第九周

第一题 判断UID是否大于等于500,如果为真就显示为普通用户,假就是系统用户

 awk -F: '{$3>=500?name="普通用户":name="系统用户";print name,$1,$3}' /etc/passwd

第二题 显示用户ID为奇数的用户

awk -F: '{if($3%2==1) print $3}' /etc/passwd

第三题 统计web 服务访问日志中的IP访问量

awk '{ip[$i]++}END{for (i in ip) {print i,ip[i]}}'  access_log.log

第四题 简述加密类型以及数据加密解密过程

加密类型 有 对称加密  公钥加密 单向加密

对称加密: A 发数据给B 发之前 A先把数据加密 用的是密钥,而B收到后也是用同样的密钥进行解密, 加密和解密是一样的称为对称加密

公钥加密:又称非对称加密 ,每台主机都有私钥和公钥,私钥只要自己知道,公钥大家都知道的
A有公钥和私钥两把钥匙,B也有公钥和密钥两把钥匙,A给B发数据,用B的公钥加密,当B收到A发来的数据时,B只能用自己的私钥进行解密, 从而保障了数据的安全

单项加密: 是用openssl命令配合hash运算生成的私钥,加密前需要输入口令,解密也要输入口令

第五题 搭建私有CA并实现证书颁发

1.服务器建立私有CA

服务器生成私钥
(umask 066; openssl genrsa -out /etc/pki/CA/private/cakey.pem 1024)
生成自签名证书      
openssl req -new -x509 -key  /etc/pki/CA/private/cakey.pem -out cacert.pem -days 365  
创建证件信息数据库
touch  /etc/pki/CA/index.txt  
存放证书序列号文件  
echo 00 >  /etc/pki/CA/serial  

2.客户端证书申请证书

客户端生成私钥
(umask  066;openssl genrsa -out /etc/app/app.key 1024) 
证书申请 (要求国家,省,公司名称必须和CA一致)
openssl req -new -key app.key -out /etc/app/app.csr   
把申请文件传给CA,
scp /etc/app/app.csr  服务器 / etc/pki/CA/       
  1. 服务器颁发证书
颁发证书 输出到指定目录,有效期
openssl ca -in app.csr -out /etc/pki/CA/certs/app.crt -days 365
传给客户端 
scp  /etc/pki/CA/certs/app.crt    
  1. openssl x509 -in /etc/app/app.crt -noout -text
    客户端打开证书
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 1、画出TSL链路的通信图 第一阶段:ClientHello: 支持的协议版本,比如tls 1.2 客户端生成一个...
    N37077ZZ阅读 1,937评论 0 0
  • 1、判断UID是否大于等于500,如果为真就显示为普通用户,如果为假就显示为系统或管理用户 awk -F:'{if...
    hl大宝阅读 2,415评论 0 0
  • 1、判断UID是否大于等于500,如果为真就显示为普通用户,如果为假就显示为系统或管理用户 2、显示用户id为奇数...
    ritch阅读 2,990评论 0 0
  • CA和证书安全协议(SSL/TLS)OpenSSH 一、CA和证书 (一) PKI(Public Key Infr...
    哈喽别样阅读 5,266评论 0 0
  • 1、画出TSL链路的通信图 上图说明如下: 第一阶段:ClientHello: 支持的协议版本,比如tls 1.2...
    xinxin2019阅读 2,865评论 0 1