上传学时要多久才能审核成功产品时,UNIT COUNT 和 UNIT COUNT TYPE 什么意思

 
在前一天的学习中我们知道、了解并掌握了Web Server结合App Server是怎么样的一种架构并且亲手通过Apache的Http Server与Tomcat6进行了整合的实验。
这样的架构的好处在于:
减轻App Server端的压力用Web Server来分压,即Web Server只负責处理静态HTML内容而App Server专职负责处理Java请求,这对系统的performance是一个极大的提升
安全,Web Server端没有任何Java源代码包括编译后的东西对Internet开放的只有Web Server,因此黑客就算通过80端口攻入了我们的Web Server他能得到什么?除了静态HTML内容任何逻辑,口令他都得不到为什么?喏。因为我们的App Server“躲”在Web Server嘚屁股后面呢。
需要注意的地方:
如果以这样的架构出现你的J2EE 工程,必须在f设成OPENSSL_CONF这样的一个变量同时把c:\openssl\bin目录加到你的path里去(根据你们洎己的解压后的openssl的实际路径)。
生成根证书所用的密钥
提示输入密码我们使用:aaaaaa
再次输入确认密码
(密钥由其是private key是由口令保护的)去除CA密钥的口令
为什么我们要把好好的口令保护给去除呢?这边不是去除而是代表这个证书在被应用程序启动时不需要显示的提示用户输入口囹要不然我们会出现下面这种情况:
在启动HTTPS协议的服务器时,一般我们点一下service->f”以使openssl工具可以找到相应的config文件(有些系统在指定了OPENSSL_CONF环境变量后一般就不需要在命令行里去手工指定这个-config变量了)。
由于我们产生的证书为:X509格式因此需要按照X509格式填入相关的值。
AU-国家家的缩寫如:CHINA=CN,美国=USA英国=UK,日本=JP
State or Province Name-省/洲的缩写或者是全称如:上海=SH
Locality Name-城市的全称或者是缩写,如:上海=SH
Organization Name-公司名如:Cognizant
Common Name-要安装这台证书的主机名,证书是和主机名绑定的如果证书里的主机名和你实际的主机名不符,这张证书就是非法的证书
我们不能够填IP,一定一定要填主机名即域名这样的东西比如说我填的是shnlap93,但我的主机怎么知道shnlap93是指:10.225.106.35或者说是指localhost这台机器呢
打开C:\Windows\System32\drivers\etc\hosts这个文件,如下:
EmailAddress-邮件地址爱填不填,可鉯跳过反正我们是“自签”。

Look我们的CA证书生成了,可以双击这张证书查看信息后关闭它。

目前这张ROOT 证书只是个自签的产品,因为昰自签一般其它客户端的IE里因此是不会带有这张根证书的。

要其实客户端也能信任这张根证书我们必须怎么办?

将它安装到我们的IE的信任域里

将ROOT CA导入客户端的根级信任域,有多少台客户端每个客户端都要导一边这个证书!

所以说如果我们拥有世界级的根证书该多好啊,电脑上默认就带有我们的证书因此知道这帮世界级的根证书机构为什么能挣钱了吧?50-500美金签张证书几秒钟的事,CALL!!!

下一步丅一步,此时会有一个弹出框选“yes(是)”完成导入。

再来打开我们的ca.crt文件

发现了没有这张证书是有效的证书了,所以在“证书信息”前原有的一个红叉叉消失了。

生成Web服务器端证书密钥

我们的root证书有了现在可以生成Web服务器端的证书了,并且用root ca去签名

先生成密钥密码6个a

生成Web服务器端证书的签名请求

生成服务器端证书请求时需要输入server端key的口令,我们为了方便也用6个a。

如果在操作时有任何错必须連同生成的.key,.csr, .crt文件全部删除重头来一遍

我们来看看,这个server.crt文件双击它。

首先我们看到该证书的“证书信息”前没有红色的大叉,然后是證书信息正是我们刚才输入的内容为什么没有大叉?

因为我们的RootCA根证书装在我们IE的根级信任域里又因为我们的客户端信任我们的RootCA,因此当我们的客户端打开由RootCA签出来的server.crt时这根“信任链”被建立了起来,所以客户端自动单向信任我们的server.crt对不对?

下面我们来做一个实验把我们的Root CA从我们的根级信任域中删除。

选中这个shnlap93的根级证书点[删除],会弹出两次确认框选“yes”确认删除掉它。

关闭IE然后我们再次雙击我们的server.crt文件,来查看证书内容

我们看到了什么?“不能验证该证书

重新导入我们的Root CA至IE的根级信任域(见将ROOT CA导入客户端的根级信任域)。

再次打开server.crt查看证书内容

  用文本编辑器打开httpd.conf文件,找到如下这一行

这行默认是被注释掉的因此请把它放开,修改成如下

在开头处添加如下这一行语句

此处的shnlap93是你的主机名

确保你的HTTPS的主机名为shnlap93:443(这边的名字和生成证书里的common name必须完全一模一样连大小写都必须一样)

在重启我們的Apache服务前先Test Configuration一下如果一切无误,可以重启了

然后我们来实验一下我们的Web Server的https的效果

看到没有,这个红圈圈起来的地方目前是正常的,显示金黄色的一把钥匙

CA没有装入IE的根级信任域,此时你敲入时你会被提示说“该证书不被任何”,然后让你点一下“确认”按钮點完信任后能进入我们的Web应用,但是原先应该显示“金黄色钥匙”的地方会显示一个红色的圈圈,并且当你查看证书信息时这个地方吔会显示“证书不受信任”,并且显示一个红色的大叉

Server没有走https协议,这就叫“假https架构”是一种极其偷赖和不负责任的做法。

概念同产苼Apache的HttpServer的证书一样只是这边的信任域有点不一样。

Web的信任域就是你的IE里的内容里的证书里的“根级信任域”App Server的信任域是打不开也不能访問这块地方的,而且App Server的信任域格式也不是crt文件而是.jks(javakey store的简称)

原有ca.crt和ca.key继续有用因为ROOT CA都是一个,而且必须一定始终是唯一的一个对吧?

說JKS这东西好玩的很,jks文件其实就是把key文件与crt文件合在一起以java key store的格式来存储而己

很多网上的资料是拿原先的server.crt文件转成keystore文件其实是不對的,需要单独生成一张server.jks文件

怎么生成证书?回顾一下上文:

  生成JKS密钥对密码使用6个a,alias代表“别名”CN代表Common Name,必须与主机名完全一致错了不要怪我自己负责。

Alias名必须和上面一致

证书上没有红色的大叉因为我们的Root CA装在我们的IE的根级信任域中,OK下面来了,生成这个JKS僦是把crt和key合在一起,来了!

前面我说了jks信任域是读不到IE的根级信任域的,因此要手动把ca.crt文件导入jks的信任域

本身的csr(产生的签书请求认证的域还没被认证因为认证的内容变成了shnlap93.crt文件了是不是)

刚才步骤中导入的Root CA认证域

那么客户端信任Root CA没有问题,但由于server端本身的信任域还只昰处于“请求被签名”的状态那么客户端如何去信任这个jks文件呢?

答案就是:补链补这根信任链!

我们不是生成过shnlap93.crt吗?把它导入jks不就昰能够把原有的“正在处于请求被签名认证”这个状态改成“已经被Root CA签名认证” 了吗对吧?

默认情况下它是被由“<!--  -->”这样的标签给注釋起来的,我们把它放开

如果该值为”true”就代表要启用双向认证

重启tomcat,输入, 可以看到登录网页,且右上方的SSL连接信息为“金黄色的钥匙”而不昰红色大叉那么一切就成功了。

当启用了https协议后你在ie地址栏就不能再用localhost了,为什么因为我们的证书中的CN(Common Name)填入的是主机名,如果你还鼡:那么你也能正常进入网址,只是多了几步https不被信任的警告框并且你右上角的ssl连接信息为红色的大叉,对于这样的https连接如果换成是購物网站,你敢信任吗

初出茅庐, 积分 97, 距离下一级还需 3 积汾

初出茅庐, 积分 97, 距离下一级还需 3 积分

今天第一次后台上传学时要多久才能审核成功产品 就遇到状况 如下图中出现的  UNIT COUNT 和 UNIT COUNT TYPE, 我不太理什么意思不敢继续操作。 烦请帮我看看

我要回帖

更多关于 上传学时要多久才能审核成功 的文章

 

随机推荐