1、详细描述一次加密通讯的过程,结合图示最佳。 Bob先利用单向加密算法提取当前数据的指纹(特征码),再用自己的私钥加密数据指纹并附加于数据尾部, 然后利用对称加密将整个文件加密,之后用Alice的公钥加密对称加密密钥附加于尾部。 Alice收到数据后,先用自己的私钥解密,得到对称加密密钥,之后用对称加密密钥解密,然后用Bob的公钥 解密得到数据指纹,并且验证了Bob的身份,最后Alice使用相同的单向加密算法得到数据指纹并进行验证。 2、描述创建私有CA的过程,以及为客户端发来的证书请求进行办法证书。 1.构建私有CA 生成私钥 [root@localhost ~]# (umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 4906) 生成自签证书 [root@localhost ~]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out \ /etc/pki/CA/cacert.pem -days 3655 为CA提供所需的目录及文件 [root@localhost ~]# mkdir -pv /etc/pki/CA/{certs,crl,newcerts} [root@localhost ~]# touch /etc/pki/CA/{serial,index.txt} [root@localhost ~]# cd /etc/pki/CA [root@localhost ~]# echo 01 > /etc/pki/CA/serial 2.要用到证书进行安全通信的服务器,向CA请求签署证书 用到证书的主机生成私钥 [root@centos7 ~]# mkdir /etc/httpd/ssl [root@centos7 ~]# mkdir -pv /etc/httpd/ssl [root@centos7 ~]# cd /etc/httpd/ssl [root@centos7 ~]# (umask 077;openssl genrsa -out /etc/httpd/ssl/httpd.key 2048) 生成证书签署请求 [root@centos7 ~]# openssl req -new -key /etc/httpd/ssl/httpd.key -out \ /etc/httpd/ssl/httpd.csr -days 365 将请求通过可靠方式发送给CA主机 [root@centos7 ~]# scp httpd.csr 192.168.99.14:/tmp/ 在CA主机上签署证书 [root@localhost ~]# openssl ca -in /tmp/httpd.csr -out /etc/pki/CA/certs/httpd.crt -days 365 查看证书中的信息 [root@localhost ~]# openssl x509 -in /etc/pki/CA/certs/httpd.crt -noout -serial -subject 将证书通过可靠方式发送给客户端 [root@localhost ~]# scp httpd.crt 192.168.99.13:/etc/httpd/ssl 3、描述DNS查询过程以及DNS服务器类别。 DNS查询过程: client发送请求-->hosts文件(强行定向某个文件到某个域名的结果)-->先查找本地缓存(如果没有缓存) -->DNSserver(recursion递归查询主从DNS服务器)-->server Cache(DNS缓存)-->迭代查询-->如没有直 接查找根服务器,根服务器告知负责的顶级域-->查找顶级域告知区域负责的域-->进行解析将结果返回给客户端 DNS查询类型: 对于一次dns查询来说,一般分为两段,首段是递归,然后是迭代。对于客户端来说发出的请求一般都是递归 请求,而对于互联网上的dns服务器来说,发出的请求一般都是迭代请求。 递归查询:只发出一次查询请求就一定能得到最终解析结果; 迭代查询:得到最终解析结果需多次发起查询请求。 DNS服务器类型: 主dns服务器:维护所负责解析的域内解析库服务器,解析库由管理员维护; 从dns服务器:从主dns服务器或其他从dns服务器传送一份解析库文件; 缓存dns服务器:不存在任何zone配置文件,仅仅依靠缓存来为客户端提供服务; 转发器:当请求的dns解析记录不在当前解析区域时,转发器将负责转发进行迭代查询。 4、搭建一套DNS服务器,负责解析magedu.com域名(自行设定主机名及IP) (1)、能够对一些主机名进行正向解析和逆向解析; (2)、对子域cdn.magedu.com进行子域授权,子域负责解析对应子域中的主机名; (3)、为了保证DNS服务系统的高可用性,请设计一套方案,并写出详细的实施过程 主dns服务器 node1.magedu.com 192.168.99.14 /centos6.8 从dns服务器 node3.magedu.com 192.168.99.13 /centos7.1 子域dns服器 node2.cdn.magedu.com 192.168.99.17 /centos7.1 1.