netty配置SSL、netty配置https(开发)

netty配置SSL、netty配置https(开发)

我们在开发下使用ssl,所用的证书将不被客户端信任。

转自:https://lingkang.top/archives/netty-pei-zhi-ssl

方案一

快速。使用netty提供的临时签发证书

java 复制代码
    private static SslContext sslContext = null;
    public ServerChannelHandler(RouterConfig config) {
        this.config = config;
        try {
            if (sslContext != null)
                return;
            // 使用临时签发的一个证书
            SelfSignedCertificate ssc = new SelfSignedCertificate();
            sslContext = SslContextBuilder.forServer(ssc.certificate(),
                    ssc.privateKey()).build();
        } catch (Exception e) {
            e.printStackTrace();
        }
    }

配置

java 复制代码
@Slf4j
public class ServerChannelHandler extends ChannelInitializer<SocketChannel> {
    private final RouterConfig config;
    private static SslContext sslContext = null;

    public ServerChannelHandler(RouterConfig config) {
        this.config = config;
        try {
            if (sslContext != null)
                return;
            // 使用临时签发的一个证书
            SelfSignedCertificate ssc = new SelfSignedCertificate();
            sslContext = SslContextBuilder.forServer(ssc.certificate(),
                    ssc.privateKey()).build();
        } catch (Exception e) {
            e.printStackTrace();
        }
    }

    @Override
    protected void initChannel(SocketChannel ch) throws Exception {
        ChannelPipeline pipeline = ch.pipeline();
        // 使用netty临时签发的证书
        pipeline.addLast(sslContext.newHandler(ch.alloc()));

        pipeline.addLast(new HttpServerCodec());// http编解码
        pipeline.addLast(new HttpObjectAggregator(config.getMaxContentLength()));
        pipeline.addLast(new DispatcherHandler(config));
    }
}

访问时需要你提前加上https,不会为你自动重定向到https
https://localhost:9595/

但是此时你发现控制台:

这是因为证书不被客户端信任,如果你是使用 logback日志,可以配置忽略它:
logback.xmlconfiguration中添加

xml 复制代码
<logger name="io.netty.channel.DefaultChannelPipeline" level="OFF"/>

上面的警告日志将不再打印,nice~

方案二

使用jdk自签一个jks证书:

shell 复制代码
keytool -genkeypair -alias lk -keyalg RSA -keypass 123456 -storepass 123456 -keyalg RSA -keysize 2048 -validity 3650 -keystore lk.jks

配置ssl

java 复制代码
@Slf4j
public class ServerChannelHandler extends ChannelInitializer<SocketChannel> {
    private final RouterConfig config;

    public ServerChannelHandler(RouterConfig config) {
        this.config = config;
    }

    @Override
    protected void initChannel(SocketChannel ch) throws Exception {
        ChannelPipeline pipeline = ch.pipeline();
        // ssl, 每次访问都要加载新的 SSLEngine 对象
        SSLEngine sslEngine = getSslContext().createSSLEngine();
        // 声明服务端
        sslEngine.setUseClientMode(false);
        pipeline.addLast(new SslHandler(sslEngine));

        pipeline.addLast(new HttpServerCodec());// http编解码
        pipeline.addLast(new HttpObjectAggregator(config.getMaxContentLength()));
        pipeline.addLast(new DispatcherHandler(config));
    }

    private static SSLContext getSslContext() throws Exception {
        // 密码
        char[] passArray = "123456".toCharArray();
        SSLContext sslContext = SSLContext.getInstance("TLSv1");
        KeyStore ks = KeyStore.getInstance("JKS");
        //加载keytool 生成的文件
        FileInputStream inputStream = new FileInputStream("C:\\Users\\Administrator\\Desktop\\temp\\ssl\\lk.jks");
        ks.load(inputStream, passArray);
        KeyManagerFactory kmf = KeyManagerFactory.getInstance(KeyManagerFactory.getDefaultAlgorithm());
        kmf.init(ks, passArray);
        sslContext.init(kmf.getKeyManagers(), null, null);
        inputStream.close();
        return sslContext;
    }
}

效果

相关推荐
wu@5555522 分钟前
使用acme生成免费https泛域名证书(通配符证书)
网络协议·http·https
KnowSafe18 小时前
2026年SSL证书市场便宜且安全的SSL证书调研
网络协议·安全·ssl
KnowSafe1 天前
如何用OpenSSL生成CSR文件?
服务器·https·ssl
w1wi2 天前
安卓抓包完全指南(一):从入门到 SSL Pinning 绕过
android·网络协议·ssl
00后程序员张2 天前
HTTPS单向认证、双向认证、抓包原理与反抓包策略详解
网络协议·http·ios·小程序·https·uni-app·iphone
Navicat中国2 天前
使用 SSL/TLS 安全连接数据库
数据库·安全·ssl
砍材农夫2 天前
物联网 基于netty构建mqtt协议规范(发布/订阅模式)
java·开发语言·物联网·netty
砍材农夫3 天前
物联网 基于netty构建mqtt服务协议支持
java·物联网·struts·netty