馬哥教育網絡班22期+第11周課程練習

1、詳細描述一次加密通訊的過程,結合圖示最佳。

	Bob先利用單向加密算法提取當前數據的指紋(特征碼),再用自己的私鑰加密數據指紋并附加于數據尾部,
	然后利用對稱加密將整個文件加密,之后用Alice的公鑰加密對稱加密密鑰附加于尾部。

	Alice收到數據后,先用自己的私鑰解密,得到對稱加密密鑰,之后用對稱加密密鑰解密,然后用Bob的公鑰
	解密得到數據指紋,并且驗證了Bob的身份,最后Alice使用相同的單向加密算法得到數據指紋并進行驗證。

2、描述創建私有CA的過程,以及為客戶端發來的證書請求進行辦法證書。

	1.構建私有CA

		生成私鑰
		[root@localhost ~]# (umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 4906)

		生成自簽證書
		[root@localhost ~]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out \
		/etc/pki/CA/cacert.pem -days 3655

		為CA提供所需的目錄及文件
		[root@localhost ~]# mkdir -pv /etc/pki/CA/{certs,crl,newcerts}
		[root@localhost ~]# touch /etc/pki/CA/{serial,index.txt}
		[root@localhost ~]# cd /etc/pki/CA
		[root@localhost ~]# echo 01 > /etc/pki/CA/serial 

	2.要用到證書進行安全通信的服務器,向CA請求簽署證書

		用到證書的主機生成私鑰
		[root@centos7 ~]# mkdir  /etc/httpd/ssl
		[root@centos7 ~]# mkdir -pv /etc/httpd/ssl
		[root@centos7 ~]# cd /etc/httpd/ssl
		[root@centos7 ~]# (umask 077;openssl genrsa -out /etc/httpd/ssl/httpd.key 2048)

		生成證書簽署請求
		[root@centos7 ~]# openssl req -new -key /etc/httpd/ssl/httpd.key -out \
		/etc/httpd/ssl/httpd.csr -days 365

		將請求通過可靠方式發送給CA主機
		[root@centos7 ~]# scp httpd.csr 192.168.99.14:/tmp/

		在CA主機上簽署證書
		[root@localhost ~]# openssl ca -in /tmp/httpd.csr -out /etc/pki/CA/certs/httpd.crt -days 365

		查看證書中的信息
		[root@localhost ~]# openssl x509 -in /etc/pki/CA/certs/httpd.crt -noout -serial -subject

		將證書通過可靠方式發送給客戶端
		[root@localhost ~]# scp httpd.crt 192.168.99.13:/etc/httpd/ssl

3、描述DNS查詢過程以及DNS服務器類別。

	DNS查詢過程:
		client發送請求-->hosts文件(強行定向某個文件到某個域名的結果)-->先查找本地緩存(如果沒有緩存)
		-->DNSserver(recursion遞歸查詢主從DNS服務器)-->server Cache(DNS緩存)-->迭代查詢-->如沒有直
		接查找根服務器,根服務器告知負責的頂級域-->查找頂級域告知區域負責的域-->進行解析將結果返回給客戶端

		DNS查詢類型:
			對于一次dns查詢來說,一般分為兩段,首段是遞歸,然后是迭代。對于客戶端來說發出的請求一般都是遞歸
			請求,而對于互聯網上的dns服務器來說,發出的請求一般都是迭代請求。

		遞歸查詢:只發出一次查詢請求就一定能得到最終解析結果;

		迭代查詢:得到最終解析結果需多次發起查詢請求。

	DNS服務器類型:

		主dns服務器:維護所負責解析的域內解析庫服務器,解析庫由管理員維護;

		從dns服務器:從主dns服務器或其他從dns服務器傳送一份解析庫文件;

		緩存dns服務器:不存在任何zone配置文件,僅僅依靠緩存來為客戶端提供服務;

		轉發器:當請求的dns解析記錄不在當前解析區域時,轉發器將負責轉發進行迭代查詢。

4、搭建一套DNS服務器,負責解析magedu.com域名(自行設定主機名及IP)
  (1)、能夠對一些主機名進行正向解析和逆向解析;
  (2)、對子域cdn.magedu.com進行子域授權,子域負責解析對應子域中的主機名;
  (3)、為了保證DNS服務系統的高可用性,請設計一套方案,并寫出詳細的實施過程

