解决tomcat启动缓慢问题
最近在公司的项目中发现Tomcat启动非常慢,要花上好几分钟启动,一开始以为是Spring Boot的AutoConfiguration导致的,不过后来仔细看了启动日志后发现罪魁祸首是这个:
Mar 03, 2017 11:20:12 AM org.apache.catalina.util.SessionIdGeneratorBase createSecureRandom INFO: Creation of SecureRandom instance for session ID generation using [SHA1PRNG] took [342,445] milliseconds.
这个SecureRandom的初始化竟然花了342秒,将近6分钟了,这很明显不能接受.
SHA1PRNG算法是基于SHA-1算法实现且保密性较强的伪随机数生成器.
在SHA1PRNG中,有一个种子产生器,它根据配置执行各种操作.
1)如果Java.security.egd 属性或securerandom.source属性指定的是”file:/dev/random”或”file:/dev/urandom”,那么JVM 会使用本地种子产生器NativeSeedGenerator,它会调用super()方法,即调用 SeedGenerator.URLSeedGenerator(/dev/random)方法进行初始化.
2)如果java.security.egd属性或securerandom.source属性指定的是其它已存在的URL,那么会调用SeedGenerator.URLSeedGenerator(url)方法进行初始化.
这就是为什么我们设置值为”file:///dev/urandom”或者值为”file:/./dev/random”都会起作用的原因.
在这个实现中,产生器会评估熵池(entropy pool)中的噪声数量.随机数是从熵池中进行创建的.当读操作时,/dev/random设备会只返回熵池中噪声的随机字节./dev/random非 常适合那些需要非常高质量随机性的场景,比如一次性的支付或生成密钥的场景.
当熵池为空时,来自/dev/random的读操作将被阻塞,直到熵池收集到足够的环境噪声数据.这么做的目的是成为一个密码安全的伪随机数发生器,熵池要有尽可能大的输出.对于生成高质量的加密密钥或者是需要长期保护的场景,一定要这么做.
那么什么是环境噪声?
随机数产生器会手机来自设备驱动器和其它源的环境噪声数据,并放入熵池中.产生器会评估熵池中的噪声数据的数量.当熵池为空时,这个噪声数据的收集是比较花时间的.这就意味着,Tomcat在生产环境中使用熵池时,会被阻塞较长的时间.
解决
有两种解决办法:
1)在Tomcat环境中解决
可以通过配置JRE使用非阻塞的Entropy Source.
在catalina.sh中加入这么一行:-Djava.security.egd=file:/dev/./urandom 即可.
加入后再启动Tomcat,整个启动耗时下降到Server startup in 2912 ms.
2)在JVM环境中解决
打开$JAVA_PATH/jre/lib/security/java.security这个文件,找到下面的内容:
securerandom.source=file:/dev/urandom
替换成
securerandom.source=file:/dev/./urandom
在tomcat的wiki中提到,如果使用这个非阻塞的/dev/urandom的话,会有一些安全方面的风险,这块我倒确实不太明白,不过好在有明白人,而且还写了一篇长文来证明使用/dev/urandom是没问题的,所以就先用着吧
ps:
http://blog.csdn.net/chszs/article/details/49494701
http://nobodyiam.com/2016/06/07/tomcat-startup-slow/
评论: