Linux系统下Tomcat8启动速度很慢的解决方法
前言
最近在工作中遇到一个问题,在linux下tomcat 8启动很慢,且日志上无任何错误,在日志中查看到如下信息:
log4j:[2017-08-2715:47:11] info readproperty:172 - loading properties file from class path resource [resources/jdbc.properties] log4j:[2017-08-27 15:47:11] info readproperty:172 - loading properties file from class path resource [resources/common.properties] 27-aug-2017 15:52:53.587 info [localhost-startstop-1] org.apache.catalina.util.sessionidgeneratorbase.createsecurerandom creation of securerandom instance for session id generation using [sha1prng] took [342,445] milliseconds.
原因
tomcat 7/8都使用org.apache.catalina.util.sessionidgeneratorbase.createsecurerandom
类产生安全随机类securerandom的实例作为会话id,这里花去了342秒,也即接近6分钟。
sha1prng算法是基于sha-1算法实现且保密性较强的伪随机数生成器。
在sha1prng中,有一个种子产生器,它根据配置执行各种操作。
1)如果java.security.egd
属性或securerandom.source
属性指定的是”file:/dev/random”或”file:/dev/urandom”,那么jvm会使用本地种子产生器nativeseedgenerator,它会调用super()
方法,即调用seedgenerator.urlseedgenerator(/dev/random)
方法进行初始化。
2)如果java.security.egd
属性或securerandom.source
属性指定的是其它已存在的url,那么会调用seedgenerator.urlseedgenerator(url)
方法进行初始化。
这就是为什么我们设置值为”file:///dev/urandom”或者值为”file:/./dev/random”都会起作用的原因。
在这个实现中,产生器会评估熵池(entropy pool)中的噪声数量。随机数是从熵池中进行创建的。当读操作时,/dev/random设备会只返回熵池中噪声的随机字节。/dev/random非常适合那些需要非常高质量随机性的场景,比如一次性的支付或生成密钥的场景。
当熵池为空时,来自/dev/random的读操作将被阻塞,直到熵池收集到足够的环境噪声数据。这么做的目的是成为一个密码安全的伪随机数发生器,熵池要有尽可能大的输出。对于生成高质量的加密密钥或者是需要长期保护的场景,一定要这么做。
那么什么是环境噪声?
随机数产生器会手机来自设备驱动器和其它源的环境噪声数据,并放入熵池中。产生器会评估熵池中的噪声数据的数量。当熵池为空时,这个噪声数据的收集是比较花时间的。这就意味着,tomcat在生产环境中使用熵池时,会被阻塞较长的时间。
解决
有两种解决办法:
1)在tomcat环境中解决
可以通过配置jre使用非阻塞的entropy source。
在catalina.sh中加入这么一行: -djava.security.egd=file:/dev/./urandom
即可。
加入后再启动tomcat,整个启动耗时下降到server startup in 2912 ms。
2)在jvm环境中解决
打开$java_path/jre/lib/security/java.security这个文件,找到下面的内容:securerandom.source=file:/dev/urandom
替换成securerandom.source=file:/dev/./urandom
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流,谢谢大家对的支持。
上一篇: linux实现自动删除最旧的几个文件详解
下一篇: 基于PHP创建Cookie数组的详解
推荐阅读