主dns服务器 安装bind程序 yum install bind -y 开启监听192.168.99.14 dns 53 端口 vim /etc/named.conf options { listen-on port 53 { 192.168.99.14; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; //allow-query { localhost; }; 关闭仅允许本机查询 recursion yes; dnssec-enable no; 关闭 dnssec-enable dnssec-validation no; 关闭 dnssec-validation name-checkconf 检查主配置文件 service start named 开启名称解析服务程序 正向解析 vim /etc/named.rfc1912.zones 在主配置文件中添加正向区域 zone "magedu.com" IN { type master; file "magedu.com.zone"; }; named-checkconf 检查主配置文件 vim /var/named/magedu.com.zone 添加正向区域配置文件 $TTL 3600 $ORIGIN magedu.com. @ IN SOA node3.magedu.com. dnsadmin@magedu.com. ( 2017010803 1H 10M 3D 1D ) IN NS node3 IN NS node1 node3 IN A 192.168.99.14 主dns服务器 node1 IN A 192.168.99.13 从dns服务器 node2 IN A 192.168.99.17 www IN A 192.168.99.14 web IN CNAME www pop3 IN A 192.168.99.14 cdn IN NS node2.cdn 子域NS记录 node2.cdn IN A 192.168.99.17 子域A记录 named-checkzone "magedu.com" /var/named/magedu.com.zone 检查正向区域配置文件 rndc status rndc reload rndc status 查看dns服务状态 chown :named /var/named/magedu.com.zone 设置属组为:named chmod o= /var/named/magedu.com.zone 清空other 用户权限 rndc reload 重新加载配置文件 反向解析 vim /etc/named.rfc1912.zones 在主配置文件中添加反向区域 zone "99.168.192.in-addr.arpa" IN { type master; file "192.168.99.zone"; }; named-checkconf 检查主配置文件 vim /var/named/192.168.99.zone 添加反向区域配置文件 $TTL 3600 $ORIGIN 99.168.192.in-addr.arpa. @ IN SOA node3.magedu.com. nsadmin.magedu.com. ( 2017010803 1H 10M 3D 12H ) IN NS node3.magedu.com. IN NS node1.magedu.com. 14 IN PTR node3.magedu.com. 13 IN PTR node1.magedu.com. 17 IN PTR node2.magedu.com. 14 IN PTR www.magedu.com. 14 IN PTR pop3.magedu.com. named-checkzone "99.168.192.in-addr.arpa" /var/named/192.168.99.zone 检查反向区域配置文件 chown :named /var/named/magedu.com.zone 设置属组为:named chmod o= /var/named/magedu.com.zone 清空other 用户权限 rndc reload 重新加载配置文件 2.从dns服务器 vim /etc/named.conf options { listen-on port 53 { 127.0.0.1; 192.168.99.13; }; vim /etc/named.rfc1912.zones zone "magedu.com" IN { 正向解析 type slave; file "slaves/magedu.com.zone"; masters { 192.168.99.14; }; }; zone "99.168.192.in-addr.arpa" IN { 反向解析 type slave; file "slaves/192.168.99.zone"; named-checkconf rndc reload 3.子域服务器 vim /etc/named.conf options { listen-on port 53 { 127.0.0.1; 192.168.99.17; }; vim /etc/named.rfc1912.zones zone "cdn.magedu.com" IN { 添加子区域 type master; file "cdn.magedu.com.zone"; }; zone "magedu.com" IN { 区域转发 type forward; forward only; forwarders { 192.168.99.14; 192.168.99.13; }; }; vim /var/named/cdn.magedu.com.zone 进行子域授权 $TTL 3600 $ORIGIN cdn.magedu.com. @ IN SOA node2.cdn.magedu.com. nsadmin.cdn.magedu.com. ( 2018010803 1H 10M 1D 2H ) IN NS node2 node2 IN A 192.168.99.17 www IN A 192.168.99.17
原创文章,作者:N22_上海_长清,如若转载,请注明出处:http://www.178linux.com/58478
评论列表(1条)
加密算法不仅仅是作业描述的那一点,还有DES、RSA、SHA、AES、ECC等,都可以研究一下。