अभी तक पूर्ण उत्तर नहीं है, लेकिन कुछ विचार / निर्देश:
वह सिफर परिवर्तन निरर्थक है । आपके द्वारा जोड़ा गया शब्द TLS_DHE_RSA_WITH_AES_256_CBC_SHA
मानक RFC प्रारूप में है, जिसका उपयोग Java और Wireshark जैसी कुछ अन्य चीजों द्वारा भी किया जाता है, लेकिन OpenLL द्वारा उपयोग किया जाने वाला प्रारूप नहीं; ओपनएसएसएल प्रारूप वह है DHE-RSA-AES256-SHA
जो आपकी सूची में पहले से था / है। इसके अलावा, !EXPORT
यहाँ बेकार है; यह किसी भी निर्यात सूट को हटा देगा जो जोड़ा गया था, लेकिन कोई भी नहीं है, और यह किसी भी आगे के चश्मे को वापस जोड़ने से रोकता है, लेकिन आगे कोई चश्मा नहीं हैं।
जावा 7 एसएसएल (जेएसएसई) के कुछ शुरुआती संस्करण, मुझे ठीक से याद नहीं है, लेकिन शायद 7.03 सहित, गलत क्रम में उनकी डिफ़ॉल्ट सिफरलिस्ट थी, जिसके परिणामस्वरूप आवश्यक सिफरसुइट की तुलना में एक गरीब का चयन किया जा सकता था, लेकिन आपके SSLHonorCipherOrder on
ग्राहक आदेश को अनदेखा करता है। , ताकि यह नहीं हो सके।
Httpd के हाल के संस्करणों ने बड़े डीएच समूहों (डीएचई के लिए, जिसे आप पसंद कर रहे हैं) के लिए डिफ़ॉल्ट करना शुरू कर दिया है, और इससे जावा 7 (और पहले) के लिए कम से कम अपने डिफ़ॉल्ट क्रिप्टो प्रदाताओं का उपयोग करने में समस्या होती है। लेकिन http://httpd.apache.org/docs/2.4/mod/mod_ssl.html#sslcertificatefile का कहना है कि ये बदलाव 2.4.7 और .10 थे, इसलिए .10 से .12 को आगे कोई बदलाव नहीं करना चाहिए, जिससे वे जानते हों। प्रश्न: क्या आप वास्तव में डीएच 1024 बिट को http://httpd.apache.org/docs/2.4/ssl/ssl_faq.html#javadh के रूप में कॉन्फ़िगर करते हैं ?
यदि ऐसा नहीं है, तो मुझे अधिक डेटा की आवश्यकता होगी । समस्या होने पर httpd लॉग (ओं) में कुछ भी लिखा जाता है? क्या आप समस्या के साथ जावा क्लाइंट से अधिक विवरण प्राप्त कर सकते हैं, एक सटीक अपवाद संदेश की तरह? (क्या यह एक ग्राहक है जिसे आप स्वयं चला सकते हैं, या यह किसी अन्य व्यक्ति या व्यक्तियों से संबंधित है?) क्या आप विंडसरक या टीसीपीडम्प या इसी तरह के एक असफल प्रयास का नेटवर्क कैप्चर कर सकते हैं? यदि अन्य सभी विफल हो जाते हैं, तो क्या कोई जावा क्लाइंट को -Djavax.net.debug=ssl
या समकक्ष चला सकता है , और परिणामी आउटपुट प्राप्त कर सकता है?
0.9.8
आपके पास कौन सा संस्करण है।