示例演示:两台主机均为CentOS7系统主机172.18.253.133扮演CA角色172.18.253.132扮演服务器角色1、a)172.18.253.133创建私有CA#cd/etc/pki/CA#(umask077;opensslgenrsa-outprivate/cakey.pem2048)//生成一个私钥#llprivate/total4-rw-------1rootroot1679May2110:09cakey.pem#o..
分类:
Web程序 时间:
2016-05-22 00:49:30
阅读次数:
253
vim /etc/pki/tls/openssl.conf 打开配置文件 切换到/etc/pki/CA: cd /etc/pki/CA 创建缺少的文件 touch index.txt echo 01 > serial CA自签证书 (umask 077;openssl genrsa -out pri ...
分类:
其他好文 时间:
2016-05-17 19:25:17
阅读次数:
184
一、OpenSSHOpenSSH与SSH协议是远程登录的首选连接工具。它加密所有流量,以消除窃听,连接劫持和其它攻击。OpenSSH常常被误认以为与OpenSSL有关系,但实际上这两个项目的有不同的目的,不同的发展团队,名称相近只是因为两者有同样的软件发展目标──提供开放源代码的加密通讯..
分类:
Web程序 时间:
2016-04-27 19:05:04
阅读次数:
411
服务器IP版本CA192.168.0.100/ca.abc.comCentOS7httpd192.168.0.110/www.abc.comCentOS6.71.为httpd服务器申请数字证书1.1创建私有CA(CA服务器)~]#cd/etc/pki/CA/CA]#(umask077;opensslgenrsa-outprivate/cakey.pem2048)(创建私有CA)CA]#opensslreq-new-x509-keyprivate/ca..
分类:
Web程序 时间:
2016-04-20 18:18:55
阅读次数:
288
一、加密解密介绍在OSI模型和tcp/ip模型中,应用发送某个数据到服务器,通过很多条路径才能到达服务器,在发送的路上,因为数据是明文,且任意人都可以查看,这就给数据带来了风险。因此,加密就很有必要了。1、加密算法加密在很早之前就已经存在。远在计算机还没问世之前世界..
分类:
其他好文 时间:
2016-04-12 14:24:19
阅读次数:
422
建立私有CA:在确定配置为CA的服务器上生成一个自签证书,并为CA提供所需要的目录及文件即可;步骤:(1)生成私钥;]#(umask077;opensslgenrsa-out/etc/pki/CA/private/cakey.pem4096)注意:文件名要与配置文件中的文件名一致;]#ll/etc/pki/CA/private/:查看文件权限确保为600..
分类:
其他好文 时间:
2016-04-09 09:23:04
阅读次数:
270
在OSI模型和tcp/ip模型中,应用发送某个数据到服务器,通过很多条路径才能到达服务器,在发送的路上,因为数据是明文,且任意人都可以查看,这就给数据带来了风险。因此,加密就很有必要了。常见的密钥算法和协议对称加密(加密解密使用同一个密钥)公钥加密(非对称加密,公钥和..
分类:
其他好文 时间:
2016-04-08 01:06:31
阅读次数:
280
私有CA为啥要自建私有CA,其使用范围是?因为CA的使用费用很高,另一方面内部通信加密的需要。我们可以使用openssl工具生成密钥,创建数字证书,创建私有CA,手动加密解密数据。如何使用openssl进行创建私有CA?OpenCA也可以构建CAopenssl命令:配置文件:/etc/pki/tls/openssl.c..
分类:
其他好文 时间:
2016-04-07 01:39:45
阅读次数:
200
常用的加密算法和协议:1、对称加密:加密和解密使用同一个密钥;特性:1、加密、解密使用同一个密钥;2、将原始数据分割成为固定大小的块,逐个进行加密;缺陷:1、密钥过多;2、密钥分发困难;常见算法:DES、3DES、AES、Blowfish、Twofish、...============================..
分类:
其他好文 时间:
2016-01-10 01:53:55
阅读次数:
501
一、加密解密技术基础(一)安全的目标:1.保密性,confidentiality2.完整性,integrity系统完整性,数据完整性3.可用性,avaliability(二)攻击类型:1.威胁保密性的攻击:窃听、通信量分析2.威胁完整性的攻击:更改、伪装、重放、否认3.威胁可用性的攻击:拒绝服务(DoS)(三)..
分类:
其他好文 时间:
2016-01-08 10:34:44
阅读次数:
285