馬哥教育網絡班22期+第11周課程練習

1、詳細描述一次加密通訊的過程,結合圖示最佳。

	Bob先利用單向加密算法提取當前數據的指紋(特征碼),再用自己的私鑰加密數據指紋并附加于數據尾部,
	然后利用對稱加密將整個文件加密,之后用Alice的公鑰加密對稱加密密鑰附加于尾部。

	Alice收到數據后,先用自己的私鑰解密,得到對稱加密密鑰,之后用對稱加密密鑰解密,然后用Bob的公鑰
	解密得到數據指紋,并且驗證了Bob的身份,最后Alice使用相同的單向加密算法得到數據指紋并進行驗證。

2、描述創建私有CA的過程,以及為客戶端發來的證書請求進行辦法證書。

	1.構建私有CA

		生成私鑰
		[root@localhost ~]# (umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 4906)

		生成自簽證書
		[root@localhost ~]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out \
		/etc/pki/CA/cacert.pem -days 3655

		為CA提供所需的目錄及文件
		[root@localhost ~]# mkdir -pv /etc/pki/CA/{certs,crl,newcerts}
		[root@localhost ~]# touch /etc/pki/CA/{serial,index.txt}
		[root@localhost ~]# cd /etc/pki/CA
		[root@localhost ~]# echo 01 > /etc/pki/CA/serial 

	2.要用到證書進行安全通信的服務器,向CA請求簽署證書

		用到證書的主機生成私鑰
		[root@centos7 ~]# mkdir  /etc/httpd/ssl
		[root@centos7 ~]# mkdir -pv /etc/httpd/ssl
		[root@centos7 ~]# cd /etc/httpd/ssl
		[root@centos7 ~]# (umask 077;openssl genrsa -out /etc/httpd/ssl/httpd.key 2048)

		生成證書簽署請求
		[root@centos7 ~]# openssl req -new -key /etc/httpd/ssl/httpd.key -out \
		/etc/httpd/ssl/httpd.csr -days 365

		將請求通過可靠方式發送給CA主機
		[root@centos7 ~]# scp httpd.csr 192.168.99.14:/tmp/

		在CA主機上簽署證書
		[root@localhost ~]# openssl ca -in /tmp/httpd.csr -out /etc/pki/CA/certs/httpd.crt -days 365

		查看證書中的信息
		[root@localhost ~]# openssl x509 -in /etc/pki/CA/certs/httpd.crt -noout -serial -subject

		將證書通過可靠方式發送給客戶端
		[root@localhost ~]# scp httpd.crt 192.168.99.13:/etc/httpd/ssl

3、描述DNS查詢過程以及DNS服務器類別。

	DNS查詢過程:
		client發送請求-->hosts文件(強行定向某個文件到某個域名的結果)-->先查找本地緩存(如果沒有緩存)
		-->DNSserver(recursion遞歸查詢主從DNS服務器)-->server Cache(DNS緩存)-->迭代查詢-->如沒有直
		接查找根服務器,根服務器告知負責的頂級域-->查找頂級域告知區域負責的域-->進行解析將結果返回給客戶端

		DNS查詢類型:
			對于一次dns查詢來說,一般分為兩段,首段是遞歸,然后是迭代。對于客戶端來說發出的請求一般都是遞歸
			請求,而對于互聯網上的dns服務器來說,發出的請求一般都是迭代請求。

		遞歸查詢:只發出一次查詢請求就一定能得到最終解析結果;

		迭代查詢:得到最終解析結果需多次發起查詢請求。

	DNS服務器類型:

		主dns服務器:維護所負責解析的域內解析庫服務器,解析庫由管理員維護;

		從dns服務器:從主dns服務器或其他從dns服務器傳送一份解析庫文件;

		緩存dns服務器:不存在任何zone配置文件,僅僅依靠緩存來為客戶端提供服務;

		轉發器:當請求的dns解析記錄不在當前解析區域時,轉發器將負責轉發進行迭代查詢。

4、搭建一套DNS服務器,負責解析magedu.com域名(自行設定主機名及IP)
  (1)、能夠對一些主機名進行正向解析和逆向解析;
  (2)、對子域cdn.magedu.com進行子域授權,子域負責解析對應子域中的主機名;
  (3)、為了保證DNS服務系統的高可用性,請設計一套方案,并寫出詳細的實施過程

