引用網址:https://qinjiangbo.com/solutions-to-slow-startup-time-of-tomcat-web-server.html
最近发现Tomcat在服务器上部署的时间越来越长,以前是需要大概5-6秒中,现在的实践基本上是5-6分钟,而且一直卡在这个地方:
1
|
28-Mar-2018 00:58:11.810 INFO [localhost-startStop-1] org.apache.jasper.servlet.TldScanner.scanJars At least one JAR was scanned for TLDs yet contained no TLDs. Enable debug logging for this logger for a complete list of JARs that were scanned but no TLDs were found in them. Skipping unneeded JARs during scanning can improve startup time and JSP compilation time.
|
因此我认为是由于扫描了不应该扫描的包导致了,Stackoverflow上也给出了对应的解决方案:修改Tomcat目录下面的conf/context.xml
文件,在里面添加一行代码即可:
1
|
<JarScanner scanClassPath="false"/>
|
但是并没有什么用。因此我认为是服务器(1核2G)的原因,但是直到我在网上搜索Tomcat服务器启动慢的问题,发现大多数人都是卡了5-6分钟,因此我想这应该是一个通病,所以选择了其中一篇文章进行深读,终于找到了使Tomcat启动变慢的元凶。
原文地址
:https://blog.csdn.net/chszs/article/details/49494701
Tomcat 8启动很慢,且日志上无任何错误,在日志中查看到如下信息:
1
2
3
|
Log4j:[2015-10-29 15:47:11] INFO ReadProperty:172 - Loading properties file from class path resource [resources/jdbc.properties]
Log4j:[2015-10-29 15:47:11] INFO ReadProperty:172 - Loading properties file from class path resource [resources/common.properties]
29-Oct-2015 15:52:53.587 INFO [localhost-startStop-1] org.apache.catalina.util.SessionIdGeneratorBase.createSecureRandom Creation of SecureRandom instance for session ID generation using [SHA1PRNG] took [342,445] milliseconds.
|
原因
Tomcat 7/8都使用org.apache.catalina.util.SessionIdGeneratorBase.createSecureRandom类产生安全随机类SecureRandom的实例作为会话ID,这里花去了342秒,也即接近6分钟。
SHA1PRNG算法是基于SHA-1算法实现且保密性较强的伪随机数生成器。
在SHA1PRNG中,有一个种子产生器,它根据配置执行各种操作。
- 如果
java.security.egd
属性或securerandom.source
属性指定的是”file:/dev/random”
或”file:/dev/urandom
”,那么JVM会使用本地种子产生器NativeSeedGenerator,它会调用super()
方法,即调用SeedGenerator.URLSeedGenerator(/dev/random)
方法进行初始化。 - 如果
java.security.egd
属性或securerandom.source
属性指定的是其它已存在的URL,那么会调用SeedGenerator.URLSeedGenerator(url)
方法进行初始化。
这就是为什么我们设置值为”file:///dev/urandom”
或者值为”file:/./dev/random”
都会起作用的原因。
在这个实现中,产生器会评估熵池(entropy pool)中的噪声数量。随机数是从熵池中进行创建的。当读操作时,/dev/random设备会只返回熵池中噪声的随机字节。/dev/random非常适合那些需要非常高质量随机性的场景,比如一次性的支付或生成密钥的场景。
当熵池为空时,来自/dev/random的读操作将被阻塞,直到熵池收集到足够的环境噪声数据。这么做的目的是成为一个密码安全的伪随机数发生器,熵池要有尽可能大的输出。对于生成高质量的加密密钥或者是需要长期保护的场景,一定要这么做。
那么什么是环境噪声?
随机数产生器会手机来自设备驱动器和其它源的环境噪声数据,并放入熵池中。产生器会评估熵池中的噪声数据的数量。当熵池为空时,这个噪声数据的收集是比较花时间的。这就意味着,Tomcat在生产环境中使用熵池时,会被阻塞较长的时间。
解决
有两种解决办法:
- 在Tomcat环境中解决,可以通过配置JRE使用非阻塞的Entropy Source。在catalina.sh中加入这么一行:
-Djava.security.egd=file:/dev/./urandom
即可。 - 在JVM环境中解决,打开
$JAVA_PATH/jre/lib/security/java.security
这个文件,找到下面的内容:securerandom.source=file:/dev/urandom
替换成securerandom.source=file:/dev/./urandom
加入后再启动Tomcat,整个启动耗时下降到Server startup in 2912 ms。
留言列表