密钥管理

git安装和使用配置

我只是一个虾纸丫 提交于 2019-11-29 00:30:15
1、简介 Git是一个开源的分布式版本控制系统,能用于快速高效地处理任何或小或大的项目,它是Linus Torvalds为了帮助管理Linux内核开发而开发的一个源码开放的版本控制软件。 2、Linux平台安装git Git的工作需要调用curl、zlib、openssl等库的代码,因此在安装git之前需要安装这些依赖库,在Linux系统上使用apt-get或yum命令进行安装。 (1)命令行安装 首先安装库依赖: $ sudo apt-get install libcurl4-gnutls-dev libexpat1-dev gettext \   libz-dev libssl-dev 然后继续安装git: $ sudo apt-get install git 安装完成后查看git的版本号: $ git --version 如下正常显示出版本号,则git安装完成: (2)源码安装 我们也可以通过Git的源码进行安装,先去Git官网下载最新版本源码,链接如下: https://git-scm.com/download 解压并安装下载的源码包: $ mv git-2.23.0.tar.gz ~/github/ $ cd ~/github/ $ tar -zxvf git-2.23.0.tar.gz $ cd git-2.23.0/ $ make prefix=/usr/local

Linux笔记 SSH服务

早过忘川 提交于 2019-11-28 22:28:44
一、概要 SSH 是 Secure Shell Protocol 的简写,由 IETF 网络工作小组(Network Working Group )制定;在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输。确保了传递的数据安全。SSH是专为远程登录会话和其他网络服务提供的安全性协议。利用 SSH 协议可以有效的防止远程管理过程中的信息泄露问题,在当前的生产环境运维工作中,绝大多数企业普遍采用SSH协议服务来代替传统的不安全的远程联机服务软件,如telnet(23端口,非加密的)等。 在默认状态下,SSH服务主要提供两个服务功能:   提供类似telnet远程联机服务器的服务,即上面提到的 SSH服务 。   类似FTP服务的sftp-server,借助SSH协议来传输数据的。提供更安全的 SFTP服务 (vsftp,proftp)。 二、认证过程 1.认证分类与说明 >>>主机验证: 通过主机验证,再通过该主机上的用户验证,就能唯一确定该用户的身份;一个主机上可以有很多用户,所以每台主机的验证只需一次,但主机上每个用户都需要单独进行用户验证; >>>身份验证: 一个主机上可以有很多用户,所以每台主机的验证只需一次,但主机上每个用户都需要单独进行用户验证   常用身份验证方法:ssh支持多种身份验证,最常用的是 密码验证机制和公钥认证机制

接口测试之-题目

為{幸葍}努か 提交于 2019-11-28 21:54:36
1、做接口测试当请求参数多时,tps下降明显,此接口根据参数从redis中湖区数据,每个参数与redis交互一次,当一组参数是tps5133,五组参数时tps1169,多次交互影响了处理性能,如何改进? tps就是每秒事务数,transaction per second。 吞吐量下降是可能因为频繁访问redis,而频繁访问redis的原因是参数过多,解决的思路很容易想到: 减少参数。 我们可以把多组参数变成json字符串之类的一个参数,从而达到信息量不减少而参数个数变少的效果。 2、接口的加密测试中对称加密和非对称加密有什么区别吗?如何展开测试? 对称加密: 信息交换的双方使用同一个密钥加密解密,就像是用同一把钥匙开一把锁 非对称加密 公开密钥加密(英语:Public-key cryptography),也称为非对称加密(英语:asymmetric cryptography),是密码学的一种算法,它需要两个密钥,一个是公开密钥,另一个是私有密钥;一个用作加密的时候,另一个则用作解密。使用其中 一个密钥把明文加密后所得的密文,只能用相对应的另一个密钥才能解密得到原本的明文;甚至连最初用来加密的密钥也不能用作解密。由于加密和解密需要两个不 同的密钥,故被称为非对称加密;不同于加密和解密都使用同一个密钥的对称加密。虽然两个密钥在数学上相关,但如果知道了其中一个,并不能凭此计算出另外一 个

