码迷,mamicode.com
首页 > 其他好文 > 详细

第九周

时间:2019-05-28 14:21:31      阅读:139      评论:0      收藏:0      [点我收藏+]

标签:access   open   etc   第九周   log   算法   私人   在服务器   nss   

1、判断UID是否大于等于500,如果为真就显示为普通用户,如果为假就显示为系统或管理用户
awk -F: ‘{if($3>500){print $1 " is user"} else {print $1 " is root"}}‘ /etc/passwd

2、显示用户id为奇数的用户。
awk -F: ‘{if($3%2!=0) print $1,$3}‘ /etc/passwd

3、统计web服务访问日志中的ip访问量
cat access_log |awk -F"[[:space:]]" ‘{string[$1]++}END{for(i in string){print i,string[i]}}‘

4、简述加密类型以及数据加密解密过程
加密类型:
对称加密
加密解密使用相同的一对密钥

非对称加密
公钥和私钥 是成对出现的
使用公钥加密的数据,只能由对应私钥解密
使用私钥加密的数据,只能由对应的公钥解密
能实现数字签名的功能

单项散列加密
将任意数据缩小成固定大小的“指纹”
修改数据后对应的指纹也会改变
从指纹中无法推导出数据
算法有:md5 sh256 sh512等算法

Bob有一对公钥和私钥,那么加密解密的过程如下:

1、Bob将他的公开密钥传送给Alice。
2、Alice用Bob的公开密钥加密她的消息,然后传送给Bob。
3、Bob用他的私人密钥解密Alice的消息。

Alice的身份验证过程
1、Alice用她的私人密钥对文件加密,从而对文件签名。
2、Alice将签名的文件传送给Bob。
3、Bob用Alice的公钥解密文件,从而验证签名。

5、搭建私有CA并实现证书颁发

1 在服务器上建立私有CA
( umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650
#生成自签名证书
touch index.txt
echo 00 > serial

2 在客户端申请证书
(umask 066;openssl genrsa -out app.key 1024)
openssl req -new -key app.key -out app.csr
scp app.csr 服务器IP:/etc/pki/CA/

3 在服务器上颁发证书
openssl ca -in app.csr -out /etc/pki/CA/certs/app.crt -days 1000
scp /etc/pki/CA/certs/app.crt 客户端:

第九周

标签:access   open   etc   第九周   log   算法   私人   在服务器   nss   

原文地址:https://blog.51cto.com/14201372/2401341

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!