Tomcat问题汇总

摘要

进程无法停止

shutdown.sh进程仍然在

修改catalina.sh文件

1
vi catalina.sh

大约130行内容如下

1
2
# Get standard environment variables
PRGDIR='dirname "$PRG"'

在下面添加如下内容,主要是记录tomcat的pid

1
2
3
4
5
#设置CATALINA_PID(后加)
if [ -z "$CATALINA_PID" ]; then
CATALINA_PID=$PRGDIR/CATALINA_PID
cat $CATALINA_PID
fi

保存即可。

修改shutdown.sh文件

1
vi shutdown.sh

在最后一行加上-force

原内容:

1
exec "$PRGDIR"/"$EXECUTABLE" stop "$@"

修改后:

1
exec "$PRGDIR"/"$EXECUTABLE" stop -force "$@"

Tomcat 8以上版本文件上传后无权限访问的问题

tomcat下的应用在上传文件到服务器后,nginx无法访问到文件,报Permission denied错误。

tomcat默认上传到服务器上的文件是- -rw-r-----640权限,需要修改

编辑catalina.sh文件,找到

1
2
3
4
5
# Set UMASK unless it has been overridden
if [ -z "$UMASK" ]; then
UMASK="0027"
fi
umask $UMASK

改为

1
2
3
4
5
# Set UMASK unless it has been overridden
if [ -z "$UMASK" ]; then
UMASK="0022"
fi
umask $UMASK

Tomcat 8熵池阻塞变慢

状况

Tomcat 8启动很慢,且日志上无任何错误。

Log4j:[2017-10-29 15:47:11] INFO ReadProperty:172 - Loading properties file from class path resource [resources/jdbc.properties]
Log4j:[2017-10-29 15:47:11] INFO ReadProperty:172 - Loading properties file from class path resource [resources/common.properties]
29-Oct-2017 15:52:53.587 INFO [localhost-startStop-1] org.apache.catalina.util.SessionIdGeneratorBase.createSecureRandom Creation of SecureRandom instance for session ID generation using [SHA1PRNG] took [342,445] milliseconds.

原因

Tomcat 7/8都使用org.apache.catalina.util.SessionIdGeneratorBase.createSecureRandom类产生安全随机类SecureRandom的实例作为会话ID,这里花去了342秒,也即接近6分钟。

SHA1PRNG算法是基于SHA-1算法实现且保密性较强的伪随机数生成器。

SHA1PRNG中,有一个种子产生器,它根据配置执行各种操作。

1)如果java.security.egd属性或securerandom.source属性指定的是file:/dev/randomfile:/dev/urandom,那么JVM会使用本地种子产生器NativeSeedGenerator,它会调用super()方法,即调用SeedGenerator.URLSeedGenerator(/dev/random)方法进行初始化。

2)如果java.security.egd属性或securerandom.source属性指定的是其它已存在的URL,那么会调用SeedGenerator.URLSeedGenerator(url)方法进行初始化。

这就是为什么我们设置值为file:///dev/urandom或者值为file:/./dev/random都会起作用的原因。

在这个实现中,产生器会评估熵池(entropy pool)中的噪声数量。随机数是从熵池中进行创建的。当读操作时,/dev/random设备会只返回熵池中噪声的随机字节。/dev/random非常适合那些需要非常高质量随机性的场景,比如一次性的支付或生成密钥的场景。

当熵池为空时,来自/dev/random的读操作将被阻塞,直到熵池收集到足够的环境噪声数据。这么做的目的是成为一个密码安全的伪随机数发生器,熵池要有尽可能大的输出。对于生成高质量的加密密钥或者是需要长期保护的场景,一定要这么做。

那么什么是环境噪声?

随机数产生器会手机来自设备驱动器和其它源的环境噪声数据,并放入熵池中。产生器会评估熵池中的噪声数据的数量。当熵池为空时,这个噪声数据的收集是比较花时间的。这就意味着,Tomcat在生产环境中使用熵池时,会被阻塞较长的时间。

解决

有两种解决办法:

1)在Tomcat环境中解决

可以通过配置JRE使用非阻塞的Entropy Source

catalina.sh中加入这么一行:-Djava.security.egd=file:/dev/./urandom即可。

加入后再启动Tomcat,整个启动耗时下降到Server startup in 2912 ms

2)在JVM环境中解决

打开$JAVA_HOME/jre/lib/security/java.security这个文件,找到下面的内容:

securerandom.source=file:/dev/random

替换成

securerandom.source=file:/dev/./urandom