    主dns服務器 node1.magedu.com  192.168.99.14 /centos6.8    
    從dns服務器 node3.magedu.com 192.168.99.13 /centos7.1
    子域dns服器 node2.cdn.magedu.com 192.168.99.17 /centos7.1  


	1.主dns服務器

		安裝bind程序
		 	yum install bind -y

		開啟監聽192.168.99.14 dns 53 端口
			vim /etc/named.conf
			options {
			    listen-on port 53 { 192.168.99.14; }; 
			    listen-on-v6 port 53 { ::1; };
			    directory       "/var/named";
			    dump-file       "/var/named/data/cache_dump.db";
			    statistics-file "/var/named/data/named_stats.txt";
			    memstatistics-file "/var/named/data/named_mem_stats.txt";
			    //allow-query     { localhost; };   關閉僅允許本機查詢
			    recursion yes;

			    dnssec-enable no;   關閉 dnssec-enable 
			    dnssec-validation no; 關閉 dnssec-validation
			name-checkconf  檢查主配置文件
			service start named    開啟名稱解析服務程序

		正向解析 
			vim /etc/named.rfc1912.zones 在主配置文件中添加正向區域
			zone "magedu.com" IN {
			        type master;
			        file "magedu.com.zone";
			};

			named-checkconf  檢查主配置文件

			vim /var/named/magedu.com.zone  添加正向區域配置文件
			$TTL 3600
			$ORIGIN magedu.com.
			@       IN      SOA     node3.magedu.com.       dnsadmin@magedu.com. (
			                2017010803
			                1H
			                10M
			                3D
			                1D )
			        IN      NS      node3
			        IN      NS      node1
			node3   IN      A       192.168.99.14   主dns服務器
			node1   IN      A       192.168.99.13   從dns服務器
			node2   IN      A       192.168.99.17
			www     IN      A       192.168.99.14
			web     IN      CNAME   www
			pop3    IN      A       192.168.99.14
			cdn     IN      NS      node2.cdn        子域NS記錄
			node2.cdn       IN      A       192.168.99.17  子域A記錄

			named-checkzone "magedu.com" /var/named/magedu.com.zone  檢查正向區域配置文件
			rndc status
			rndc reload
			rndc status 查看dns服務狀態
			chown :named  /var/named/magedu.com.zone  設置屬組為:named
			chmod o= /var/named/magedu.com.zone 		清空other 用戶權限
			rndc reload    重新加載配置文件

		反向解析
			vim /etc/named.rfc1912.zones  在主配置文件中添加反向區域
			zone "99.168.192.in-addr.arpa" IN {
			        type master;
			        file "192.168.99.zone";
			};
			named-checkconf 檢查主配置文件
			 
			vim /var/named/192.168.99.zone   添加反向區域配置文件
			$TTL 3600
			$ORIGIN 99.168.192.in-addr.arpa.
			@       IN      SOA     node3.magedu.com. nsadmin.magedu.com. (
			                2017010803
			                1H
			                10M
			                3D
			                12H )
			        IN      NS      node3.magedu.com.
			        IN      NS      node1.magedu.com.
			14      IN      PTR     node3.magedu.com.
			13      IN      PTR     node1.magedu.com.
			17      IN      PTR     node2.magedu.com.
			14      IN      PTR     www.magedu.com.
			14      IN      PTR     pop3.magedu.com.

			named-checkzone "99.168.192.in-addr.arpa" /var/named/192.168.99.zone 檢查反向區域配置文件
			chown :named  /var/named/magedu.com.zone  設置屬組為:named
			chmod o= /var/named/magedu.com.zone 		清空other 用戶權限
			rndc reload    重新加載配置文件


