乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      Linux三階段之十二:HTTPS安全證書訪問連接實踐配置

       Coder編程 2022-06-30 發(fā)布于北京

      十二、HTTPS安全證書訪問連接實踐配置

      (一)網(wǎng)絡(luò)安全涉及的問題

      ①. 網(wǎng)絡(luò)安全問題-數(shù)據(jù)機密性問題
          傳輸?shù)臄?shù)據(jù)可能會被第三方隨時都能看到		
      ②. 網(wǎng)絡(luò)安全問題-數(shù)據(jù)完整性問題
          傳輸?shù)臄?shù)據(jù)不能隨意讓任何人進行修改
      ③. 網(wǎng)絡(luò)安全問題-身份驗證問題
          第一次通訊時,需要確認通訊雙方的身份正確
      
      

      (二)網(wǎng)絡(luò)安全涉及的問題

      ①. 網(wǎng)絡(luò)安全問題-數(shù)據(jù)機密性問題解決

       a) 利用普通加密算法解決機密性
      利用相應(yīng)算法,對傳輸數(shù)據(jù)(明文數(shù)據(jù))進行加密(密文數(shù)據(jù));再利用對應(yīng)算法,將加密數(shù)據(jù)解密變?yōu)檎鎸崝?shù)據(jù)
      優(yōu)點:實現(xiàn)了數(shù)據(jù)機密傳輸,避免了明文傳輸數(shù)據(jù)的危險性。
      缺點:利用加密算法,將明文改密文,如果第三方獲得加密算法,即可將傳輸密文再次變?yōu)槊魑?            
      b) 利用對稱加密算法解決機密性(重要的一種加密方式)
      對稱加密算法就好比將普通算法的規(guī)則手冊放入到了保險柜里,只有獲取保險柜和保險柜鑰匙才能獲取《算法手冊》
      優(yōu)點:密鑰加密算法計算速度非常快;解決了普通加密算法的安全問題
      缺點:加解密過程的安全性完全依賴于密鑰,并且對稱加密密鑰是公開的,當通訊加密對象過多時,無法解決密鑰管理問題。
      

      ②. 網(wǎng)絡(luò)安全問題-數(shù)據(jù)完整性問題解決

      a) 利用單項加密算法(全網(wǎng)備份數(shù)據(jù)完整性)
      根據(jù)數(shù)據(jù)生成特征碼(數(shù)據(jù)指紋信息);接收數(shù)據(jù)方獲取數(shù)據(jù)信息算出特征碼,驗證是否與發(fā)送過來的特征碼一致
      若特征碼一致,表示數(shù)據(jù)完整性沒被破壞;若特征碼不一致,表示數(shù)據(jù)已被破壞,直接丟棄
      ****************************************************************************
      擴展說明:
      01:不同數(shù)據(jù)的特征碼(數(shù)據(jù)指紋信息)是不可能一致的
      單項加密算法特征
      · 數(shù)據(jù)輸入一樣,特征碼信息輸出必然相同
      · 雪崩效應(yīng),輸入的微小改變,將造成輸出的巨大改變
      · 定長輸出,無論源數(shù)據(jù)多大,但結(jié)果都是一樣的
      · 不可逆的,無法根據(jù)數(shù)據(jù)指紋,還原出原來的數(shù)據(jù)信息。
      ****************************************************************************
      
      優(yōu)點:有效的解決了數(shù)據(jù)完整性問題
      缺點:沒有考慮中間人攻擊對數(shù)據(jù)信息的影響
      
      b) 利用單項加密算法(加密特征碼)
      利用對稱加密算法對數(shù)據(jù)加密的同時,也對特征碼進行加密;
      接收方擁有和發(fā)送方一樣的密鑰,才可以解密加密后的數(shù)據(jù)和特征碼
      而中間人加密的特征碼是沒有辦法讓接收方進行解密的,所以接收方獲取不了特征碼,直接丟棄數(shù)據(jù)
      ****************************************************************************
      擴展說明:
      01:那么對稱密鑰如何有效的讓通訊雙方獲取呢
      需要進行對稱密鑰協(xié)商過程,即通過密鑰交換機制(Internet key exchange IKE)
      實現(xiàn)密鑰交換機制的協(xié)議稱為diffie-hellman協(xié)議
      

      ③. 網(wǎng)絡(luò)安全問題-身份驗證問題解決

      a)利用非對稱密鑰加密算法(公鑰加密算法)
      發(fā)送方建立私鑰和公鑰,將公鑰發(fā)送給接收方,從而實現(xiàn)發(fā)送數(shù)據(jù)方的身份驗證
      
      讓你的母親驗證你的爸爸身份信息,你的母親就稱為證書頒發(fā)機構(gòu)
      公鑰信息在網(wǎng)站訪問過程中,被稱為證書(身份證)	
      
