Cloud foundry 通过CF/Gorouter通过HTTPS的CUPS/IPP-TLS握手错误

Cloud foundry 通过CF/Gorouter通过HTTPS的CUPS/IPP-TLS握手错误,cloud-foundry,tls1.2,sslhandshakeexception,cups,gorouter,Cloud Foundry,Tls1.2,Sslhandshakeexception,Cups,Gorouter,我想在CloudFoundry上通过CUPS/HTTPS打印PostScript。 当我使用HTTP但无法使用gorouter日志的HTTPS时,它可以工作: http: TLS handshake error from ... 我的密码套件: 我们的宗教信仰是一种宗教的宗教信仰,它的宗教信仰是一种宗教的宗教信仰是一种宗教宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰

我想在CloudFoundry上通过CUPS/HTTPS打印PostScript。 当我使用HTTP但无法使用gorouter日志的HTTPS时,它可以工作:

http: TLS handshake error from ...
我的
密码套件

我们的宗教信仰是一种宗教的宗教信仰,它的宗教信仰是一种宗教的宗教信仰是一种宗教宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教信仰是一种宗教的宗教是一种宗教的宗教是一种宗教的宗教的宗教是一种宗教的宗教是一种宗教的宗教的宗教是一种宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教是有宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教是有宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教的宗教256_GCM_SHA384:TLS_ECDHE_RSA_与AES_128_CBC_SHA:TLS_ECDHE_RSA_与AES_256_CBC_SHA:TLS_ECDHE_RSA_与_AES_128_CBC_SHA256

我试图将路由器设置为
router.logging_level
设置为
debug
(即
info
),但没有任何改变

有没有机会获得更多的信息? gorouter最详细的日志级别是什么

我解决了我的问题。 在我的情况下,在gourouter上启用了mutual TLS:

默认情况下,Gorouter请求但不需要TLS握手中的客户端证书


检查是否启用了mTLS 1.Widows SCHANNEL事件日志记录 添加注册表项:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL
EventLogging REG_DWORD = 3

现在,您应该找到服务器请求客户端证书但找不到的事件日志

2. <代码>卷曲 请看粗体线条:

curl -I -v -H "Connection: close" https://your-app.cloud
openssl s_client -connect your-app.cloud:443 -state
  • 即将连接()到您的-app.cloud端口443(#0)
  • 已连接到your-app.cloud端口443(#0)
  • 使用certpath:sql:/etc/pki/nssdb初始化NSS
  • CAfile:/etc/pki/tls/certs/ca-bundle.crt CApath:无
  • NSS:未找到客户端证书(未指定昵称)
  • 使用TLS\u ECDHE\u RSA\u和\u AES\u 256\u GCM\u SHA384的SSL连接
3. <代码>openssl 请看粗体线条:

curl -I -v -H "Connection: close" https://your-app.cloud
openssl s_client -connect your-app.cloud:443 -state
  • 已连接(00000003)
  • SSL_connect:在/connect初始化之前
  • SSL\u connect:SSLv2/v3写客户端hello A
  • SSL\u connect:SSLv3读取服务器hello A
  • 验证返回:1
  • SSL_connect:SSLv3读取服务器证书A
  • SSL_connect:SSLv3读取服务器密钥交换A
  • SSL\u connect:SSLv3读取服务器证书请求A
  • SSL_connect:SSLv3读取服务器已完成
  • SSL\u connect:SSLv3写入客户端证书A
  • SSL_connect:SSLv3写入客户端密钥交换A
  • SSL_connect:SSLv3写入更改密码规范A
  • SSL_connect:SSLv3写入已完成
  • SSL_connect:SSLv3刷新数据
  • SSL_connect:SSLv3读取服务器会话票证A
  • SSL_connect:SSLv3读取已完成A

禁用外部MTL 使用CF部署清单更改外部属性:

- name: router
  - name: gorouter
    release: routing
    properties:
      router:
        forwarded_client_cert: always_forward
        client_cert_validation: none
现在,您可以检查是否再次启用mTLS

请注意,这些设置不适用于布线版本
0.164.0
,但适用于
0.178.0
时,其工作正常