在本文中,我们将详细介绍无法在DjangoDocker上为SQLServer打开libODBC驱动程序17的各个方面,并为您提供关于无法使用com.mysql.jdbc的相关解答,同时,我们也将为您带
在本文中,我们将详细介绍无法在Django Docker上为SQL Server打开lib ODBC驱动程序17的各个方面,并为您提供关于无法使用com.mysql.jdbc的相关解答,同时,我们也将为您带来关于Django:在Docker上连接到PostgreSQL DB时出现OperationalError、Java 8上的SQL Server JDBC错误:驱动程序无法使用安全套接字层(SSL)加密建立到SQL Server的安全连接、Java 8上的SQL Server JDBC错误:驱动程序无法通过使用安全套接字层(SSL)加密建立与SQL Server的安全连接、Java 8上的SQL Server JDBC错误:驱动程序无法通过使用安全套接字层(SSL)加密建立到SQL Server的安全连接的有用知识。
本文目录一览:- 无法在Django Docker上为SQL Server打开lib ODBC驱动程序17(无法使用com.mysql.jdbc)
- Django:在Docker上连接到PostgreSQL DB时出现OperationalError
- Java 8上的SQL Server JDBC错误:驱动程序无法使用安全套接字层(SSL)加密建立到SQL Server的安全连接
- Java 8上的SQL Server JDBC错误:驱动程序无法通过使用安全套接字层(SSL)加密建立与SQL Server的安全连接
- Java 8上的SQL Server JDBC错误:驱动程序无法通过使用安全套接字层(SSL)加密建立到SQL Server的安全连接
无法在Django Docker上为SQL Server打开lib ODBC驱动程序17(无法使用com.mysql.jdbc)
如何解决无法在Django Docker上为SQL Server打开lib ODBC驱动程序17?
我尝试使用Docker访问连接Sql Server管理站点的连接,但出现以下错误:
DockerFile
FROM python:3.6-alpine
RUN apk update
RUN apk add gcc libc-dev g++ libffi-dev libxml2 unixodbc-dev mariadb-dev postgresql-dev
ENV PYTHONUNBUFFERED l
RUN apk update && apk add build-base unixodbc-dev freetds-dev
RUN pip install pyodbc
RUN pip install django-pyodbc
RUN pip install django-pyodbc-azure
RUN mkdir /app
workdir /app
copY requirements.txt /app/
RUN pip install -r requirements.txt
copY . /app/
EXPOSE $PORT
CMD ["manage.py runserver 0.0.0.0:$PORT"]
该如何解决?
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)
Django:在Docker上连接到PostgreSQL DB时出现OperationalError
主机必须是主机名,因此是数据库的地址。在您的情况下,应将其设置为localhost
或127.0.0.1
。 Django不了解您的Docker服务的逻辑名称。
您的docker-compose.yaml
还指定了与您在Django配置中放置的主机端口不同的主机端口(请参见docs):
要么指定两个端口(HOST:CONTAINER),要么仅指定容器端口(选择临时主机端口)。
您应该将Django配置中的端口更改为15432
,或者按照以下方式更好地更改端口映射
...
services:
db:
...
ports:
- "5432:5432"
...
最好使用5432
之类的标准端口,因为这样可以更容易地从主机上的打开端口中识别主机服务/进程。
Java 8上的SQL Server JDBC错误:驱动程序无法使用安全套接字层(SSL)加密建立到SQL Server的安全连接
com.microsoft.sqlserver.jdbc.sqlServerException: The driver Could not establish a secure connection to sql Server by using Secure Sockets Layer (SSL) encryption. Error: “sql Server returned an incomplete response. The connection has been closed. ClientConnectionId:98d0b6f4-f3ca-4683-939e-7c0a0fca5931”.
我们最近从Java 6& Java 7到Java 8.运行Java的所有系统都运行SUSE Linux Enterprise Server 11(x86_64),VERSION = 11,PATCHLEVEL = 3.
