第九周

1、判断UID是否大于等于500,如果为真就显示为普通用户,如果为假就显示为系统或管理用户
awk -F: '{if($3>500){print $1 " is user"} else {print $1 " is root"}}' /etc/passwd

2、显示用户id为奇数的用户。
awk -F: '{if($3%2!=0) print $1,$3}' /etc/passwd

3、统计web服务访问日志中的ip访问量
cat access_log |awk -F"[[:space:]]" '{string[$1]++}END{for(i in string){print i,string[i]}}'

4、简述加密类型以及数据加密解密过程
加密类型:
对称加密
加密解密使用相同的一对密钥

非对称加密
公钥和私钥 是成对出现的
使用公钥加密的数据,只能由对应私钥解密
使用私钥加密的数据,只能由对应的公钥解密
能实现数字签名的功能

单项散列加密
将任意数据缩小成固定大小的“指纹”
修改数据后对应的指纹也会改变
从指纹中无法推导出数据
算法有:md5 sh256 sh512等算法

Bob有一对公钥和私钥,那么加密解密的过程如下:

1、Bob将他的公开密钥传送给Alice。
2、Alice用Bob的公开密钥加密她的消息,然后传送给Bob。
3、Bob用他的私人密钥解密Alice的消息。

Alice的身份验证过程
1、Alice用她的私人密钥对文件加密,从而对文件签名。
2、Alice将签名的文件传送给Bob。
3、Bob用Alice的公钥解密文件,从而验证签名。

5、搭建私有CA并实现证书颁发

1 在服务器上建立私有CA
( umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650
#生成自签名证书
touch index.txt
echo 00 > serial

2 在客户端申请证书
(umask 066;openssl genrsa -out app.key 1024)
openssl req -new -key app.key -out app.csr
scp app.csr 服务器IP:/etc/pki/CA/

3 在服务器上颁发证书
openssl ca -in app.csr -out /etc/pki/CA/certs/app.crt -days 1000
scp /etc/pki/CA/certs/app.crt 客户端:

转载于:https://blog.51cto.com/14201372/2401341

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值