NET25-第11周作業

1、詳細描述一次加密通訊的過程,結合圖示最佳。

  • 第一步:他們需要實現協商好對稱加密算法,單向加密算法,公鑰加密算法,交換公鑰等。
  • 第二步:B用戶想要將數據傳給A,首先需要使用單向加密算法取出數據的特征碼,并用自己的私鑰對這段特征碼進行加密(數字簽名),B用戶生成臨時對稱密鑰,并用對稱密鑰加密整段數據,B用戶使用
    A用戶的公鑰加密一次性對稱密鑰,附加在整段數據后面,并將整段數據發送給A用戶。
  • 第三步:A用戶使用自己的私鑰來解密被加密的對稱密鑰,用對稱密鑰解密整段加密的內容,用用戶B的公鑰解密數字簽名,如果解得開,數據來源得到驗證,獲取特征碼與用戶A使用相同的單向加密算法獲取整段數據的特征碼進行比較,如果相同,數據的完整性得到保證。

2、描述創建私有CA的過程,以及為客戶端發來的證書請求進行辦法證書。

(1)生成私鑰
(umask 077,openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)
(2)生成自簽證書 
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 3655
(3)為CA創建所需要的目錄或文件
mkdir /etc/pki/CA/{certs,crl,newcerts}
touch /etc/pki/CA/{serial,index.txt}
echo 01> /etc/pki/CA/serial

要用到證書進行安全通信的服務器,需要向ca服務器請求簽署證書

步驟:

(1)用到的證書餓主機生成證書簽署請求
(umask 077;openssl genrsa -out httpd.key 2048)
(2)生成證書簽署請求
openssl req -new -key httpd.key -out httpd.csr -days 365
(3)將請求通過可靠方式發送給ca證書
(4)簽署證書
openssl ca -in httpd.csr -out /etc/pki/CA/certs/httpd.crt -days 365
(5)查看證書中的信息
openssl x509 -in httpd.crt -noout -serial -subject

3、描述DNS查詢過程以及DNS服務器類別。

  • (1)用戶發起dns解析請求,如果是此dns負責的解析列表或者有此域名的解析緩存,dns就返回給用戶域名的解析ip。
  • (2)若果此dns不知道此域名的解析,則此dns會幫用戶去遞歸請求,去請求根服務器,根服務器也不知道,而是返回他二級域的IP。
  • (3)此dns會去請求二級域,二級域返回他下面的三級域的地址。
  • (4)依次迭代下去,最終找到請求域名的dns解析IP,返回給用戶。
  • (5)請求的dns會緩存下這個域名的解析,而后返回給用戶。

dns服務器的類型:

負責解析至少一個域:
    主名稱服務器
    輔助名稱服務器
不負責解析:
    緩存名稱服務器

4、搭建一套DNS服務器,負責解析magedu.com域名(自行設定主機名及IP)

  • (1)、能夠對一些主機名進行正向解析和逆向解析;
  • (2)、對子域cdn.magedu.com進行子域授權,子域負責解析對應子域中的主機名;
  • (3)、為了保證DNS服務系統的高可用性,請設計一套方案,并寫出詳細的實施過程”

配置正向解析

~]#vim /etc/named.rfc1912.zones
zone "magedu.com" IN {
        type master;
        file "magedu.com.zone";
};
~]#vim /var/named/magedu.com.zone
$TTL 3600
@     IN SOA magedu.com. admin.magedu.com. (
                2017031901    ;serial
                1H            ;refresh
                10M           ;retry
                3D            ;expire
                1D            ;negative answer ttl
        )
                IN NS ns1
ns1             IN A 10.211.55.24
www             IN A 10.211.55.26

配置反向解析

~]#vim /etc/named.rfc1912.zones
zone "55.211.10.in-addr.arpa" IN {
        type master;
        file "55.211.10.zone";
};
~]#vim /var/named/55.211.10.zone
$TTL 3600
@     IN   SOA  jusene.me admin.jusene.me (
            2017031901
            1H
            10M
            3D
            1D
        )
          IN  NS ns1.magedu.com.
24        IN PTR  ns1.jusene.me.
26        IN PTR  www.jusene.me.

