OpenSSL

redhat 编译安装 nginx

旧街凉风 提交于 2020-11-10 06:47:47
学习一个东西,首先要看官网 http://nginx.org/en/linux_packages.html#RHEL-CentOS 一、安装编译工具、依赖包 # 主要安装 pcre - devel Nginx 需要 $ yum -y install gcc gcc -c++ autoconf automake $ yum -y install zlib zlib-devel openssl openssl-devel pcre- devel 二、、编译安装nginx 2 .解压: tar -zxvf nginx- 1.14 . 0 . tar .gz 3 .配置: ./configure --user=www --group=www --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module --with-http_gzip_static_module --with- ipv6 # j2 表示 2 个核心,可根据实际需求修改 4 .安装: make -j2 & make install 5 . 重启 nginx 来源: oschina 链接: https://my.oschina.net/u/4352677/blog/3412318

码混淆器Allatori Java obfuscator常见问题

那年仲夏 提交于 2020-11-10 06:44:51
Allatori Java obfuscator 是第二代Java代码混淆器,为您的知识产权提供全方位的保护。大部分第二代混淆器都具有保护功能。Allatori除了保护功能之外,还附加了一系列的功能,几乎可以抵御一切的代码攻击。同时,Allatori可以让您的程序体积更小,速度更快,效果简直让人难以置信。 试用下载 商城购买 什么是混淆? 混淆是现实笼罩的技术。尽管有一段时间使用此方法,但这不是对Java代码的完整加密。考虑到Java,混淆似乎更好。如上所述,在Java开发初期,一些开发人员对应用程序和库进行了完全编码,并与他们一起提供了特殊的类加载器,该类加载器在执行代码之前就将其解密。尽管这些加密的类绝对不可读,但是这种解决方案需要放置一个特殊的密钥以解码到应用程序中。在这种情况下,如果黑客一次发现了密钥,那么解密该应用程序并将其保存在硬盘上就非常容易。然后在任何可用的反编译器的帮助下,他都可以毫不费力地获取源代码, 在这里,我们遇到了一个最有趣的问题:如何从已编译的代码中获取源代码?事实证明这很简单。与C ++的源代码在编译过程中变成机器代码不同,Java源代码被编译为所谓的“字节码”。该字节码可以很容易地反编译为源代码。实际上,从C ++获取的机器代码也可以反汇编,但是与反汇编的代码不同,在反汇编的代码中,不会有任何面向人的字符串,而在Java代码中,将显示源中的所有信息

(小白)系统重装

∥☆過路亽.° 提交于 2020-11-09 10:36:19
系统重装 进入系统重装 无带有镜像的U盘 有带有镜像的U盘或者其他盘内有镜像 进入PE重装 设置U盘优先启动 进入PE安装系统 进入系统重装 如果你的电脑可以正常开机进入系统,并且想重装系统,进行以下步骤即可 无带有镜像的U盘 进入ITELLYOU,下载所需的镜像到除C盘外的盘内,关于镜像的下载,可查看我的上一篇博客 链接: link 双击镜像 点击下一步 点击接受 这里推荐选无,会格式化C盘,一般能正常进入系统又想重装的,要么是C盘快爆满,要么是软件问题,格式化C盘重装能解决90%的电脑问题 点击下一步 选择我没有产品密钥(如果你有也可以输入) 至于window10的版本,我一般装专业版或者教育版 专业版的功能较教育版多 教育版相对稳定,推荐配置比较低的电脑 勾选我接受,下一步 选中你电脑的主分区(C盘)然后点击下一步 然后就等它自己安装好 点击 是 点击跳过 如果网络不好的话推荐点击 我没有Internet连接,不然会很慢 点击继续执行有限设置 输入账户名(必填)点击下一步 输入密码(非必填)点击下一步 这里自主选择,我选 是 同上 这里如果没有特殊要求,我推荐全部点掉,然后点击接受 静等安装完成 然后你就会见到一个崭新的桌面,也十分干净 有带有镜像的U盘或者其他盘内有镜像 按照上述安装步骤操作 进入PE重装 设置U盘优先启动 使用制作好的系统U盘装系统