这是我用Java程序收集的事实,我写的只是顺序打开和关闭1000个数据库连接.
>连接被删除,这个错误约5%-10%的时间.每个连接都不会出现错误.
>只有Java 8出现问题.我在Java 7上运行相同的程序,问题是不可重现的.这与升级前的生产经验是一致的.我们在生产中运行的Java 7中有零个问题.
>在所有运行Java 8的Linux服务器上都不会出现该问题,它只发生在其中一些.这对我来说很困惑,但是当我在不同的Linux实例上的相同版本的Linux JVM(1.8.0_60,64位)上运行相同的测试程序时,其中一个Linux实例上不会发生问题,但问题确实发生在别人身上. Linux实例正在运行相同版本的SUSE,并且它们处于相同的补丁级别.
>连接到BOTH sql Server 2008和sql Server 2014服务器/数据库时,会出现此问题.
>如果我使用4.0版本的sql Server JDBC驱动程序或更新的4.1版本的驱动程序,则会出现此问题.
与Web上的其他人相比,使我的观察独一无二的事情是,虽然问题只发生在Java 8上,但我不能在运行相同的Java 8 JVM的似乎相同的Linux服务器之间发生问题.其他人也在早期版本的Java上看到了这个问题,但这并不是我们的经验.
您可能会感谢任何输入,建议或观察.
解决方法
我们在生产中使用并已证明可以为我们工作的解决方法是在JVM上设置此参数:
-Djdk.tls.client.protocols=TLSv1
如果你想要更多的细节,请继续阅读.
在可以再现问题的服务器上(再次只有5-10%的时间),我观察到以下情况:
*** ClientHello,TLSv1.2 --- 8<-- SNIP ----- main,WRITE: TLSv1.2 Handshake,length = 195 main,READ: TLSv1.2 Handshake,length = 1130 *** ServerHello,TLSv1.2 --- 8<-- SNIP ----- %% Initialized: [Session-79,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256] ** TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 --- 8<-- SNIP ----- Algorithm: [SHA1withRSA] --- 8<-- SNIP ----- *** Diffie-Hellman ServerKeyExchange --- 8<-- SNIP ----- *** ServerHellodone *** ClientKeyExchange,DH --- 8<-- SNIP ----- main,length = 133 --- 8<-- SNIP ----- main,WRITE: TLSv1.2 Change Cipher Spec,length = 1 *** Finished verify_data: { 108,116,29,115,13,26,154,198,17,125,114,166 } *** main,length = 40 main,called close() main,called closeInternal(true) main,SEND TLSv1.2 ALERT: warning,description = close_notify main,WRITE: TLSv1.2 Alert,length = 26 main,called closeSocket(true) main,waiting for close_notify or alert: state 5 main,received EOFException: ignored main,called closeInternal(false) main,close invoked again; state = 5 main,handling exception: java.io.IOException: sql Server returned an incomplete response. The connection has been closed. ClientConnectionId:12a722b3-d61d-4ce4-8319-af049a0a4415
请注意,TLSv1.2由数据库服务器选择并用于此交换.我观察到,当有问题的linux服务连接失败时,TLSv1.2始终是所选的级别.但是,当使用TLSv1.2时,连接不总是失败.他们只能在5-10%的时间内失败.
现在这里是一个没有问题的服务器的交换.一切都是平等的.即,连接到相同的数据库,相同版本的JVM(Java 1.8.0_60),相同的JDBC驱动程序等.请注意,在这里,TLSv1由数据库服务器而不是TLSv1.2选择,如在故障服务器的情况下.
*** ClientHello,length = 207 main,READ: TLSv1 Handshake,length = 604 *** ServerHello,TLSv1 --- 8<-- SNIP ----- Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA --- 8<-- SNIP ----- %% Initialized: [Session-79,TLS_RSA_WITH_AES_128_CBC_SHA] ** TLS_RSA_WITH_AES_128_CBC_SHA --- 8<-- SNIP ----- Algorithm: [SHA1withRSA] --- 8<-- SNIP ----- *** *** ServerHellodone *** ClientKeyExchange,RSA PreMasterSecret,TLSv1 --- 8<-- SNIP ----- main,WRITE: TLSv1 Handshake,length = 134 main,WRITE: TLSv1 Change Cipher Spec,length = 1 *** Finished verify_data: { 26,155,166,89,229,193,126,39,103,206,21 } *** main,length = 48 main,READ: TLSv1 Change Cipher Spec,length = 1 main,length = 48 *** Finished
因此,当在Linux JVM和sql Server之间协商TLSv1时,连接总是成功的.当协商TLSv1.2时,我们得到零星的连接失败.
(注意:Java 7(1.7.0_51)总是协商TLSv1,这就是为什么我们使用Java 7 JVM的问题.)
我们还有的开放性问题是:
>为什么从两个不同的Linux服务器运行的相同的Java 8 JVM将始终协商TLSv1,但是当从另一个Linux服务器连接时,它始终协商TLSv1.2.
>而且为什么TLSv1.2协商连接在该服务器上最成功,但并非全部成功?
资源:
http://www.infoworld.com/article/2849292/operating-systems/more-patch-problems-reported-with-the-ms14-066-kb-2992611-winshock-mess.html
http://www.infoworld.com/article/2849292/operating-systems/more-patch-problems-reported-with-the-ms14-066-kb-2992611-winshock-mess.html
http://blogs.msdn.com/b/jdbcteam/archive/2008/09/09/the-driver-could-not-establish-a-secure-connection-to-sql-server-by-using-secure-sockets-layer-ssl-encryption.aspx
Java 8,JCE Unlimited Strength Policy and SSL Handshake over TLS
http://blogs.msdn.com/b/saponsqlserver/archive/2013/05/10/analyzing-jdbc-connection-issues.aspx
https://docs.oracle.com/javase/8/docs/technotes/guides/security/jsse/JSSERefGuide.html#descPhase2
https://blogs.oracle.com/java-platform-group/entry/java_8_will_use_tls
Java 8上的SQL Server JDBC错误:驱动程序无法通过使用安全套接字层(SSL)加密建立与SQL Server的安全连接
使用Microsoft JDBC驱动程序版本连接到SQL Server数据库时,出现以下错误:
com.microsoft.sqlserver.jdbc.SQLServerException:驱动程序无法通过使用安全套接字层(SSL)加密建立与SQL
Server的安全连接。错误:“ SQL
Server返回的响应不完整。连接已关闭。ClientConnectionId:98d0b6f4-f3ca-4683-939e-7c0a0fca5931”。
最近,我们将应用程序从Java 6和Java 7升级到了Java8。所有运行Java的系统都在运行SUSE Linux Enterprise Server
11(x86_64),版本= 11,修补程序级别= 3。
这是我使用编写的Java程序收集的事实,该程序简单地依次打开和关闭1,000个数据库连接。
- 约有5%-10%的时间断开连接并出现此错误。该错误不会在每个连接上都发生。
- 该问题仅发生在Java 8上。我在Java 7上运行了相同的程序,并且该问题无法重现。这与我们升级之前的生产经验一致。在生产环境中使用Java 7运行时,我们零遇到问题。
- 该问题不会在我们所有运行Java 8的Linux服务器上发生,仅在其中一些服务器上会发生。这让我感到困惑,但是当我在不同的Linux实例上的相同版本的Linux JVM(1.8.0_60,64位)上运行相同的测试程序时,在一个Linux实例上不会发生此问题,但是问题是确实发生在其他人身上。Linux实例运行相同版本的SUSE,并且处于相同的补丁程序级别。
- 连接到两个SQL Server 2008和SQL Server 2014服务器/数据库时,都会发生此问题。
- 无论我使用的是SQL Server JDBC驱动程序的4.0版本还是驱动程序的较新版本4.1,都将发生问题。
与网上其他人相比,使我的观点独特的是,尽管该问题仅发生在Java 8上,但我无法在运行相同Java 8
JVM的看似相同的Linux服务器之一上发生该问题。其他人也已经在Java的早期版本中看到了此问题,但这并不是我们的经验。
您可能会提出的任何建议,建议或意见。
Java 8上的SQL Server JDBC错误:驱动程序无法通过使用安全套接字层(SSL)加密建立到SQL Server的安全连接
如何解决Java 8上的SQL Server JDBC错误:驱动程序无法通过使用安全套接字层(SSL)加密建立到SQL Server的安全连接?
