OpenSSL

Linux自学笔记——openssh

99封情书 提交于 2020-10-03 03:45:51
ssh :Secure SHell C/S :22/tcp,安全地址登录 Server :OpenSSH(sshd) Client :OpenSSH(ssh,scp), Windows 工具 :xshell,putty,securecrt ,sshsecure shell client sshprotocol version : V1 :不安全; V2 : 主机认证:需要用到主机认证密钥;由服务器维护和提供; 用户登录: 用户认证: 基于口令认证; 基于密钥认证:用户提供一对儿密钥,私钥保留在客户端,公钥保留于远程服务器端的用户家目录下; OpenSSH : sshd :配置文件 /etc/ssh/sshd_config ssh :配置文件 /etc/ssh/ssh_config 客户端程序: ssh [options] [user@]host [COMMAND] ssh [-l user] [options] host [COMMAND] 省略用户名: 使用本地用户名作为远程登录的用户名; 常用选项: -l user :以指定的用户登录远程主机; -p port :用于指明远程服务器的端口; -X :支持X11转发; X :协议;x-Windows,C/S X11 转发的作用:在本地显示远程主机上的图形窗口; 前提:本地是X图形界面,或者提供了x service; -o

Linux下一只五颜六色的「猫」

梦想与她 提交于 2020-10-03 01:57:33
大家好,我是良许。 有使用过 Linux 系统的小伙伴,肯定会使用过 cat 这个命令。当然,在 Linux 下,此猫非彼猫,这里的 cat 并不代表猫,而是单词 c oncaten at e 的缩写。 cat 命令是一个 Unix 或类 Unix 下文本的查看命令,同时也可以配合重定向实现合并与复制功能。它是 GNU Linux 和类 Linux 操作系统中最常用的命令之一,使用频率非常高。 但是对于编程人员来讲的话,cat 命令有个问题,就是它的输出不带有任何颜色标记。如果我们用 cat 命令去查看代码文件的话,关键字没有颜色标记真的非常不方便阅读。 为了解决这一个痛点,有大佬就开发出了 ccat 这个命令。 ccat 与 cat 非常相似,但是使用ccat命令,显示的代码内容会带有颜色,这对于码农来讲非常友好。目前, ccat 支持 JavaScript,Java,Ruby,Python,Go,C 和 JSON 语言。 下面良许就给大家详细介绍 ccat 的用法。 1. 安装Ccat 1) ccat 命令在 AUR 里直接可用,所以如果你的系统里有 AUR 助手的话,可以直接安装。比如 Arch 系统,直接使用 yay 命令就可以安装。 Arch 用户软件仓库 通常称为 AUR,AUR 助手是一个包装程序,允许用户从 AUR 存储库安装软件包,而无需手动干预。 $ yay

秒懂云通信:如何使用阿里云号码认证服务(小白指南)

两盒软妹~` 提交于 2020-10-03 00:36:52
简介: 手把手教你如何使用阿里云号码认证服务,超详细控制台步骤解析,快速上手! 一、如何开通阿里云号码认证服务?——登录阿里云官网——产品分类——云通信(号码认证服务) 1、登录阿里云官网,选择产品分类 > 云计算基础 > 云通信 > 号码认证服务。 2、单击管理控制台。 3、单击立即开通(号码认证服务)。号码认证服务采用预先充值、按量付费的付费模式。 根据认证次数实时扣费。其中调用初始化接口不计费;调用本机号码校验接口时,如果认证结果是一致、不一致,会对本次认证计费;如果认证结果是无法判断,则不计费。调用一键登录/注册的取号接口时,如果能够成功返回号码,会对本次认证计费;如果无法返回号码,则不计费。本机号码校验与一键登录单价相同,并合并计算达量。 二、开通号码认证服务的2个前置条件?——1、完成注册阿里云账号;2、并完成企业实名认证 三、快速入门小技巧——点击“快速入门”可查看自助服务指引文档 开发者需要在APP中集成号码认证服务客户端SDK,并在服务端完成API对接。 1、一键登录的系统交互流程主要分为四个步骤: 第一步,号码认证SDK初始化 第二步,唤起授权页 第三步,同意授权并登录 第四步,发起取号 2、号码认证的系统交互流程主要分为三个步骤: 第一步,初始化 第二步,获取认证参数 第三步,发起认证 四、登录号码认证服务控制台——创建认证方案、下载SDK 1

我们无法在此设备上激活windows,因为无法连接到你的组织的激活服务器。请确保已连接到你的组织服务器,然后重试。如果仍存在激活问题,请联系组织的支持人员,错误代码:ox80070078

三世轮回 提交于 2020-10-02 22:05:57
本人承接各种高校C语言、C++、Java语言等课程设计以及ppt等制造,以及常见的电脑故障有需要的私信我或者微信15813406574 一般Windows都会有一个试用期,试用期到了还没有激活系统的话就会提示的。 在win10右下角,出现“激活windows 转到“设置”以激活windows“字样,看起来就像水印一样出现在屏幕最顶层的右下角。 百度上已经有一些比较常见的处理方法,在这里我就不在多做介绍了!我们主要介绍用windows专业版出现这种的情况(前提是试过百度,且无效的) 第一: 按win+R,输入cmd,然后在命令行中输入slmgr.vbs -skms zh.us.to,按回车键,出现这样的结果: 第二: 打卡设置->更新和安全->激活->更改产品密钥为:W269N-WFGWX-YVC9B-4J6C9-T83GX,最后windows10专业版就成功激活了 到这里相信大部分同学都已经激活成功了,但是部分同学因为重装过系统等诸多原因,激活失败的,大家可以找我VX:15813406574(永久在线,欢迎咨询)或者扫描下方二维码 来源: oschina 链接: https://my.oschina.net/u/4389078/blog/4276087

彻底解决unable to find valid certification path to requested target

谁都会走 提交于 2020-10-02 20:22:44
安装证书。 下载证书 第一步是要下载证书 去你程序要访问的网站,点击那个锁按钮,并点击查看详情(chrome浏览器) 点击View certificate 点击详细信息 复制到文件 下一步 选择格式 生成的名称,最后保存 这里我保存在的D盘根目录下叫abc.cer 导入证书 切换到jre的/lib/security/下 执行如下命令 keytool - import -alias abc -keystore cacerts -file D: //abc.cer 其中: -alias 指定别名(推荐和证书同名) -keystore 指定存储文件(此处固定) -file 指定证书文件全路径(证书文件所在的目录) 注意:当切换到 cacerts 文件所在的目录时,才可指定 -keystore cacerts, 否则应该指定全路径; 此时命令行会提示你输入cacerts证书库的密码,敲入changeit即可,这是java中cacerts证书库的默认密码,当然也可自行修改。 库密钥口令输入:changeit 将会看到如下的信息 是否信任:Y 证书导入成功 查看证书,密钥仍然是changeit keytool -list -keystore cacerts - alias vbooking 至此证书导入成功。 注意:导入证书过程中,可能会遇到一个问题,如下所示 keytool 错误: java

安装和使用rundeck

孤街醉人 提交于 2020-10-02 16:10:12
安装部署rundeck 1、安装rundeck仓库源 rpm -Uvh http://repo.rundeck.org/latest.rpm 2、安装rundeck java yum install rundeck java 3、启动rundeck及加入系统启动项 systemctl start rundeckd systemctl enable rundeckd 4、访问rundeck 注意:在访问前需要修改配置文件/etc/rundeck/rundeck-config.properties 修改这一行,将 grails.serverURL=http://localhost:4440 修改为 grails.serverURL=http://10.1.2.205:4440 5、创建rundeck 项目 6、创建rundeck 节点 a.创建项目后,在project settings底下配置节点信息 b.在rundeck主机创建/tmp/node-info.xml文件,文件内容如下: <project> <node name="test01" description="test01" tags="test01" hostname="10.1.1.81" osArch="amd64" osFamily="unix" osName="freebsd" osVersion="9.2

三种常见加密算法MD5、对称加密,非对称加密

[亡魂溺海] 提交于 2020-10-02 12:26:21
一、MD5加密 MD5加密的特点: 不可逆运算 对不同的数据加密的结果是定长的32位字符(不管文件多大都一样) 对相同的数据加密,得到的结果是一样的(也就是复制) 抗修改性 : 信息“指纹”,对原数据进行任何改动,哪怕只修改一个字节,所得到的 MD5 值都有很大区别. 弱抗碰撞 : 已知原数据和其 MD5 值,想找到一个具有相同 MD5 值的数据(即伪造 数据)是非常困难的 强抗碰撞: 想找到两个不同数据,使他们具有相同的 MD5 值,是非常困难的 #coding=utf-8 """ =========================== Author:多测师_王sir Time:2020-07-06 15:54 Wechat:15367499889 Company:上海多测师信息有限公司 =========================== """ import hashlib def duoceshi_cn(): '''对多测师网站www.duoceshi.cn进行加密''' data = 'www.duoceshi.cn' md5 = hashlib.md5() #生成md5加密对象 md5.update(data.encode('utf-8')) sign = md5.hexdigest() print('对多测师网站www.duoceshi.cn进行加密得到的密文为:{

php基于openssl函数的加密、解密、验证操作技巧

醉酒当歌 提交于 2020-10-02 12:20:46
本文实例讲述了PHP实现超简单的SSL加密解密、验证及签名的方法。分享给大家供大家参考,具体如下: 1 sign签名代码: function sign($data) { //读取私钥文件 $priKey = file_get_contents('key/rsa_private_key.pem'); //转换为openssl密钥,必须是没有经过pkcs8转换的私钥 $res = openssl_get_privatekey($priKey); //调用openssl内置签名方法,生成签名$sign openssl_sign($data, $sign, $res); //释放资源 openssl_free_key($res); return $sign; } 2 verify 验证代码: function verify($data, $sign) { //读取支付宝公钥文件 $pubKey = file_get_contents('key/alipay_public_key.pem'); //转换为openssl格式密钥 $res = openssl_get_publickey($pubKey); //调用openssl内置方法验签,返回bool值 $result = (bool)openssl_verify($data, $sign, $res); //释放资源 openssl

Java 面试知识点解析(五)——网络协议篇

半腔热情 提交于 2020-10-02 12:20:29
前言: 在遨游了一番 Java Web 的世界之后,发现了自己的一些缺失,所以就着一篇深度好文: 知名互联网公司校招 Java 开发岗面试知识点解析 ,来好好的对 Java 知识点进行复习和学习一番,大部分内容参照自这一篇文章,有一些自己补充的,也算是重新学习一下 Java 吧。 前序文章链接: Java 面试知识点解析(一)——基础知识篇 Java 面试知识点解析(二)——高并发编程篇 Java 面试知识点解析(三)——JVM篇 Java 面试知识点解析(四)——版本特性篇 前排引用说明及好文推荐: 面试/笔试第一弹 —— 计算机网络面试问题集锦——书呆子Rico (一)网络基础知识 1)Http和Https的区别? 答:Http协议运行在TCP之上,明文传输,客户端与服务器端都无法验证对方的身份;Https是身披SSL(Secure Socket Layer)外壳的Http,运行于SSL上,SSL运行于TCP之上,是添加了加密和认证机制的HTTP。二者之间存在如下不同: 端口不同:Http与Http使用不同的连接方式,用的端口也不一样,前者是80,后者是443; 资源消耗:和HTTP通信相比,Https通信会由于加减密处理消耗更多的CPU和内存资源; 开销:Https通信需要证书,而证书一般需要向认证机构购买;

图解SSL/TLS协议

两盒软妹~` 提交于 2020-10-02 11:57:10
本周, CloudFlare 宣布,开始提供Keyless服务,即你把网站放到它们的CDN上,不用提供自己的私钥,也能使用SSL加密链接。 我看了CloudFlare的说明( 这里 和 这里 ),突然意识到这是绝好的例子,可以用来说明SSL/TLS协议的运行机制。它配有插图,很容易看懂。 下面,我就用这些图片作为例子,配合我半年前写的 《SSL/TLS协议运行机制的概述》, 来解释SSL协议。 一、SSL协议的握手过程 开始加密通信之前,客户端和服务器首先必须建立连接和交换参数,这个过程叫做握手(handshake)。 假定客户端叫做爱丽丝,服务器叫做鲍勃,整个握手过程可以用下图说明(点击看大图)。 握手阶段分成五步。 第一步,爱丽丝给出协议版本号、一个客户端生成的随机数(Client random),以及客户端支持的加密方法。 第二步,鲍勃确认双方使用的加密方法,并给出数字证书、以及一个服务器生成的随机数(Server random)。 第三步,爱丽丝确认数字证书有效,然后生成一个新的随机数(Premaster secret),并使用数字证书中的公钥,加密这个随机数,发给鲍勃。 第四步,鲍勃使用自己的私钥,获取爱丽丝发来的随机数(即Premaster secret)。 第五步,爱丽丝和鲍勃根据约定的加密方法,使用前面的三个随机数,生成"对话密钥"(session key)