1、详细描述一次加密通讯的过程,结合图示最佳。
- 第一步:他们需要实现协商好对称加密算法,单向加密算法,公钥加密算法,交换公钥等。
-
第二步:B用户想要将数据传给A,首先需要使用单向加密算法取出数据的特征码,并用自己的私钥对这段特征码进行加密(数字签名),B用户生成临时对称密钥,并用对称密钥加密整段数据,B用户使用
A用户的公钥加密一次性对称密钥,附加在整段数据后面,并将整段数据发送给A用户。 - 第三步:A用户使用自己的私钥来解密被加密的对称密钥,用对称密钥解密整段加密的内容,用用户B的公钥解密数字签名,如果解得开,数据来源得到验证,获取特征码与用户A使用相同的单向加密算法获取整段数据的特征码进行比较,如果相同,数据的完整性得到保证。
2、描述创建私有CA的过程,以及为客户端发来的证书请求进行办法证书。
(1)生成私钥 (umask 077,openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096) (2)生成自签证书 openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 3655 (3)为CA创建所需要的目录或文件 mkdir /etc/pki/CA/{certs,crl,newcerts} touch /etc/pki/CA/{serial,index.txt} echo 01> /etc/pki/CA/serial 要用到证书进行安全通信的服务器,需要向ca服务器请求签署证书 步骤: (1)用到的证书饿主机生成证书签署请求 (umask 077;openssl genrsa -out httpd.key 2048) (2)生成证书签署请求 openssl req -new -key httpd.key -out httpd.csr -days 365 (3)将请求通过可靠方式发送给ca证书 (4)签署证书 openssl ca -in httpd.csr -out /etc/pki/CA/certs/httpd.crt -days 365 (5)查看证书中的信息 openssl x509 -in httpd.crt -noout -serial -subject
3、描述DNS查询过程以及DNS服务器类别。
- (1)用户发起dns解析请求,如果是此dns负责的解析列表或者有此域名的解析缓存,dns就返回给用户域名的解析ip。
- (2)若果此dns不知道此域名的解析,则此dns会帮用户去递归请求,去请求根服务器,根服务器也不知道,而是返回他二级域的IP。
- (3)此dns会去请求二级域,二级域返回他下面的三级域的地址。
- (4)依次迭代下去,最终找到请求域名的dns解析IP,返回给用户。
- (5)请求的dns会缓存下这个域名的解析,而后返回给用户。
dns服务器的类型:
负责解析至少一个域: 主名称服务器 辅助名称服务器 不负责解析: 缓存名称服务器
4、搭建一套DNS服务器,负责解析magedu.com域名(自行设定主机名及IP)
- (1)、能够对一些主机名进行正向解析和逆向解析;
- (2)、对子域cdn.magedu.com进行子域授权,子域负责解析对应子域中的主机名;
- (3)、为了保证DNS服务系统的高可用性,请设计一套方案,并写出详细的实施过程”
配置正向解析
~]#vim /etc/named.rfc1912.zones zone "magedu.com" IN { type master; file "magedu.com.zone"; }; ~]#vim /var/named/magedu.com.zone $TTL 3600 @ IN SOA magedu.com. admin.magedu.com. ( 2017031901 ;serial 1H ;refresh 10M ;retry 3D ;expire 1D ;negative answer ttl ) IN NS ns1 ns1 IN A 10.211.55.24 www IN A 10.211.55.26
配置反向解析
~]#vim /etc/named.rfc1912.zones zone "55.211.10.in-addr.arpa" IN { type master; file "55.211.10.zone"; }; ~]#vim /var/named/55.211.10.zone $TTL 3600 @ IN SOA jusene.me admin.jusene.me ( 2017031901 1H 10M 3D 1D ) IN NS ns1.magedu.com. 24 IN PTR ns1.jusene.me. 26 IN PTR www.jusene.me.
子域授权
父域 ~]#vim /var/named/magedu.com.zone $TTL 3600 @ IN SOA magedu.com. admin.magedu.com. ( 2017031901 ;serial 1H ;refresh 10M ;retry 3D ;expire 1D ;negative answer ttl ) IN NS ns1 ns1 IN A 10.211.55.24 www IN A 10.211.55.26 cdn IN NS ns1.cdn ns1.cdn IN A 10.211.55.28 子域,在另外1台机器 ~]#vim /etc/named.rfc1912.zones zone "cdn.magedu.com" IN { type master; file "cdn.magedu.com.zone"; }; ~]#vim /var/named/cdn.magedu.com.zone $TTL 3600 @ IN SOA cdn.magedu.com. admin.magedu.com. ( 2017031901 ;serial 1H ;refresh 10M ;retry 3D ;expire 1D ;negative answer ttl ) IN NS ns1 ns1 IN A 10.211.55.28 www IN A 10.211.55.29
主从复制
在另外1台机器,从服务器 ~]#vim /etc/named.rfc1912.zones zone "magedu.com" IN { type slave; file "slaves/magedu.com.zone"; masters { 10.211.55.24;}; }; 主服务器 ~]#vim /var/named/magedu.com.zone $TTL 3600 @ IN SOA magedu.com. admin.magedu.com. ( 2017031901 ;serial 1H ;refresh 10M ;retry 3D ;expire 1D ;negative answer ttl ) IN NS ns1 IN NS ns2 ns2 IN A 10.211.55.25 ns1 IN A 10.211.55.24 www IN A 10.211.55.26
原创文章,作者:N25_随心,如若转载,请注明出处:http://www.178linux.com/71461
评论列表(1条)
如果可以画图来理解加密过程会更好