    主dns服務器 node1.magedu.com  192.168.99.14 /centos6.8    
    從dns服務器 node3.magedu.com 192.168.99.13 /centos7.1
    子域dns服器 node2.cdn.magedu.com 192.168.99.17 /centos7.1  


	1.主dns服務器

		安裝bind程序
		 	yum install bind -y

		開啟監聽192.168.99.14 dns 53 端口
			vim /etc/named.conf
			options {
			    listen-on port 53 { 192.168.99.14; }; 
			    listen-on-v6 port 53 { ::1; };
			    directory       "/var/named";
			    dump-file       "/var/named/data/cache_dump.db";
			    statistics-file "/var/named/data/named_stats.txt";
			    memstatistics-file "/var/named/data/named_mem_stats.txt";
			    //allow-query     { localhost; };   關閉僅允許本機查詢
			    recursion yes;

			    dnssec-enable no;   關閉 dnssec-enable 
			    dnssec-validation no; 關閉 dnssec-validation
			name-checkconf  檢查主配置文件
			service start named    開啟名稱解析服務程序

		正向解析 
			vim /etc/named.rfc1912.zones 在主配置文件中添加正向區域
			zone "magedu.com" IN {
			        type master;
			        file "magedu.com.zone";
			};

			named-checkconf  檢查主配置文件

			vim /var/named/magedu.com.zone  添加正向區域配置文件
			$TTL 3600
			$ORIGIN magedu.com.
			@       IN      SOA     node3.magedu.com.       dnsadmin@magedu.com. (
			                2017010803
			                1H
			                10M
			                3D
			                1D )
			        IN      NS      node3
			        IN      NS      node1
			node3   IN      A       192.168.99.14   主dns服務器
			node1   IN      A       192.168.99.13   從dns服務器
			node2   IN      A       192.168.99.17
			www     IN      A       192.168.99.14
			web     IN      CNAME   www
			pop3    IN      A       192.168.99.14
			cdn     IN      NS      node2.cdn        子域NS記錄
			node2.cdn       IN      A       192.168.99.17  子域A記錄

			named-checkzone "magedu.com" /var/named/magedu.com.zone  檢查正向區域配置文件
			rndc status
			rndc reload
			rndc status 查看dns服務狀態
			chown :named  /var/named/magedu.com.zone  設置屬組為:named
			chmod o= /var/named/magedu.com.zone 		清空other 用戶權限
			rndc reload    重新加載配置文件

		反向解析
			vim /etc/named.rfc1912.zones  在主配置文件中添加反向區域
			zone "99.168.192.in-addr.arpa" IN {
			        type master;
			        file "192.168.99.zone";
			};
			named-checkconf 檢查主配置文件
			 
			vim /var/named/192.168.99.zone   添加反向區域配置文件
			$TTL 3600
			$ORIGIN 99.168.192.in-addr.arpa.
			@       IN      SOA     node3.magedu.com. nsadmin.magedu.com. (
			                2017010803
			                1H
			                10M
			                3D
			                12H )
			        IN      NS      node3.magedu.com.
			        IN      NS      node1.magedu.com.
			14      IN      PTR     node3.magedu.com.
			13      IN      PTR     node1.magedu.com.
			17      IN      PTR     node2.magedu.com.
			14      IN      PTR     www.magedu.com.
			14      IN      PTR     pop3.magedu.com.

			named-checkzone "99.168.192.in-addr.arpa" /var/named/192.168.99.zone 檢查反向區域配置文件
			chown :named  /var/named/magedu.com.zone  設置屬組為:named
			chmod o= /var/named/magedu.com.zone 		清空other 用戶權限
			rndc reload    重新加載配置文件


