实习收获√

1.学习wireshark工具,学会看各层的layer信息,这里主要关注transport layer security(tls)。实习公式专注5G核心网的发展,tls在核心网对外、核心网内部各个模块之间的通信中使用。自己搭建了一个nigix网站,进行抓包,通过一系列设置使log日志中记录会话秘钥,可以得到http2相关信息,即登入了哪些网站(如百度等)。

2.学习了tcp三个握手过程,tls1.2四个交互过程(Client Hello;Server Hello,Certificate,Certificate Request,Server Hello Done;Certificate,Client Key Exchange,Certificate Verify,Change Cipher Spec,Encrypted Handshake Message;Change Cipher Spec,Encrypted Handshake Message),了解了每个交互过程中server端或client端传递的信息。

3.学习了RSA和ECDHE(具有前向安全)非对称加密算法。TLS1.2对于两种算法生成的对称密钥的方式不同:RSA--Client Hello中第一个明文随机数,Server Hello中第二个明文随机数,Client Key Exchange中第三个加密随机数,由客户端用服务端的公钥加密生成,会话密钥由三个随机数生成;ECDHE--前两个随机数与RSA相同,第三个随机数生成如下:服务端和客户端同时约定一个公共参数,双方分别互换公钥,并通过自己方的私钥和对方的公钥按照公式形成第三个随机数。

4.了解了CA机构的作用,CA机构的公钥藏在笔记本的操作系统中,如何验证server发来的证书真假?CA机构用自己的私钥对server端的证书签名(CA机构提供的正版server端证书),client端用CA的公钥进行解密,如果解密出来后的证书与server端发来的证书一致,那么server端发来的证书为真。

5.在大致了解TLS1.2后对TLS1.3开始了学习,因为Wireshark不支持对TLS1.3握手过程进行查看,所以又开始学习wireshark对TLS1.3的处理设置。设置好后,学习TLS1.3与TLS1.2的不同:在Client Hello中不仅提供了可选择的椭圆曲线算法,更是提供了不同算法对应的不同密钥(client公钥);TLS1.3使用ECDHE,取消了RSA,因为RSA不具有前向安全,ECDHE算法使得每次client与server对话会话秘钥都不相同。


对K8S和Docker进行了学习,K8S中有控制平面和工作结点(node),一个工作结点上有很多pod,一个pod中有多个container,Deployment和ReplicaSet保证每个结点上都有指定数量的pod运行。K8S通过控制平面对工作结点进行控制,eg.在某一块pod数量不足时,会即使调取其他pod。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值