我在Linux实例上的Java 8 JVM中打开了SSL日志记录,从而重现了该问题。使用开启SSL日志记录-Djavax.net.debug=ssl:handshake:verbose
。这揭示了一些有用的信息。
该 ,我们在生产中使用,并已被证明对我们的工作是建立在JVM上这个参数:
-Djdk.tls.client.protocols=TLSv1
如果您需要更多详细信息,请继续阅读。
在可以重现问题的服务器上(再次,只有5-10%的时间),我观察到以下内容:
*** ClientHello, TLSv1.2
--- 8<-- SNIP -----
main, WRITE: TLSv1.2 Handshake, length = 195
main, READ: TLSv1.2 Handshake, length = 1130
*** ServerHello, TLSv1.2
--- 8<-- SNIP -----
%% Initialized: [Session-79, TLS_DHE_RSA_WITH_AES_128_GCM_SHA256]
** TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
--- 8<-- SNIP -----
Algorithm: [SHA1withRSA]
--- 8<-- SNIP -----
*** Diffie-Hellman ServerKeyExchange
--- 8<-- SNIP -----
*** ServerHellodone
*** ClientKeyExchange, DH
--- 8<-- SNIP -----
main, WRITE: TLSv1.2 Handshake, length = 133
--- 8<-- SNIP -----
main, WRITE: TLSv1.2 Change Cipher Spec, length = 1
*** Finished
verify_data: { 108, 116, 29, 115, 13, 26, 154, 198, 17, 125, 114, 166 }
***
main, WRITE: TLSv1.2 Handshake, length = 40
main, called close()
main, called closeInternal(true)
main, SEND TLSv1.2 ALERT: warning, description = close_notify
main, WRITE: TLSv1.2 Alert, length = 26
main, called closeSocket(true)
main, waiting for close_notify or alert: state 5
main, received EOFException: ignored
main, called closeInternal(false)
main, close invoked again; state = 5
main, handling exception: java.io.IOException: sql Server returned an incomplete response. The connection has been closed. ClientConnectionId:12a722b3-d61d-4ce4-8319-af049a0a4415
请注意, 由数据库服务器选择并在此交换中使用。我观察到,当有问题的linux服务连接失败时,TLSv1.2始终是所选的级别。但是,使用TLSv1.2时,连接不会总是失败。他们只有5-10%的时间失败。
现在,这里是来自服务器的交换,没有问题。其他一切都是平等的。即,连接到相同的数据库,相同版本的JVM(Java 1.8.0_60),相同的JDBC驱动程序等。请注意,在此情况下,数据库服务器选择的是 ,而不是有故障服务器的情况下选择的是TLSv1.2。
*** ClientHello, TLSv1.2
--- 8<-- SNIP -----
main, WRITE: TLSv1.2 Handshake, length = 207
main, READ: TLSv1 Handshake, length = 604
*** ServerHello, TLSv1
--- 8<-- SNIP -----
Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA
--- 8<-- SNIP -----
%% Initialized: [Session-79, TLS_RSA_WITH_AES_128_CBC_SHA]
** TLS_RSA_WITH_AES_128_CBC_SHA
--- 8<-- SNIP -----
Algorithm: [SHA1withRSA]
--- 8<-- SNIP -----
***
*** ServerHellodone
*** ClientKeyExchange, RSA PreMasterSecret, TLSv1
--- 8<-- SNIP -----
main, WRITE: TLSv1 Handshake, length = 134
main, WRITE: TLSv1 Change Cipher Spec, length = 1
*** Finished
verify_data: { 26, 155, 166, 89, 229, 193, 126, 39, 103, 206, 126, 21 }
***
main, WRITE: TLSv1 Handshake, length = 48
main, READ: TLSv1 Change Cipher Spec, length = 1
main, READ: TLSv1 Handshake, length = 48
*** Finished
因此,当在Linux JVM和sql Server之间协商TLSv1时,连接总是成功的。协商TLSv1.2时,我们会遇到零星的连接失败。
(注意:Java 7(1.7.0_51)始终协商TLSv1,这就是为什么Java 7 JVM永远不会发生问题的原因。)
我们仍然有未解决的问题:
- 原因是,从2个不同的Linux服务器运行的同一Java 8 JVM总是会协商TLSv1,但是从另一个Linux服务器连接时,它总是会协商TLSv1.2。
- 还有为什么TLSv1.2协商的连接在该服务器上大多数(但不是全部)时间都成功?
