首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏高爽的专栏

    Unrecognized SSL message, plaintext connection?

    6.2K00发布于 2017-12-28
  • Kafka 服务器 PLAINTEXT 和 SASL_PLAINTEXT 配置 及 consumerproducer 脚本连接配置

    question, 分享一下 更多安全配置,参见 https://kafka.apache.org/documentation/#security Setup the server to have a PLAINTEXT at port 9092 and SASL_PLAINTEXT at 9093 listeners=PLAINTEXT://localhost:9092, SASL_PLAINTEXT://localhost :9093 security.inter.broker.protocol=SASL_PLAINTEXT sasl.mechanism.inter.broker.protocol=PLAIN sasl.enabled.mechanisms alice-secret"; Create a file 'kafka_jaas.conf' under the foler 'config' with the following content sasl_plaintext.KafkaServer to add the following settings in the consumer.properties/producer.properties security.protocol=SASL_PLAINTEXT

    1.4K10编辑于 2024-06-17
  • 来自专栏IT杂谈学习

    已解决:SSLException: Unrecognized SSL message, plaintext connection

    然而,在配置或使用SSL连接时,开发者可能会遇到SSLException: Unrecognized SSL message, plaintext connection这一异常。 一、分析问题背景 SSLException: Unrecognized SSL message, plaintext connection通常发生在客户端和服务器之间进行通信时。 HttpsURLConnection) url.openConnection(); conn.connect(); 二、可能出错的原因 导致SSLException: Unrecognized SSL message, plaintext 五、注意事项 在编写涉及SSL/TLS的网络通信代码时,注意以下事项可以有效避免SSLException: Unrecognized SSL message, plaintext connection异常 通过以上方法,您可以有效避免SSLException: Unrecognized SSL message, plaintext connection,并确保网络通信的安全性和稳定性。

    2.5K10编辑于 2025-05-23
  • 第一章 Kafka 配置部署及SASL_PLAINTEXT安全认证

    系列文章目录 第一章 Kafka 配置部署及SASL_PLAINTEXT安全认证 第二章 Spring Boot 整合 Kafka消息队列 生产者 第三章 Spring Boot 整合 Kafka server.properties # 编辑 Kafka 配置文件 vim config/server.properties 3.2、Kafka 配置文件修改内容 未做变更的不做展示 listeners=SASL_PLAINTEXT ://0.0.0.0:9092 advertised.listeners=SASL_PLAINTEXT://192.168.1.95:9092 security.inter.broker.protocol =SASL_PLAINTEXT sasl.enabled.mechanisms=PLAIN sasl.mechanism.inter.broker.protocol=PLAIN # 完成身份验证的类

    3.3K30编辑于 2024-01-13
  • 来自专栏nginx

    基于Spring Kafka实现火山云Kafka SASL_PLAINTEXT认证的完整指南

    基于Spring Kafka实现火山云Kafka SASL_PLAINTEXT认证的完整指南 引言 在现代分布式系统中,Apache Kafka已成为消息队列和流处理的事实标准。 火山云提供的Kafka服务是企业级解决方案,而SASL_PLAINTEXT认证是常见的访问控制方式之一。 本文将详细介绍如何使用Spring Kafka框架实现与火山云Kafka服务的SASL_PLAINTEXT认证连接,包括生产者、消费者的完整实现,以及多种测试方案。 一、环境准备与依赖配置 1.1 必要前提条件 在开始编码前,我们需要确保具备以下条件: 有效的火山云Kafka实例 SASL_PLAINTEXT接入点信息(地址和端口) 已创建的Topic名称 SASL -- 其他测试相关依赖 --> </dependencies> 二、SASL_PLAINTEXT认证配置 2.1 基础配置参数 无论是生产者还是消费者,都需要配置以下基本SASL参数: // SASL基础配置

