1、詳細描述一次加密通訊的過程,結合圖示最佳。 Bob先利用單向加密算法提取當前數據的指紋(特征碼),再用自己的私鑰加密數據指紋并附加于數據尾部, 然后利用對稱加密將整個文件加密,之后用Alice的公鑰加密對稱加密密鑰附加于尾部。 Alice收到數據后,先用自己的私鑰解密,得到對稱加密密鑰,之后用對稱加密密鑰解密,然后用Bob的公鑰 解密得到數據指紋,并且驗證了Bob的身份,最后Alice使用相同的單向加密算法得到數據指紋并進行驗證。 2、描述創建私有CA的過程,以及為客戶端發來的證書請求進行辦法證書。 1.構建私有CA 生成私鑰 [root@localhost ~]# (umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 4906) 生成自簽證書 [root@localhost ~]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out \ /etc/pki/CA/cacert.pem -days 3655 為CA提供所需的目錄及文件 [root@localhost ~]# mkdir -pv /etc/pki/CA/{certs,crl,newcerts} [root@localhost ~]# touch /etc/pki/CA/{serial,index.txt} [root@localhost ~]# cd /etc/pki/CA [root@localhost ~]# echo 01 > /etc/pki/CA/serial 2.要用到證書進行安全通信的服務器,向CA請求簽署證書 用到證書的主機生成私鑰 [root@centos7 ~]# mkdir /etc/httpd/ssl [root@centos7 ~]# mkdir -pv /etc/httpd/ssl [root@centos7 ~]# cd /etc/httpd/ssl [root@centos7 ~]# (umask 077;openssl genrsa -out /etc/httpd/ssl/httpd.key 2048) 生成證書簽署請求 [root@centos7 ~]# openssl req -new -key /etc/httpd/ssl/httpd.key -out \ /etc/httpd/ssl/httpd.csr -days 365 將請求通過可靠方式發送給CA主機 [root@centos7 ~]# scp httpd.csr 192.168.99.14:/tmp/ 在CA主機上簽署證書 [root@localhost ~]# openssl ca -in /tmp/httpd.csr -out /etc/pki/CA/certs/httpd.crt -days 365 查看證書中的信息 [root@localhost ~]# openssl x509 -in /etc/pki/CA/certs/httpd.crt -noout -serial -subject 將證書通過可靠方式發送給客戶端 [root@localhost ~]# scp httpd.crt 192.168.99.13:/etc/httpd/ssl 3、描述DNS查詢過程以及DNS服務器類別。 DNS查詢過程: client發送請求-->hosts文件(強行定向某個文件到某個域名的結果)-->先查找本地緩存(如果沒有緩存) -->DNSserver(recursion遞歸查詢主從DNS服務器)-->server Cache(DNS緩存)-->迭代查詢-->如沒有直 接查找根服務器,根服務器告知負責的頂級域-->查找頂級域告知區域負責的域-->進行解析將結果返回給客戶端 DNS查詢類型: 對于一次dns查詢來說,一般分為兩段,首段是遞歸,然后是迭代。對于客戶端來說發出的請求一般都是遞歸 請求,而對于互聯網上的dns服務器來說,發出的請求一般都是迭代請求。 遞歸查詢:只發出一次查詢請求就一定能得到最終解析結果; 迭代查詢:得到最終解析結果需多次發起查詢請求。 DNS服務器類型: 主dns服務器:維護所負責解析的域內解析庫服務器,解析庫由管理員維護; 從dns服務器:從主dns服務器或其他從dns服務器傳送一份解析庫文件; 緩存dns服務器:不存在任何zone配置文件,僅僅依靠緩存來為客戶端提供服務; 轉發器:當請求的dns解析記錄不在當前解析區域時,轉發器將負責轉發進行迭代查詢。 4、搭建一套DNS服務器,負責解析magedu.com域名(自行設定主機名及IP) (1)、能夠對一些主機名進行正向解析和逆向解析; (2)、對子域cdn.magedu.com進行子域授權,子域負責解析對應子域中的主機名; (3)、為了保證DNS服務系統的高可用性,請設計一套方案,并寫出詳細的實施過程 主dns服務器 node1.magedu.com 192.168.99.14 /centos6.8 從dns服務器 node3.magedu.com 192.168.99.13 /centos7.1 子域dns服器 node2.cdn.magedu.com 192.168.99.17 /centos7.1 1.