Windows Server 2012 R2的安装(GUI桌面版本)

孤人 提交于 2020-11-09 07:13:45
镜像:cn_windows_server_2012_r2_x64_dvd_2707961.iso 1.将安装光盘插入服务器,开机会读取到Windows安装程序,点击下一步 2.点击现在安装 3.输入Windows产盘密钥 4.选择(带有GUI的服务器)-我的是Datacenter版的密钥. 5.勾选接受许可条款 6.选择自定义安装 7.安装位置,硬盘分区.保留一些引导分区,将系统安装到其他盘 8.等待安装 9.安装完成后重启要配置一下管理员用户密码 10.安装完成,可以登录系统 原文出处:https://www.cnblogs.com/shuoge/p/12354402.html 来源: oschina 链接: https://my.oschina.net/u/4411093/blog/3240209

源码编译安装nginx

送分小仙女□ 提交于 2020-11-09 05:36:53
安装依赖软件 1、安装编译工具gcc   gcc是一个开源编译器集合,用于处理各种各样的语言:C、C++、Java、Ada等,在linux世界中是最通用的 编译器 ,支持大量处理器:x86、AMD64、PowerPC、ARM、MIPS等。    首先确定系统是否安装gcc [root@localhost ~]# gcc 若输出以下消息则已经安装gcc: 若输出以下消息则未安装gcc: 使用包管理器yum安装gcc: [root@localhost ~]# yum -y install gcc 2.安装PCRE库   nginx的Rewrite模块和HTTP核心模块会使用到PCRE 正则表达式 语法,因此nginx编译需要使用PCRE(Perl Compatible Regular Expression)库,需要安装pcre和pcre-devel,pcre提供编译版本的库,pcre-devel提供开发阶段的头文件和编译项目的源代码。 使用yum安装: [root@localhost ~]# yum -y install pcre pcre-devel 如果系统已经安装了pcre包则会输出: Nothing to do 即系统没有安装或升级pcre。 3.安装zlib库 zlib库提供了 压缩算法 ,在nginx的各种模块中需要使用gzip压缩,因此需要安装zlib库和zlib

Gartner首推机密计算:阿里云名列其中

倖福魔咒の 提交于 2020-11-08 22:35:29
近日,全球信息技术研究机构Gartner发布了2019年云安全技术成熟度曲线报告(Gartner, Hype Cycle for Cloud Security, 2019, Jay Heiser, Steve Riley, 23 July 2019), 首次将机密计算(confidential computing)列入其中,阿里云因在机密计算领域的诸多实践被列为典型厂商,且是亚太唯一云服务商。 技术成熟度曲线(The Hype Cycle),又称技术循环曲线,指的是企业用来评估新科技的可见度,利用时间轴与市面上的可见度决定要不要采用新科技的一种工具。1995年,Gartner开始每年推出各领域的技术成熟度曲线。 2019年,Gartner首次将机密计算列入其中,并作为云安全技术模型中最初始的一环出现,说明了机密计算在整个云安全链路中起到的根本性作用。 阿里云2017年便与英特尔联合发布了基于芯片级的SGX加密计算技术(即机密计算技术),提前布局,用最前沿的技术保障云上客户数据安全。 众所周知,如何保障系统运行时环境可信是一个重要挑战,目前传统的TPM技术仅能完成系统启动过程中的可信度量启动,无法在应用启动后的内存环境提供可信执行环境,对敏感应用及数据进行有效的保护,因此难以胜任对运行时可信的要求。 基于Intel SGX加密计算技术,阿里云为云上客户提供了系统运行时的可信能力

SSH代理(ssh-agent)及SSH代理转发(agent-forwarding)功能介绍

自作多情 提交于 2020-11-08 18:20:12
之前有详细介绍SSH密钥方式登录,SSH端口转发 ,以及X11转发,可点击如下原链接查看 1、 CentOS上设置 SSH 免密码登录 2、 SecureCRT使用密钥方式SSH登录到Linux服务器 3、 Linux SSH端口转发实践 4、 利用MobaXterm图形化配置SSH端口转发 5、 SSH动态端口转发 6、 小米路由器R2D利用SSH远程端口转发+WOL插件远程唤醒内网主机 7、 利用X11Forwarding远程启动CentOS服务器GUI图形界面程序 结合下面拓扑图模拟演示并介绍SSH代理(ssh-agent)及SSH代理转发(agent-forwarding)功能 Server_A: 192.168.31.80 Server_B: 192.168.31.111/10.112.10.249 (双网卡) Server_C: 10.112.10.250 从拓扑图上可以看出,由于Server_C与PC机IP网络层面上无法直接互通,若想SSH登录到Server_C,只能通过Server_B进行代理中转 需求如下: 1) PC机通过SecureCRT登录Server_A, 要实现Server_A能SSH免密登录到Server_B,且不用输入passphrase密钥密码,这时需要Server_A通过ssh-keygen生成一对公钥与私钥,并将公钥拷贝到Server_B上 2

Kubeadm安装的K8S集群1年证书过期问题的解决思路

北城以北 提交于 2020-11-08 16:31:58
这个问题,很多使用使用kubeadm的用户都会遇到。 网上也有类似的帖子,从源代码编译这种思路, 在生产环境,有些不现实。 还是使用kubeadm的命令操作,比较自然一点。 当然,自行生成一套证书,也是在新安装集群里,可以考虑的方案。 =============================================== .问题起源 kubeadm 是 kubernetes 提供的一个初始化集群的工具,使用起来非常方便。但是它创建的apiserver、controller-manager等证书默认只有一年的有效期,同时kubelet 证书也只有一年有效期,一年之后 kubernetes 将停止服务。 官方推荐一年之内至少用 kubeadm upgrade 更新一次 kubernetes 系统,更新时也会自动更新证书。不过,在产线环境或者无法连接外网的环境频繁更新 kubernetes 不太现实。 我们可以在过期之前或之后,使用kubeadm alpha phase里的certs和kubeconfig命令,同时配合kubelet证书自动轮换机制来解决这个问题。 .认识认书 使用kubeadm创建完Kubernetes集群后, 默认会在/etc/kubernetes/pki目录下存放集群中需要用到的证书文件, 整体结构如下图所示: Kubernetes 集群根证书 /etc

Fiddler抓取https原理

隐身守侯 提交于 2020-11-08 16:27:39
首先fiddler截获客户端浏览器发送给服务器的https请求, 此时还未建立握手。 第一步, fiddler向服务器发送请求进行握手, 获取到服务器的CA证书, 用根证书公钥进行解密, 验证服务器数据签名, 获取到服务器CA证书公钥。 第二步, fiddler伪造自己的CA证书, 冒充服务器证书传递给客户端浏览器, 客户端浏览器做跟fiddler一样的事。 第三步, 客户端浏览器生成https通信用的对称密钥, 用fiddler伪造的证书公钥加密后传递给服务器, 被fiddler截获。 第四步, fiddler将截获的密文用自己伪造证书的私钥解开, 获得https通信用的对称密钥。 第五步, fiddler将对称密钥用服务器证书公钥加密传递给服务器, 服务器用私钥解开后建立信任, 握手完成, 用对称密钥加密消息, 开始通信。 第六步, fiddler接收到服务器发送的密文, 用对称密钥解开, 获得服务器发送的明文。再次加密, 发送给客户端浏览器。 第七步, 客户端向服务器发送消息, 用对称密钥加密, 被fidller截获后, 解密获得明文。 由于fiddler一直拥有通信用对称密钥, 所以在整个https通信过程中信息对其透明。 以上来自:https://www.zhihu.com/question/24484809 基本上跟自己的猜测一样。