	2.從dns服務器

		vim /etc/named.conf
		options {
		        listen-on port 53 { 127.0.0.1; 192.168.99.13; };

		vim /etc/named.rfc1912.zones 
		zone "magedu.com" IN {            正向解析
		        type slave;
		        file "slaves/magedu.com.zone";
		        masters { 192.168.99.14; };
		};

		zone "99.168.192.in-addr.arpa" IN {    反向解析
		        type slave;
		        file "slaves/192.168.99.zone";

		named-checkconf
		rndc reload


	3.子域服務器

		vim /etc/named.conf
		options {
		        listen-on port 53 { 127.0.0.1; 192.168.99.17; };

		vim /etc/named.rfc1912.zones
		zone "cdn.magedu.com" IN {          添加子區域
		        type master;
		        file "cdn.magedu.com.zone";
		};

		zone "magedu.com" IN {             區域轉發
		        type forward;
		        forward only;
		        forwarders { 192.168.99.14; 192.168.99.13; };
		};

		vim /var/named/cdn.magedu.com.zone      進行子域授權
		$TTL 3600
		$ORIGIN cdn.magedu.com.
		@       IN      SOA     node2.cdn.magedu.com.   nsadmin.cdn.magedu.com. (
		                2018010803
		                1H
		                10M
		                1D
		                2H )
		        IN      NS      node2
		node2   IN      A       192.168.99.17
		www     IN      A       192.168.99.17

原創文章,作者:N22_上海_長清,如若轉載,請注明出處:http://www.www58058.com/58478

(0)
N22_上海_長清N22_上海_長清
上一篇 2016-11-14
下一篇 2016-11-14

相關推薦

  • Linux下LVM

    LVM(Logic Volume Management,邏輯卷管理         由多個塊設備(pv,卷)組成一個邏輯卷組(vg),接著在邏輯組上創建邏輯卷(lv),實現在線縮減邏輯卷與邏輯卷組。 實驗:     1、VM虛擬機添加硬盤:…

    Linux干貨 2016-06-09
  • linux獲取”命令幫助“

    一、相關術語:         外部命令:一個可執行程序,位于文件系統某目錄下;是系統為了完善各種功能而加入的程序。         內部命令:系統shell程序的部分程序。內部命令執行速度非常快,其…

    Linux干貨 2016-06-09
  • linux基礎學習-(磁盤管理、分區掛載、SWAP)

    1、磁盤結構 2、分區類型 3、管理分區、文件系統以及掛載設備 4、管理虛擬內存SWAP 一、磁盤結構(機械硬盤) CHS尋址模式將硬盤劃分為磁頭(Heads)、柱面(Cylinder)、扇區(Sector)。 ?heads:磁頭 ?tracks:磁道 ?cylinder: 柱面 ?sector: 扇區,512bytes(最小的存儲單位) 1、其中:每個盤面…

    Linux干貨 2016-09-01
  • 用戶、組及權限管理詳解

    用戶類別:Liunx中用戶標識范圍在0-65535之間; 超級用戶(管理員) —— 默認為root,擁有所有權限。UID與GID值為0, 普通用戶 系統用戶 —— CentOS6中UID與GID值為1~499,CentOS7中UID與GID值為1~999。默認不能登錄系統,存在主要是滿足系統進程對文件屬主的需求; 登錄用戶 —— CentOS6中UID與GI…

    2018-03-08
  • lvs–各類型的原理及實現—(原理篇)

    前言:    LVS即是linux虛擬服務器,是一個虛擬的服務器集群系統,目的是使用集群技術和linux操作系統實現一個高性能、高可用的服務器。采用IP負載均衡技術和基于內容請求分發技術,將請求負載均衡地轉移到不同的服務器上執行,從而將一組服務器構成一個高性能、高可用的虛擬服務器。此篇的內容只包含兩種較為常用的LVS技術,分別是LVS-N…

    Linux干貨 2016-10-27
  • Shell腳本編程—函數

    函數:     把一段獨立功能的代碼當作一個整體,并命名一個名字;命名的代碼段,此即為函數     由若干條shell命令組成的語句塊,實現代碼重用和模式化編程 函數的作用:     在某些場景下,我們可以將獨立功能的一段代碼定義為一個函數…

    Linux干貨 2016-08-24

評論列表(1條)

  • luoweiro
    luoweiro 2016-11-29 22:10

    加密算法不僅僅是作業描述的那一點,還有DES、RSA、SHA、AES、ECC等,都可以研究一下。

欧美性久久久久