    32210编辑于 2025-11-15
  • 来自专栏kafka专栏

    【云原生】一文搞懂Kafka中的listeners和advertised.listeners以及其他通信配置

    默认集合: PLAINTEXT:PLAINTEXT,SSL:SSL,SASL_PLAINTEXT:SASL_PLAINTEXT,SASL_SSL:SASL_SSL 属性格式: 监听名称1:安全协议 PLAINTEXT => PLAINTEXT 不需要授权,非加密通道 SSL => SSL 使用SSL加密通道 SASL_PLAINTEXT => SASL_PLAINTEXT 使用SASL认证非加密通道 INSIDE也映射成PLAINTEXT listener.security.protocol.map=INSIDE:PLAINTEXT,OUTSIDE:PLAINTEXT # Broker之间的连接用 PLAINTEXT => PLAINTEXT 不需要授权,非加密通道 SSL => SSL 使用SSL加密通道 SASL_PLAINTEXT => SASL_PLAINTEXT 使用SASL认证非加密通道 PLAINTEXT listener.security.protocol.map=INTERNAL:PLAINTEXT,EXTERNAL:PLAINTEXT # Broker之间的连接用 INSIDE

    11.8K31编辑于 2022-06-19
  • 来自专栏编程进阶实战

    C#版开源免费的Bouncy Castle密码库

    Console.WriteLine("RC4 plaintext: " + rc4Plaintext); Console.WriteLine("RC4 ciphertext: " + Convert.ToBase64String(rc4Ciphertext)); Console.WriteLine("Decrypted RC4 plaintext: " string md5Plaintext = "Hello, MD5!" : " + md5Hash); // SHA1 示例 string sha1Plaintext = "Hello, SHA1!" : " + sha1Hash); // SHA256 示例 string sha256Plaintext = "Hello, SHA256!"

    72910编辑于 2024-03-14
  • 来自专栏TechBlog

    python实现对称加解密3DES算法

    The string represents the plaintext bytes as a hex string. Encrypt the plaintext with the three keys. Print the ciphertext bytes as a hex string. Print the plaintext bytes after decryption as a hex string. = DES_Encrypt( plaintext3, bytes.fromhex(key2Hex), ) plaintext1: bytes = DES_Decrypt ( plaintext2, bytes.fromhex(key1Hex), ) print('plaintext:', plaintext1.hex()

    1.1K20编辑于 2022-07-20
  • 来自专栏Rust语言学习交流

    【Rust日报】Diesel 发布新版本 2.2.0

    , ciphertext_len, buf = enc.create_buf(4096) aad = b"AAD" # put some plaintext in the buffer, it would = bytearray(os.urandom(plaintext_len)) # enc.copy_slice is slighlty faster than buf[:plaintext_len] = plaintext, especially for large plaintext, because it copies the data in parallel # enc.copy_slice = enc.decrypt(buf, ciphertext_len, 42, aad) plaintext2 = buf[:plaintext_len] assert plaintext == plaintext2 be zeroized when the enc object is dropped) zeroize1(plaintext) zeroize1(plaintext2) print("bye!")

    32910编辑于 2024-06-07
  • 来自专栏十二惊惶的网络安全研究记录

    密码学实验报告

    , key): plaintext = plaintext.replace(" ", "") plaintext = plaintext.upper() plaintext = plaintext.replace("J", "I") plaintext = list(plaintext) plaintext.append('#') plaintext.append _plaintext += plaintext[0] for i in range(1, len(plaintext) - 1): if plaintext[i] ! = 'X': _plaintext += plaintext[i] elif plaintext[i] == 'X': if plaintext = plaintext[i + 1]: _plaintext += plaintext[i] _plaintext += plaintext[-1] _plaintext

    46610编辑于 2024-02-28
  • 来自专栏Go 技术

    Go 语言实现 AES 算法的加解密操作

    = nil { return nil, err } blockSize := block.BlockSize() plainText = pkcs7Padding(plainText, blockSize ) cipherText := make([]byte, len(plainText)) for start := 0; start < len(plainText); start += blockSize [start:end], cipherText[start:end]) } plainText = pkcs7Unpadding(plainText) return plainText, nil ("原始:", string(plainText)) // 加密 cipherText, err := encryptECB(plainText, key) if err ! , iv) stream.XORKeyStream(plainText, cipherText) return plainText, nil } func generateIV(blockSize

    77621编辑于 2024-11-15
  • 来自专栏编程黑洞

    kafka中listener和advertised.listeners的作用

    //172.17.0.10:9092,EXTERNAL://172.17.0.10:9094 kafka_listener_security_protocol_map: "INTERNAL:SASL_PLAINTEXT ,EXTERNAL:SASL_PLAINTEXT" listeners都设置成对0.0.0.0进行监听也就是监听所有的网卡,但它们的端口不同,9092端口使用PLAINTEXT协议,而9094端口走的是 SASL_PLAINTEXT协议 advertised_listeners,内网IP使用PLAINTEXT协议,公网IP使用SASL_PLAINTEXT协议。 当内网客户端访问时,会先获取到所有brokers的advertised_listeners信息,然后通过PLAINTEXT协议走内网IP访问kafka集群。 当公网客户端访问时,会先获取到所有brokers的advertised_listeners信息,然后通过SASL_PLAINTEXT走公网IP进行访问

    2K40编辑于 2023-05-03
  • 来自专栏nginx

    Kafka 安全机制详解及配置指南

    在这篇博客中,我们将深入探讨 Kafka 支持的几种认证和加密机制,包括 PLAINTEXT, SASL_PLAINTEXT, SASL_SSL, JAAS,并解释如何进行配置。 PLAINTEXT 解释: PLAINTEXT 是 Kafka 中最基本的传输协议,通信不加密,也不认证。所有数据以明文形式在网络上传输。 SASL_PLAINTEXT 解释: SASL_PLAINTEXT 结合了 SASL(Simple Authentication and Security Layer)认证机制和明文传输(PLAINTEXT 配置 PLAINTEXT 说明: 在 PLAINTEXT 模式下,Kafka 不进行认证和加密,通常用于开发或内网环境。 配置 SASL_PLAINTEXT 说明: 在 SASL_PLAINTEXT 模式下,Kafka 通过 SASL 进行身份验证,但传输数据为明文。

    64810编辑于 2025-11-14
  • 来自专栏TechBlog

    python实现签名RSA算法

    message m. # Raise an exception if m is invalid: plaintext: str = input('input the plaintext:\n') if int(plaintext) < 0: raise ValueError # Sign the message m. if plaintext_ver == int(plaintext): print("valid") else: print("invalid") # Randomly pick a signature of message . s_1: int = pow(plaintext_rnd, d, n) plaintext_ver_1: int = pow(s_1, e, n) print ("m' (faked):\n", plaintext_ver_1) print("Verify s of m':") if plaintext_ver_1 == int(plaintext):

    96710编辑于 2022-07-20
  • 来自专栏kafka专栏

    【云原生】一文搞懂Kafka中的listeners和advertised.listeners以及其他通信配置

    默认集合: PLAINTEXT:PLAINTEXT,SSL:SSL,SASL_PLAINTEXT:SASL_PLAINTEXT,SASL_SSL:SASL_SSL 属性格式: 监听名称1:安全协议 PLAINTEXT => PLAINTEXT 不需要授权,非加密通道 SSL => SSL 使用SSL加密通道 SASL_PLAINTEXT => SASL_PLAINTEXT 使用SASL认证非加密通道 INSIDE也映射成PLAINTEXT listener.security.protocol.map=INSIDE:PLAINTEXT,OUTSIDE:PLAINTEXT # Broker之间的连接用 PLAINTEXT => PLAINTEXT 不需要授权,非加密通道 SSL => SSL 使用SSL加密通道 SASL_PLAINTEXT => SASL_PLAINTEXT 使用SASL认证非加密通道 PLAINTEXT listener.security.protocol.map=INTERNAL:PLAINTEXT,EXTERNAL:PLAINTEXT # Broker之间的连接用 INSIDE

    6.7K31编辑于 2022-09-02
  • 来自专栏golang算法架构leetcode技术php

    grpcurl使用

    "127.0.0.1:57904": tls: first record does not look like a TLS handshake 原因grpc默认是https 2,grpcurl -plaintext 57904 list grpc.health.v1.Health grpc.reflection.v1alpha.ServerReflection xxx.svc.xx.XXService 加-plaintext 走http 解决 3,grpcurl -plaintext 127.0.0.1:57904 list xxx.svc.xx.XXService xxx.svc.xx.XXService.xxMethod /yyMethod ERROR: Code: InvalidArgument Message: xxx 缺少参数 5,grpcurl -plaintext 127.0.0.1:57904 describe ERROR: Code: PermissionDenied 原因 缺少meta参数(header) 10.grpcurl -plaintext -d '{"xxx":"12133","yyy":

    87610编辑于 2022-08-02
  • 来自专栏云原生技术呱呱

    kafka小结以及搭建

    是内网的,10001对外的broker是真正给consumer消费的端口,10000是对外vip(因为同一个clb不能绑定多次同实例端口) listener.security.protocol.map=PLAINTEXT :PLAINTEXT,SSL:SSL,SASL_PLAINTEXT:SASL_PLAINTEXT,SASL_SSL:SASL_SSL,external:SASL_PLAINTEXT,internal:SASL_PLAINTEXT ,vip:SASL_PLAINTEXT zookeeper.connect=localhost:2181 advertised.listeners=external://expose-ip:10001, :PLAINTEXT,SSL:SSL,SASL_PLAINTEXT:SASL_PLAINTEXT,SASL_SSL:SASL_SSL,external:SASL_PLAINTEXT,internal:SASL_PLAINTEXT ,vip:SASL_PLAINTEXT zookeeper.connect=localhost:2181 advertised.listeners=external://expose-ip:10002,

    59630编辑于 2022-07-26
  • 来自专栏kafka专栏

    【云原生】一文搞懂Kafka中的listeners和advertised.listeners以及其他通信配置

    默认集合: PLAINTEXT:PLAINTEXT,SSL:SSL,SASL_PLAINTEXT:SASL_PLAINTEXT,SASL_SSL:SASL_SSL 属性格式: 监听名称1:安全协议 PLAINTEXT => PLAINTEXT 不需要授权,非加密通道 SSL => SSL 使用SSL加密通道 SASL_PLAINTEXT => SASL_PLAINTEXT 使用SASL认证非加密通道 INSIDE也映射成PLAINTEXT listener.security.protocol.map=INSIDE:PLAINTEXT,OUTSIDE:PLAINTEXT # Broker之间的连接用 PLAINTEXT => PLAINTEXT 不需要授权,非加密通道 SSL => SSL 使用SSL加密通道 SASL_PLAINTEXT => SASL_PLAINTEXT 使用SASL认证非加密通道 PLAINTEXT listener.security.protocol.map=INTERNAL:PLAINTEXT,EXTERNAL:PLAINTEXT # Broker之间的连接用 INSIDE

    2.7K10编辑于 2022-09-07
  • 来自专栏轩辕镜像

    Apache Kafka Docker 容器化部署指南

    ://:19092,PLAINTEXT_HOST://:9092'KAFKA_ADVERTISED_LISTENERS:'PLAINTEXT://kafka-broker-1:19092,PLAINTEXT_HOST ,PLAINTEXT:PLAINTEXT,PLAINTEXT_HOST:PLAINTEXTKAFKA_CONTROLLER_QUORUM_VOTERS:1@kafka-controller-1:9093,2 ://:19092,PLAINTEXT_HOST://:9092'KAFKA_ADVERTISED_LISTENERS:'PLAINTEXT://kafka-broker-2:19092,PLAINTEXT_HOST ,PLAINTEXT:PLAINTEXT,PLAINTEXT_HOST:PLAINTEXTKAFKA_CONTROLLER_QUORUM_VOTERS:1@kafka-controller-1:9093,2 ,PLAINTEXT:PLAINTEXT,PLAINTEXT_HOST:PLAINTEXTKAFKA_CONTROLLER_QUORUM_VOTERS:1@kafka-controller-1:9093,2

    89010编辑于 2025-12-05
  • 来自专栏陶士涵的菜地

    微信客服接口对接-签名验签-微信客服GET请求回调URL验证解析返回数据-【唯一客服】

    []byte, block_size int) ([]byte, *CryptError) { plaintext_len := len(plaintext) if nil == plaintext || plaintext_len == 0 { return nil, NewCryptError(DecryptAESError, "pKCS7Unpadding error nil or zero") } if plaintext_len%block_size ! [plaintext_len-1]) return plaintext[:plaintext_len-padding_len], nil } func (self *WXBizMsgCrypt := self.pKCS7Unpadding(plaintext, block_size) if nil !

    2.1K10编辑于 2023-03-18
领券