      網(wǎng)絡(luò)安全問題結(jié)論:實現(xiàn)網(wǎng)絡(luò)安全性,需要解決問題的順序為
      1. 解決身份驗證問題
      2. 解決數(shù)據(jù)完整性問題
      3. 解決數(shù)據(jù)機密性問題	
      

      (三)網(wǎng)絡(luò)安全證書由來:

      根據(jù)上述結(jié)論可知,網(wǎng)絡(luò)安全性最首先要解決的就是身份驗證問題;
      而解決身份驗證問題,最主要的方式就是借助私鑰和公鑰
      而最主要的公鑰信息獲取就變得尤為重要;利用第三方公正者,公正公鑰信息
      
      目前標準的證書存儲格式是x509,還有其他的證書格式,需要包含的內(nèi)容為:
      證書==身份證
      ?	公鑰信息,以及證書過期時間  
      ?	證書的合法擁有人信息  
      ?	證書該如何被使用(不用關(guān)注)   
      ?	CA頒發(fā)機構(gòu)信息 
      ?	CA簽名的校驗碼	
      

      (四) OpenSSL軟件詳細說明

      獲取OpenSSL軟件的版本信息:
      rpm -qa openssl
      openssl version						<- 查看openssl版本信息
      
      獲取OpenSSL配置文件信息:
      /etc/pki/tls/openssl.cnf		    <- openssl配置文件,主要用于配置成私有ca時進行使用
      說明:基本上openssl配置文件不需要運維過多修改配置
      
      利用openssl軟件實現(xiàn)HTTPS訪問過程
      實現(xiàn)HTTPS:
      

      第一步:創(chuàng)建出一個私鑰文件(出生證明) --- 運維人員需要會

      openssl genrsa 2048 >server.key			<- 創(chuàng)建私鑰信息,并指定私鑰的長度為2048,并將生成
      的私鑰信息保存在一個文件中
      openssl genrsa -out server.key 2048		<- 將私鑰信息直接進行保存,加密長度一定要放在輸出
      文件后面
      (umask 077;openssl genrsa -out server1024.key 1024)		
      <- 利用小括號,實現(xiàn)子shell功能,
      臨時修改umask,使之創(chuàng)建的私鑰文件權(quán)限為600
      

      第二步:生成證書文件信息

      ①. 生成自簽發(fā)證書                   --- 運維人員可以自行操作
      [root@NFS-server-01 ~]# openssl req -new -x509 -key server.key -out server.crt -days 365
      req		<- 用于請求創(chuàng)建一個證書文件
      new		<- 表示創(chuàng)建的是新的證書
      x509	<- 表示定義證書的格式為標準格式
      key		<- 表示調(diào)用的私鑰文件信息
      out		<- 表示輸出證書文件信息
      days	<- 表示證書的有效期
      You are about to be asked to enter information that will be incorporated
      into your certificate request.
      What you are about to enter is what is called a Distinguished Name or a DN.
      There are quite a few fields but you can leave some blank
      For some fields there will be a default value,
      If you enter '.', the field will be left blank.
      -----
      Country Name (2 letter code) [XX]:CN					<- 定義生成證書的國家
      State or Province Name (full name) []:BJ				<- 定義生成證書的省份
      Locality Name (eg, city) [Default City]:BJ				<- 定義生成證書的城市
      Organization Name (eg, company) [Default Company Ltd]:oldboy		      <- 定義生成證書的組織
      Organizational Unit Name (eg, section) []:it						      <- 定義生成證書的職能部門
      Common Name (eg, your name or your server's hostname) []:oldboy.com.cn    <- 定義主機服務(wù)器名稱
      說明:此輸出信息非常重要,客戶端在獲取證書前,會利用主機名與相應(yīng)服務(wù)器之間建立連接,然后獲得證書
      Email Address []:
      
      ②. 向證書頒發(fā)機構(gòu)申請證書            --- ca證書版本機構(gòu)完成
      生成請求證書文件 (戶口本)       --- 運維人員完成
      openssl req -new -key httpd.key -out httpd.csr
      獲取得到證書文件 (身份證)       --- ca頒發(fā)機構(gòu)完成   
      省略
      

      ? 第三步:配置網(wǎng)站服務(wù),加載私鑰和證書信息

      server {
      server_name YOUR_DOMAINNAME_HERE;
      listen 443;
      ssl on;
      ssl_certificate /usr/local/nginx/conf/server.crt;
      ssl_certificate_key /usr/local/nginx/conf/server.key;
      }
      
      server {
      listen        80;
      server_name  www.etiantian.org;
      rewrite ^(.*)$  https://$host$1 permanent; 
      }
      server {
      listen       443;
      server_name  www.etiantian.org;
      ssl on;
      ssl_certificate /server/key/server.crt;
      ssl_certificate_key /server/key/server.key;
      root   html/www;
      index  index.html index.htm;
      }
      
      

      第四步:利用瀏覽器訪問測試

      ssl模塊官方鏈接:http:///en/docs/http/ngx_http_ssl_module.html
      
      

        本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
        轉(zhuǎn)藏 分享 獻花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多