本周作業内容:
1、較長的描述一次加密通訊的過程,結合圖示最佳。
一次加密通訊的過程:
首先Bob用單向加密的方法提取資料的特征碼,用自己的私鑰加密這段特征碼,并附加到資料的後面。
Bob用對稱加密算法把資料及特征碼整個進行加密。
Bob用接收方的公鑰加密對稱密鑰并附加到資料後面。
Alice用私鑰解密對稱密鑰。
Alice用對稱密鑰解密出資料及加密的特征碼。
Alice用發送方的公鑰解密特征碼,并用相同的算法算出資料的特征碼,比較兩個特征碼是否一緻,若一緻即可獲得Bob的資料。
如圖所示:
<a href="http://s4.51cto.com/wyfs02/M01/89/72/wKiom1gTFRPzrWTEAAPIpj1PCHU612.jpg" target="_blank"></a>
單向加密:隻能加密,不能解密,提取資料指紋(特征碼),來保證資料的完整性,單向加密的協定有MD5,SHA等
非對稱加密:公鑰和私鑰成對出現,私鑰必須本機器儲存,用公鑰加密的資料,隻能使用與之配對兒的私鑰解密;反之亦然,數字簽名是私鑰加密特征碼,實作對稱秘鑰交換
對稱加密:加密和解密使用同樣的秘鑰,實作資料加密,産生對稱秘鑰。
2、描述建立私有CA的過程,以及為用戶端發來的證書請求進行頒發證書。
(1) 建立所需要的檔案
(2) CA自簽證書
(3) 發證
(a) 用到證書的主機生成證書請求;
(b) 把請求檔案傳輸給CA;
(c) CA簽署證書,并将證書發還給請求者;
(d) ls /etc/pki/CA/certs ##到CA伺服器上可以看到證書的httpd.crt
3、搭建一套DNS伺服器,負責解析magedu.com域名(自行設定主機名及IP)
(1)、能夠對一些主機名進行正向解析和逆向解析;
(2)、對子域cdn.magedu.com進行子域授權,子域負責解析對應子域中的主機名;
(3)、為了保證DNS服務系統的高可用性,請設計一套方案,并寫出詳細的實施過程
使用node2(192.168.137.32)主機配置正向反向解析
正向與反向區域配置
建立正向解析的zone檔案
建立反向解析zone檔案
檢查文法錯誤,重新開機DNS服務
正向解析測試:
反向解析測試:
主從同步:
重新開機或reload 從DNS伺服器
測試從DNS伺服器
子域授權
forwarders { 192.168.137.32; }; ##
本文轉自 ljohnmail 51CTO部落格,原文連結:http://blog.51cto.com/ljohn/1866905,如需轉載請自行聯系原作者