主dns服務器 安裝bind程序 yum install bind -y 開啟監聽192.168.99.14 dns 53 端口 vim /etc/named.conf options { listen-on port 53 { 192.168.99.14; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; //allow-query { localhost; }; 關閉僅允許本機查詢 recursion yes; dnssec-enable no; 關閉 dnssec-enable dnssec-validation no; 關閉 dnssec-validation name-checkconf 檢查主配置文件 service start named 開啟名稱解析服務程序 正向解析 vim /etc/named.rfc1912.zones 在主配置文件中添加正向區域 zone "magedu.com" IN { type master; file "magedu.com.zone"; }; named-checkconf 檢查主配置文件 vim /var/named/magedu.com.zone 添加正向區域配置文件 $TTL 3600 $ORIGIN magedu.com. @ IN SOA node3.magedu.com. dnsadmin@magedu.com. ( 2017010803 1H 10M 3D 1D ) IN NS node3 IN NS node1 node3 IN A 192.168.99.14 主dns服務器 node1 IN A 192.168.99.13 從dns服務器 node2 IN A 192.168.99.17 www IN A 192.168.99.14 web IN CNAME www pop3 IN A 192.168.99.14 cdn IN NS node2.cdn 子域NS記錄 node2.cdn IN A 192.168.99.17 子域A記錄 named-checkzone "magedu.com" /var/named/magedu.com.zone 檢查正向區域配置文件 rndc status rndc reload rndc status 查看dns服務狀態 chown :named /var/named/magedu.com.zone 設置屬組為:named chmod o= /var/named/magedu.com.zone 清空other 用戶權限 rndc reload 重新加載配置文件 反向解析 vim /etc/named.rfc1912.zones 在主配置文件中添加反向區域 zone "99.168.192.in-addr.arpa" IN { type master; file "192.168.99.zone"; }; named-checkconf 檢查主配置文件 vim /var/named/192.168.99.zone 添加反向區域配置文件 $TTL 3600 $ORIGIN 99.168.192.in-addr.arpa. @ IN SOA node3.magedu.com. nsadmin.magedu.com. ( 2017010803 1H 10M 3D 12H ) IN NS node3.magedu.com. IN NS node1.magedu.com. 14 IN PTR node3.magedu.com. 13 IN PTR node1.magedu.com. 17 IN PTR node2.magedu.com. 14 IN PTR www.magedu.com. 14 IN PTR pop3.magedu.com. named-checkzone "99.168.192.in-addr.arpa" /var/named/192.168.99.zone 檢查反向區域配置文件 chown :named /var/named/magedu.com.zone 設置屬組為:named chmod o= /var/named/magedu.com.zone 清空other 用戶權限 rndc reload 重新加載配置文件 2.從dns服務器 vim /etc/named.conf options { listen-on port 53 { 127.0.0.1; 192.168.99.13; }; vim /etc/named.rfc1912.zones zone "magedu.com" IN { 正向解析 type slave; file "slaves/magedu.com.zone"; masters { 192.168.99.14; }; }; zone "99.168.192.in-addr.arpa" IN { 反向解析 type slave; file "slaves/192.168.99.zone"; named-checkconf rndc reload 3.子域服務器 vim /etc/named.conf options { listen-on port 53 { 127.0.0.1; 192.168.99.17; }; vim /etc/named.rfc1912.zones zone "cdn.magedu.com" IN { 添加子區域 type master; file "cdn.magedu.com.zone"; }; zone "magedu.com" IN { 區域轉發 type forward; forward only; forwarders { 192.168.99.14; 192.168.99.13; }; }; vim /var/named/cdn.magedu.com.zone 進行子域授權 $TTL 3600 $ORIGIN cdn.magedu.com. @ IN SOA node2.cdn.magedu.com. nsadmin.cdn.magedu.com. ( 2018010803 1H 10M 1D 2H ) IN NS node2 node2 IN A 192.168.99.17 www IN A 192.168.99.17
原創文章,作者:N22_上海_長清,如若轉載,請注明出處:http://www.www58058.com/58478
加密算法不僅僅是作業描述的那一點,還有DES、RSA、SHA、AES、ECC等,都可以研究一下。