tomcat启动时SessionIdGeneratorBase.createSecureRandom耗时问题
通常情况,tomcat启动只需要几秒,最近发现发现tomcat启动非常慢,要花近10分钟,而且是发生在生产环境上,这是坚决不允许的,因此亟需解决这个问题
目前环境是tomcat7启动非常慢,且日志无任何报错
环境:
Centos 7.3
java version 1.7.0_80
tomcat version 7.0.70
在tomcat的catalina.out
日志中仅输出如下信息
搜索catalina.out
日志中Context: initialization completed in
关键字段
原因
Tomcat 7/8都使用bash org.apache.catalina.util.SessionIdGeneratorBase.createSecureRandom
类产生安全随机类SecureRandom
的实例作为会话ID,花了近7分钟
SHA1PRNG算法是基于SHA-1算法实现且保密性较强的伪随机数生成器
在SHA1PRNG中,有一个种子产生器,它根据配置执行各种操作
- 如果
Java.security.egd
属性或securerandom.source
属性指定的是file:/dev/random
或file:/dev/urandom
,那么JVM 会使用本地种子产生器NativeSeedGenerator
,它会调用super()
方法,即调用SeedGenerator.URLSeedGenerator(/dev/random)
方法进行初始化 - 如果
java.security.egd
属性或securerandom.source
属性指定的是其它已存在的URL,那么会调用SeedGenerator.URLSeedGenerator(url)
方法进行初始化,这就是为什么我们设置值为file:///dev/urandom
或者值为file:/./dev/random
都会起作用的原因
在这个请问下,产生器会评估熵池(entropy pool)中的噪声数量。随机数是从熵池中进行创建的。当读操作时,/dev/random
设备会只返回熵池中噪声的随机字节。/dev/random
非 常适合那些需要非常高质量随机性的场景,比如一次性的支付或生成密钥的场景
当熵池为空时,来自/dev/random
的读操作将被阻塞,直到熵池收集到足够的环境噪声数据。这么做的目的是成为一个密码安全的伪随机数发生器,熵池要有尽可能大的输出。对于生成高质量的加密密钥或者是需要长期保护的场景,一定要这么做
环境噪声:随机数产生器会手机来自设备驱动器和其它源的环境噪声数据,并放入熵池中。产生器会评估熵池中的噪声数据的数量。当熵池为空时,这个噪声数据的收集是比较花时间的。这就意味着,Tomcat在生产环境中使用熵池时,会被阻塞较长的时间
解决
有两种解决办法
- 在Tomcat环境中解决。可以通过配置JRE使用非阻塞的Entropy Source,在catalina.sh中加入这么一行:
-Djava.security.egd=file:/dev/./urandom
即可加入后再启动Tomcat,整个启动耗时下降到Server startup in 2912 ms (未测试) - 在JVM环境中解决。在
$JAVA_HOME/jre/lib/security/java.security
文件中搜索关键字securerandom.source
并修改其值 (测试通过)
|
|
改成
|
|
然后重启tomcat即可解决,如下图
参考:http://www.cnblogs.com/lavezhang/p/5522112.html
本文出自”Jack Wang Blog”:http://www.yfshare.vip/2017/08/11/tomcat启动时SessionIdGeneratorBase-createSecureRandom耗时问题/