子域授權

父域
~]#vim /var/named/magedu.com.zone
$TTL 3600
@     IN SOA magedu.com. admin.magedu.com. (
                2017031901    ;serial
                1H            ;refresh
                10M           ;retry
                3D            ;expire
                1D            ;negative answer ttl
        )
                IN NS ns1
ns1             IN A 10.211.55.24
www             IN A 10.211.55.26

cdn             IN NS ns1.cdn
ns1.cdn         IN A  10.211.55.28

子域,在另外1臺機器
~]#vim /etc/named.rfc1912.zones
zone "cdn.magedu.com" IN {
        type master;
        file "cdn.magedu.com.zone";
};
~]#vim /var/named/cdn.magedu.com.zone
$TTL 3600
@     IN SOA cdn.magedu.com. admin.magedu.com. (
                2017031901    ;serial
                1H            ;refresh
                10M           ;retry
                3D            ;expire
                1D            ;negative answer ttl
        )
                IN NS ns1
ns1             IN A 10.211.55.28
www             IN A 10.211.55.29

主從復制

在另外1臺機器,從服務器
~]#vim /etc/named.rfc1912.zones
zone "magedu.com" IN {
        type slave;
        file "slaves/magedu.com.zone";
        masters { 10.211.55.24;};
};

主服務器
~]#vim /var/named/magedu.com.zone
$TTL 3600
@     IN SOA magedu.com. admin.magedu.com. (
                2017031901    ;serial
                1H            ;refresh
                10M           ;retry
                3D            ;expire
                1D            ;negative answer ttl
        )
                IN NS ns1
                IN NS ns2
ns2             IN A 10.211.55.25
ns1             IN A 10.211.55.24
www             IN A 10.211.55.26

原創文章,作者:N25_隨心,如若轉載,請注明出處:http://www.www58058.com/71461

(0)
N25_隨心N25_隨心
上一篇 2017-05-15
下一篇 2017-05-15

相關推薦

  • N26-第一周博客作業

    第一周博客作業 一、計算機的組成及其功能 計算機的組成可分為硬件、軟件兩部分。 硬件部分: 按馮.諾伊曼提出的計算機體系,計算機可分為五個部分,分別是:控制器、運算器、存儲器、輸入設備、輸出設備。 CPU:由運算器及控制器組成。 控制器:發出決策指令,協調和指揮計算機各部件的工作。 運算器:對數據進行加工,主要進行算數運行、邏輯運算。 存儲器:分為內存儲器和…

    2017-02-17
  • linux 病毒 sfewfesfs

    由于昨天在內網服務器A不小心rm -fr / ,導致服務器A完蛋,重裝系統后,不知道啥原因,局域網癱瘓不能上網,最后發現內網服務器A的一個進程sfewfesfs cpu 300%。路由器被網絡阻塞啦。 于是百度這個病毒:都說該病毒很變態。第一次中linux病毒,幸虧是內網,感覺比較爽。(總結網絡內容,引以為戒) 1、病毒現象 服務器不停向外網發送數據包,占網…

    Linux干貨 2015-04-03
  • 文件權限

    文件權限 文件屬性       rw-r–r–表示文件權限     Root 表示文件所有者     Root 表示文件所屬組     0 表示文件的大小 …

    Linux干貨 2016-08-11
  • keepalived

    簡介:     vrrp, virtual routing redundant protocol, 虛擬路由協議, 是為了解決局域網中配置靜態網關出現單點失敗現象的路由協議; 設計目標時是支持特定情況下IP數據流量失敗轉移不會引起混亂, 允許主機使用單路由器, 以及及時在實際第一跳路由器使用失敗的情形下, 仍然能夠維護…

    Linux干貨 2016-11-11
  • Linux系統網絡屬性管理

        每臺計算機主機連入internet都必須給主機設定以個合法的IP地址。這些IP參數大概包括IP地址、子網掩碼、網關、路由、DNS等。在Linux中,大多數命令配置網絡配置都是臨時生效,想要網絡服務永久有效就必須寫入配置文件中,所以有時候更改配置重啟主機是為了讓內核重讀配置文件到內核中,因為配置文件屬于用戶空間的文件。大多數網絡配置…

    Linux干貨 2016-09-18
  • 面向對象魔術方法

    ##**特殊屬性**– __name__ 類、函數、方法等的名字– __module__ 類定義所在的模塊名– __class__ 對象或類所屬的類– __bases__ 類的基類的元組,順序為它們在基類列表中出現的順序– __doc__ 類、函數的文檔字符串,如果沒有定義則為None–…

    Linux干貨 2017-11-21

評論列表(1條)

  • 馬哥教育
    馬哥教育 2017-06-20 11:38

    如果可以畫圖來理解加密過程會更好

欧美性久久久久