awk示例,加密安全及CA證書

1、判斷UID是否大于等于500,如果為真就顯示為普通用戶,如果為假就顯示為系統(tǒng)或管理用戶

awk -F: '{if($3>=500)print $1,"user";else print $1,"sysuser"}' /etc/passwd   

2、顯示用戶id為奇數(shù)的用戶。

awk -F: '{i=$3%2;if(i!=0)print $1}' /etc/passwd

3、統(tǒng)計web服務訪問日志中的ip訪問量

awk '{num[$1]++}END{for(ip in num)print ip,num[ip]}' /var/log/httpd/access_log

4、簡述加密類型以及數(shù)據(jù)加密解密過程
(1)對稱加密
通信雙方共用一個秘鑰。
發(fā)送方用密鑰加密,接收方用密鑰解密。
(2)非對稱加密
通信雙方各有一對公鑰和密鑰。
Bob向Alice發(fā)送信息。Bob的公鑰為Pb,私鑰為Sb。Alice的公鑰為Pa,私鑰為Sa。
加密:先用Sb對數(shù)據(jù)進行加密:Sb[data]
再用Pa進行加密:Pa[Sb[data]]
解密:先用Sa解密:Sa[Pa[Sb[data]]]---->Sb[data]
再用Pb解密:Pb[Sb[data]]---->data
5、搭建私有CA并實現(xiàn)證書頒發(fā)
(1)在服務器端建立CA
生成私鑰:

(umask 066;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)

CA自簽名

openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem

生成index.txt文件

touch /etc/pki/CA/index.txt

生成serial序列號

echo 01 > /etc/pki/CA/serial

(2)從客戶端申請證書
生成私鑰

(umask 066;openssl genrsa -out /data/test.key 2048) 

生成證書申請文件

openssl req -new -key /data/test.key -out /data/test.csr

將申請文件發(fā)送給CA服務器
(3)CA簽署證書,并發(fā)送給請求者

 openssl ca -in /data/test.csr -out /etc/pki/CA/certs/test.crt
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容