	2.從dns服務器

		vim /etc/named.conf
		options {
		        listen-on port 53 { 127.0.0.1; 192.168.99.13; };

		vim /etc/named.rfc1912.zones 
		zone "magedu.com" IN {            正向解析
		        type slave;
		        file "slaves/magedu.com.zone";
		        masters { 192.168.99.14; };
		};

		zone "99.168.192.in-addr.arpa" IN {    反向解析
		        type slave;
		        file "slaves/192.168.99.zone";

		named-checkconf
		rndc reload


	3.子域服務器

		vim /etc/named.conf
		options {
		        listen-on port 53 { 127.0.0.1; 192.168.99.17; };

		vim /etc/named.rfc1912.zones
		zone "cdn.magedu.com" IN {          添加子區域
		        type master;
		        file "cdn.magedu.com.zone";
		};

		zone "magedu.com" IN {             區域轉發
		        type forward;
		        forward only;
		        forwarders { 192.168.99.14; 192.168.99.13; };
		};

		vim /var/named/cdn.magedu.com.zone      進行子域授權
		$TTL 3600
		$ORIGIN cdn.magedu.com.
		@       IN      SOA     node2.cdn.magedu.com.   nsadmin.cdn.magedu.com. (
		                2018010803
		                1H
		                10M
		                1D
		                2H )
		        IN      NS      node2
		node2   IN      A       192.168.99.17
		www     IN      A       192.168.99.17

原創文章,作者:N22_上海_長清,如若轉載,請注明出處:http://www.www58058.com/58478

(0)
N22_上海_長清N22_上海_長清
上一篇 2016-11-14 08:28
下一篇 2016-11-14 08:29

相關推薦

  • Docker 之初次體驗

    一、Docker 簡介  lxc linux container,openvz  容器中各虛擬機只有一個內核,而是多個用戶空間  在庫中完成虛擬化,比如wine 或者在windows中運行bash  在應用程序的運行級別提供虛擬化,比如jvm   pstree , pid 為1 的進程  …

    Linux干貨 2017-02-24
  • IO模型——進程工作的方式

    I/O模型 模型:阻塞型、非阻塞型、復用型、信號驅動型、異步 同步/異步: 關注消息通知機制      消息通知:          同步:等待對方返回消息       &nbsp…

    Linux干貨 2016-10-25
  • sed工具的基本用法

    sed -n(不輸出模式,不自動打?。?sed -d(刪除匹配到的內容) sed-e(多點編輯) sed-r(支持擴展正則表達式) sed#,#(地址定界,在此范圍中匹配) sed 1~2   sed 2~2 (找奇數行和偶數行) sed =(為打印到的內容編輯行號)  sed!(取反) sed s///(查找替換,支持使用其他…

    Linux干貨 2017-05-02
  • CentOS系統啟動流程

       開機不是只要單擊電源鈕,而關機只要關掉電源鈕就可以了嗎?話是這樣沒錯啦,但是由于 Linux 是一套多人多任務的操作系統,你難保你在關機時沒有人在在線,如果你關機的時候碰巧一大群人在在線工作, 那會讓當時在在線工作的人馬上斷線的!那不是害死人了!一些數據可是無價之寶。    另外 Linux 在執行的時候,雖然你…

    Linux干貨 2016-09-19
  • shell腳本執行

    shell腳本執行 對于我們這些小白而講,shell腳本無疑是最令人頭疼的事了,我再這里講一下shell腳本運行要注意的哪些。 shell腳本就好像c++,java代碼一樣,按照從上到下然后從左到右的順序執行。就像我們日常讀書一樣。如果shell命令遇見了子進程(嵌套代碼),程序就會跟著順序進入子進程。當子進程完成后,回到父進程,并且把父進程所需要的參數提交…

    2017-06-05
  • Python之入門篇

    一、環境準備 環境準備 –> pyenv (安裝python解釋器,管理Python版本,管理python虛擬環境) https://github.com/pyenv/pyenv https://github.com/yyuu/pyenv-installer # yum -y install git # curl -L https://ra…

    Linux干貨 2015-02-07

評論列表(1條)

  • luoweiro
    luoweiro 2016-11-29 22:10

    加密算法不僅僅是作業描述的那一點,還有DES、RSA、SHA、AES、ECC等,都可以研究一下。

欧美性久久久久