数字证书介绍

99封情书 提交于 2019-11-28 21:01:08
一、什么是数字证书 数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-----CA机构,又称为证书授权(Certificate Authorit y)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权 中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一 个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有 效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循 ITUT X.509国际标准。 一个标准的X.509数字证书包含以下一些内容: 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用X.500格式; 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的签名。 二、为什么要用数字证书 基于Internet网的电子商务系统技术使在网上购物的顾客能够极其方便轻松地获 得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买

Windows10家庭版或企业版升级为专业版操作流程

▼魔方 西西 提交于 2019-11-28 19:27:03
今天想用公司配的电脑访问远程桌面,但是由于公司的电脑装的是Win10家庭版,在连接远程桌面的时候总是出现:“出现身份验证错误,要求的函数不受支持”的错误,于是想要将家庭版升级为专业版,经过几经周转,最后成功了,这里来简单的记录一下过程。 第一步:通过密钥升级为专业版,进入: http://www.xitongcheng.com/jiaocheng/win10_article_44707.html ,复制如下密钥: 第二步:然后回到电脑主界面,右击:此电脑---属性---更改产品密钥 第三步:在弹出的界面上将刚刚复制的密钥粘贴到这来,然后进行后续操作,后面的操作没有什么可讲的了 第四步:上述操作完成后,再次回到电脑主界面,右击:此电脑---属性---就能看到已经是Win10专业版了(不出意外是Win10专业版,我之前用了其他的密钥,因为密钥不对,最后显示的是Win10企业版,用同样的方法更换密钥后就显示为Win10专业版了),虽然已经是Win10专业版了,但是还没有激活,接下来就是激活的操作流程。 第五步:进入网址: http://www.win7w.com/win10jihuo/12099.html ,复制如下密钥: 第六步:然后回到电脑主界面,继续上述的操作:此电脑---属性---更改产品密钥---在弹出的输入产品密钥的界面上,粘贴密钥,上面的 “下一步” 在这里是 “激活”

开始准备AWS Developer认证考试--服务器端加密保护数据S3

时光毁灭记忆、已成空白 提交于 2019-11-28 19:23:35
您有三个互斥选项,具体取决于您选择如何管理加密密钥: 使用具有 Amazon S3 托管密钥的服务器端加密 (SSE-S3) – 使用 唯一密钥 加密每个对象。作为额外的保护,它将使用 定期轮换的主密钥对密钥本身进行加密 。Amazon S3 服务器端加密使用可用的最强数据块密码之一(即 256 位高级加密标准 ( AES-256 ))来加密您的数据。有关更多信息,请参阅 使用具有 Amazon S3 托管加密密钥的服务器端加密 (SSE-S3) 保护数据 。 使用具有 AWS KMS 托管密钥的服务器端加密 (SSE-KMS) – 与 SSE-S3 类似,但使用此服务有一些额外好处以及一些额外费用。使 用信封密钥 (即, envelope key 保护数据的加密密钥的密钥)需要单独的权限,信封密钥可进一步防止未经授权地访问 Amazon S3 中的对象。SSE-KMS 还提供您的密钥的使用时间和使用者的 审核跟踪 。此外,您可以选择自己创建和管理加密密钥,或使用对您所使用的服务和您的工作区域来说具有唯一性的默认密钥。有关更多信息,请参阅 使用具有 AWS KMS 托管密钥的服务器端加密 (SSE-KMS) 保护数据 。 使用具有客户提供密钥的服务器端加密 (SSE-C) – 您管理加密密钥 ,而 Amazon S3 管理加密(在它对磁盘进行写入时)和解密(在您访问您的对象时)

Hadoop3.1.1结合Ranger1.1.0、Ranger-KMS1.1.0创建加密区存储

巧了我就是萌 提交于 2019-11-28 16:10:56
文章目录 HDFS加密 AES加密算法(对称加密) RangerKMS管理 HDFS“静态数据”加密 HDFS加密概述 配置和使用HDFS“静态数据”加密 准备环境 创建加密密钥 创建加密区域 上传、下载、读取加密区中文件 HDFS加密 静态加密的HDFS数据实现了对HDFS读取和写入数据的端到端加密。端到端加密意味着数据仅由客户端加密和解密。其中的加/解密过程对于客户端来说是完全透明的。数据在客户端读操作的时候被解密,当数据被客户端写的时候被加密,所以HDFS服务端本身并不是一个主要的参与者。形象地说,在HDFS服务端,你看到的只是一堆加密的数据流。HDFS无法访问未加密的数据或密钥。 AES加密算法(对称加密) HDFS加密方式:AES加密算法 密钥K: 用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏, 通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,实际中,一般是通过RSA加密AES的密钥,传输到接收方,接收方解密得到AES密钥,然后发送方和接收方用AES密钥来通信。 或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据。 AES加密函数: 设AES加密函数为E,则 C = E(K, P),其中P为明文,K为密钥,C为密文。也就是说

