1、判断UID是否大于等于500,如果为真就显示为普通用户,如果为假就显示为系统或管理用户
awk -F: '{if($3>500){print $1 " is user"} else {print $1 " is root"}}' /etc/passwd
2、显示用户id为奇数的用户。
awk -F: '{if($3%2!=0) print $1,$3}' /etc/passwd
3、统计web服务访问日志中的ip访问量
cat access_log |awk -F"[[:space:]]" '{string[$1]++}END{for(i in string){print i,string[i]}}'
4、简述加密类型以及数据加密解密过程
加密类型:
对称加密
加密解密使用相同的一对密钥
非对称加密
公钥和私钥 是成对出现的
使用公钥加密的数据,只能由对应私钥解密
使用私钥加密的数据,只能由对应的公钥解密
能实现数字签名的功能
单项散列加密
将任意数据缩小成固定大小的“指纹”
修改数据后对应的指纹也会改变
从指纹中无法推导出数据
算法有:md5 sh256 sh512等算法
Bob有一对公钥和私钥,那么加密解密的过程如下:
1、Bob将他的公开密钥传送给Alice。
2、Alice用Bob的公开密钥加密她的消息,然后传送给Bob。
3、Bob用他的私人密钥解密Alice的消息。
Alice的身份验证过程
1、Alice用她的私人密钥对文件加密,从而对文件签名。
2、Alice将签名的文件传送给Bob。
3、Bob用Alice的公钥解密文件,从而验证签名。
5、搭建私有CA并实现证书颁发
1 在服务器上建立私有CA
( umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650
#生成自签名证书
touch index.txt
echo 00 > serial
2 在客户端申请证书
(umask 066;openssl genrsa -out app.key 1024)
openssl req -new -key app.key -out app.csr
scp app.csr 服务器IP:/etc/pki/CA/
3 在服务器上颁发证书
openssl ca -in app.csr -out /etc/pki/CA/certs/app.crt -days 1000
scp /etc/pki/CA/certs/app.crt 客户端:
标签:加密,app,Alice,etc,Bob,第九,CA 来源: https://blog.51cto.com/14201372/2401341
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。