  在密鑰資料庫文件內容中選擇”個人證書”,並選擇1.1.2中生成的自簽署證書(IHScert)。

2  單擊抽取證書。按紐。

3  在抽取證書界面選擇數據類型”Base64 編碼的 ASCII 數據”,並輸入證書名(IHStoWAScert .arm)。

4  抽取證書。

1.2    WAS密鑰庫和證書

1.2.1   建立密鑰庫文件

 

1  進入 websphere Adim console-> 安全性 SSL證書和密鑰管理》密鑰庫和證書》新建。

2  確定密鑰庫文件名(WASkey.jks),路徑(/opt/IBM01/seccert/ WASkey.jks)及類型(JKS)。

3  確定生成,在/opt/IBM01/seccert/下將生成WASkey.jks文件。

1.2.2   生成自簽署證書

 

1  選擇1.2.1中生成的密鑰庫文件->個人證書創建自簽署證書。

2  輸入各數據項

    別名:WAScert

3  生成自簽署證書。

1.2.3   抽取公用自簽名證書

 

1  選擇1.2.2中建立的自簽署證書(WAScert
,點擊抽取按鈕。

2  在抽取證書界面選擇數據類型”Base64 編碼的 ASCII 數據”,並輸入證書名

以下文章點擊率最高

Loading…

     

如果這文章對你有幫助,請掃左上角微信支付-支付寶,給於打賞,以助博客運營