【搭建Saltstack运维工具】

前提是你 提交于 2019-11-28 10:02:53
目录 所谓Salt 开始搭建 配置接受密钥 salt命令 YAML详解 目标定位字符串 state模块定义主机状态 Salt采集静态信息之GrainsSalt 原文: http://blog.gqylpy.com/gqy/333 @(Saltstack) *** 所谓Salt Saltstack是由thomas Hatch于2011年创建的一个开源项目,设计初衷是为了实现一个快速的 远程执行系统 . Salt有多强大!     系统管理元日常会进行大量的重复性操作,例如安装软件,修改配置文件,创建用户,批量执行命令等等,如果主机数量庞大, 单靠人工维护是在让人难以忍受.     早期的运维人员会根据生产环境编写特定的脚本来完成大量的重复性工作,这些脚本复杂且难以维护,系统管理员面临的问题主要是系统配置管理、远程执行命令。因此而诞生了很多开源软件,系统维护方面的有 fabric 、 puppet 、 chef 、 ansible 、 Saltstack 等,这些软件擅长维护系统状态或方便的对大量主机进行批量的命令执行.     Salt灵活性强大,可以进行大规模部署,也能进行小规模的系统部署,Salt的设计构造适用于任意数量的服务器,从少量本地网络系统到跨越整个数据中心,扩扑架构都是C/S模型,配置简单.     不管是几台、几百台、几千台服务器

SSH无密码登录:只需两个简单步骤 (Linux)

拟墨画扇 提交于 2019-11-28 06:42:21
转载自 https://www.linuxdashen.com/ssh-key%ef%bc%9a%e4%b8%a4%e4%b8%aa%e7%ae%80%e5%8d%95%e6%ad%a5%e9%aa%a4%e5%ae%9e%e7%8e%b0ssh%e6%97%a0%e5%af%86%e7%a0%81%e7%99%bb%e5%bd%95#comment-2582 如果你管理一台Linux服务器,那么你就会知道每次SSH登录时或者使用scp复制文件时都要输入密码是一个多么繁琐的过程.这篇教程介绍使用SSH Key来实现SSH无密码登录,而且使用scp复制文件时也不需要再输入密码.除了方便SSH登录,scp复制文件外,SSH无密码登录也 为Linux服务器增加了又一道安全防线 . SSH无密码登录的设置步骤 首先我们在自己的Linux系统上生成一对SSH Key:SSH密钥和SSH公钥.密钥保存在自己的Linux系统上。 然后公钥上传到Linux服务器.之后我们就能无密码SSH登录了.SSH密钥就好比是你的身份证明. 1在自己的Linux系统上生成SSH密钥和公钥 打开终端,使用下面的ssh-keygen来生成RSA密钥和公钥. -t 表示type,就是说要生成RSA加密的钥匙. ssh-keygen -t rsa RSA也是默认的加密类型.所以你也可以只输入ssh-keygen

spring boot官方配置

孤街醉人 提交于 2019-11-28 06:42:06
#BANNER banner.charset = UTF-8 #横幅文件编码。 banner.location = classpath:banner.txt #横幅文件位置。 banner.image.location = classpath:banner.gif #横幅图像文件位置(也可以使用jpg / png)。 banner.image.width = #crs 中横幅图像的宽度(默认为76) banner.image.height = #cars 中横幅图像的高度(默认基于图像高度) banner.image.margin = #左手图像边距在字符中(默认为2) banner.image.invert = #如果图像应该针对暗终端主题反转(默认为false) #logGING logging.config = #日志配置文件的位置。例如,用于Logback的`classpath:logback.xml` logging.exception-conversion-word =%wEx #记录异常时使用的转换字。 logging.file = #日志文件名。例如`myapp.log` logging.level。* = #Log level severity mapping。例如`logging.level.org.springframework = DEBUG`