解决方法
使用Microsoft JDBC驱动程序版本连接到SQL Server数据库时,出现以下错误:
com.microsoft.sqlserver.jdbc.SQLServerException:驱动程序无法通过使用安全套接字层(SSL)加密建立到SQL
Server的安全连接。错误:“ SQL
Server返回的响应不完整。连接已关闭。ClientConnectionId:98d0b6f4-f3ca-4683-939e-7c0a0fca5931”。
最近,我们将应用程序从Java 6和Java 7升级到了Java8。所有运行Java的系统都在运行SUSE Linux Enterprise Server
11(x86_64),VERSION = 11,PATCHLEVEL = 3。
这是我使用编写的Java程序收集的事实,该程序简单地依次打开和关闭1,000个数据库连接。
- 约有5%-10%的时间断开连接并出现此错误。该错误不会在每个连接上都发生。
- 该问题仅在Java 8中出现。我在Java 7上运行了相同的程序,并且该问题无法重现。这与我们升级之前的生产经验一致。在生产环境中使用Java 7运行时,我们零遇到问题。
- 该问题不会在我们所有运行Java 8的Linux服务器上发生,仅在其中一些服务器上会发生。这让我感到困惑,但是当我在不同的Linux实例上的相同版本的Linux JVM(1.8.0_60,64位)上运行相同的测试程序时,在一个Linux实例上不会发生此问题,但是问题是确实发生在其他人身上。Linux实例运行相同版本的SUSE,并且具有相同的补丁程序级别。
- 当同时连接到SQL Server 2008和SQL Server 2014服务器/数据库时,会发生此问题。
- 无论我使用的是SQL Server JDBC驱动程序的4.0版本还是驱动程序的较新版本4.1,都将发生问题。
与网上其他人相比,使我的观点独特的是,尽管问题仅发生在Java 8上,但我无法在运行相同Java 8
JVM的看似相同的Linux服务器之一上发生该问题。其他人也已经在Java的早期版本中看到了此问题,但这并不是我们的经验。
您可能会提出的任何建议,建议或意见。
关于无法在Django Docker上为SQL Server打开lib ODBC驱动程序17和无法使用com.mysql.jdbc的问题我们已经讲解完毕,感谢您的阅读,如果还想了解更多关于Django:在Docker上连接到PostgreSQL DB时出现OperationalError、Java 8上的SQL Server JDBC错误:驱动程序无法使用安全套接字层(SSL)加密建立到SQL Server的安全连接、Java 8上的SQL Server JDBC错误:驱动程序无法通过使用安全套接字层(SSL)加密建立与SQL Server的安全连接、Java 8上的SQL Server JDBC错误:驱动程序无法通过使用安全套接字层(SSL)加密建立到SQL Server的安全连接等相关内容,可以在本站寻找。
本文标签: