HttpClient 在 jdk7 下访问一个网站始终发生 connection reset。切换到 jdk8 之下就正常。 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
professorz
V2EX    Java

HttpClient 在 jdk7 下访问一个网站始终发生 connection reset。切换到 jdk8 之下就正常。

  •  1
     
  •   professorz 2016-02-27 10:51:30 +08:00 10143 次点击
    这是一个创建于 3581 天前的主题,其中的信息可能已经有所发展或是发生改变。

    用 java 写的爬虫,用 httpclient 发送 post 请求,在 jdk7 下每次都会遇到 onnection reset , jdk 切换成 jdk8 下没有问题。我试了一下,发现对于这个网站,只要是在 jdk7 的环境下, httpclient 发的请求都会被 connection reset ,而 jdk8 环境下就不会。 引用的 httpclient 是 4.3.6 版本,为什么两种不同的 jdk 之下会有这样的差别,求指点一二。

    DefaultHttpClient httpClient = HttpTools.getHttpClient(""); enableSSL( httpClient); String testurl = "https://book.flypeach.com"; HttpGet httpGet = new HttpGet(testurl); HttpResponse httpRespOnse= httpClient.execute( httpGet); System.out.println("status:" + httpResponse.getStatusLine()); public static void enableSSL(HttpClient httpclient) { try { SSLContext sslcOntext= SSLContext.getInstance("TLS"); sslcontext.init(null, new TrustManager[] { truseAllManager }, null); SSLSocketFactory sf = new SSLSocketFactory(sslcontext); sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER); Scheme https = new Scheme("https", sf, 443); httpclient.getConnectionManager().getSchemeRegistry() .register( https); } catch (Exception e) { e.printStackTrace(); } } 
    8 条回复    2016-02-27 15:02:38 +08:00
    qgy18
        1
    qgy18  
       2016-02-27 11:02:23 +08:00 via iPhone   1
    可能是 clienthello 中的 cipersuites 不一样,导致 tls 协商失败。 Wireshark 抓包看下就知道了。
    wzxjohn
        2
    wzxjohn  
       2016-02-27 11:06:00 +08:00   2
    https://www.ssllabs.com/ssltest/analyze.html?d=book.flypeach.com
    https://www.ssllabs.com/ssltest/viewClient.html?name=Java&version=7u25
    因为服务端为了保证安全, Java 7 支持的不太安全的 SSL Cipher Suites 全都没有支持,所以你当然
    connection reset 了。。。
    professorz
        3
    professorz  
    OP
       2016-02-27 11:39:28 +08:00
    @qgy18
    @wzxjohn
    感谢!这个 SSL Cipher Suites 是 jdk 层面上的是吧?不能在应用(代码)层面修改吗?
    professorz
        5
    professorz  
    OP
       2016-02-27 13:20:25 +08:00
    @SoloCompany 谢谢,唔,看了看, jdk7 不支持 TLS_DH_anon_WITH_AES_128_GCM_SHA256 ,而这个网站就是用的这个。。除了换 JDK8 没办法啦?
    SoloCompany
        6
    SoloCompany  
       2016-02-27 14:00:32 +08:00
    @professorz 主要的问题是在于 Java 7 没有支持 AES GCM 加密,你可以试一下第三方的 Bouncy Castle 库是否能解决 https://www.bouncycastle.org
    salmon5
        7
    salmon5  
       2016-02-27 14:27:21 +08:00   1
    协议也不支持, jdk7 只支持 TLSv1 ,这个网站 https://book.flypeach.com 只支持 TLSv1.1 和 TLSv1.2 。
    换 jdk8 吧,或者不用 java 。

    个人经验觉得 https://book.flypeach.com 这个网站,管理员是为了安全,但是也是一知半解配置不当。
    没有哪个商业网站敢这样配置的。
    qgy18
        8
    qgy18  
       2016-02-27 15:02:38 +08:00
    @salmon5 是啊,这样一知半解的人太多了!上次还吐槽过阿里云的某个配置。

    http://v2ex.com/t/251037
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2974 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 39ms UTC 13:20 PVG 21:20 LAX 05:20 JFK 08:20
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86