1、判斷UID是否大于等于500,如果為真就顯示為普通用戶,如果為假就顯示為系統(tǒng)或管理用戶
awk -F: '{if($3>=500)print $1,"user";else print $1,"sysuser"}' /etc/passwd
2、顯示用戶id為奇數(shù)的用戶。
awk -F: '{i=$3%2;if(i!=0)print $1}' /etc/passwd
3、統(tǒng)計web服務訪問日志中的ip訪問量
awk '{num[$1]++}END{for(ip in num)print ip,num[ip]}' /var/log/httpd/access_log
4、簡述加密類型以及數(shù)據(jù)加密解密過程
(1)對稱加密
通信雙方共用一個秘鑰。
發(fā)送方用密鑰加密,接收方用密鑰解密。
(2)非對稱加密
通信雙方各有一對公鑰和密鑰。
Bob向Alice發(fā)送信息。Bob的公鑰為Pb,私鑰為Sb。Alice的公鑰為Pa,私鑰為Sa。
加密:先用Sb對數(shù)據(jù)進行加密:Sb[data]
再用Pa進行加密:Pa[Sb[data]]
解密:先用Sa解密:Sa[Pa[Sb[data]]]---->Sb[data]
再用Pb解密:Pb[Sb[data]]---->data
5、搭建私有CA并實現(xiàn)證書頒發(fā)
(1)在服務器端建立CA
生成私鑰:
(umask 066;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)
CA自簽名
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem
生成index.txt文件
touch /etc/pki/CA/index.txt
生成serial序列號
echo 01 > /etc/pki/CA/serial
(2)從客戶端申請證書
生成私鑰
(umask 066;openssl genrsa -out /data/test.key 2048)
生成證書申請文件
openssl req -new -key /data/test.key -out /data/test.csr
將申請文件發(fā)送給CA服務器
(3)CA簽署證書,并發(fā)送給請求者
openssl ca -in /data/test.csr -out /etc/pki/CA/certs/test.crt