溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

OpenJDK下SpringBoot使用HttpSession時頁面打開卡住

發(fā)布時間:2020-05-13 11:14:11 來源:網(wǎng)絡 閱讀:774 作者:BoyTNT 欄目:編程語言

近期將一個老項目向ARM版的CentOS7移植時,遇到了SpringBoot啟動順利,但訪問頁面卡住的問題。由于是aarch74架構(gòu),因此使用了openjdk,這個項目之前在x86_64環(huán)境下一直是用Oracle的ServerJRE,沒有遇到問題。此次啟動正常,但啟動完成后,訪問部分頁面正常,部分頁面會卡住,卡住的時間不固定,有時長有時短,毫無規(guī)律可言。而且當卡住的頁面正常后,再刷新不會再次卡住。


第一想法肯定是查日志,在首次訪問卡頓頁面時,Spring框架有一條這樣的WARN:


2019-12-09?17:40:32.995??WARN?15161?---?[https-jsse-nio-443-exec-8]?o.a.c.util.SessionIdGeneratorBase????????:
?Creation?of?SecureRandom?instance?for?session?ID?generation?using?[SHA1PRNG]?took?[178,241]?milliseconds.


為Session創(chuàng)建SecureRandom實例耗時將近3分鐘,這就是頁面卡住的原因,同時也解釋了為什么只有部分頁面卡住,因為不是所有頁面都使用了Session,同時也解析了為什么卡住的頁面可訪問后再刷新就正常了,因為創(chuàng)建SecureRandom instance只進行一次。


翻回來看看原因,項目中使用了Tomcat Embed作為內(nèi)嵌WEB服務器,而Tomcat在生成session ID時會使用org.apache.catalina.util.SessionIdGeneratorBase來產(chǎn)生安全隨機類SecureRandom實例。為了算法保密性較強,需要用到偽隨機數(shù)生成器,Tomcat用到的是SHA1PRNG算法,為了得到隨機種子,在Linux中,一般從/dev/random或/dev/urandom中產(chǎn)生,兩者原理都是利用系統(tǒng)的環(huán)境噪聲產(chǎn)生一定數(shù)量的隨機比特,區(qū)別在于系統(tǒng)環(huán)境噪聲不夠時,random會阻塞,而urandom會犧牲安全性避免阻塞。


從卡頓現(xiàn)象上看,一定是用了/dev/random導致的,看一下$JAVA_HOME/jre/lib/security/java.security文件,找到下面的內(nèi)容:


#
#?Sun?Provider?SecureRandom?seed?source.
#
#?Select?the?primary?source?of?seed?data?for?the?"SHA1PRNG"?and
#?"NativePRNG"?SecureRandom?implementations?in?the?"Sun"?provider.
#?(Other?SecureRandom?implementations?might?also?use?this?property.)
#
#?On?Unix-like?systems?(for?example,?Solaris/Linux/MacOS),?the
#?"NativePRNG"?and?"SHA1PRNG"?implementations?obtains?seed?data?from
#?special?device?files?such?as?file:/dev/random.
#
#?On?Windows?systems,?specifying?the?URLs?"file:/dev/random"?or
#?"file:/dev/urandom"?will?enable?the?native?Microsoft?CryptoAPI?seeding
#?mechanism?for?SHA1PRNG.
#
#?By?default,?an?attempt?is?made?to?use?the?entropy?gathering?device
#?specified?by?the?"securerandom.source"?Security?property.??If?an
#?exception?occurs?while?accessing?the?specified?URL:
#
#?????SHA1PRNG:
#?????????the?traditional?system/thread?activity?algorithm?will?be?used.
#
#?????NativePRNG:
#?????????a?default?value?of?/dev/random?will?be?used.??If?neither
#?????????are?available,?the?implementation?will?be?disabled.
#?????????"file"?is?the?only?currently?supported?protocol?type.
#
#?The?entropy?gathering?device?can?also?be?specified?with?the?System
#?property?"java.security.egd".?For?example:
#
#???%?java?-Djava.security.egd=file:/dev/random?MainClass
#
#?Specifying?this?System?property?will?override?the
#?"securerandom.source"?Security?property.
#
#?In?addition,?if?"file:/dev/random"?or?"file:/dev/urandom"?is
#?specified,?the?"NativePRNG"?implementation?will?be?more?preferred?than
#?SHA1PRNG?in?the?Sun?provider.
#

securerandom.source=file:/dev/random


果然用的是/dev/random,按照上面的注釋部分,解決方案也不復雜,可以添加啟動參數(shù)或者修改java.security:


解決方法1:

啟動參數(shù)添加-Djava.security.egd=file:/dev/urandom,如:

java?-Djava.security.egd=file:/dev/urandom?-jar?xxxxx.jar


解決方法2:

修改$JAVA_HOME/jre/lib/security/java.security,找到securerandom.source并修改:

securerandom.source=file:/dev/urandom



再重啟站點,卡頓現(xiàn)象消失。





向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI